Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Dimension: px
Commencer à balayer dès la page:

Download "Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)"

Transcription

1 Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012)

2 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure et WormTraq sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD- ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

3 Sommaire Préface 9 Présentation de ce guide Public visé Conventions Contenu du guide Accès à la documentation sur le produit Présentation de McAfee SaaS Endpoint Protection 13 Points forts des produits principaux Trois méthodes de protection Fonctionnement de McAfee SaaS Endpoint Protection Rôle du logiciel client Comment le logiciel client reste à jour Présentation des méthodes de mise à jour automatique Mises à jour simple via des connexions directes Mises à jour à l'aide de la technologie Rumor Mises à jours par le biais de serveurs relais Gestion avec SecurityCenter Création de groupes d'utilisateurs Création de stratégies personnalisées Affichage des s et rapports de statut Gestion avec la console epolicy Orchestrator Nouvelles fonctionnalités de cette version Utilisation du logiciel client 31 Accès au logiciel client A propos de l'icône A propos de la console Types de mises à jour du logiciel client Prise en charge des serveurs de terminaux Spécifier quand les ordinateurs clients doivent vérifier la disponibilité des mises à jour Mettre à jour les ordinateurs clients manuellement Désactiver des mises à jour lorsqu'aucun utilisateur n'est connecté Procéder aux tâches de configuration et de maintenance Test de la protection antivirus Modifier la langue du logiciel Afficher des informations sur le logiciel client Se connecter en tant qu'administrateur de site Configurer des notifications Configurer ce que voient les utilisateurs Désinstaller le logiciel client Utilisation de SecurityCenter 43 Gestion des comptes avec la console SecurityCenter Se connecter au SecurityCenter McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 3

4 Sommaire Accéder aux données des pages SecurityCenter Rapide évaluation du compte avec la page Tableau de bord Afficher une synthèse de l'état de protection Gérer la protection avec des widgets Gestion des ordinateurs clients Gérer des ordinateurs depuis la page Ordinateurs Gérer un ordinateur à partir de la page Détails sur l'ordinateur Supprimer les ordinateurs en double et inactifs Identifier les versions de produits sur des ordinateurs Mettre à niveau le logiciel client Gestion des groupes d'ordinateurs Créer et gérer des groupes Gestion des groupes Active Directory Télécharger l'utilitaire de synchronisation Active Directory Importer des groupes Active Directory Installer le logiciel client sur des groupes Active Directory Configuration d'un compte d'administrateur de synchronisation Synchroniser des groupes Active Directory Afficher le statut de synchronisation Afficher l'arborescence Active Directory dans SecurityCenter Supprimer la structure Active Directory Gestion des administrateurs de groupe Créer et gérer des administrateurs de groupe Gestion des stratégies de sécurité Stratégie McAfee Default Créer et gérer des stratégies Génération de rapports sur la sécurité Planifier des rapports Ajouter votre logo aux rapports Gestion de votre compte Configurer le profil de votre compte Inscrivez-vous pour recevoir des notifications par Afficher et mettre à jour les informations d'abonnement Acheter et renouveler des abonnements et des licences Rechercher ou créer des clés pour votre compte Fusionner des comptes Mettre à niveau le logiciel client Gestion dans l'environnement epolicy Orchestrator Présentation de la gestion SaaS dans la console epolicy Orchestrator Widget des serveurs epolicy Orchestrator Accès aux fonctionnalités de l'extension depuis le site SecurityCenter Configuration d'un compte d'administrateur de synchronisation Rechercher des informations supplémentaires Utilitaires de gestion des comptes Assistance pour l'utilisation du produit Utilisation du service de protection antivirus et antispyware 93 Types d'analyse Analyses à l'accès (automatiques) Analyses à la demande Analyses de la messagerie Analyses antispyware Analyses des processus Gestion des détections Mode de traitement des détections par le logiciel client Comment les utilisateurs peuvent gérer les détections McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

5 Sommaire Analyser les ordinateurs clients à la recherche de menaces Analyse à la demande depuis la console Analyse à la demande depuis l'explorateur Windows Analyser les s sur les ordinateurs clients Afficher des analyses planifiées Activer et désactiver l'analyse à l'accès Configurer des options de stratégie pour les analyses Programmer une analyse Activer des analyses antivirus facultatives Sélectionner des options d'analyse antispyware Exclure des fichiers et des dossiers des analyses antivirus dans une stratégie Approuver et rejeter des programmes dans une stratégie Activer les exclusions utilisateur pour les éléments mis en quarantaine Afficher et gérer des détections Afficher les résultats des analyses sur les ordinateurs clients Afficher et gérer les programmes potentiellement indésirables détectés Gestion des fichiers mis en quarantaine Afficher des exclusions et programmes approuvés par l'utilisateur Afficher des menaces détectées sur le compte Afficher des programmes non reconnus détectés sur le compte Afficher l'historique des détections Rapports sur la protection antivirus et antispyware Meilleures pratiques (protection antivirus et antispyware) Utilisation du service de protection par pare-feu 119 Type de connexion et détections des communications entrantes Connexions personnalisées Mode de protection par pare-feu et détection d'applications inconnues Utilisation du mode d'apprentissage pour la détection d'applications Internet Rôle des adresses IP Rôle des ports de service système Affectations standard des ports de service système Configuration du service de protection par pare-feu Interactions entre les paramètres de stratégie utilisateur et administrateur Configurer des options de stratégie Sélectionner des paramètres de pare-feu généraux Configurer des options pour les applications Internet Suivre les communications bloquées Configurer des connexions personnalisées Configurer des affectations de ports et services système Configurer des adresses IP Installer et activer la protection par pare-feu au niveau de la stratégie Installer la protection par pare-feu pendant les mises à jour des stratégies Activer et désactiver la protection par pare-feu Gérer les détections Afficher des programmes non reconnus détectés sur le compte Afficher des exclusions et programmes approuvés par l'utilisateur Afficher les communications bloquées Rapports du service de protection par pare-feu Meilleures pratiques (protection par pare-feu) Utilisation du service de protection du navigateur et du filtrage de contenu web 141 Fonctionnalités de la protection du navigateur Compilation des évaluations de sécurité Présentation des menaces dans des icônes de sécurité lors des recherches McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 5

6 Sommaire Affichage des menaces lors de la navigation via le bouton SiteAdvisor Description détaillée des menaces dans les rapports de sécurité Identification des menaces lors des recherches Identification des menaces lors de la navigation Gestion du logiciel client Installer la protection du navigateur pendant les mises à jour des stratégies Activer et désactiver la protection du navigateur via une stratégie Configurer si les utilisateurs peuvent désactiver la protection du navigateur Tester les problèmes de communication Fonctionnalités de filtrage de contenu web Fonctionnement du filtrage de contenu web Utiliser les évaluations de sécurité pour contrôler l'accès Utiliser les catégories de contenu pour contrôler l'accès Utiliser les URL ou domaines pour contrôler l'accès Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients Bloquer ou autoriser des sites en fonction des URL Bloquer ou avertir concernant l'accès à un site selon son contenu Bloquer ou avertir concernant l'accès à un site selon les évaluations de sécurité Personnaliser des notifications d'utilisateur pour le contenu bloqué Configurer le rapport de visites de sites web clients Contrôler l'activité de navigation sur les ordinateurs clients Rapport sur le filtrage de contenu web Informations envoyées à McAfee par la protection du navigateur Meilleures pratiques (protection du navigateur) Utilisation du service de protection de la messagerie SaaS 163 Fonctionnalités essentielles de la protection de la messagerie SaaS Services complémentaires pour la protection de la messagerie SaaS Widget et portail de protection de la messagerie SaaS Activation de compte et configuration Activer et configurer votre compte Accéder au portail de la protection web et de la messagerie SaaS Configurer des paramètres de stratégie du service de protection de la messagerie SaaS Vérifier les messages mis en quarantaine Lecture des messages chiffrés Rapports et statistiques sur la protection de la messagerie SaaS Afficher l'activité hebdomadaire de la messagerie Afficher des rapports Rechercher des informations supplémentaires Utilisation de SaaS Web Protection Service 173 Fonctionnalités de la protection web SaaS Plusieurs couches de protection contre les menaces du Web Widget et portail de la protection web SaaS Activation de compte et configuration Activer et configurer votre compte Accéder au portail de la protection web et de la messagerie SaaS Configurer les paramètres de stratégie pour la protection Web SaaS Rapports relatifs à la protection web SaaS Afficher des rapports Rechercher des informations supplémentaires Utilisation du service d'analyse des vulnérabilités SaaS 179 Fonctionnalités d'analyse des vulnérabilités Programmes de certification Portail et widget d'analyse des vulnérabilités SaaS McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

7 Sommaire Accéder au portail d'analyse des vulnérabilités SaaS Présentation du processus d'analyse Présentation du processus de certification Types de périphériques à analyser Types d'analyse Gérer des périphériques à analyser Identifier les adresses IP d'un domaine Identifier les adresses IP d'un réseau Ajouter des périphériques à analyser Configurer les périphériques afin qu'ils acceptent les analyses Créer des groupes de périphériques Modifier les groupes de périphériques Supprimer des périphériques Analyser des périphériques Lancer une analyse Planifier des analyses de périphériques Signalement des menaces détectées Afficher les résultats d'analyse Afficher les résultats des analyses d'audit Afficher les résultats de découverte DNS sur les domaines Afficher les résultats des analyses de découverte du réseau Utilisation du service de protection du serveur de messagerie 199 Fonctionnalités de la protection des serveurs de messagerie Processus d'installation et de configuration Installer la protection du serveur de messagerie Widget et console de gestion de service de la protection des serveurs de messagerie Gérer le service de protection du serveur de messagerie Vérifier les notifications et les éléments d'action Afficher des informations sur l'état et la détection Accéder à la console de gestion sur le serveur Où trouver plus d'informations Dépannage 207 Questions fréquentes (FAQ) Messages d'erreur Index 215 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 7

8 Sommaire 8 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

9 Préface Ce guide fournit les informations nécessaires à la configuration, à l'utilisation et à la maintenance du produit McAfee. Sommaire Présentation de ce guide Accès à la documentation sur le produit Présentation de ce guide Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide. Public visé La documentation de McAfee a été préparée de façon minutieuse et est spécifiquement conçue pour le public visé. Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes : Administrateurs : personnes qui mettent en œuvre le programme de sécurité de la société et qui l'appliquent. Conventions Les conventions typographiques et icônes suivantes sont respectées dans le présent guide. Titre du manuel, terme, accentuation Gras Entrée utilisateur, code, message Texte d'interface Lien hypertexte bleu Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation. Texte mis en évidence de manière particulière. Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché. Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue. Lien actif vers une rubrique ou un site web externe. Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option. Conseil : Suggestions et recommandations. Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données. Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 9

10 Préface Accès à la documentation sur le produit Contenu du guide Ce guide est structuré de manière à vous permettre de trouver aisément les informations dont vous avez besoin. Chapitre Introduction Utilisation du logiciel client Utilisation de SecurityCenter Utilisation du service de protection Description Informations générales relatives aux composants du produits, aux nouvelles fonctionnalités et à la manière dont fonctionne le produit. Informations générales relatives à la configuration et à l'utilisation des fonctionnalités du produit sur les ordinateurs clients. Informations générales relatives à l'affichage et à la gestion des ordinateurs clients avec la console de gestion en ligne McAfee SecurityCenter. Informations sur la configuration et l'utilisation des fonctionnalités pour chaque service de protection dans McAfee SaaS Endpoint Protection. Informations sur la gestion de ces services de protection groupés additionnels avec le site SecurityCenter. Le cas échéant, les instructions pour accéder aux documents complémentaires. Votre abonnement peut ne pas inclure tous les services de protection décrits dans ce document. Dépannage Questions fréquemment posées et descriptions des messages d'erreur du produit. Autres documents concernant le produit L'aide en ligne contextuelle est accessible depuis n'importe quelle page de SecurityCenter en cliquant sur le lien d'aide (? ) situé dans le coin supérieur droit de la page. Ces documents concernant le produit sont également disponibles : Document Guide d'installation Notes de distribution Accès Dans SecurityCenter, cliquez sur le lien dans l'onglet Aide et support. Dans SecurityCenter, cliquez sur le lien dans l'onglet Aide et support. Les notes de distribution sont disponibles pour la version la plus récente du logiciel client et la mise à niveau la plus récente des services de protection SaaS et des fonctionnalités du SecurityCenter. Aide en ligne de l'installation par diffusion Aide en ligne de l'installation client Aide en ligne du client Guide de démarrage rapide de l'extension SaaS Guide de dépannage de l'extension SaaS Au cours de l'installation par diffusion, cliquez sur le lien d'aide dans n'importe quelle boîte de dialogue. Au cours d'une installation standard sur un ordinateur client, cliquez sur le lien d'aide dans n'importe quelle boîte de dialogue. Depuis la console client sur un ordinateur client, sélectionnez le menu Action Afficher l'aide. Sur le site SecurityCenter, cliquez sur le lien dans l'onglet Serveurs epo de la page Utilitaires. Ces guides succincts vous donnent des informations sur l'installation et l'utilisation de McAfee Security as a Service pour McAfee epolicy Orchestrator. Accès à la documentation sur le produit McAfee fournit les informations nécessaires à chaque phase de la mise en œuvre du produit, de l'installation à l'utilisation au quotidien et à la résolution de problèmes. Après la distribution d'un 10 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

11 Préface Accès à la documentation sur le produit produit, des informations le concernant sont publiées dans la base de connaissances en ligne (KnowledgeBase) de McAfee. Procédure 1 Accédez au portail de support technique ServicePortal McAfee à l'adresse mysupport.mcafee.com. 2 Sous Self Service (Libre service), accédez au type d'informations dont vous avez besoin : Pour accéder à Documentation utilisateur Opérations à exécuter 1 Cliquez sur Product Documentation (Documentation produit). 2 Sélectionnez un produit, puis une version. 3 Sélectionnez un document. Base de connaissances (KnowledgeBase) Cliquez sur Search the KnowledgeBase (Rechercher dans la base de connaissances) pour trouver des réponses aux questions que vous vous posez sur le logiciel. Cliquez sur Browse the KnowledgeBase (Parcourir la base de connaissances) pour obtenir une liste des articles par produit et version. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 11

12 Préface Accès à la documentation sur le produit 12 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

13 1 1 Présentation de McAfee SaaS Endpoint Protection McAfee SaaS Endpoint Protection constitue une solution autonome qui protège automatiquement les ordinateurs de votre réseau en se maintenant à jour et en recherchant des menaces éventuelles dans les fichiers et programmes, les e mails, les communications internes et externes au réseau et les sites web. Quand vous souscrivez à un abonnement à McAfee SaaS Endpoint Protection, un compte est créé pour vous et vous devenez l'administrateur du compte (appelé administrateur de site). Lorsque vous configurez les services de protection sur des ordinateurs, ces derniers sont ajoutés à votre compte et appelés ordinateurs clients. Un e mail hebdomadaire vous signale tout problème détecté sur les ordinateurs de votre compte. Dans certaines organisations, une autre personne, par exemple un représentant du département achat, achète l'abonnement et vous désigne ensuite comme administrateur de site. Si vous souhaitez intervenir davantage, utilisez le site McAfee SecurityCenter pour voir et gérer les ordinateurs et détections sur votre compte. Votre fournisseur de services vous envoie une URL unique et les informations d'identification de votre compte, que vous utilisez pour accéder au site SecurityCenter. Il s'agit d'un site web préconfiguré qui propose une console de gestion conviviale pour surveiller l'état de protection des ordinateurs de votre compte. Utilisez le site SecurityCenter pour afficher les rapports sur les détections et les activités, ainsi que pour configurer les paramètres de sécurité qui correspondent aux besoins spécifiques de votre compte. Cette section présente le produit et ses fonctionnalités. Sommaire Points forts des produits principaux Trois méthodes de protection Fonctionnement de McAfee SaaS Endpoint Protection Rôle du logiciel client Comment le logiciel client reste à jour Gestion avec SecurityCenter Gestion avec la console epolicy Orchestrator Nouvelles fonctionnalités de cette version McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 13

14 1 Présentation de McAfee SaaS Endpoint Protection Points forts des produits principaux Points forts des produits principaux McAfee SaaS Endpoint Protection protège vos ordinateurs au moyen d'un ensemble puissant de fonctionnalités de base. Protection permanente : depuis le démarrage d'un ordinateur client jusqu'à son extinction, McAfee SaaS Endpoint Protection contrôle en arrière plan toutes les entrées et sorties de fichiers, tous les téléchargements, l'exécution des programmes, les communications entrantes et sortantes, ainsi que diverses autres activités du système. Détection instantanée des menaces virales : lorsque McAfee SaaS Endpoint Protection détecte une menace de virus, il essaie de nettoyer l'élément concerné afin d'éviter tout dommage supplémentaire. Si le nettoyage se révèle impossible, une copie de l'élément est placée dans un dossier de quarantaine, tandis que l'élément d'origine est supprimé. Réponse à la menace personnalisée pour les détections de programme : vous pouvez configurer la réponse aux détections de programmes potentiellement indésirables et aux activités suspectes de sorte à l'adapter à vos besoins : prendre des mesures immédiates pour effacer, mettre en quarantaine ou bloquer la détection ; demander une réponse aux utilisateurs ; consigner uniquement la détection pour des rapports administratifs. Notifications de sécurité préventives pour les menaces Web : les utilisateurs sont informés des menaces présentes sur certains sites grâce à des icônes colorées et à des rapports de sécurité qui leur permettent de minimiser leur exposition à des sites Web dangereux. Mises à jour automatiques : McAfee SaaS Endpoint Protection recherche des mises à jour à intervalles réguliers tout au long de la journée, en comparant les composants de sécurité avec les dernières versions publiées par McAfee. Lorsqu'une version plus récente est requise sur un ordinateur, le logiciel client la récupère automatiquement. Système d'avertissement rapide et de réponse aux attaques AVERT : McAfee SaaS Endpoint Protection utilise les dernières informations en date relatives aux menaces et aux attaques, aussitôt ces dangers découverts par le service de recherche Laboratoires McAfee de McAfee. Lorsque Laboratoires McAfee émet un fichier de définitions de détection d'attaque (DAT), les ordinateurs de votre compte le reçoivent immédiatement. Trois méthodes de protection Les services de protection dans McAfee SaaS Endpoint Protection et les services de protection groupés associés emploient trois méthodes de protection de base. Ces méthodes sont gérées via le site web d'administration SecurityCenter. Services de protection au niveau du client Le logiciel pour les services au niveau du client est installé sur les ordinateurs clients. Il recherche des menaces, télécharge des mises à jour pour une protection supplémentaire contre les types de menaces les plus récents et envoie des informations à SecurityCenter. 14 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

15 Présentation de McAfee SaaS Endpoint Protection Trois méthodes de protection 1 Service de protection ou fonctionnalité Service de protection antivirus et antispyware Protection par pare feu Protection du navigateur Filtrage de contenu web Description Recherche des virus, logiciels espions (spywares), programmes indésirables et autres menaces potentielles propagés sur les supports amovibles ou insérés par votre réseau, y compris par e mail. Chaque fois qu'un fichier est ouvert sur votre ordinateur, la protection antivirus et antispyware analyse le fichier pour s'assurer qu'il ne contient aucun virus ou logiciel espion (spyware). Basé sur McAfee VirusScan Enterprise. Etablit une barrière entre chaque ordinateur et Internet ou d'autres ordinateurs sur votre réseau local. Il surveille subrepticement le trafic des communications pour toute activité suspecte et prend des mesures appropriées, telles que le blocage. Basé sur McAfee Firewall Enterprise. Affiche des informations pour protéger les utilisateurs d'ordinateur client contre les menaces basées sur le Web. Les utilisateurs peuvent voir les évaluations de sécurité des sites web et les rapports de sécurité lorsqu'ils naviguent ou effectuent des recherches avec Microsoft Internet Explorer ou Mozilla Firefox. Basé sur le logiciel. Basé sur McAfee SiteAdvisor Enterprise. Fonctionne avec le service de protection du navigateur afin de développer les options de stratégie et de génération de rapports disponibles. Permet aux administrateurs de contrôler l'accès aux sites web en fonction de leur évaluation de la sécurité ou de la catégorie de contenu. Basé sur McAfee SiteAdvisor Enterprise. Services de protection SaaS Les services de protection McAfee Security as a Service (McAfee SaaS) résident «dans le nuage», sur les serveurs McAfee dédiés en dehors de votre réseau. Ils fournissent des outils pour analyser les risques et détecter les menaces, et les serveurs transmettent des données aux portails de protection SaaS et au site SecurityCenter. Certains services de protection SaaS acheminent le contenu entrant et sortant via des serveurs dédiés. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 15

16 1 Présentation de McAfee SaaS Endpoint Protection Trois méthodes de protection Service de protection Protection de la messagerie SaaS Description Achemine les messages entrants et sortants via des serveurs McAfee afin de rechercher des menaces. Bloque ou met en quarantaine les détections d'attaques par pillage d'annuaire, de spams, de phishing (hameçonnage), de virus et d'autres menaces propagées par e mail dans les messages et pièces jointes. Permet l'accès aux e mails basé sur le Web pendant les pannes. Basé sur McAfee SaaS Protection & Continuity. Peut être amélioré avec ces services additionnels : McAfee SaaS Archiving : stocke les e mails dans un emplacement sécurisé et centralisé. SaaS Intelligent Routing : achemine les e mails filtrés vers des systèmes de messagerie distribués. SaaS Encryption : chiffre le contenu des messages sortants, puis requiert des informations d'identification de compte pour les récupérer. A partir d'avril 2012, les fonctionnalités de continuité seront incluses dans les abonnements nouveaux et renouvelés au service de protection de la messagerie SaaS. Protection web SaaS Analyse des vulnérabilités SaaS Achemine le trafic web via des serveurs McAfee pour l'analyser. Les menaces basées sur le Web ainsi que les contenus inappropriés sont interceptés avant d'atteindre les ordinateurs clients de votre compte. Les options de stratégie vous permettent de définir un contenu inapproprié et de spécifier les menaces à bloquer. Basé sur McAfee SaaS Web Protection Service. Analyse vos domaines et adresses IP, puis signale les détections de vulnérabilité et recommande des étapes pour les corriger. Basé sur le service McAfee SECURE. Peut être amélioré avec ces services additionnels : Certification PCI : garantit que vos sites web sont toujours conformes aux normes de sécurité des données PCI (Payment Card Industry Data Security Standard, PCI DSS) en fournissant des outils requis pour compléter le processus de certification PCI, demeurer en conformité et créer des rapports de validation trimestriels. Module de confiance : ajoute la marque de confiance McAfee SECURE à votre site web comme preuve de son respect des exigences rigoureuses de conformité avec la certification McAfee SECURE et des normes de sécurité des données. Services de protection au niveau du serveur Le logiciel pour chaque service de protection au niveau du serveur est installé sur un serveur, par exemple, un serveur de messagerie. Les menaces sont détectées au niveau du serveur avant d'être envoyées aux ordinateurs clients, et sont signalées à SecurityCenter. 16 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

17 Présentation de McAfee SaaS Endpoint Protection Fonctionnement de McAfee SaaS Endpoint Protection 1 Service de protection Protection du serveur de messagerie Description Fournit une protection antivirus et antispam complète pour les messages et autres contenus entrant dans et quittant votre environnement. L'analyse antivirus proactive et le gestionnaire d'attaques automatique empêchent un code malveillant de perturber le système, tandis que le filtrage de contenu avancé permet aux administrateurs de configurer des règles pour le contenu inapproprié, les informations sensibles et l'ajout d'une exclusion de responsabilité aux messages. McAfee Security Service for Exchange protège votre environnement Microsoft Exchange Server 2003/2007 et inclut McAfee Anti Spam for Mail Servers. Une documentation est associée au logiciel téléchargé. McAfee GroupShield pour Lotus Domino protège votre environnement Lotus Domino Windows version 6.0.2/7.0.2/8.0 et inclut Anti Spam for Mail Servers. Une documentation est disponible sur le CD ou dans le programme d'installation téléchargeable accessible à partir du centre de téléchargement McAfee. Fonctionnement de McAfee SaaS Endpoint Protection McAfee SaaS Endpoint Protection assure une parfaite sécurisation de tous les ordinateurs d'un compte par le biais de services. Il vérifie automatiquement les menaces, les intercepte, prend les mesures appropriées pour préserver la sécurité de vos données et de votre réseau et effectue le suivi des détections et des statuts de sécurité des rapports. Vous pouvez vérifier l'état de protection de votre compte dans les messages de McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 17

18 1 Présentation de McAfee SaaS Endpoint Protection Fonctionnement de McAfee SaaS Endpoint Protection statuts hebdomadaires que votre fournisseur de services vous envoie ou en vous connectant sur le site web de gestion SecurityCenter. Vous pouvez également vous abonner à McAfee SaaS et à des services de protection reposant sur le Web et les gérer via le site SecurityCenter. 1 En tant qu'administrateur de votre compte, installez (ou envoyez des instructions d'installation aux utilisateurs) le logiciel client sur chaque ordinateur de votre compte. 2 Il se met à jour automatiquement, de manière transparente, en téléchargeant les fichiers de définitions de détection (fichiers DAT) les plus récents sur le site web d'administration du compte,securitycenter. Les fichiers DAT définissent les menaces détectées par le logiciel client. 3 Le logiciel client charge les informations de sécurité concernant chaque ordinateur dans le site SecurityCenter afin de les utiliser dans les e mails de statut et les rapports administratifs. 4 Si votre abonnement inclut les services de protection SaaS, configurez les pour le compte. Les services de protection SaaS s'exécutent sur des serveurs en dehors du réseau pour intercepter ou détecter des menaces. Ils transmettent les informations de sécurité au portail de protection SaaS pour les utiliser dans des e mails de statut et des rapports administratifs. Vous pouvez accéder aux rapports depuis le site SecurityCenter. 5 Si votre abonnement inclut des services de protection reposant sur le serveur, installez les sur les serveurs réseau. Ils transmettent les informations de sécurité au site SecurityCenter pour les utiliser dans des e mails de statut et des rapports administratifs. Vous pouvez accéder aux rapports depuis le site SecurityCenter. 6 Vérifiez le statut des ordinateurs sur votre compte dans les e mails de statut hebdomadaires que votre fournisseur de services vous envoie. Les e mails de statut contiennent des informations envoyées au site SecurityCenter par les services de protection. 18 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

19 Présentation de McAfee SaaS Endpoint Protection Rôle du logiciel client 1 7 Si vous souhaitez intervenir davantage, utilisez un navigateur web pour visiter le site SecurityCenter, où vous pouvez accéder aux rapports qui détaillent le statut des ordinateurs clients et utiliser les outils pour personnaliser et gérer la sécurité. Vous pouvez également accéder aux portails de protection SaaS et aux consoles de gestion reposant sur le serveur depuis le site SecurityCenter. 8 (Facultatif) Pour accéder aux données de protection SaaS dans un environnement McAfee epolicy Orchestrator, téléchargez et installez l'extension McAfee Security as a Service. Vous pouvez ensuite voir la détection de base et les données de statut des ordinateurs protégés par les services de protection SaaS et gérés par le site SecurityCenter. Rôle du logiciel client Le logiciel McAfee SaaS Endpoint Protection installé sur les ordinateurs clients implémente une approche de la sécurité fondée sur trois axes. Pour ce faire : 1 Contrôle en arrière plan de l'ensemble des entrées et sorties de fichiers et des téléchargements, ainsi que des exécutions de programmes, des communications entrantes et sortantes et d'autres activités système sur les ordinateurs clients. A l'issue de ce contrôle, le logiciel client procède automatiquement aux actions suivantes : Supprime ou met en quarantaine les virus détectés. Supprime les programmes potentiellement indésirables, tels les logiciels espions ou publicitaires. L'utilisateur peut sélectionner une autre réponse. Bloque les activités suspectes, sous réserve de sélection d'une réponse différente par l'utilisateur. Désigne les sites web non sécurisés grâce à un bouton ou une icône de couleur dans la fenêtre du navigateur ou la page de résultats de la recherche. Ces indicateurs donnent accès à des rapports de sécurité qui fournissent des détails sur les menaces trouvées sur le site en question. 2 Mise à jour régulière des fichiers de signatures de détections (DAT) et des composants logiciels pour vous garantir une protection constante contre les menaces les plus récentes. 3 Chargement d'informations relatives à la sécurité pour chaque ordinateur client sur le site SecurityCenter, suivi de l'envoi d'e mails et de la création de rapports appropriés devant renseigner l'utilisateur sur l'état de son compte. Comment le logiciel client reste à jour Les mises à jour régulières sont la clé de voûte de McAfee SaaS Endpoint Protection. Elles garantissent la protection continue des ordinateurs clients contre les dernières menaces. Mises à jour manuelles et automatiques Environ 15 minutes après la connexion de l'ordinateur client au réseau, et à intervalles réguliers tout au long de la journée, le logiciel client consulte un site sur Internet pour voir si des versions mises à jour des composants de ce logiciel sont disponibles. Si certaines sont disponibles, l'ordinateur client les télécharge. Cela garantit la mise à jour automatique des ordinateurs clients sans nécessiter l'attention d'un administrateur ou d'un utilisateur. En parallèle, le logiciel client envoie des informations au sujet de son état de protection et des éléments détectés, afin de mettre à jour les données de sécurité conservées sur le site web SecurityCenter et utilisées pour la création des rapports d'administration. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 19

20 1 Présentation de McAfee SaaS Endpoint Protection Comment le logiciel client reste à jour En outre, les utilisateurs peuvent à tout moment rechercher manuellement des mises à jour en cliquant sur l'icône du produit dans la barre d'état système, puis en sélectionnant Mettre à jour maintenant. Logiciels inclus dans les mises à jour Le logiciel client télécharge les dernières versions de ces composants lorsqu'ils sont disponibles : les fichiers DAT réguliers, qui contiennent les dernières définitions des virus, des programmes potentiellement indésirables et des clés de Registre qui peuvent indiquer des logiciels espions (spywares). Ces fichiers sont régulièrement mis à jour afin d'ajouter une protection contre ces nouvelles menaces. Des fichiers DAT de réponse à une attaque, c'est à dire des fichiers de signatures de détections hautement prioritaires publiés dans les situations d'urgence pour faire face à une nouvelle menace spécifique. Composants logiciels exécutés sur les ordinateurs clients. Paramètres de la stratégie définis pour votre compte. Présentation des méthodes de mise à jour automatique Les mises à jour du logiciel client peuvent se produire de trois façons. Vous pouvez mettre en œuvre une méthode ou une combinaison de méthodes vous permettant de contrôler l'impact des mises à jour sur vos ressources de réseau. 20 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

21 Présentation de McAfee SaaS Endpoint Protection Comment le logiciel client reste à jour 1 1 Pour des mises à jour simples, chaque ordinateur client possède une connexion directe à Internet et recherche de nouvelles mises à jour. 2 La technologie Rumor permet à tous les ordinateurs d'un groupe de travail de partager les mises à jour téléchargées, ce qui contrôle le trafic Internet et minimise les téléchargements coûteux. 3 La fonctionnalité Mise à jour ne dépendant pas d'internet (IIU, Internet Independent Updating) permet à tout ordinateur du réseau de recueillir des informations sur le site de mise à jour, même sans connexion Internet, en communiquant avec le site via un ordinateur du réseau configuré comme serveur relais. Mises à jour simple via des connexions directes Chaque ordinateur client doté d'une connexion directe à Internet peut rechercher des mises à jour et les télécharger à partir du site de mise à jour. Il s'agit de la méthode la plus simple pour récupérer des mises à jour. Avant de télécharger des mises à jour, le logiciel client vérifie si les services de protection de l'ordinateur sont à jour (si une recherche de mises à jour a été effectuée au cours des trois derniers jours). S'ils sont à jour, le logiciel attend une période d'inactivité avant de télécharger les mises à jour. S'ils ne sont pas à jour, il télécharge immédiatement les mises à jour. Mises à jour à l'aide de la technologie Rumor Lorsqu'un ordinateur partage des mises à jour avec d'autres postes du réseau local, ces derniers ne récupérant pas eux mêmes les informations nécessaires sur Internet, le trafic Internet du réseau est réduit. Cette méthode de partage est appelée Rumor. 1 Chaque ordinateur client contrôle la version du fichier catalogue actuel sur le site Internet. Ce fichier, qui contient des informations sur chaque composant du logiciel client, est en fait une archive compressée au format.cab, authentifiée par une signature numérique. Si la version du fichier catalogue est identique à celle dont dispose l'ordinateur client, le processus est terminé. Si la version du site Internet diffère de celle de l'ordinateur client, celui ci essaie d'obtenir le fichier catalogue à jour auprès de ses homologues : il demande aux autres ordinateurs du réseau local s'ils ont déjà téléchargé le nouveau fichier. 2 L'ordinateur client récupère le fichier catalogue requis (directement sur le site Internet ou par le biais d'un homologue) et détermine si de nouveaux composants sont disponibles. 3 Si c'est le cas, l'ordinateur client tente de les récupérer auprès de ses homologues, c'est à dire qu'il demande aux autres ordinateurs du réseau local s'ils ont déjà téléchargé les nouveaux composants. Dans ce cas, l'ordinateur client récupère la mise à jour sur un ordinateur homologue. (Une vérification des signatures numériques confirme que l'ordinateur client est un utilisateur valide.) Dans le cas contraire, l'ordinateur client télécharge directement les fichiers nécessaires sur le site de mise à jour. 4 Sur l'ordinateur client, le fichier catalogue est extrait et les nouveaux composants sont installés. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 21

22 1 Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter Mises à jours par le biais de serveurs relais Les mises à jour ne dépendant pas d'internet permettent à des ordinateurs de mettre à jour le logiciel client lorsqu'ils ne sont pas connectés à Internet. Au moins un ordinateur du sous réseau doit disposer d'une connexion à Internet pour pouvoir communiquer avec le site de mise à jour. Cet ordinateur est configuré pour agir comme un serveur relais : les ordinateurs non dotés d'une connexion Internet passent par cet ordinateur pour se connecter et récupérer des mises à jour directement à partir du site McAfee dédié. 1 Lorsqu'un ordinateur non doté d'un accès à Internet ne parvient pas à se connecter directement au site de mise à jour, il demande une réponse de la part d'un serveur relais sur le réseau local et l'utilise pour communiquer avec le site de mise à jour. 2 Un ordinateur non doté d'une connexion à Internet télécharge les mises à jour directement à partir du site de mise à jour, par le biais du serveur relais. Vous pouvez spécifier si oui ou non un ordinateur devra agir comme serveur relais à l'installation du logiciel client ou ultérieurement. Pour en savoir plus, reportez vous au guide d'installation. Gestion avec SecurityCenter Votre abonnement comprend un accès au site SecurityCenter, une console de gestion préconfigurée basée sur le Web pour votre compte. Vous pouvez utiliser les outils disponibles sur SecurityCenter pour surveiller le statut des ordinateurs clients sur votre compte, afficher des rapports sur les détections et activités, et configurer les paramètres de sécurité qui s'adressent aux besoins spécifiques de votre compte. Votre fournisseur de services vous envoie l'url unique et des informations d'identification pour vous connecter au site SecurityCenter lorsque vous achetez votre abonnement. Vous pouvez utiliser le site SecurityCenter pour gérer les services de protection compris avec McAfee SaaS Endpoint Protection et les offres groupées supplémentaires de protection au niveau du serveur McAfee SaaS. 22 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

23 Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter 1 La page Tableau de bord est la «page d'accueil» du site web SecurityCenter. Elle affiche un récapitulatif des informations de votre compte d'un simple coup d'œil. Alertes et actions : signale les éventuels problèmes de sécurité à résoudre et fournit un lien vers les instructions correspondantes. Couverture du produit et synthèses des activités : les rapports modulaires (appelés widgets) reflètent l'état actuel de votre compte. Ils incluent des rapports sur l'étendue de votre protection (comme les ordinateurs où une protection est installée et activée) et sur les activités (comme le nombre de détections, d'e mails et de visites de sites web). Le type, la taille et l'emplacement des widgets peuvent être personnalisés. Suivi de l'abonnement : les widgets sont disponibles pour afficher les informations relatives à l'abonnement et à la licence de votre compte. Cliquez sur un bouton pour installer une protection, créer une version d'évaluation, renouveler ou vous procurer un abonnement ou acheter des licences supplémentaires. Liens vers d'autres portails : certains widgets contiennent un lien vers un portail utilisé pour la gestion de la protection non basée client, comme la protection de la messagerie SaaS et l'analyse des vulnérabilités SaaS. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 23

24 1 Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter Le site web SecurityCenter propose trois outils puissants pour protéger et surveiller vos ordinateurs : Groupes d'utilisateur : créez des groupes pour les ordinateurs qui ont une ou plusieurs caractéristiques communes. Cela vous permet de les afficher et de les gérer comme s'il s'agissait d'une seule entité quand vous en avez besoin. Stratégies personnalisées : choisissez les paramètres des fonctionnalités de protection, enregistrez les dans une stratégie et affectez cette stratégie à des ordinateurs ou à des groupes d'ordinateurs. Cela vous permet de configurer des paramètres spécifiques à chaque environnement informatique et à chaque facteur de risque. Rapports : affiche les rapports administratifs sur les activités et détections pour les groupes et ordinateurs de votre compte. A partir du site SecurityCenter, vous pouvez également accéder à des informations supplémentaires et des outils de gestion. Assistant d'installation et liens vers des méthodes d'installation à distance. Données d'identification détaillée, de statut, d'activité et de détection pour les groupes et ordinateurs de votre compte. Données de configuration du compte, informations de référence, état de l'abonnement et outils pour la gestion des comptes et des abonnements. Des outils pour synchroniser les informations utilisées pour la gestion des groupes Active Directory et la génération de rapports dans l'environnement epolicy Orchestrator. Des liens vers des utilitaires utiles et des outils d'assistance. Des liens vers la documentation produit, le support technique et le service client. Création de groupes d'utilisateurs Un groupe est composé d'un ou plusieurs ordinateurs qui ont en commun une même fonctionnalité particulière. Son intérêt est de vous aider à gérer vos ordinateurs plus facilement. Chaque ordinateur exécutant le logiciel client appartient à un groupe. Il existe plusieurs moyens de placer un ordinateur dans un groupe. en spécifiant un groupe au moment de l'installation ; en déplaçant un ordinateur dans un groupe sur la page Ordinateurs de SecurityCenter ; en important des groupes et des ordinateurs depuis votre structure Active Directory réseau, puis en synchronisant les modifications apportées à la structure Active Directory avec SecurityCenter, le cas échéant. Par défaut, les ordinateurs sont placés dans le Groupe par défaut. Pour créer un nouveau groupe, utilisez la page Ordinateurs de SecurityCenter. Comment utiliser les groupes Les groupes vous permettent de gérer les ordinateurs de manière collective, et non plus individuelle. Si votre compte n'est composé que de quelques ordinateurs, vous n'avez probablement pas besoin de créer de groupes. Vous devriez en créer uniquement s'ils simplifient votre gestion des ordinateurs. Pour les comptes importants, les groupes constituent un outil essentiel à la gestion des ordinateurs. Vous pouvez visualiser tous les ordinateurs d'un groupe, afficher les éléments détectés et les rapports de ce groupe, et affecter des paramètres de sécurité (appelésstratégies) à un groupe en tant qu'entité unique. Vous pouvez créer des groupes par emplacement géographique, département, type d'ordinateur, tâches d'utilisateur ou selon tout autre critère pertinent pour votre entreprise. 24 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

25 Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter 1 Par exemple, vous pouvez placer tous les portables utilisés par des commerciaux dans un groupe baptisé Equipe commerciale. Vous pourrez alors visualiser séparément les informations relatives à ce groupe d'ordinateurs et celles de vos autres ordinateurs. Ainsi, vous pourrez facilement vérifier les menaces détectées pour ces ordinateurs ou personnaliser leurs paramètres de sécurité afin de les protéger des risques spécifiques aux utilisateurs des réseaux publics. L'exemple suivant illustre comment un administrateur peut configurer des stratégies pour les ordinateurs clients de trois groupes différents. La configuration des stratégies à appliquer à vos utilisateurs doit tenir compte des besoins de votre entreprise.eurs. Paramètres des stratégies Analyse à la demande Toutes les semaines Tous les jours Tous les jours Activer la réponse en cas d'attaques Analyser les archives compressées pendant les analyses à l'accès Rechercher des mises à jour avec la fréquence suivante Mode de protection antispyware Activé Activé Activé Non Activé Activé 12 heures 4 heures 4 heures Demander Protection Demander Programmes autorisés Aucun Aucun Outil d'administration à distance Nmap Mode de protection par pare feu Utiliser les recommandations intelligentes pour approuver automatiquement les applications Internet courantes Protection Protection Demander Activé Non Activé Type de connexion Réseau de confiance Réseau non approuvé Réseau de confiance Applications Internet autorisées AOL Instant Messenger Aucun AOL Instant Messenger GoogleTalk Accès aux sites, Accès aux téléchargements (filtrage web) Rouge : bloquer Jaune : avertir Rouge : bloquer Jaune : bloquer Rouge : avertir Jaune : autoriser Non classé : avertir Non classé : avertir Non classé : autoriser Bloquer les pages de phishing (filtrage web) Activé Activé Activé McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 25

26 1 Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter Création de stratégies personnalisées Une stratégie est un ensemble de paramètres de sécurité qui définissent le mode de fonctionnement des fonctionnalités du produit. Chaque ordinateur ajouté à votre compte s'en voit attribuer une. Les stratégies permettent d'attribuer différents niveaux et types de protection à différents utilisateurs. Bien qu'elles soient attribuées aux ordinateurs, il est courant d'affecter la même stratégie à tous les ordinateurs d'un même groupe. La stratégie McAfee Default est préconfigurée sur le site SecurityCenter. Vous ne pouvez pas la modifier, mais vous pouvez créer d'autres stratégies sur la page Stratégies du site SecurityCenter. Il existe deux moyens d'affecter une stratégie à un ordinateur : en spécifiant une stratégie au moment de l'installation ; en attribuant une stratégie différente sur la page Ordinateurs de SecurityCenter. Si vous ne spécifiez pas une autre stratégie pendant l'installation, la stratégie par défaut est assignée à votre compte. Il s'agit de la stratégie McAfee Default, à moins que vous n'ayez sélectionné une autre stratégie comme stratégie par défaut pour votre compte. Comment utiliser les stratégies Si votre compte n'est composé que de quelques ordinateurs, vous n'avez probablement pas besoin de créer plusieurs stratégies. Vous devriez en créer uniquement si elles simplifient votre gestion des ordinateurs. Si certains ordinateurs de votre compte sont utilisés dans des contextes différents ou à des fins différentes, le fait de leur créer des stratégies différentes vous permet de modifier la façon dont sont configurés certains paramètres. Par exemple, vous pouvez affecter une stratégie commerciale à votre groupe Equipe commerciale mobile, avec des paramètres de sécurité destinés à écarter les menaces sur les réseaux non fiables, comme ceux des aéroports et des hôtels. 26 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

27 Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter 1 1 Créez un groupe nommé Equipe commerciale et une stratégie commerciale. 2 Associez la stratégie commerciale aux ordinateurs du groupe Equipe commerciale. 3 Le logiciel client des ordinateurs du groupe Service commercial effectue les tâches définies dans la stratégie commerciale : Rechercher des mises à jour destinées aux composants logiciels et des fichiers DAT toutes les 4 heures. Rechercher toutes les heures un fichier DAT de réponse à une attaque. Rechercher les virus et les programmes potentiellement indésirables tous les jours. Bloquer toute communication en provenance des ordinateurs du réseau local (réseau non fiable). 4 Le logiciel client envoie des données de sécurité sur chaque ordinateur client au site SecurityCenter. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 27

28 1 Présentation de McAfee SaaS Endpoint Protection Gestion avec la console epolicy Orchestrator 5 L'administrateur contrôle l'état de sécurité du groupe Service commercial à l'aide des rapports de SecurityCenter. 6 L'administrateur ajuste la stratégie commerciale. Lors de leur prochaine recherche de mise à jour, les ordinateurs clients du groupe Equipe commerciale téléchargent automatiquement la stratégie modifiée. Affichage des s et rapports de statut A chaque fois que des ordinateurs clients recherchent des mises à jour, ils chargent des informations sur l'état de leur sécurité vers SecurityCenter. Ces informations incluent le nombre et le type de détections, le statut fonctionnel du logiciel client et toutes les applications ou communications qui ont été approuvées par les utilisateurs ou bloquées. La méthode utilisée pour charger les informations est la même que celle utilisée pour récupérer les mises à jour : via une connexion directe, la technologie Rumor, ou un serveur relais. Vous pouvez voir ces informations de différentes manières : Consultez l'e mail de statut hebdomadaire envoyé par votre fournisseur de services (à moins que vous ou votre fournisseur de service ait désactivé cette fonctionnalité). Les e mails de statut contiennent un récapitulatif de l'état de protection des ordinateurs de votre compte. Consultez les widgets sur la page Tableau de bord du SecurityCenter. Les widgets fournissent un récapitulatif des informations pour chaque service de protection ainsi que pour vos abonnements et licences. Consultez les rapports disponibles sur la page Rapports du SecurityCenter. Les rapports affichent les types de détection et les activités se produisant sur les ordinateurs de votre compte. Utilisez les pour évaluer les options de stratégie actuelles pour votre compte et ajustez les si nécessaire. (Dans certains cas, vous êtes redirigé vers un portail de protection où les données de rapport sont stockées.) Programmez des rapports SecurityCenter à exécuter à intervalles réguliers qui seront envoyés à des personnes spécifiques ou à vous en tant que pièce jointe d'e mail. Consultez le récapitulatif des informations sur le Security as a ServiceSecurity as a Service de la console epolicy Orchestrator. (Disponible si vous avez installé l'extension McAfee Security as a Service pour le logiciel McAfee epolicy Orchestrator.) Gestion avec la console epolicy Orchestrator Si vous utilisez le logiciel epolicy Orchestrator pour la gestion des ressources et de la sécurité du réseau, vous pouvez utiliser la console epolicy Orchestrator pour surveiller le statut des ordinateurs qui sont protégés par les services McAfee SaaS et gérés grâce au site SecurityCenter. Pour activer cette fonctionnalité, vous devez installer l'extension McAfee Security as a Service sur le serveur epolicy Orchestrator. L'extension établit une connexion entre le serveur epolicy Orchestrator et le site SecurityCenter et extrait des informations SaaS du site SecurityCenter. Vous pouvez voir ces informations, qui incluent le statut de l'ordinateur client et des détails sur la détection, dans la section surveillances et rapports de la console epolicy Orchestrator. 28 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

29 Présentation de McAfee SaaS Endpoint Protection Nouvelles fonctionnalités de cette version 1 Nouvelles fonctionnalités de cette version Cette distribution de McAfee SaaS Endpoint Protection inclut les nouvelles fonctionnalités suivantes. Nouvelles fonctionnalités Fonctionnalités L'utilitaire d'installation autonome est supprimé de la page Installer la protection et de l'onglet Installation de la page Utilitaires. L'Outil de Migration ProtectionPilot est supprimé de l'onglet Migration et optimisation de la page Utilitaires. Détails Les administrateurs peuvent utiliser l'une des méthodes d'installation avancée (installation silencieuse ou par diffusion) pour installer le produit sur les ordinateurs sur lesquels les utilisateurs finaux n'ont pas de droits d'administration. Les méthodes d'installation avancée sont disponibles directement sur la page Installer la protection. Pour procéder à une installation à l'aide d'une URL, vous devez vous connecter à l'ordinateur client avec des informations d'identification d'administrateur. Cet outil a été utilisé pour migrer des comptes clients depuis McAfee ProtectionPilot vers McAfee SaaS Endpoint Protection et n'est plus nécessaire. Nouvelles fonctionnalités de la version précédente Fonctionnalités Prise en charge pour Windows 8 et Internet Explorer 10 Procédure d'installation améliorée Prise en charge du service de protection du navigateur pour plusieurs navigateurs Détails Cette version du produit s'installe et s'exécute sur des ordinateurs exécutant Microsoft Windows 8. Toutes les fonctionnalités SecurityCenter sont accessibles en utilisant la version 10 du navigateur Microsoft Internet Explorer. Les fonctionnalités améliorées et nouvelles options fournissent une expérience d'installation sans accroc et une meilleure flexibilité. D'autres produits incompatibles sont détectés automatiquement. Lorsque l'installation est terminée, le logiciel télécharge les fichiers de signatures de détection (DAT) en arrière plan. Cela permet aux utilisateurs de continuer à travailler sans devoir attendre l'achèvement d'un long téléchargement. Le service de protection du navigateur prend désormais en charge Google Chrome et les navigateurs 64 bits. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 29

30 1 Présentation de McAfee SaaS Endpoint Protection Nouvelles fonctionnalités de cette version Fonctionnalités Nouvelles couleurs ajoutées au système d'évaluation de sécurité des sites du service de protection du navigateur Détails Une nouvelle version de McAfee SiteAdvisor Enterprise a été intégrée au service de protection du navigateur. Sur les ordinateurs clients, le bouton SiteAdvisor utilise des couleurs supplémentaires : Noir : sites de phishing (hameçonnage) et sites interdits par la stratégie. Bleu : sites internes et adresses IP privées, pour lesquels aucune information d'évaluation n'est disponible. Orange : problèmes de communication, avec un accès facile à des tests de connectivité basiques. Blanc : sites autorisés par la stratégie. Argent : service de protection du navigateur désactivé par une stratégie. Seules les versions de la protection du navigateur qui incluent le module de filtrage de contenu web prennent en charge la désactivation par la stratégie. Nouvelles fonctionnalités de filtrage de contenu web pour le service de protection du navigateur Les analyses des processus sont désactivées par défaut pour les mises à jour des fichiers DAT Sur le SecurityCenter, des options de stratégies nouvelles et révisées sont disponibles pour le module de filtrage de contenu web. Ces options apparaissent sur la page de stratégie Protection du navigateur et filtrage de contenu web. Les téléchargements malveillants et les pages de phishing (hammeçonnage) sont désormais bloqués par les règles de contenu. Une nouvelle option de stratégie dans l'onglet Paramètres généraux permet d'activer ou de désactiver le rapport de visites sur sites sûrs (avec une évaluation classée verte) pour les utiliser dans le rapport Filtrage de contenu web. Des catégories de contenu nouvelles et révisées permettant de configurer l'accès aux sites web sont disponibles dans l'onglet Règles de contenu. Une nouvelle option de stratégie indique si l'analyse des processus doit s'exécuter sur les ordinateurs clients après que ces derniers ont téléchargé de nouveaux fichiers DAT et chargé leurs informations de détection. Par défaut, cette option est désactivée. L'option apparaît sur l'onglet Paramètres avancés de la page de stratégie Protection antivirus et antispyware. 30 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

31 2 Utilisation 2 du logiciel client Le logiciel client McAfee SaaS Endpoint Protection est installé sur les ordinateurs à protéger. Lorsque l'installation est terminée, l'ordinateur est automatiquement ajouté à votre compte McAfee SaaS Endpoint Protection. Le logiciel s'exécute alors en arrière plan et télécharge les mises à jour sur l'ordinateur, le protège contre les menaces et envoie ses données de détection au site McAfee SecurityCenter à des fins de création de rapports d'administration. En règle générale, les utilisateurs ont peu à intervenir au niveau du logiciel client, sauf lorsqu'ils veulent lancer des analyses manuelles pour détecter des menaces. Les tâches utilisateur sont décrites dans l'aide client en ligne. Si vous êtes un administrateur, le site web SecurityCenter vous permet de configurer les paramètres et de surveiller les menaces détectées pour les ordinateurs clients de votre compte. Il se peut que vous ayez à opérer directement sur un ordinateur client, à l'aide des tâches décrites dans cette section. Sommaire Accès au logiciel client Types de mises à jour du logiciel client Procéder aux tâches de configuration et de maintenance Accès au logiciel client McAfee SaaS Endpoint Protection intègre deux composants visuels qui permettent aux utilisateurs d'interagir avec le logiciel client. Une icône apparaissant dans la barre d'état système Windows. Une console qui affiche l'état de protection actuel et fournit un accès aux fonctionnalités. L'administrateur de site détermine quels composants doivent apparaître en configurant les options de la stratégie et en les affectant aux ordinateurs clients. Les options disponibles sont les suivantes : une icône uniquement, qui permet à l'utilisateur d'accéder aux options du menu uniquement. Les utilisateurs peuvent afficher l'état du logiciel (lors de téléchargements, par exemple) et effectuer des mises à jour manuelles ; une icône et un récapitulatif de l'état de la protection, qui permet d'accéder à un ensemble limité de fonctionnalités ; une icône et la console complète, permettant d'accéder à toutes les fonctionnalités. Il s'agit du paramètre par défaut. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 31

32 2 Utilisation du logiciel client Accès au logiciel client Vous pouvez accéder à ces options de stratégie depuis la page Stratégies de SecurityCenter, sous Paramètres client. A propos de l'icône L'icône du produit s'affiche dans la barre d'état système Windows. Elle permet d'accéder à la console du produit, ainsi qu'à certaines tâches de base à effectuer sur les ordinateurs clients. Grâce à cette icône, vous pouvez : de rechercher des mises à jour du produit ; afficher l'aide en ligne ; ouvrir la console pour vérifier l'état de la protection et accéder aux fonctions disponibles (si l'administrateur a configuré cette option sur l'ordinateur) ; activer votre copie du logiciel ; de renouveler votre abonnement ou d'acheter des licences supplémentaires ; se connecter en tant qu'administrateur du site (nécessite les informations d'identification de l'administrateur de site). Comment l'icône indique t elle l'état du logiciel client? L'aspect de l'icône évolue en fonction de l'état du logiciel client. Placez la souris sur l'icône pour faire apparaître un message décrivant son état actuel. 32 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

33 Utilisation du logiciel client Accès au logiciel client 2 Cette icône... Indique que... Le produit est actif et il n'y a aucune menace à signaler. Une mise à jour ou une analyse est en cours. N'interrompez pas la connexion Internet ou LAN ; n'éteignez pas l'ordinateur. Vous êtes confronté à l'une de ces conditions qui mérite votre attention : votre abonnement au produit a expiré. Renouvelez le ou contactez l'administrateur ; votre copie préinstallée ou votre version d'évaluation n'est pas activée ; la protection par pare feu est désactivée ; l'analyse à l'accès est désactivée. la dernière mise à jour a échoué. Vérifiez votre connexion Internet ou de réseau local et effectuez une mise à jour manuelle (cliquez sur l'icône, puis sélectionnez Mettre à jour maintenant) ; la première mise à jour est en cours. Les fichiers de signatures de détection (DAT) sont téléchargés pour la première fois après l'installation du produit. L'ordinateur n'est pas totalement protégé face aux menaces avant que ce téléchargement ne soit terminé. N'interrompez pas la connexion Internet ou LAN ; n'éteignez pas l'ordinateur. A propos de la console Vérifiez l'état de la protection et accédez aux fonctionnalités du logiciel client via la console. Pour afficher la console, procédez de l'une des manières suivantes : Double cliquez sur l'icône du produit dans la barre d'état système. Cliquez sur l'icône, puis sélectionnez Ouvrir la console. Cliquez sur Démarrer Programmes McAfee Services managés McAfee Security as a Service. La console de base affiche l'état des fonctionnalités de protection installées sur l'ordinateur. Les risques détectés apparaissent en rouge. Cliquez sur Corriger pour résoudre le risque. Pour accéder aux fonctionnalités du produit et exécuter des tâches, cliquez sur le menu Action, puis choisissez une option : Informations sur le produit : affiche la console dans son intégralité avec des liens vers les fonctionnalités et tâches disponibles. Afficher l'aide : affichez l'aide en ligne. Analyser l'ordinateur : sélectionnez une zone à analyser et lancez la recherche de menaces. Définir le type de connexion : indiquez le type de réseau auquel l'ordinateur est connecté. Cette option permet de déterminer les communications que la protection par pare feu autorise à accéder à l'ordinateur. Afficher la liste des applications : spécifiez les applications autorisées à accéder à Internet et celles qui doivent être bloquées. Les fonctionnalités client auxquelles vous pouvez accéder dépendent des options de stratégies affectées à votre ordinateur. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 33

34 2 Utilisation du logiciel client Types de mises à jour du logiciel client Types de mises à jour du logiciel client Grâce à des mises à jour régulières, McAfee SaaS Endpoint Protection garantit la protection continue des ordinateurs clients contre les dernières menaces. Pour effectuer les mises à jour, le logiciel client se connecte directement à un site Internet et recherche : Les mises à jour des fichiers de signatures de détections (DAT) utilisés pour détecter les menaces. Les fichiers DAT qui contiennent les définitions de menaces telles que les virus et les logiciels espions sont mis à jour dès que de nouvelles menaces sont détectées. Les mises à niveau logicielles. (A des fins de simplification terminologique, l'expression «mises à jour» est utilisée à la fois pour mises à jour et mises à niveau.) En général, la mise à jour s'effectue automatiquement en arrière plan. Même les ordinateurs dépourvus d'accès Internet peuvent récupérer les mises à jour par le biais de serveurs relais. De plus, les utilisateurs peuvent effectuer des mises à jour à la demande (manuelles) à tout moment. Vous pouvez configurer des paramètres facultatifs de stratégie pour les tâches de mise à jour. Le logiciel client est mis à jour selon les méthodes suivantes : Type de mise à jour Mises à jour automatiques Description Sur chaque ordinateur client, le logiciel se connecte automatiquement à Internet, directement ou via un serveur relais ; il recherche ensuite les mises à jour de composants. McAfee SaaS Endpoint Protection recherche des mises à jour 15 minutes après le redémarrage de l'ordinateur, puis à intervalles réguliers. Si les fichiers DAT n'ont pas été mis à jour depuis au moins trois jours, il télécharge immédiatement les mises à jour. Le logiciel attend que l'ordinateur soit inactif pour télécharger les mises à jour. Par défaut, les ordinateurs recherchent des mises à jour toutes les 12 heures. Vous pouvez modifier cet intervalle ou sélectionner une période spécifique chaque jour, en configurant un paramètre de stratégie. Les mises à jour automatiques ne fonctionnent pas dans les cas suivants : Sur des ordinateurs où un proxy CHAP ou NTML est configuré dans Microsoft Internet Explorer. Si aucun utilisateur n'est connecté à un ordinateur sans connexion à Internet mais recevant les mises à jour par le biais d'un serveur relais. Les versions préinstallées et sur CD de McAfee SaaS Endpoint Protection doivent être activées pour que des mises à jour automatiques puissent être effectuées. Pour plus d'informations, reportez vous à l'aide client en ligne. Mises à jour manuelles Parfois, les utilisateurs voudront rechercher manuellement des mises à jour. Par exemple, lorsqu'un ordinateur semble ne pas être à jour dans vos rapports d'administration, il est possible que la procédure de dépannage implique une mise à jour manuelle exécutée par l'utilisateur. 34 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

35 Utilisation du logiciel client Types de mises à jour du logiciel client 2 Type de mise à jour Mises à jour liées à des attaques Description Lorsqu'une attaque est identifiée par Laboratoires McAfee, un fichier DAT d'attaque est publié. Il s'agit d'un fichier de définitions de détection spécial, auquel est affectée une importance moyenne ou élevée. Il contient un code spécial demandant au premier ordinateur qui le reçoit de partager immédiatement la mise à jour avec les autres ordinateurs clients du réseau. Dans de rares cas, McAfee peut envoyer un fichier EXTRA.DAT accompagné d'instructions permettant à l'utilisateur de l'installer manuellement. Pour garantir une protection optimale, configurez vos stratégies de sorte qu'elles recherchent un fichier DAT de réponse à une attaque toutes les heures. Cette fonction est activée par défaut. Mises à jour lorsqu'aucun utilisateur n'est connecté Dans la plupart des cas, McAfee SaaS Endpoint Protection prend en charge les serveurs de terminaux et la fonctionnalité de changement rapide d'utilisateur proposée par Windows. En cas d'exécution d'une mise à jour, une seule session est désignée en tant que session de mise à jour principale. Un pseudo utilisateur est défini ; il permet l'exécution de mises à jour automatiques, même sur les ordinateurs où aucun utilisateur n'est connecté. Dans certains cas, la configuration ne permet pas d'exécuter des mises à jour automatiques. Cas dans lesquels McAfee SaaS Endpoint Protection ne peut pas créer de pseudo utilisateur : L'ordinateur est un contrôleur de domaine. Les stratégies de sécurité locales, y compris les restrictions avec mots de passe, empêchent la création de cet utilisateur. L'ordinateur reçoit des mises à jour par le biais d'un serveur relais et aucun utilisateur n'est connecté. Lorsqu'il est impossible de créer un pseudo utilisateur, les mises à jour automatiques ne peuvent pas être exécutées. Le pseudo utilisateur ne peut pas être mis à jour si l'ordinateur se trouve derrière un serveur proxy d'authentification ou bien sur des ordinateurs pour lesquels un proxy CHAP ou NTML est configuré dans Internet Explorer. Prise en charge des serveurs de terminaux McAfee SaaS Endpoint Protection prend en charge la mise à jour des serveurs de terminaux, ainsi que la fonction de changement rapide d'utilisateur proposée par Windows. Ces mises à jour sont prises en charge dans la majorité des scénarios, à quelques exceptions près : En cas de mise à jour sur un serveur de terminal, une session est considérée comme session de mise à jour principale pour les restrictions s'appliquant aux mises à jour automatiques. Pour toutes les sessions utilisateur, l'icône du produit disparaît de la barre d'état système pendant l'installation ou la mise à jour. L'icône réapparaît uniquement pour l'utilisateur connecté à la session de mise à jour principale. Toutes les sessions utilisateur sont protégées et les autres utilisateurs peuvent restaurer l'affichage de leur icône manuellement en sélectionnant Démarrer Programmes McAfee Services managés McAfee Security as a Service. Les notifications de détection ne s'affichent pas sur les bureaux de tous les ordinateurs si la fonction de changement rapide d'utilisateur est activée. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 35

36 2 Utilisation du logiciel client Types de mises à jour du logiciel client Spécifier quand les ordinateurs clients doivent vérifier la disponibilité des mises à jour La procédure décrite ci dessous permet de configurer la fréquence à laquelle les ordinateurs clients doivent rechercher les mises à jour des composants logiciels et des fichiers DAT. Par défaut, cette recherche s'exécute toutes les 12 heures. Afin que les analyses antivirus et antispyware puissent détecter les menaces les plus récentes, les fichiers de définitions de détections (DAT) doivent être tenus à jour. Les fichiers DAT sont mis à jour par les Laboratoires McAfee chaque fois qu'une nouvelle menace est découverte. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Paramètres client. 3 Sous Paramètres de mise à jour, sélectionnez une fréquence dans la liste Rechercher des mises à jour à la fréquence suivante. Option Description Rechercher des mises à jour à la fréquence suivante : Spécifiez quand les ordinateurs clients doivent vérifier la disponibilité des mises à jour, chaque jour : A intervalles réguliers : sélectionnez des incréments horaires. Au cours d'une période spécifique : sélectionnez Jour entre, puis sélectionnez une Heure de début et une Heure de fin. Les clients dont la protection est obsolète recherchent des mises à jour à la fréquence suivante : Si vous spécifiez une période pour les mises à jour, sélectionnez un intervalle régulier à utiliser en guise de sauvegarde en cas d'impossibilité pour l'ordinateur de télécharger correctement les mises à jour au cours de cette période pendant trois jours. Le quatrième jour, l'ordinateur client recherche les mises à jour à l'intervalle régulier sélectionné jusqu'à ce que la mise à jour soit correctement terminée. Puis, il reprend la recherche des mises à jour au cours de la période spécifiée. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Mettre à jour les ordinateurs clients manuellement Cette tâche permet de rechercher et de télécharger les mises à jour des fichiers de signatures de détections (DAT) et des composants logiciels sur les ordinateurs clients. Les mises à jour manuelles sont également nommées mises à jour à la demande. Procédure Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Mettre à jour maintenant. Un panneau indiquant la progression de la mise à jour apparaît. A la fin de la mise à jour, la date du jour correspond à la date de la dernière mise à jour. Le panneau se ferme automatiquement une fois la mise à jour terminée. 36 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

37 Utilisation du logiciel client Procéder aux tâches de configuration et de maintenance 2 Désactiver des mises à jour lorsqu'aucun utilisateur n'est connecté La procédure ci après permet d'empêcher que l'échec des mises à jour automatiques soit signalé comme une erreur lorsque les conditions de mise à jour des ordinateurs sur lesquels aucun utilisateur n'est connecté ne peuvent pas être respectées. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Paramètres client. 3 Dans l'onglet Paramètres client, sous Paramètres de mise à jour, désélectionnez Mettre à jour les ordinateurs clients si aucun utilisateur n'est connecté. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour la stratégie et cliquez sur Enregistrer.) Procéder aux tâches de configuration et de maintenance Ces tâches permettent de définir et de surveiller les fonctions générales du logiciel client de McAfee SaaS Endpoint Protection. Pour en savoir plus sur l'exécution de ces tâches via le logiciel client, consultez l'aide client en ligne. Procédures Test de la protection antivirus, page 38 Cette tâche permet de tester la fonctionnalité antivirus du service de protection antivirus et antispyware en téléchargeant le fichier de test antivirus standard EICAR sur l'ordinateur client. Modifier la langue du logiciel, page 38 La procédure décrite ci après, utilisée sur l'ordinateur client, permet de modifier la langue de la console cliente. Afficher des informations sur le logiciel client, page 38 Cette tâche vous permet de vérifier les informations générales relatives au logiciel client. Se connecter en tant qu'administrateur de site, page 39 Cette procédure permet de vous connecter au logiciel client en tant qu'administrateur de site. Vous verrez ainsi toutes les options d'administration sur la console cliente. Configurer des notifications, page 39 La procédure décrite ci dessous permet d'indiquer si les notifications doivent s'afficher sur les ordinateurs clients pour permettre aux utilisateurs de savoir que la prise en charge de leur système d'exploitation se termine. Configurer ce que voient les utilisateurs, page 40 La procédure décrite ci dessous permet de sélectionner les composants du logiciel client à afficher sur les ordinateurs clients. Désinstaller le logiciel client, page 40 Cette tâche permet de supprimer le logiciel client sur un ordinateur client. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 37

38 2 Utilisation du logiciel client Procéder aux tâches de configuration et de maintenance Test de la protection antivirus Cette tâche permet de tester la fonctionnalité antivirus du service de protection antivirus et antispyware en téléchargeant le fichier de test antivirus standard EICAR sur l'ordinateur client. Même s'il est conçu pour être détecté comme un virus, ce fichier n'en est pas un. Procédure 1 Téléchargez le fichier EICAR à l'adresse suivante : Si l'installation est correcte, le service de protection antivirus et antispyware interrompt le téléchargement et affiche une boîte de dialogue de détection de menace. 2 Cliquez sur OK. Si l'installation est incorrecte, le service de protection antivirus et antispyware ne détecte pas le virus ou n'interrompt pas le téléchargement. Dans ce cas, utilisez l'explorateur Windows pour supprimer le fichier de test EICAR de l'ordinateur client, puis réinstallez McAfee SaaS Endpoint Protection et relancez le test. Modifier la langue du logiciel La procédure décrite ci après, utilisée sur l'ordinateur client, permet de modifier la langue de la console cliente. Le logiciel client utilise par défaut l'adresse e mail que vous avez envoyée lorsque vous avez acheté ou activé le logiciel client pour déterminer la langue (si cette langue n'est pas prise en charge, la langue la plus proche sera utilisée). Procédure 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Dans la section SecurityCenter Communication, cliquez sur Sélectionner la langue de la console. 4 Sélectionnez Utiliser la langue personnalisée spécifiée, puis choisissez une langue dans la liste déroulante. 5 Fermez, puis rouvrez la console (en répétant l'étape 1). La console s'affiche dans la langue sélectionnée. Afficher des informations sur le logiciel client Cette tâche vous permet de vérifier les informations générales relatives au logiciel client. Le support produit peut également avoir besoin de ces informations lors du dépannage. Procédure 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Sous SecurityCenter Communication, vérifiez les informations fournies. Détail Version du produit Dernière vérification de mise à jour Description Version du logiciel client. Date à laquelle l'ordinateur a recherché des fichiers mis à jour pour la dernière fois. 38 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

39 Utilisation du logiciel client Procéder aux tâches de configuration et de maintenance 2 4 Affichez les informations relatives à chaque service de protection dans la section correspondante de la console. 5 Cliquez sur Retour pour revenir à la console. Se connecter en tant qu'administrateur de site Cette procédure permet de vous connecter au logiciel client en tant qu'administrateur de site. Vous verrez ainsi toutes les options d'administration sur la console cliente. Outre les options accessibles aux administrateurs locaux, vous pouvez synchroniser les informations Active Directory et ouvrir le site SecurityCenter. Procédure 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, cliquez sur Informations sur le produit. 3 Dans la section SecurityCenter Communications, sélectionnez Connex admin. 4 Indiquez vos informations d'identification d'ouverture de session SecurityCenter, qui vous ont été envoyées dans un e mail de bienvenue lorsque vous avez acheté McAfee SaaS Endpoint Protection. Adresse e mail : adresse e mail utilisée pour vous inscrire à McAfee SaaS Endpoint Protection. Mot de passe : dans la plupart des cas, il s'agit du mot de passe défini lors de l'inscription. 5 Cliquez sur Soumettre. L'option Synchroniser Active Directory, de même que d'autres options d'administration apparaissent sur la console. Voir aussi Afficher des analyses planifiées, page 103 Activer et désactiver l'analyse à l'accès, page 103 Synchroniser des groupes Active Directory, page 66 Gestion des fichiers mis en quarantaine, page 112 Configurer des notifications La procédure décrite ci dessous permet d'indiquer si les notifications doivent s'afficher sur les ordinateurs clients pour permettre aux utilisateurs de savoir que la prise en charge de leur système d'exploitation se termine. Par défaut, le logiciel client affiche les notifications suivantes : Lorsqu'il est prévu qu'une mise à niveau d'un composant du produit, le moteur d'analyse, par exemple, se termine dans les 30 jours. Lorsque la mise à jour des fichiers de définition de détection (DAT) s'est terminée ou doit se terminer dans les 30 jours. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Paramètres client. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 39

40 2 Utilisation du logiciel client Procéder aux tâches de configuration et de maintenance 3 Dans l'onglet Paramètres client, sous Paramètres d'affichage, sélectionnez ou désélectionnez Afficher les notifications de prise en charge. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour la stratégie et cliquez sur Enregistrer.) Configurer ce que voient les utilisateurs La procédure décrite ci dessous permet de sélectionner les composants du logiciel client à afficher sur les ordinateurs clients. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Paramètres client. 3 Dans l'onglet Paramètres client, sous Paramètres d'affichage, sélectionnez un paramètre pour l'option Affichage de la console sur les ordinateurs clients. Afficher la console complète : toutes les options du logiciel client sont affichées. Afficher uniquement le résumé d'état : l'icône de la barre d'état et le menu sont affichés et les utilisateurs peuvent ouvrir la console pour n'afficher que l'état des fonctionnalités de protection de leur ordinateur. Afficher uniquement l'icône : l'icône de la barre d'état est affichée et le menu de la barre d'état ne contient que l'option Mettre à jour. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour la stratégie et cliquez sur Enregistrer.) Désinstaller le logiciel client Cette tâche permet de supprimer le logiciel client sur un ordinateur client. Vous devrez peut être procéder ainsi afin de réaliser des tests ou avant de réinstaller le logiciel client. (Remarque : certains services de protection, comme les services SaaS, n'incluent aucun composant de logiciel client.) Pour désinstaller le logiciel, cette tâche utilise la fonctionnalité Windows qui ne supprime pas toujours tous les composants associés, tels que les clés de registre. Un utilitaire McAfee est disponible et permet d'effacer ces composants. Vous pouvez également l'utiliser pour désinstaller le logiciel. Cet utilitaire de Nettoyage requiert des informations d'identification de l'administrateur pour SecurityCenter. Il est disponible dans l'onglet Migration et optimisation de la page Utilitaires. Si vous désinstallez le logiciel client, l'ordinateur n'est plus protégé. Il est conseillé de le réinstaller au plus vite. Procédure 1 Fermez les applications Microsoft Outlook et Internet Explorer. 2 Dans le Panneau de configuration Windows, accédez à la fonction Ajout/Suppression de programmes ou Programmes et fonctionnalités. 40 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

41 Utilisation du logiciel client Procéder aux tâches de configuration et de maintenance 2 3 Sélectionnez le programme de désinstallation des services de protection, puis cliquez sur Supprimer ou Désinstaller. McAfee Virus and Spyware Protection Service McAfee Firewall Protection Service McAfee Browser Protection Service sur les ordinateurs utilisant le pare feu Windows, la configuration utilisée pour le pare feu Windows avant l'installation du logiciel client est automatiquement restaurée. Si le pare feu Windows était activé, il est alors automatiquement réactivé. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 41

42 2 Utilisation du logiciel client Procéder aux tâches de configuration et de maintenance 42 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

43 3 3 Utilisation de SecurityCenter Le site web d'administration McAfee SecurityCenter console de gestion basée sur le Web pour centraliser la gestion de tous les ordinateurs clients et des informations relatives à la protection de votre compte. Une fois le logiciel installé sur les ordinateurs clients, vous recevez régulièrement des e mails qui récapitulent l'état de la sécurité de tous les ordinateurs clients inclus dans votre compte, qui vous avertissent des actions requises pour remédier aux vulnérabilités repérées. Les e mails d'état contiennent un lien vers SecurityCenter, à partir duquel vous pouvez afficher des rapports détaillés et des instructions pour résoudre les problèmes rencontrés. McAfee SaaS Endpoint Protection est conçu pour protéger automatiquement vos ordinateurs via une gestion simplifiée. Dans les petites organisations, les e mails de statut peuvent suffire pour rester informé de l'état de sécurité des ordinateurs. En revanche, si vous gérez des comptes plus importants ou si vous voulez être plus proactif et vous impliquer davantage, vous pourrez tirer pleinement parti de la console de gestion disponible sur SecurityCenter. Sommaire Gestion des comptes avec la console SecurityCenter Rapide évaluation du compte avec la page Tableau de bord Gestion des ordinateurs clients Gestion des groupes d'ordinateurs Gestion des groupes Active Directory Gestion des administrateurs de groupe Gestion des stratégies de sécurité Génération de rapports sur la sécurité Gestion de votre compte Gestion dans l'environnement epolicy Orchestrator Utilitaires de gestion des comptes Assistance pour l'utilisation du produit McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 43

44 3 Utilisation de SecurityCenter Gestion des comptes avec la console SecurityCenter Gestion des comptes avec la console SecurityCenter SecurityCenter offre une console de gestion basée sur le web permettant de surveiller l'état de protection des ordinateurs de votre compte et d'évaluer leurs besoins en sécurité. Les fonctions d'administration sont réparties sur huit pages : Tableau 3-1 Pages SecurityCenter Sur la page... Tableau de bord Ordinateurs Vous pouvez... Afficher et manager le statut des services de protection et des abonnements. Installer des services de protection. Afficher et résoudre les éléments d'action. Configurer les informations qui s'affichent sur les pages. Afficher les rapports interactifs sur le statut de l'abonnement, l'étendue de la protection et les résumés des activités. Acheter, ajouter et renouveler des services de protection. Créer un abonnement d'évaluation. Activer et configurer les services de protection McAfee SaaS. Centralisez la gestion de tous les ordinateurs clients. Rechercher des ordinateurs. Installer des services de protection. Créer et gérer des groupes. Afficher les détails sur l'ordinateur. Afficher les menaces détectées sur les ordinateurs. Afficher les applications approuvées par l'utilisateur. Envoyer des e mails vers les ordinateurs. Supprimer des ordinateurs de vos rapports et bloquer la réception des mises à jour. Rechercher des licences actives sur les ordinateurs de votre compte. Affichez et supprimez les ordinateurs sur lesquels le logiciel client a été installé. Déplacer des ordinateurs dans un nouveau groupe. Attribuer des stratégies aux ordinateurs. 44 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

45 Utilisation de SecurityCenter Gestion des comptes avec la console SecurityCenter 3 Tableau 3-1 Pages SecurityCenter (suite) Sur la page... Rapports Stratégies Mon compte Utilitaires Vous pouvez... Accéder aux données de sécurité transmises par les ordinateurs clients. Afficher les menaces détectées. Afficher les programmes potentiellement indésirables détectés. Afficher les applications Internet non reconnues. Afficher les événements entrants bloqués. Afficher les ordinateurs en double. Afficher la version de système d'exploitation et de navigateur. Afficher votre historique de détections. Afficher les activités de navigation et de filtrage de contenu web. Afficher les rapports sur la protection de la messagerie. Planifier des rapports et afficher les rapports planifiés. Définir des stratégies pour gérer votre site. Créer et gérer des stratégies. Sélectionnez une stratégie par défaut. Afficher les détails sur les ordinateurs qui utilisent une stratégie. Gérer les données pour vos comptes. Changer votre mot de passe SecurityCenter. Configurer votre profil de compte. Afficher vos abonnements. Acheter, ajouter et renouveler des services de protection. Créer un abonnement d'évaluation. Vous abonner aux notifications par e mail. Créer, modifier et supprimer des comptes d'administrateurs de groupes. Ajouter votre logo aux rapports. Afficher votre clé d'entreprise et la clé d'inscription de compte. Activer votre clé de licence. Fusionner votre compte avec un autre compte. Recherchez des outils utiles. Accéder aux utilitaires d'installation et de dépannage. Accéder aux instructions de configuration requise. Importez, synchronisez et supprimez des groupes Active Directory. Créer, modifier et supprimer un compte d'administrateur de synchronisation. Enregistrer un ou plusieurs serveurs McAfee epolicy Orchestrator et afficher leurs statuts (permet de synchroniser et d'afficher les informations SaaS dans un environnement epolicy Orchestrator). Ouvrir un assistant pour fusionner un compte McAfee ProtectionPilot en un compte McAfee SaaS Endpoint Protection. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 45

46 3 Utilisation de SecurityCenter Gestion des comptes avec la console SecurityCenter Tableau 3-1 Pages SecurityCenter (suite) Sur la page... Aide et Support Commentaires Vous pouvez... Obtenir de l'assistance pour l'utilisation du produit. Afficher la documentation produit. Accéder aux outils de support. Envoyer un ticket de support en ligne au support technique McAfee. Contacter le Service Client Entreprises de McAfee. Soumettre des commentaires liés à votre expérience avec le produit. Se connecter au SecurityCenter La procédure ci après permet de se connecter à la console SecurityCenter et d'accéder aux fonctionnalités d'administration. Avant de commencer Lorsque vous avez payé votre abonnement, votre fournisseur de services vous a envoyé des e mails contenant les informations requises pour vous connecter au SecurityCenter. Assurez vous d'avoir ces informations à votre disposition, le cas échéant. Procédure 1 Copiez et collez l'url dans votre navigateur ou saisissez la. Un e mail de bienvenue de McAfee contient l'url unique pour accéder à votre compte. 2 Entrez vos informations d'identification d'ouverture de session. Adresse e mail : adresse e mail utilisée pour vous inscrire à McAfee SaaS Endpoint Protection. Si vous n'êtes pas certain de l'adresse e mail utilisée, cliquez sur l'option Adresse e mail oubliée pour afficher une page contenant les informations pour contacter le Service Client Entreprises de McAfee. Mot de passe : mot de passe de votre compte. Si vous vous connectez pour la première fois, vous allez recevoir un e mail de la part de McAfee contenant les informations de connexion. Dans cet e mail, vous trouverez un lien vers la page Créer un mot de passe à partir de laquelle vous pourrez créer un mot de passe. Si vous avez oublié votre mot de passe, cliquez sur l'option Mot de passe oublié. Vous recevrez un e mail contenant un lien vers la page Créer un mot de passe. 3 Cliquez sur Connexion. Accéder aux données des pages SecurityCenter Chaque page ou onglet de la console SecurityCenter inclut des fonctionnalités permettant d'afficher précisément et d'exploiter efficacement les données dont vous avez besoin. 46 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

47 Utilisation de SecurityCenter Gestion des comptes avec la console SecurityCenter 3 Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Connectez vous au SecurityCenter, puis cliquez sur un onglet pour afficher une page. Par exemple, cliquez sur l'onglet Ordinateurs pour afficher une liste des ordinateurs de votre compte. 2 Effectuez l'une des opérations suivantes : Les actions disponibles changent selon la page que vous consultez et les informations actuellement affichées. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 47

48 3 Utilisation de SecurityCenter Gestion des comptes avec la console SecurityCenter Si vous voulez... Envoyer la page en cours en tant que pièce jointe à un e mail ou le rapport planifié. Imprimer la page en cours Enregistrer la page en cours en tant que fichier Afficher l'aide contextuelle Accès aux informations dans des listes de plusieurs pages Sélectionner les ordinateurs à gérer Vérification des actions et des alertes Afficher des détails relatifs à un ordinateur Envoyer des e mails à un ordinateur Filtrer les informations sur une page Opérations à exécuter... Cliquez sur l'icône de l'e mail (située en haut à droite de la marge de la page) pour ouvrir la page Rapports planifiés, qui contient un e mail vide à remplir et les différentes options de livraison. Vous pouvez configurer le message pour qu'il soit envoyé immédiatement ou à intervalles réguliers. Cliquez ensuite sur Enregistrer. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) Cliquez sur l'icône d'impression (située en haut à droite de la marge de la page) pour ouvrir la page dans une fenêtre de navigateur distincte, puis sélectionnez Envoyer à l'imprimante pour ouvrir la boîte de dialogue Imprimer de Windows. Cliquez sur l'icône d'enregistrement (située dans la partie supérieure droite de la marge de la page), puis sélectionnez le format de fichier : Microsoft Excel Microsoft Word Adobe Acrobat (PDF) Texte séparé par des virgules Cliquez sur l'icône d'aide (? ) (située en haut à droite de la marge de la page) pour afficher l'aide de la page en cours et les liens vers les rubriques connexes. Cliquez sur le nombre d'entrées à afficher ou sélectionnez un numéro de page dans la liste déroulante Aller à la page. Cochez la case correspondant à chaque ordinateur voulu ou celle qui figure dans l'en tête pour sélectionner tous les ordinateurs. Les problèmes qui requièrent votre attention sont signalés en rouge. La méthode utilisée pour les résoudre peut varier en fonction de chaque page. Dans un élément d'action, cliquez sur le bouton à la fin du texte pour afficher les instructions à suivre pour résoudre le problème. Dans la liste d'ordinateurs, cliquez sur le nom de l'ordinateur dont vous souhaitez afficher les détails, puis cliquez sur l'élément d'action. Cliquez sur le nom d'un ordinateur répertorié. Cliquez sur une adresse électronique de la liste pour ouvrir un message vierge dont le champ de destinataire est pré rempli. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) En haut d'une page, sélectionnez les informations à afficher (comme le nom du groupe, la période ou le type d'information). Pour une plus grande flexibilité dans la gestion des grands comptes, choisissez si vous préférez afficher des groupes ou des ordinateurs individuels. Trier les informations dans des listes Cliquez sur l'en tête de colonne en fonction duquel vous voulez trier les données. Cliquez de nouveau sur cet en tête pour changer l'ordre d'affichage (croissant ou décroissant). 48 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

49 Utilisation de SecurityCenter Rapide évaluation du compte avec la page Tableau de bord 3 Rapide évaluation du compte avec la page Tableau de bord La page Tableau de bord est votre page d'accueil sur la console SecurityCenter et elle vous permet de vérifier d'un simple coup d'œil l'état de protection de votre compte. Il s'agit de la représentation graphique de votre garantie de sécurité, avec un accès instantané aux informations récapitulatives concernant les ordinateurs et les abonnements inclus dans votre compte. Vous pouvez accéder à la page Tableau de bord à tout moment, en cliquant sur l'onglet Tableau de bord. Sur la page Tableau de bord, effectuez l'une des actions suivantes : Installez une protection supplémentaire. Affichez et décidez des mesures à prendre. Affichez l'étendue de la protection et les activités de tous les ordinateurs ou de groupes spécifiques à l'aide de rapports interactifs (appelés widgets), qui contiennent des liens et des graphiques accessibles par un clic. Vérifiez et mettez à jour vos abonnements et vos licences. créer des abonnements d'évaluation ; McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 49

50 3 Utilisation de SecurityCenter Rapide évaluation du compte avec la page Tableau de bord Sélectionnez, redimensionnez et repositionnez les widgets de la page. Accédez aux portails de gestion ou aux tableaux de bord associés en cliquant sur un lien (disponible seulement lorsque votre compte inclut les services de protection ou la protection du serveur de messagerie McAfee SaaS). Afficher une synthèse de l'état de protection La procédure décrite ci dessous permet de consulter les détails de votre compte et de votre couverture de protection, de résoudre des éléments d'action et de mettre à jour votre protection. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Tableau de bord. 2 Sélectionnez le groupe pour lequel vous souhaitez consulter les informations. (facultatif) 3 Effectuez l'une des opérations suivantes : 50 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

51 Utilisation de SecurityCenter Rapide évaluation du compte avec la page Tableau de bord 3 Pour... Afficher des instructions permettant de résoudre un élément d'action Opérations à exécuter... Cliquez sur le bouton en regard du texte. Les éléments d'actions sont des problèmes de sécurité sur lesquels vous devez porter votre attention immédiate. Installer une protection supplémentaire Ajouter des tableaux ou des graphiques (widgets) interactifs sur la page Réinitialiser la configuration de page par défaut Afficher les détails concernant la couverture de la protection Mettre à jour le service de protection Créer des abonnements d'évaluation Personnaliser l'apparence de la page Cliquez sur Installer une protection pour ouvrir un assistant qui vous guidera tout au long des étapes nécessaires à l'installation de la protection sur de nouveaux ordinateurs ou des ordinateurs existants. Cliquez sur Ajouter le widget, sélectionnez un tableau ou un graphique, puis cliquez sur Ajouter au tableau de bord. Cliquez sur Paramètres par défaut. Dans un widget, cliquez sur l'une des couleurs du graphique à secteurs affichant l'état des ordinateurs clients de votre compte. Rouge : systèmes non à jour ou non protégés. Vert : systèmes à jour ou protégés. Gris : ordinateurs sur lesquels aucune protection n'est installée. Dans le widget Récapitulatif de l'abonnement, cliquez sur Acheter, Acheter d'autres produits ou Renouveler, puis suivez les instructions de la page Achat de produit ou Renouvellement de produit. Cliquez sur le lien Essayer dans l'un des widgets suivants : Evaluer les solutions McAfee SaaS Récapitulatif de l'abonnement Pour supprimer un widget, cliquez sur l'icône Fermer dans le coin supérieur droit du widget. Pour déplacer un widget, cliquez sur sa barre de titre et déposez le à son nouvel emplacement. Pour redimensionner un widget, cliquez sur l'une de ses bordures et faites la glisser jusqu'à la dimension voulue. Pour envoyer par e mail les informations contenues dans un widget, cliquez sur l'icône de la messagerie dans le coin supérieur droit. Vous pouvez également planifier l'envoi de ses informations sous forme de pièce jointe à des intervalles réguliers. Gérer la protection avec des widgets La procédure décrite ci dessous permet d'afficher, de gérer et d'accéder à diverses informations par le biais des widgets. Les widgets sont des petits rapports interactifs qui figurent sur la page Tableau de bord du SecurityCenter. Ils présentent des informations générales et résumées sur l'état de protection de votre compte, sur vos activités et vos abonnements. Certains widgets proposent des liens vers des portails associés ou des tâches liées à l'abonnement. Certains widgets s'affichent par défaut lorsque vous vous abonnez à un service. Les widgets des nouveaux abonnements s'affichent dans la partie supérieure de la page Tableau de bord. Vous pouvez ajouter ou supprimer des widgets et personnaliser leur apparence. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 51

52 3 Utilisation de SecurityCenter Rapide évaluation du compte avec la page Tableau de bord Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Tableau de bord. 2 Effectuez l'une des opérations suivantes : Pour... Afficher les détails concernant la couverture de la protection Afficher les détails concernant une activité Acheter ou renouveler des licences et des abonnements Créer des abonnements d'évaluation Opérations à exécuter... Dans un widget, cliquez sur l'une des couleurs du graphique à secteurs affichant l'état des ordinateurs clients de votre compte. Rouge : systèmes non à jour ou non protégés. Vert : systèmes à jour ou protégés. Gris : ordinateurs sur lesquels aucune protection n'est installée. Dans un widget, cliquez sur les liens proposant plus d'informations sur les activités signalées, tels que les noms des ordinateurs ou le nombre de détections. Cliquez sur les liens présents dans le widget Récapitulatif de l'abonnement. Cliquez sur le lien Essayer dans l'un des widgets suivants : Evaluer les solutions McAfee SaaS Récapitulatif de l'abonnement Ouvrir un portail de protection dans une fenêtre de navigation distincte Supprimer un widget Repositionner un widget Redimensionner un widget Envoyer les informations contenues dans le widget par e mail Ajouter des widgets à la page Cliquez sur le lien Cliquez ici pour procéder à la configuration dans un widget de protection de la messagerie SaaS ou d'analyse des vulnérabilités SaaS (disponible uniquement lorsque votre abonnement inclut ces services de protection). Cliquez sur l'icône Fermer dans le coin supérieur droit du widget. Cliquez sur la barre de titre du widget et faites le glisser jusqu'à son nouvel emplacement. Cliquez sur l'une de ses bordures et faites la glisser jusqu'à la dimension voulue. (Deux tailles sont disponibles.) Cliquez sur l'icône de la messagerie (dans le coin supérieur droit), puis sélectionnez les options de remise ; l'envoi des informations peut être immédiat ou planifié à des intervalles réguliers. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) Cliquez sur Ajouter le widget, puis localisez le widget que vous souhaitez afficher dans la galerie, puis cliquez sur Ajouter au tableau de bord. Le nouveau widget s'affiche dans la partie inférieure de la page Tableau de bord. 52 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

53 Utilisation de SecurityCenter Gestion des ordinateurs clients 3 Gestion des ordinateurs clients La page Ordinateurs propose un environnement centralisé pour utiliser tous les ordinateurs inclus dans votre compte. Vous pouvez instantanément afficher le groupe et l'adresse e mail de chaque ordinateur, la date de sa dernière connexion au réseau, si son fichier de signatures de détection (DAT) est à jour, le nombre de menaces détectées et le nombre d'applications Internet approuvées par son utilisateur. Vous pouvez facilement visualiser quels ordinateurs requièrent votre attention, afficher d'autres informations utiles et exécuter les tâches de gestion requises. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 53

54 3 Utilisation de SecurityCenter Gestion des ordinateurs clients Sur le SecurityCenter, cliquez sur l'onglet Ordinateurs pour afficher la page Ordinateurs, qui répertorie tous les ordinateurs ou groupes inclus dans votre compte ou uniquement les ordinateurs d'un groupe sélectionné. La page Ordinateurs peut répertorier jusqu'à ordinateurs. Pour les comptes plus importants, il est conseillé de former des groupes de 100 ordinateurs maximum afin d'optimiser les performances de SecurityCenter. Depuis la page Ordinateurs, vous pouvez cliquer sur le nom d'un ordinateur afin que la page Détails sur l'ordinateur comporte plus d'informations sur cet ordinateur en particulier. Voir aussi Gestion des stratégies de sécurité, page 71 Gestion des groupes d'ordinateurs, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

55 Utilisation de SecurityCenter Gestion des ordinateurs clients 3 Gérer des ordinateurs depuis la page Ordinateurs La page Ordinateurs répertorie tous les ordinateurs de votre compte, ou uniquement les ordinateurs d'un groupe sélectionné. Depuis cette page, vous pouvez facilement rechercher et gérer un ou plusieurs ordinateurs. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Ordinateurs, sélectionnez les filtres en bas de page pour filtrer l'affichage des informations : Période de rapport : période pour laquelle les informations sont affichées. Afficher par : affichage de chaque ordinateur ou de chaque groupe. Groupe : affichage des ordinateurs appartenant à un groupe uniquement ou de tous les ordinateurs. (Option non disponible si vous avez sélectionné Affichage Groupes.) Si votre compte inclut des groupes Active Directory, cliquez sur l'icône qui s'affiche à droite de la liste pour afficher une arborescence, puis sélectionnez un groupe. Statut : affiche tous les ordinateurs, les ordinateurs non à jour, les ordinateurs contenant des éléments détectés ou les ordinateurs que vous avez supprimés. Stratégie : affichage de tous les ordinateurs ou uniquement de ceux affectés à une stratégie spécifique. 2 Effectuez l'une des opérations suivantes : Pour... Trouver un ou plusieurs ordinateurs Opérations à exécuter... Saisissez le nom d'un ordinateur partiellement ou dans son intégralité dans la zone Rechercher des ordinateurs, puis cliquez sur Rechercher. la fonction de recherche d'ordinateurs ne prend pas en charge les caractères génériques. N'entrez que des caractères alphanumériques. Les administrateurs de site peuvent effectuer des recherches sur la totalité d'un compte. Les administrateurs de groupes ne peuvent effectuer des recherches qu'au sein des groupes que leur administrateur de site leur a affectés. Ajouter un ou plusieurs ordinateurs à votre compte Afficher ou modifier les détails d'un ordinateur Afficher des menaces détectées sur un ordinateur Déplacer un ordinateur dans un groupe Affecter une stratégie aux ordinateurs Cliquez sur Installer le programme de protection pour ouvrir l'assistant d'installation qui vous guide à travers les étapes vous permettant d'installer la protection sur des ordinateurs nouveaux ou existants. Cliquez sur le nom de l'ordinateur concerné pour afficher la page Détails sur l'ordinateur. Cliquez sur une quantité sous Détections pour ouvrir la Liste de détections, puis cliquez sur le nom d'une détection pour afficher les informations détaillées provenant de la bibliothèque sur les menaces de Laboratoires McAfee. Cochez la case en regard d'un ou de plusieurs ordinateurs de la liste, puis sélectionnez un groupe présent dans la liste Déplacer vers un groupe. Activez la case à cocher en regard d'un ou plusieurs ordinateurs de la liste, puis sélectionnez une stratégie présente dans la liste Affecter une stratégie. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 55

56 3 Utilisation de SecurityCenter Gestion des ordinateurs clients Pour... Envoyer un e mail aux utilisateurs au sujet des problèmes de leur ordinateur ou des tâches qu'ils doivent accomplir Ajouter des applications approuvées par l'utilisateur à une ou plusieurs stratégies Opérations à exécuter... Cliquez sur une adresse e mail correspondant à un ordinateur. Vous pouvez également cocher la case en regard de plusieurs ordinateurs de la liste avant de cliquer sur le bouton E mail. Un message vide apparaît, le champ des destinataires pré rempli. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) 1 Cliquez sur une quantité sous Applications approuvées par l'utilisateur. 2 Dans la liste des applications approuvées par l'utilisateur, cliquez sur Autoriser, sélectionnez les stratégies auxquelles ajouter les applications autorisées puis cliquez sur Enregistrer. La liste des applications approuvées par l'utilisateur affiche les programmes détectés et dont l'exécution sur l'ordinateur a été approuvée par les utilisateurs. Pour empêcher les utilisateurs d'approuver des applications, configurer les options de stratégie du mode protection. Vérifiez les licences actives pour les ordinateurs de la liste (supprimez les ordinateurs sélectionnés de la liste, puis ajoutez à nouveau uniquement ceux avec des licences actives) Supprimer les ordinateurs obsolètes ou non autorisés Restaurer les ordinateurs supprimés Supprimer les ordinateurs sur lesquels le logiciel client a été désinstallé 1 Cliquez sur Actualiser les licences. 2 Sur la page Actualiser les licences, cochez la case pour un ou plusieurs ordinateurs de la liste, puis cliquez sur Actualiser les licences. Les ordinateurs sont supprimés des rapports et de la page Ordinateurs. S'ils recherchent des mises à jour, ils réapparaissent. Activez la case à cocher en regard d'un ou plusieurs ordinateurs de la liste puis cliquez sur Supprimer. La suppression d'un ordinateur ne supprime pas le logiciel client. Elle empêche l'ordinateur de recevoir des mises à jour. 1 Pour le filtre Statut, sélectionnez Supprimé. 2 Cochez la case en regard d'un ou de plusieurs ordinateurs de la liste, puis cliquez sur Annuler la suppression. Les ordinateurs s'ajoutent au compte et sont autorisés à recevoir les mises à jour. 1 Cliquez sur l'onglet Ordinateurs, puis sélectionnez Tous les ordinateurs ayant fait l'objet d'une désinstallation dans le menu déroulant. 2 Sur la page Ordinateurs ayant fait l'objet d'une désinstallation, sélectionnez Période de rapport, le cas échéant. Cette liste affiche tous les ordinateurs sur lesquels le logiciel client a été désinstallé pendant la période sélectionnée. 3 Cochez la case en regard d'un ou plusieurs ordinateurs de la liste, puis cliquez sur Supprimer. Gérer un ordinateur à partir de la page Détails sur l'ordinateur La page Détails sur l'ordinateur affiche des informations détaillées relatives à un seul ordinateur, notamment ses composants de service, les menaces qui ont été détectées, ainsi que la date et le statut de ses dernières mise à jour et analyse. A partir de cette page, vous pouvez gérer certaines des fonctionnalités du produit pour l'ordinateur. 56 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

57 Utilisation de SecurityCenter Gestion des ordinateurs clients 3 Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 A partir d'une liste répertoriant les ordinateurs, telle que celle présente sur la page Ordinateurs, cliquez sur le nom d'un ordinateur. 2 Sur la page Détails sur l'ordinateur, effectuez l'une des actions suivantes : Pour... Mettre à jour l'adresse e mail Déplacer l'ordinateur vers un autre groupe Affecter une nouvelle stratégie Installer une protection sur un ordinateur non protégé Afficher les instructions nécessaires pour résoudre un élément d'action Afficher les détails des détections Ajouter des applications approuvées par l'utilisateur à une ou plusieurs stratégies Opérations à exécuter... Dans la zone Adresse e mail du système, saisissez une nouvelle adresse e mail, puis cliquez sur Sauvegarder. Dans la liste Groupe, sélectionnez un groupe, puis cliquez sur Enregistrer. Dans la liste Affecter une stratégie, sélectionnez une nouvelle stratégie puis cliquez sur Enregistrer. Sélectionner le lien Cliquer ici pour installer pour ouvrir l'assistant d'installation. Sous Eléments d'action, cliquez sur l'élément d'action. Dans la section Détections, cliquez sur une quantité sous Détections ou sous Applications approuvées par l'utilisateur afin d'afficher une liste détaillée. 1 Dans la section Détections, cliquez sur une quantité sous Applications approuvées par l'utilisateur. 2 Dans la liste des applications approuvées par l'utilisateur, cliquez sur Autoriser, sélectionnez les stratégies auxquelles ajouter les applications autorisées puis cliquez sur Enregistrer. La liste des applications approuvées par l'utilisateur affiche les programmes détectés et dont l'exécution sur l'ordinateur a été approuvée par les utilisateurs. Pour empêcher les utilisateurs d'approuver des applications, configurez les options de stratégie du mode Protection. Afficher les tentatives de visites sur des sites web bloqués Dans la section Détections, cliquez sur une quantité sous Sites bloqués pour ouvrir une page répertoriant les détails de chaque tentative de visite. Cette fonction n'est disponible que lorsque les options de stratégie de navigation web sont activées dans les versions de McAfee SaaS Endpoint Protection qui incluent le module de filtrage de contenu web. Afficher les éléments mis en quarantaine que l'utilisateur a exclus des analyses Dans la section Eléments mis en quarantaine exclus par les utilisateurs, affichez le nom et l'emplacement de chaque élément, la dernière action exécutée sur l'élément (l'ajout ou la suppression de l'élément de la liste des exclusions), et la date et l'heure de la dernière action. Cette section apparaît uniquement lorsqu'il existe des éléments exclus par des utilisateurs sur l'ordinateur. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 57

58 3 Utilisation de SecurityCenter Gestion des ordinateurs clients Supprimer les ordinateurs en double et inactifs Utilisez cette tâche pour trouver des ordinateurs qui doivent être supprimés de votre compte. Généralement, vous souhaitez supprimer ces types d'ordinateurs de votre compte : Les doublons s'affichent en règle générale lorsque le logiciel client a été installé plusieurs fois sur un même ordinateur ou lorsque des utilisateurs l'installent sur leur nouvel ordinateur sans le désinstaller de l'ancien. Les ordinateurs inactifs restent généralement dans votre compte car le logiciel client n'est pas désinstallé sur un ordinateur qui n'est plus utilisé. Les ordinateurs ayant fait l'objet d'une désinstallation demeurent dans votre compte pour des raisons de suivi. Vous pouvez voir quels ordinateurs n'exécutent plus le logiciel client, et soit réinstaller le logiciel client, soit supprimer les ordinateurs de votre compte. L'inclusion d'ordinateurs en double et inactifs dans vos rapports fait que le nombre d'installations pour votre compte n'est pas correctement rapporté. La suppression de ces ordinateurs rend l'ensemble des licences que vous avez achetées disponibles pour les autres ordinateurs utilisés. Les ordinateurs ayant fait l'objet d'une désinstallation n'affectent pas le nombre de licences disponibles, mais il est conseillé de les supprimer de votre compte si vous ne prévoyez pas de réinstaller le logiciel client. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. Effectuez l'une des opérations suivantes : Si vous voulez... Vérifier les ordinateurs actifs, supprimer les ordinateurs inactifs Supprimer les ordinateurs sur lesquels le logiciel client a été désinstallé Opérations à exécuter... 1 Cliquez sur l'onglet Ordinateurs, puis sur Actualiser les licences. 2 Cochez la case en regard d'un ou de plusieurs ordinateurs de la liste, puis cliquez sur Actualiser les licences. Les ordinateurs sont supprimés des rapports et de l'onglet Ordinateurs. Les ordinateurs actifs réapparaissent la première fois qu'ils recherchent les mises à jour. Les ordinateurs inactifs ne réapparaissent pas. 1 Cliquez sur l'onglet Ordinateurs, puis sélectionnez Tous les ordinateurs ayant fait l'objet d'une désinstallation dans le menu déroulant. 2 Sur la page Ordinateurs ayant fait l'objet d'une désinstallation, sélectionnez Période de rapport, le cas échéant. Cette liste affiche tous les ordinateurs sur lesquels le logiciel client a été désinstallé pendant la période sélectionnée. 3 Activez la case à cocher en regard d'un ou plusieurs ordinateurs de la liste puis cliquez sur Supprimer. 58 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

59 Utilisation de SecurityCenter Gestion des ordinateurs clients 3 Si vous voulez... Supprimer les ordinateurs en double Opérations à exécuter... Effectuez l'une des procédures suivantes : 1 Cliquez sur l'onglet Rapports, puis sur Ordinateurs en double. 2 Dans le rapport Ordinateurs en double, cochez la case en regard de chaque ordinateur en double répertorié, puis cliquez sur Supprimer. ou 1 Cliquez sur l'onglet Ordinateurs. 2 Activez la case à cocher en regard d'un ou plusieurs ordinateurs de la liste puis cliquez sur Supprimer. La suppression d'un ordinateur ne supprime pas le logiciel client. Restaurer les ordinateurs supprimés 1 Cliquez sur l'onglet Ordinateurs. 2 Pour le filtre Statut, sélectionnez Supprimé. 3 Cochez la case en regard d'un ou de plusieurs ordinateurs de la liste, puis cliquez sur Annuler la suppression. Identifier les versions de produits sur des ordinateurs Ce rapport vous permet de rechercher les ordinateurs devant faire l'objet d'opérations de maintenance, telles que l'installation des patchs logiciels de Microsoft ou McAfee. Ce rapport vérifie également si les ordinateurs sont configurés comme des serveurs relais, affiche des informations sur les groupes et la version du logiciel et des fichiers DAT. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 59

60 3 Utilisation de SecurityCenter Gestion des ordinateurs clients Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans l'onglet Rapports, cliquez sur Profils d'ordinateurs. 2 Dans le rapport Profils d'ordinateurs, effectuez l'une des actions suivantes : Si vous voulez... Identifier les ordinateurs exécutant un système d'exploitation qui nécessite d'installer une mise à jour ou un patch Identifier les ordinateurs exécutant un navigateur qui doit être mis à jour Identification des ordinateurs utilisant une version du moteur de pare feu ou une application de protection principale du navigateur nécessitant une mise à jour Identification des ordinateurs dont la protection par pare feu est désactivée Envoyer un e mail informant les utilisateurs sur les problèmes ou sur la maintenance spécifiques à leur système d'exploitation ou à leur navigateur Rechercher des informations sur les groupes des ordinateurs Afficher les ordinateurs configurés en tant que serveurs relais Vérifier les informations relatives aux fichiers s'exécutant sur les ordinateurs Opérations à exécuter Filtrez la liste pour n'afficher que les ordinateurs exécutant le système d'exploitation spécifique. Filtrez la liste pour n'afficher que les ordinateurs exécutant le navigateur spécifique. Cliquez sur l'en tête de la colonne Version du pare feu ou Version de SiteAdvisor pour trier la liste en fonction de la version installée sur les ordinateurs. Cliquez sur l'en tête de la colonne Protection par pare feu pour trier la liste selon le statut activé ou désactivé de la protection par pare feu. Activez la case à cocher de chaque ordinateur concerné, puis cliquer sur Envoyer par e mail pour ouvrir un message vierge à compléter et l'envoyer. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) Activez le nom et le numéro du groupe pour chaque ordinateur. (Le numéro du groupe est l'id du groupe nécessaire lors du recours à la méthode d'installation silencieuse (VSSETUP) pour l'installation du logiciel client.) Activez la colonne Serveur relais. Vérifiez la version du fichier DAT et celle du logiciel de l'ordinateur client (numéro de build de l'agent). Mettre à niveau le logiciel client Lorsqu'une nouvelle version du logiciel client est mise à disposition, vous pouvez planifier une mise à niveau pour les ordinateurs sélectionnés. Ceci vous permet de tester la nouvelle version avant le déploiement sur l'ensemble des ordinateurs. Un élément d'action de la page Tableau de bord de SecurityCenter vous avertit lorsqu'une nouvelle version du logiciel est disponible. Vous ne pouvez pas planifier des mises à niveau pour les ordinateurs clients configurés en tant que serveurs relais. Les serveurs relais sont mis à jour pendant la première mise à niveau planifiée pour les ordinateurs clients qui ne sont pas configurés en tant que serveurs relais. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Utilitaires, cliquez sur l'onglet Mise à niveau du logiciel. 2 Effectuez l'une des opérations suivantes : 60 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

61 Utilisation de SecurityCenter Gestion des groupes d'ordinateurs 3 Pour... Planifier une mise à niveau Opérations à exécuter... 1 Sélectionnez les ordinateurs que vous souhaitez mettre à niveau. 2 Cliquez sur l'icône de calendrier présente au dessus de la liste des ordinateurs, puis sélectionnez un mois et un jour. 3 Cliquez sur Planifier ma mise à niveau. Modifier une mise à niveau planifiée 1 Sélectionnez les ordinateurs. 2 Cliquez sur Effacer la date. 3 Cliquez sur l'icône de calendrier présente au dessus de la liste des ordinateurs, puis sélectionnez un mois et un jour. 4 Cliquez sur Planifier ma mise à niveau. Annuler une mise à niveau 1 Sélectionnez les ordinateurs. 2 Cliquez sur Effacer la date. Gestion des groupes d'ordinateurs Un groupe est composé d'un ou plusieurs ordinateurs qui ont en commun une même fonctionnalité particulière. Vous pouvez créer des groupes par emplacement géographique, département, type d'ordinateur, tâches effectuées par les utilisateurs ou selon tout autre critère pertinent pour l'entreprise. Par défaut, chaque ordinateur appartenant à votre compte est placé dans un groupe intitulé Groupe par défaut. Vous pouvez ensuite créer d'autres groupes dans SecurityCenter, vers lesquels vous pouvez déplacer les ordinateurs. Vous pouvez également importer des groupes Active Directory à partir de votre réseau. Finalité des groupes Grâce aux groupes, vous pouvez gérer un nombre important d'ordinateurs ou des ordinateurs qui utilisent différents paramètres de sécurité (définis dans des stratégies). Les groupes vous permettent de gérer les ordinateurs de manière collective, et non plus individuelle. Les groupes sont particulièrement utiles dans les entreprises ou sociétés de grande taille, avec une répartition géographique étendue. Grâce à l'insertion au sein d'un même groupe d'ordinateurs comparables, vous pouvez visualiser et gérer les problèmes de sécurité pour ce groupe, indépendamment des autres ordinateurs présents dans votre compte. Par exemple, vous pouvez placer tous les portables utilisés par des commerciaux dans un groupe baptisé Equipe commerciale. Vous pouvez ensuite configurer des paramètres de sécurité spéciaux pour ces ordinateurs, afin de leur fournir une protection supérieure contre les menaces dans des réseaux non sécurisés tels que ceux des aéroports et des hôtels. Vous pouvez également assurer le suivi du nombre de menaces détectées sur ces ordinateurs via des rapports plus fréquents et vous en servir pour ajuster les paramètres de sécurité. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 61

62 3 Utilisation de SecurityCenter Gestion des groupes d'ordinateurs Conseils pour les grands comptes Pour surveiller plus efficacement les grands comptes et optimiser les performances de SecurityCenter, nous vous conseillons de former des groupes de 100 ordinateurs maximum. Cela vous permet d'utiliser le filtre d'affichage pour afficher les rapports et l'état des ordinateurs par groupe, puis de développer les informations pour consulter les détails d'un ordinateur individuel appartenant à un groupe. Mode de gestion des groupes La page Gérer les groupes affiche les groupes de votre entreprise. Vous pouvez y accéder en cliquant sur le bouton Gérer les groupes de la page Ordinateurs. Si vous n'avez pas encore créé de groupes ou de stratégies, seul le Groupe par défaut apparaît. Prise en charge d'active Directory Si vous utilisez Active Directory pour définir des hiérarchies de groupes sur votre réseau, vous pouvez importer la structure d'unité organisationnelle dans SecurityCenter, puis installer le logiciel client, affecter des stratégies et visualiser des rapports en fonction des groupes d'ordinateurs importés. Tenez à jour les informations dans SecurityCenter en programmant l'utilitaire de synchronisation à intervalles réguliers. Groupe par défaut Tant que vous ne créez pas de groupes, tous les ordinateurs sur lesquels vous installez le logiciel client McAfee SaaS Endpoint Protection sont affectés au Groupe par défaut. Si vous supprimez un groupe contenant des ordinateurs, ces derniers sont déplacés dans le groupe Par défaut. Il n'est pas possible de modifier le nom du Groupe par défaut. Une fois que vous avez créé des groupes supplémentaires, vous pouvez y affecter des ordinateurs lors du processus d'installation ou les y ajouter ultérieurement. Voir aussi Gestion des groupes Active Directory, page 63 Gestion des administrateurs de groupe, page 68 Gestion des stratégies de sécurité, page 71 Gestion des ordinateurs clients, page 53 Créer et gérer des groupes La procédure ci après permet de créer et de configurer des groupes d'ordinateurs dans le SecurityCenter. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Ordinateurs, cliquez sur Gérer les groupes. 2 Sur la page Gérer les groupes, cliquez sur une icône pour afficher une vue ordinaire ou une arborescence. Cette action modifie le format de liste des groupes. (Disponible uniquement si vous avez importé des groupes Active Directory.) 3 Effectuez l'une des opérations suivantes : 62 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

63 Utilisation de SecurityCenter Gestion des groupes Active Directory 3 Pour... Créer un groupe Opérations à exécuter... 1 Cliquez sur Ajouter un groupe. 2 Saisissez un nom pour le groupe. 3 Sélectionnez les ordinateurs à ajouter au groupe. 4 Cliquez sur Enregistrer. Afficher les ordinateurs affectés à un groupe Renommer un groupe Sous Ordinateurs, cliquez sur un numéro pour afficher la page Ordinateurs répertoriant tous les ordinateurs affectés au groupe. Sous Action, sélectionnez Renommer, spécifiez un nouveau nom pour le groupe, puis cliquez sur Enregistrer. Il est impossible de renommer le Groupe par défaut ou les groupes Active Directory. Supprimer un groupe Sous Action, sélectionnez Supprimer, puis cliquez sur OK. Si vous supprimez un groupe contenant des ordinateurs, ces derniers seront déplacés dans le groupe Par défaut. Il est impossible de supprimer le Groupe par défaut ou les groupes Active Directory. Gestion des groupes Active Directory Si vous utilisez Active Directory pour définir des hiérarchies de groupes sur votre réseau, vous pouvez importer la structure d'unité organisationnelle dans SecurityCenter. Pour utiliser les groupes Active Directory dans votre compte, effectuez ces tâches depuis le SecurityCenter : 1 Téléchargez l'utilitaire de synchronisation Active Directory. 2 Exécutez l'utilitaire pour importer des groupes Active Directory à partir de votre réseau. 3 Installez le logiciel client sur les ordinateurs, dans vos groupes Active Directory. Vous pouvez sélectionner une stratégie à affecter pendant le processus d'installation. Créez et envoyez une URL d'installation aux utilisateurs pour qu'ils procèdent à l'installation sur leurs ordinateurs. Exécutez un utilitaire permettant de distribuer le logiciel sur plusieurs ordinateurs, directement depuis le site web du fournisseur de services. 4 Planifiez une heure d'exécution régulière de l'utilitaire de synchronisation Active Directory afin d'importer toutes les modifications apportées à la structure du réseau Active Directory. Les informations contenues dans SecurityCenter seront ainsi toujours à jour. 5 Vérifiez l'état des dernières tâches de synchronisation. Votre compte peut contenir des groupes Active Directory et des groupes créés via SecurityCenter. Si vous souhaitez arrêter d'utiliser Active Directory pour gérer des ordinateurs que vous avez importés sous les groupes Active Directory, vous pouvez supprimer votre structure Active Directory. Les ordinateurs sous les groupes Active Directory sont conservés et déplacés vers le Groupe par défaut. Vous pouvez ensuite déplacer les ordinateurs vers d'autres groupes que vous créez dans SecurityCenter. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 63

64 3 Utilisation de SecurityCenter Gestion des groupes Active Directory Voir aussi Gestion des groupes d'ordinateurs, page 61 Télécharger l'utilitaire de synchronisation Active Directory La procédure ci après permet de télécharger un utilitaire qui importe les groupes Active Directory de votre réseau vers SecurityCenter. Exécutez cette procédure depuis un ordinateur qui possède des droits d'administration et qui dispose d'une connexion à un serveur Active Directory. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Utilitaires, cliquez sur l'onglet Configuration Active Directory. 2 Dans la section Synchroniser et installer, sous Utilitaire de synchronisation Active Directory, cliquez sur Télécharger. Importer des groupes Active Directory La procédure ci après permet d'importer des groupes Active Directory de votre réseau dans SecurityCenter. Avant de commencer Vous devez télécharger l'utilitaire de synchronisation Active Directory avant de suivre cette procédure. Exécutez cette procédure depuis un ordinateur qui possède des droits d'administration et qui dispose du logiciel client, ainsi que d'une connexion à un serveur Active Directory. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Dans la console client, sélectionnez Synchroniser Active Directory. 4 Entrez vos informations d'identification Active Directory, le nom et le port du serveur Active Directory, ainsi que vos informations d'identification pour vous connecter à SecurityCenter, puis cliquez sur Se connecter. L'utilitaire se connecte à SecurityCenter et au serveur Active Directory. 5 Sélectionnez l'option Mémoriser les informations d'identification. Cela permet à l'utilitaire d'accéder aux informations du serveur Active Directory à la prochaine exécution. Cette option doit être activée pour que l'utilitaire s'exécute de façon planifiée, de manière à conserver les informations à jour dans SecurityCenter. 6 Sélectionnez les groupes à importer, puis cliquez sur Importer. Vous ne pouvez sélectionner que les groupes disposant d'informations d'identification. 7 Lorsque l'utilitaire a terminé l'importation des groupes sélectionnés, cliquez sur Lancer SecurityCenter pour procéder à l'installation du logiciel client. 64 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

65 Utilisation de SecurityCenter Gestion des groupes Active Directory 3 Installer le logiciel client sur des groupes Active Directory La procédure ci après permet d'installer le logiciel client sur des ordinateurs, dans des groupes Active Directory. Avant de commencer Vous devez importer des groupes Active Directory avant d'exécuter cette procédure. Notez que toutes les informations organisationnelles Active Directory se trouvent dans SecurityCenter. Vous ne pouvez pas déplacer les ordinateurs Active Directory vers les groupes définis dans SecurityCenter et aucune option de sélection des groupes n'est affichée lors du processus d'installation. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. Dans SecurityCenter, sélectionnez une méthode d'installation du logiciel client sur les ordinateurs importés. Sur la page Tableau de bord, cliquez sur Installer le programme de protection, puis suivez les étapes de l'assistant d'installation afin de créer une URL à envoyer aux utilisateurs. Cette procédure leur permet d'installer le logiciel sur leurs ordinateurs. Sur la page Utilitaires, cliquez sur l'onglet Configuration Active Directory, puis sous Utilitaire Push Install, cliquez sur Télécharger pour obtenir un utilitaire qui «distribue» le logiciel sur plusieurs ordinateurs. La version 2.0 de Microsoft.NET Framework Redistributable Package doit être installée sur l'ordinateur qui possède des droits d'administration afin d'exécuter l'utilitaire Push Install. Lorsque vous exécutez cet utilitaire, vous devez sélectionner les groupes Active Directory, le logiciel à installer, une stratégie à affecter et décider si l'ordinateur doit être analysé afin d'identifier les menaces une fois l'installation terminée. Cliquez sur le lien d'aide (? ) de l'utilitaire pour obtenir un support en ligne. Configuration d'un compte d'administrateur de synchronisation Les tâches qui supposent une communication entre le serveur SecurityCenter et d'autres serveurs nécessitent des informations de connexion à un compte d'administration SecurityCenter. Si vous n'avez pas de compte d'administration SecurityCenter, vous devez créer un compte d'administrateur de synchronisation avant d'effectuer ces tâches. Ce compte fournit les informations de connexion nécessaires pour accéder au site SecurityCenter afin de réaliser ces tâches uniquement. En général, les informations de connexion à un compte d'administration sont fournies par McAfee ou le fournisseur auprès duquel vous avez acheté des services de protection McAfee SaaS. Le compte d'administrateur de synchronisation permet de réaliser les opérations suivantes : Enregistrer un compte SecurityCenter à l'aide du logiciel epolicy Orchestrator. Exécuter ou planifier une synchronisation des données entre le serveur SecurityCenter et un serveur Active Directory ou epolicy Orchestrator. Utiliser l'utilitaire Push Install pour déployer le logiciel client sur les systèmes dans le domaine Active Directory à partir de la console SecurityCenter. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 65

66 3 Utilisation de SecurityCenter Gestion des groupes Active Directory Vous ne pouvez créer qu'un seul compte d'administrateur de synchronisation par compte SecurityCenter. Si un compte d'administrateur de synchronisation est requis, des liens pour créer et modifier un compte s'affichent sur le site SecurityCenter, dans l'onglet Configuration Active Directory ou Serveurs epo de la page Utilitaires. Création ou mise à jour d'un compte d'administrateur de synchronisation Si vous n'avez pas de compte d'administration SecurityCenter, vous devez créer un compte d'administrateur de synchronisation pour pouvoir effectuer des tâches qui requièrent que le serveur SecurityCenter communique avec d'autres serveurs. Vous ne pouvez créer qu'un seul compte d'administrateur de synchronisation par compte SecurityCenter. Si vous disposez d'un compte d'administration SecurityCenter, les liens décrits dans cette tâche ne s'affichent pas. Ils ne s'affichent que lorsqu'un compte d'administrateur de synchronisation est requis. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans la console SecurityCenter, cliquez sur l'onglet Utilitaires, puis effectuez l'une des actions suivantes : Cliquez sur l'onglet Serveurs epo. Cliquez sur l'onglet Configuration Active Directory. Si vous devez créer un compte d'administrateur avant de réaliser une tâche, un message et un lien Créer s'affichent. Si un compte d'administrateur existe déjà, l'adresse e mail du compte et un lien Modifier s'affichent. 2 Cliquez sur le lien approprié. Créer : entrez l'adresse e mail et le mot de passe pour un nouveau compte. Modifier : mettez à jour l'adresse e mail et le mot de passe pour un compte existant. 3 Cliquez sur Enregistrer. Synchroniser des groupes Active Directory La procédure ci après vous permet de mettre à jour SecurityCenter avec toutes les modifications apportées à la structure Active Directory sur le réseau, via la programmation d'un utilitaire de synchronisation. L'utilitaire de synchronisation s'exécute régulièrement, de manière à conserver la synchronisation automatique des informations. Dans l'utilitaire, l'option Mémoriser les informations d'identification doit être sélectionnée pour qu'il s'exécute de manière planifiée. Il peut ainsi accéder aux informations du serveur Active Directory. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Utilitaires, cliquez sur l'onglet Configuration Active Directory. 2 Sous Calendrier de synchronisation, sélectionnez Activer la synchronisation planifiée. 3 Sélectionnez un jour de la semaine ou un mois d'exécution de la synchronisation. 66 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

67 Utilisation de SecurityCenter Gestion des groupes Active Directory 3 4 Si vous souhaitez que tous les groupes appartenant à la structure Active Directory de votre réseau soient automatiquement créés dans SecurityCenter, sélectionnez Autoriser la création de groupe. Lorsque vous sélectionnez cette option, les ordinateurs sont placés dans les mêmes groupes que ceux de votre réseau. Lorsque cette option n'est pas sélectionnée, les ordinateurs sont placés dans le Groupe par défaut. 5 Cliquez sur Enregistrer. Voir aussi Se connecter en tant qu'administrateur de site, page 39 Afficher le statut de synchronisation La procédure ci après vous permet d'afficher des informations détaillées sur l'activité la plus récente pour synchroniser des groupes Active Directory dans SecurityCenter avec votre réseau. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Utilitaires, cliquez sur l'onglet Configuration Active Directory. 2 Sous Statut de la synchronisation, vérifiez la dernière exécution de l'utilitaire de synchronisation. 3 Cliquez sur Afficher l'historique des synchronisations. Une page s'affiche et répertorie jusqu'à 25 ordinateurs ayant exécuté la tâche de synchronisation. Les résultats de cette synchronisation sont également affichés. Afficher l'arborescence Active Directory dans SecurityCenter La procédure ci après permet d'afficher les groupes et les ordinateurs Active Directory importés dans SecurityCenter. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. Suivez l'une des procédures suivantes : Sur la page Utilitaires, cliquez sur l'onglet Configuration Active Directory, puis sur Structure Active Directory pour ouvrir une page qui affiche l'arborescence Active Directory de votre compte. Sur n'importe quelle page disposant d'un filtre Groupes, cliquez sur l'icône affichée à droite de la liste déroulante pour ouvrir une page dans laquelle vous pouvez sélectionner des ordinateurs ou des groupes. Sur les pages affichant une liste des groupes, cliquez sur l'icône d'affichage de l'arborescence. Les icônes d'affichage se trouvent au dessus du coin supérieur gauche de la liste des groupes. Ces icônes sélectionnent une liste non hiérarchique des chemins et des noms des groupes ou une arborescence. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 67

68 3 Utilisation de SecurityCenter Gestion des administrateurs de groupe Supprimer la structure Active Directory Utilisez cette tâche lorsque vous ne voulez plus utiliser Active Directory pour gérer les ordinateurs que vous avez importés sous les groupes Active Directory. Votre structure Active Directory importée est supprimée, mais les ordinateurs sont conservés. Lorsque vous supprimez la structure Active Directory : Les paramètres de synchronisation planifiée que vous avez configurés sont désactivés. Tous les ordinateurs sous les groupes Active Directory sont déplacés vers le Groupe par défaut. Si vous souhaitez utiliser Active Directory par la suite, vous devrez exécuter à nouveau l'utilitaire de synchronisation Active Directory pour réimporter votre structure Active Directory. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Utilitaires, cliquez sur l'onglet Configuration Active Directory. 2 Sous Supprimer des groupes Active Directory, cliquez sur Supprimer. 3 Cliquez sur OK lorsque vous êtes invité à confirmer. Les paramètres du Calendrier de synchronisation sont désactivés. Sur la page Ordinateurs, les ordinateurs qui étaient affichés sous les groupes Active Directory apparaissent maintenant dans le Groupe par défaut. Vous pouvez les déplacer dans d'autres groupes, le cas échéant. Gestion des administrateurs de groupe Les administrateurs de groupe supervisent et gèrent les groupes que l'administrateur de site leur affecte. Lorsque vous créez des administrateurs de groupe, vous indiquez les groupes dont ils ont la charge et leur niveau d'accès. Lorsque vous êtes prêt, SecurityCenter crée automatiquement un e mail que vous pouvez envoyer à ces administrateurs de groupe et qui contient des informations concernant la connexion au compte du groupe administrateur, l'exécution de tâches d'administrateur de groupe et l'accès à la documentation. Cet e mail contient également un lien qui permet de créer un mot de passe pour le compte de l'administrateur de groupe. Finalité des administrateurs de groupe Dans les entreprises de grande taille, créez des administrateurs de groupe pour répartir la gestion de la sécurité. Les administrateurs de groupe détiennent moins de droits d'accès que l'administrateur de site. Ce dernier peut accéder à toutes les informations de sécurité de tous les ordinateurs clients du compte, tandis que les administrateurs de groupe ne peuvent accéder qu'aux informations des ordinateurs clients faisant partie des groupes dont ils sont chargés. 68 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

69 Utilisation de SecurityCenter Gestion des administrateurs de groupe 3 1 L'administrateur de site communique directement avec le site SecurityCenter pour créer des stratégies, vérifier des rapports et gérer le compte SecurityCenter. 2 L'administrateur de site crée et gère les administrateurs de groupe. 3 Les administrateurs de groupe communiquent directement avec SecurityCenter pour accéder aux données de sécurité concernant les groupes dont ils ont la charge. 4 Les administrateurs de groupe gèrent les ordinateurs clients faisant partie des groupes dont ils ont la charge. Les tâches de gestion qu'ils peuvent exécuter et les informations auxquelles ils peuvent accéder sur le site SecurityCenter dépendent de leur niveau d'accès. 5 L'administrateur de site peut gérer tous les ordinateurs clients de tous les groupes. Tâches des administrateurs de groupe Le niveau d'accès que vous affectez aux administrateurs de groupe détermine les tâches qu'ils peuvent effectuer pour leurs groupes. Vous avez le choix entre ces deux niveaux d'accès : Lecture seule Lecture et modification des rapports McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 69

70 3 Utilisation de SecurityCenter Gestion des administrateurs de groupe Tâches de base pour le niveau Lecture seule Accéder au site web SecurityCenter. Aucune information d'abonnement n'est visible. Seuls les groupes affectés sont visibles. Gérer à partir d'ordinateurs clients : Gérer des fichiers mis en quarantaine. Désactiver l'analyse à l'accès. Afficher l'état de l'analyse planifiée en cours. Afficher des ordinateurs à partir du site SecurityCenter. Vérifier les données des rapports. Autres tâches pour le niveau Lecture et modification de rapports Installez des services de protection sur les ordinateurs clients (inclut un accès à la clé de l'entreprise). Afficher et gérer des ordinateurs à partir du site SecurityCenter. Afficher les stratégies. Renommer les groupes. Modifier des informations dans les listes et les rapports : Envoyer des e mails aux ordinateurs. Supprimer des ordinateurs de vos rapports. Déplacer des ordinateurs d'un groupe à l'autre. Envoyer des e mails à des utilisateurs. Planifier et envoyer par e mail des rapports aux utilisateurs. Voir aussi Gestion des groupes d'ordinateurs, page 61 Créer et gérer des administrateurs de groupe La procédure décrite ci dessous permet de gérer des administrateurs de groupe sur la page Mon compte. Sur cette page vous pouvez afficher, créer ou supprimer des administrateurs de groupe. Un maximum de six administrateurs de groupe peuvent être répertoriés. Si vous avez créé plus de six comptes d'administrateur de groupe, cliquez sur Afficher tous les administrateurs de groupe pour en afficher la liste exhaustive. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Administrateurs de groupe. 2 Effectuez l'une des opérations suivantes : 70 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

71 Utilisation de SecurityCenter Gestion des stratégies de sécurité 3 Pour... Ajouter un administrateur de groupe Opérations à exécuter... 1 Dans la section Administrateurs de groupe, sélectionnez Ajouter. 2 Sur la page Gérer les administrateurs de groupe, sélectionnez Créer. 3 Saisissez le nom de l'administrateur de groupe, son adresse e mail et son mot de passe. 4 Sélectionnez un niveau d'accès. 5 Sélectionnez les groupes que vous souhaitez voir gérer par l'administrateur dans la liste de gauche, puis cliquez sur Ajouter groupe. 6 Cliquez sur Enregistrer. Modifier les informations d'un administrateur de groupe Supprimer un administrateur de groupe 1 Sous Actions, sélectionnez Modifier pour l'administrateur de groupe que vous voulez mettre à jour. 2 Sur la page Ajouter des administrateurs de groupe, apportez les modifications nécessaires, puis cliquez sur Enregistrer. Sous Actions, sélectionnez Supprimer pour l'administrateur de groupe concerné, puis cliquez sur OK. Les rapports planifiés créés par l'administrateur de groupe sont également supprimés. Envoyer par e mail à un administrateur de groupe les instructions pour créer ou réinitialiser un mot de passe, se connecter à un compte et exécuter des tâches d'administrateur de groupe 1 Sous Actions, sélectionnez Envoyer le mot de passe par e mail pour l'administrateur de groupe auquel vous souhaitez envoyer l'e mail. Votre application de messagerie électronique locale ouvre un message (avec le champ du destinataire pré rempli) expliquant comment créer ou réinitialiser un mot de passe, se connecter à SecurityCenter, affecter des groupes et accéder aux informations relatives à leurs responsabilités. 2 Envoyez l'e mail. une application de messagerie locale doit être installée pour que cette fonction soit disponible. Gestion des stratégies de sécurité Une stratégie est un ensemble de paramètres de sécurité qui définissent le mode de fonctionnement des fonctionnalités du produit. Chaque ordinateur ajouté à votre compte s'en voit attribuer une. Finalité des stratégies Grâce aux stratégies, vous pouvez personnaliser les paramètres de sécurité pour la totalité de votre entreprise ou pour seulement certains ordinateurs. Vous pouvez affecter une stratégie unique à chaque ordinateur, affecter une stratégie commune aux ordinateurs d'un groupe ou permettre à tous les ordinateurs de partager une même stratégie. Par exemple, vous pouvez placer tous les portables utilisés par des commerciaux dans un groupe baptisé Equipe commerciale. Vous pouvez alors, pour chaque ordinateur du groupe, affecter une stratégie avec des paramètres haute sécurité qui procureront une protection renforcée contre les menaces issues de réseaux non sécurisés, tels que ceux des aéroports ou des hôtels. Chaque fois que McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 71

72 3 Utilisation de SecurityCenter Gestion des stratégies de sécurité vous voudrez ajuster ces paramètres, il vous suffira alors de modifier la stratégie. Vos modifications seront automatiquement appliquées à tous les ordinateurs du groupe Service commercial. Il n'y a pas besoin de mettre à jour la configuration de chacun des ordinateurs. Mode de gestion des stratégies La page Stratégies affiche toutes vos stratégies. Cette page permet de créer, copier, modifier et supprimer des stratégies de votre compte. Si vous n'avez créé aucune stratégie, seule la stratégie McAfee Default s'affiche. Voir aussi Gestion des groupes d'ordinateurs, page 61 Gestion des ordinateurs clients, page 53 Stratégie McAfee Default Tant que vous ne créez pas d'autre stratégie, tous les ordinateurs sont affectés à la stratégie McAfeeDefault. La stratégie McAfee Default est configurée avec les paramètres recommandés par McAfee pour garantir la protection dans de nombreux environnements et le fait que tous les ordinateurs puissent accéder à des sites web et applications essentiels jusqu'à ce que vous ayez créé une stratégie personnalisée. Vous ne pouvez ni renommer, ni modifier la stratégie McAfee Default. Lorsque vous ajoutez des ordinateurs à votre compte, la stratégie McAfee Default leur est affectée. Lorsque vous supprimez une stratégie qui est affectée à un ou à plusieurs groupes, la stratégie McAfee Default est automatiquement affectée à ces groupes. La première fois que vous créez une stratégie, les paramètres de la stratégie McAfee Default sont procurés à titre indicatif. Ainsi, il vous suffit de modifier certains paramètres uniquement, sans avoir à reprendre la configuration à zéro. Une fois que vous avez créé une ou plusieurs nouvelles stratégies, vous pouvez choisir une autre stratégie par défaut pour votre compte. A l'avenir, les nouvelles stratégies sont pré remplies avec ces paramètres par défaut ; la nouvelle stratégie par défaut est en outre affectée aux nouveaux ordinateurs (dans le cas où aucune autre stratégie n'est sélectionnée) et aux groupes dont la stratégie est supprimée. Cette section n'explique que les paramètres de la stratégie McAfee Default. Pour obtenir une explication complète de toutes les options de stratégie connexes, consultez les chapitres relatifs aux services de protection. Paramètres client Onglet Paramètres client Option Paramètres de mise à jour Rechercher des mises à jour avec la fréquence suivante Mettre à jour les ordinateurs clients si aucun utilisateur n'est connecté Paramètres d'affichage Définition 12 heures : les ordinateurs clients vérifient la disponibilité des fichiers de définitions de détections (DAT) et des composants de produit à jour toutes les 12 heures. Désactivé : les mises à jour automatiques ne s'exécutent pas sur les ordinateurs sur lesquels aucun utilisateur n'est connecté, par exemple les serveurs de terminaux et les ordinateurs où la fonction de changement rapide d'utilisateur est utilisée. Cela empêche l'échec des mises à jour automatiques qui serait signalé comme une erreur. 72 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

73 Utilisation de SecurityCenter Gestion des stratégies de sécurité 3 Option Affichage de la console sur les ordinateurs clients Masquer l'écran d'accueil Afficher les notifications de support sur les ordinateurs clients Définition Afficher la console complète : permet aux utilisateurs d'afficher la console McAfee SaaS Endpoint Protection et d'accéder à toutes les fonctionnalités du logiciel client. Désactivé : l'écran d'accueil de McAfee SaaS Endpoint Protection s'affiche dès lors qu'un ordinateur est mis sous tension et que le logiciel client démarre. Activé : des boîtes de dialogue de notification avertissent les utilisateurs des ordinateurs clients lorsque la cessation des services de mise à jour des logiciels et des fichiers DAT est imminente pour leur système d'exploitation. Service de protection antivirus et antispyware Aucun programme autorisé ni aucune exclusion de fichiers ou de dossiers ne sont configurés. Avec les paramètres avancés par défaut du service de protection antivirus et antispyware, une analyse à la demande peut détecter des menaces dans des fichiers d'archive qui ne sont pas détectées au cours d'une analyse à l'accès. Cela vient du fait que, par défaut, les analyses à l'accès n'examinent pas les archives compressées. S'il s'agit d'une source de préoccupation pour votre entreprise, vous devez créer une stratégie où cette option est activée. Onglet Paramètres généraux Option Paramètres de l'analyse planifiée Pourcentage maximum de temps d'utilisation du processeur alloué aux analyses à la demande et planifiées Mode de protection contre les logiciels espions (spywares) Définition Désactivé : aucune analyse à la demande n'est planifiée. Des analyses à l'accès ont lieu à chaque fois que les utilisateurs exécutent, ouvrent ou téléchargent des fichiers. Faible : les analyses peuvent utiliser un faible pourcentage du temps du processeur. Par conséquent, leur exécution peut prendre plus de temps. Protection : l'analyse antispyware est activée. En cas de détection de programmes potentiellement indésirables, le service de protection antivirus et antispyware les empêche de s'ouvrir ou de s'exécuter. Onglet Paramètres avancés Option Paramètres de protection antivirus Activer la réponse aux attaques Activer la protection contre les attaques par Buffer Overflow Activer l'analyse des scripts Analyser les e mails (avant remise dans la boîte de réception Outlook) Analyser tous les types de fichier lors des analyses à l'accès Définition Activé : les ordinateurs clients vérifient la disponibilité d'un fichier de définitions de détection (DAT) d'attaque toutes les heures. Activé : détecte tout code commençant à s'exécuter à partir de données issues de zones mémoire réservées et l'empêche de continuer. Activé : détecte tout code dangereux incorporé dans des pages web et susceptible de permettre l'exécution de programmes non autorisés sur des ordinateurs clients. Activé : recherche les menaces éventuelles dans les e mails avant de les remettre dans la Boîte de réception de l'utilisateur. Activé : recherche les menaces éventuelles dans tous les types de fichier, pas uniquement dans les types par défaut, au moment de leur téléchargement, ouverture ou exécution. (Les types de fichier par défaut sont définis dans les fichiers DAT.) McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 73

74 3 Utilisation de SecurityCenter Gestion des stratégies de sécurité Option Analyser le contenu des archives lors des analyses à l'accès (par exemple,.zip,.rar,.tat et.tgz) Analyser le contenu des archives lors des analyses à la demande (par exemple,.zip,.rar,.tat et.tgz) Activer le service de réputation des fichiers de McAfee Global Threat Intelligence Inclure les ressources réseau mappées dans l'analyse à l'accès Activer l'analyse à l'accès (si elle est désactivée) lors de la prochaine recherche d'une mise à jour par les ordinateurs clients. Autoriser les utilisateurs à exclure des analyses les éléments mis en quarantaine Analyser les processus pendant les mises à jour du fichier de signatures de détection (DAT) Définition Désactivé : ne recherche pas les menaces dans les fichiers d'archive compressés lors de l'accès à ces fichiers. Activé : recherche les menaces dans les fichiers d'archive compressés lors de leur analyse manuelle ou au cours d'analyses planifiées. Activé : envoyez des informations à propos des détections de menaces non reconnues à Laboratoires McAfee pour analyse. Le Niveau de sensibilité est défini sur Elevé. Désactivé : ne recherche pas de menaces à l'accès des fichiers se trouvant sur des lecteurs réseau mappés. Activé : si l'analyse à l'accès est désactivée sur un ordinateur client, elle est réactivée lorsque l'ordinateur recherche des mises à jour. Désactivé : N'affiche pas de bouton Exclure dans la Visionneuse de quarantaine sur les ordinateurs clients. Désactivé : n'analysez pas les processus qui s'exécutent sur l'ordinateur client à la fin de chaque mise à jour. Cette procédure réduit le temps requis pour l'achèvement des mises à jour. Si le temps requis pour les mises à jour n'est pas un problème, il est conseillé d'activer cette option pour une meilleure protection. Paramètres de protection antispyware Détection... Activé : détecte tous les types de menaces spyware lors des analyses. Protection par pare feu Aucune application autorisée n'est configurée. Onglet Paramètres généraux Option Configuration du pare feu Définition L'utilisateur configure le pare feu : les utilisateurs doivent configurer le service de protection par pare feu sur leurs ordinateurs. Lorsque cette option est sélectionnée, les autres options de protection par pare feu ne sont pas affichées sur cette page. il est important de bien informer les utilisateurs sur les menaces et les stratégies employées pour éviter toute intrusion. Pour garantir une sécurité maximale, nous recommandons aux administrateurs de créer une nouvelle stratégie et de configurer le service de protection par pare feu. Protection du navigateur Paramètres généraux Option Installer automatiquement la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie Définition Désactivé : ne vérifie pas si le service de protection du navigateur est installé sur les ordinateurs qui recherchent des mises à jour. (Cette option est disponible sur toutes les versions de McAfee SaaS Endpoint Protection.) 74 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

75 Utilisation de SecurityCenter Gestion des stratégies de sécurité 3 Protection du navigateur et filtrage de contenu web Les options de filtrage de contenu web ne s'affichent que dans les versions de McAfee SaaS Endpoint Protection qui incluent le module de filtrage de contenu web. Paramètres généraux Option Installer automatiquement la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie Accéder aux sites et téléchargements Définition Désactivé : ne vérifie pas si le service de protection du navigateur est installé sur les ordinateurs qui recherchent des mises à jour. (Cette option est disponible sur toutes les versions de McAfee SaaS Endpoint Protection.) Contrôlez l'accès aux sites web, pages et fichiers téléchargeables en fonction de leurs évaluations de sécurité : Jaune : avertir Rouge : bloquer Non classé : autoriser Notifications de mise en œuvre Affiche cette notification lorsque des utilisateurs tentent d'accéder à un contenu bloqué : Langue : langue par défaut de votre compte. Message : contenu du message : Ce site expose votre sécurité à un risque inacceptable. Etat du service de protection du navigateur Désactiver la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie Autoriser les utilisateurs à activer ou désactiver la protection du navigateur Préférences des rapports du navigateur Rapporter des visites sur des sites sûrs Désactivé : ne désactive pas le service de protection du navigateur sur les ordinateurs à l'aide de cette stratégie. Désactivé : ne permet pas la désactivation du service de protection du navigateur sur l'ordinateur client. Désactivé : N'envoyez pas d'informations relatives aux visites de sites ayant une évaluation de sécurité verte au SecurityCenter pour les utiliser dans le rapport Filtrage de contenu web. Règles de contenu Tous les éléments Catégorie de contenu ayant une Sécurité Groupe à risque sont bloqués. Exceptions Aucune exception n'est configurée. Créer et gérer des stratégies La procédure décrite ci dessous permet de créer et de modifier des stratégies à partie de la page Stratégies. Vous pouvez également sélectionner une nouvelle stratégie par défaut pour votre compte. Configurez les stratégies des services de protection McAfee SaaS et du service de protection du serveur de messagerie à partir des portails. Pour ouvrir un portail, cliquez sur l'onglet Stratégies, puis sélectionnez le service à configurer dans le menu déroulant. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Stratégies. 2 Sur la page Stratégies, effectuez l'une des actions suivantes : McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 75

76 3 Utilisation de SecurityCenter Génération de rapports sur la sécurité Pour... Spécifier une stratégie par défaut Créer une stratégie Opérations à exécuter... Sélectionnez une stratégie existante dans la liste Stratégie par défaut. 1 Cliquez sur Ajouter une stratégie. La nouvelle stratégie est pré remplie avec les paramètres de la stratégie McAfee Default ou avec ceux de la stratégie que vous avez définie comme stratégie par défaut pour votre compte. Pour pré remplir une nouvelle stratégie avec les paramètres d'une autre stratégie, recherchez la et sélectionnez Copier. 2 Saisissez le nom de la stratégie. 3 Configurez les paramètres dans chaque onglet. 4 Cliquez sur Suivant. 5 Affecter la stratégie à un ou plusieurs ordinateurs ou groupes. (facultatif) 6 Cliquez sur Enregistrer. Modifier une stratégie Supprimer une stratégie 1 Sous Actions, sélectionnez Modifier pour la stratégie concernée. 2 Apportez les modifications à la stratégie et cliquez sur Sauvegarder. Sous Actions, sélectionnez Supprimer pour la stratégie concernée, puis cliquez sur Enregistrer. Si vous supprimez une stratégie qui est affectée à un ou plusieurs groupes, la stratégie par défaut que vous avez définie pour votre compte (ou la stratégie McAfee Default) est affectée à ces groupes à la place. Vous ne pouvez pas supprimer la stratégie McAfee Default. Génération de rapports sur la sécurité Chaque fois qu'il recherche une mise à jour, un ordinateur client transmet également des informations le concernant au site SecurityCenter. Il transmet également des fichiers XML cryptés qui contiennent l'historique des analyses, le statut des mises à jour et les menaces détectées. Il télécharge ces données sur le serveur, directement via une connexion Internet ou par le biais d'un serveur relais. Les données des rapports sont conservées pendant un an. Pour les consulter, cliquez sur l'onglet Rapports pour afficher la page Rapports. Vous pouvez afficher des rapports concernant tous les ordinateurs de votre compte (dotés de la même clé d'entreprise) ou ne concernant que les ordinateurs d'un groupe particulier. Finalité des rapports Les rapports constituent des outils précieux pour contrôler les détections et ajuster votre stratégie de protection. Cette page ne présente que les rapports disponibles pour les types de protection installés. 76 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

77 Utilisation de SecurityCenter Génération de rapports sur la sécurité 3 Planification et envoi de rapports par e mail Vous pouvez exécuter les rapports à la demande ou en planifier l'exécution régulière, puis les envoyer sous forme de pièce jointe à un ou plusieurs destinataires. Pour plus d'informations sur les rapports concernant un service de protection spécifique, reportez vous aux chapitres traitant de ce service. Pour les versions de McAfee SaaS Endpoint Protection qui incluent des services de protection McAfee SaaS, des rapports sont disponibles sur le portail associé. Rapport à utiliser... Détections Profils d'ordinateurs Ordinateurs en double Programmes non reconnus Evénements entrants bloqués par le pare feu Pour afficher... Le type des codes malveillants ou des programmes indésirables détectés sur votre réseau. Grâce à ce rapport, gérez les détections de virus et les programmes potentiellement indésirables. Pour chaque ordinateur client, la version du système d'exploitation de Microsoft Windows et le navigateur web Microsoft Internet Explorer exécutés, le groupe auquel l'ordinateur appartient, s'il est configuré comme un serveur relais et d'autres informations. Grâce à ce rapport, vous pouvez localiser les ordinateurs sur lesquels vous devez installer les patchs logiciels d'un navigateur ou d'un système d'exploitation spécifique, vérifier la version du logiciel client, identifier les serveurs relais et le numéro de groupe à utiliser pour une installation silencieuse. Les ordinateurs qui s'affichent plusieurs fois dans des rapports d'administration. Grâce à ce rapport, recherchez les ordinateurs obsolètes, ainsi que ceux sur lesquels McAfee SaaS Endpoint Protection a été réinstallé à tort et où plusieurs installations sont maintenant détectées. Les programmes que les protections antispyware ou par pare feu ont détectés sur votre réseau. Grâce à ce rapport, gérez les détections de programmes potentiellement indésirables et les applications Internet bloquées par la protection par pare feu. Vous pouvez ajouter des programmes et des applications Internet autorisés à des stratégies directement depuis le rapport. Les ordinateurs sur lesquels les communications entrantes ou sortantes ont été bloquées par la protection par pare feu. Grâce à ce rapport, gérez les communications bloquées. Pour que les événements bloqués soient signalés, l'option Signaler les événements de blocage doit être activée dans la stratégie de protection par pare feu. Les événements bloqués sont consignés pour tous les ordinateurs dotés d'une stratégie dans laquelle cette option est activée. Historique des détections Filtrage de contenu web Résumé graphique du nombre de menaces détectées et du nombre d'ordinateurs sur lesquels ces menaces ont été détectées sur le réseau, au cours des douze derniers mois. Grâce à ce rapport, évaluez l'efficacité de votre stratégie de sécurité. Résumé de l'activité de navigation surveillée par le service de protection du navigateur. Indique à quels types de sites les ordinateurs clients ont tenté d'accéder en précisant la classification de leur contenu et la catégorie à laquelle ils appartiennent. Les tentatives d'accès qui ont abouti, celles qui ont échoué et celles au cours desquelles un avertissement s'est affiché figurent dans ce rapport. (Ce rapport n'est disponible que si les options de stratégie de filtrage de contenu web sont activées dans les versions de McAfee SaaS Endpoint Protection comprenant le module de filtrage de contenu web.) Grâce à ce rapport, vous pouvez évaluer les types de sites auxquels chaque ordinateur accède et l'efficacité des règles de contenu définies dans les stratégies. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 77

78 3 Utilisation de SecurityCenter Génération de rapports sur la sécurité Rapport à utiliser... Protection du serveur de messagerie Protection de la messagerie SaaS Protection web SaaS Analyse des vulnérabilités SaaS/Certification PCI Module TrustMark Pour afficher... Informations de synthèse pour chaque serveur de messagerie exécutant un service de protection du serveur de messagerie. Détaille la version de Microsoft Exchange Server, les fichiers DAT, la règle antispam, le rôle du serveur Exchange, les détections sur le serveur Exchange, etc. Utilisez ce rapport pour contrôler l'état et les détections. Cliquez sur l'adresse IP d'un serveur Exchange afin d'ouvrir le tableau de bord de la protection des serveurs de messagerie sur le serveur, ce qui permet d'afficher les détails sur les détections et de gérer la protection des serveurs de messagerie. Données concernant l'activité de la messagerie et les détections relatives à votre compte, accessibles via le portail de protection web et de la messagerie SaaS. (Disponible uniquement sur les versions de McAfee SaaS Endpoint Protection incluant le service de protection de la messagerie SaaS.) Grâce à ces rapports, vous pouvez surveiller l'activité des e mails et les menaces détectées. Données concernant le trafic web et le contenu relatifs à votre compte, accessibles via le portail de protection web et de la messagerie SaaS. (Disponible uniquement sur les versions de McAfee SaaS Endpoint Protection incluant le service de protection web SaaS.) Grâce à ce rapport, vous pouvez évaluer les types de sites auxquels chaque ordinateur accède et l'efficacité des règles de contenu définies dans les stratégies. Informations sur les risques de sécurité potentiels détectés lors d'audits de sécurité du réseau, associées à des propositions de solutions. Ces informations sont accessibles via le portail d'analyse des vulnérabilités SaaS. (Disponible uniquement sur les versions de McAfee SaaS Endpoint Protection incluant le service d'analyse des vulnérabilités SaaS et le service de certification PCI.) Ce rapport permet de vérifier les risques et de s'assurer que votre site est conforme aux normes de sécurité. Code relatif à la marque de confiance et instructions relatives à sa publication sur votre site web. Lorsque cette marque s'affiche sur votre site, le code obtenu rend votre statut de certification visible par les clients. (Disponible uniquement sur les versions de McAfee SaaS Endpoint Protection incluant le module TrustMark.) Planifier des rapports La procédure ci après permet d'envoyer des informations depuis SecurityCenter sous forme de pièces jointes, et ce, à intervalles réguliers. Vous pouvez envoyer ces informations dans des rapports planifiés : Rapports informations de synthèse affichées sur la page Tableau de bord 78 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

79 Utilisation de SecurityCenter Génération de rapports sur la sécurité 3 informations affichées sur la page Ordinateurs ou Détails sur l'ordinateur informations affichées dans des widgets sur la page Tableau de bord Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Affichez la page ou le widget contenant les informations que vous souhaitez envoyer. 2 Cliquez sur l'icône de la messagerie dans le coin supérieur droit. Un message vide apparaît. 3 Sélectionnez les options de livraison. Immédiatement : envoie les informations une fois, dès que vous cliquez sur Enregistrer. Chaque semaine le : envoie les informations chaque semaine, le jour de votre choix. Chaque mois le : envoie les informations chaque mois, le jour de votre choix. 4 Entrez une ou plusieurs adresses e mail auxquelles envoyer le rapport. Séparez les adresses par des virgules. 5 Saisissez un objet et un message pour l'e mail. 6 Cliquez sur Sauvegarder. Ajouter votre logo aux rapports La procédure ci après permet de personnaliser les rapports en ajoutant ou en modifiant un logo. Vous pouvez charger un logo qui s'affiche dans l'angle supérieur droit des rapports et du site web SecurityCenter. Les fichiers de logo peuvent être au format.gif,.jpeg,.jpg ou.png. Les dimensions du logo doivent être de 175 x 65 pixels et la taille du fichier doit être inférieure à 500 Ko. Les autres dimensions se traduiront par un logo étiré ou rétréci. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Mon profil et mon logo. La section Mon logo affiche le logo actuel, ou un espace réservé si vous n'avez pas chargé de logo. 2 Cliquez sur Modifier. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 79

80 3 Utilisation de SecurityCenter Gestion de votre compte 3 Sur la page Gérer un logo, procédez comme suit : Pour... Ajouter ou remplacer un logo Opérations à exécuter... 1 Cliquez sur Charger un nouveau logo. 2 Dans la page Téléchargez votre logo, saisissez le nom du fichier à charger ou recherchez le fichier correspondant dans l'arborescence. 3 Dans le champ Code de vérification, saisissez les caractères affichés dans le champ sur fond noir. Les caractères alphabétiques ne sont pas sensibles à la casse. 4 Cliquez sur Charger le logo. Si votre fichier de logo n'a pas la taille adéquate, SecurityCenter le redimensionne pour l'ajuster à la zone attribuée et affiche un aperçu de l'aspect qu'il aura dans les rapports. Cliquez sur Approuver pour accepter le logo redimensionné. Cliquez sur Supprimer et resoumettre pour sélectionner un fichier différent. 5 Cliquez sur Fermer la fenêtre. Supprimer un logo Cliquez sur Supprimer le logo. 4 Lorsque vous avez fini, cliquez sur Terminé. Gestion de votre compte Les procédures ci après vous permettent de gérer votre compte McAfee SaaS Endpoint Protection via la page Mon compte de SecurityCenter. Onglet Mon Profil et mon logo : permet de mettre à jour les informations de contact de votre compte et d'ajouter un logo personnalisé qui s'affiche dans vos rapports. Onglet Abonnement et Notification : permet d'afficher des détails sur vos abonnements, passés et actuels, d'acheter ou de renouveler un abonnement, d'acheter des licences supplémentaires, d'entrer des informations de carte de crédit, d'activer le renouvellement automatique des abonnements, de demander un abonnement d'évaluation et de sélectionner les e mails envoyés automatiquement que vous souhaitez recevoir. Onglet Administrateurs de groupe : permet de créer et de gérer les administrateurs des groupes de votre compte. Onglet Comptes et clés : permet d'afficher la clé d'entreprise, la clé d'inscription et la clé de licence de votre compte ou de fusionner un compte dans le vôtre. Configurer le profil de votre compte La procédure ci après permet de mettre à jour les informations de votre profil client lorsqu'elles sont modifiées. Votre profil contient les informations dont a besoin votre fournisseur de services pour vous contacter à propos de votre compte. A l'origine, ce sont les informations que vous avez fournies lors de l'achat de votre produit qui ont été placées dans votre profil. Il est important de tenir ces informations à jour afin d'éviter une interruption de votre protection. 80 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

81 Utilisation de SecurityCenter Gestion de votre compte 3 Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Mon profil et mon logo. 2 Dans la section Mon profil, cliquez sur Modifier. 3 Entrez ou sélectionnez les informations nécessaires. Mot de passe de connexion à SecurityCenter. Adresse e mail d'administration. Informations de contact. Langue de correspondance de votre compte et des notifications. 4 Cliquez sur Sauvegarder. Inscrivez-vous pour recevoir des notifications par La procédure décrite ci dessous permet de sélectionner les e mails de notification que vous voulez recevoir de votre fournisseur de services. Vous pouvez également cliquer sur un lien de l'e mail pour vous désabonner des e mails de notification. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Abonnement et notification. 2 Dans la section Préférences de notification, cliquez sur Modifier. 3 Sélectionnez les notifications que vous souhaitez recevoir par e mail. Pour vous désabonner, vérifiez que la case à cocher située en regard du type de notification est désactivée. Cette opération est recommandée uniquement si c'est une personne tierce qui surveille le statut de vos abonnements. C'est votre fournisseur de services qui détermine les options disponibles. 4 Spécifiez la fréquence de réception des e mails de statut. Pour vous désabonner de l'envoi hebdomadaire des e mails de statut, sélectionnez Jamais. Cette opération est recommandée uniquement si c'est une personne tierce qui reçoit les notifications ou si vous vérifiez régulièrement le statut de votre compte dans SecurityCenter. 5 Cliquez sur Sauvegarder. Afficher et mettre à jour les informations d'abonnement La procédure décrite ci dessous vous permet de consulter les abonnements actuels et ceux qui ont été annulés, de mettre à jour les informations d'abonnement et de paiement et de vous inscrire aux renouvellements automatiques. Il est important de vérifier l'état des abonnements pour garantir la continuité des services de protection et confirmer que vous disposez du nombre approprié de licences pour protéger tous les nouveaux ordinateurs au fur et à mesure de la croissance de votre entreprise. Les informations du récapitulatif de l'abonnement apparaissent également dans le widget Récapitulatif de l'abonnement sur la page Tableau de bord. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 81

82 3 Utilisation de SecurityCenter Gestion de votre compte Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Abonnement et notification. La section Récapitulatif de l'abonnement fournit les détails concernant chaque abonnement, notamment le nombre de licences et leur date d'expiration. 2 Effectuez l'une des opérations suivantes. Pour... Acheter ou prolonger la couverture Afficher les détails de chaque abonnement Mettre à jour les informations de contact relatives à un abonnement Opérations à exécuter... Dans la section Récapitulatif de l'abonnement, vérifiez le nombre de licences disponibles et leurs dates d'expiration. Si nécessaire, cliquez sur Acheter, Acheter d'autres produits ou Renouveler. Cliquez sur Afficher l'historique des abonnements. 1 Cliquez sur Afficher l'historique des abonnements. 2 Localisez l'abonnement (avec le Grant Number), puis, sous Action, cliquez sur Modifier les informations de contact. 3 Sur la page Modifier les informations d'abonnement, entrez les nouvelles informations pour les éléments suivants : Adresse e mail Nom de la société Prénom ou Nom 4 Cliquez sur Valider. Mettre à jour les informations relatives à la carte de crédit pour un abonnement S'inscrire au renouvellement automatique d'abonnement Le lien relatif à ces options s'affiche uniquement si vous avez acheté McAfee Security as a Service avec une carte de crédit sur la boutique en ligne dédiée aux PME ( shop.mcafee.com/). 1 Cliquez sur Afficher l'historique des abonnements. 2 Localisez l'abonnement (avec le Grant Number), puis, sous Action, cliquez sur Modifier les informations de paiement. 3 Effectuez l'une des opérations suivantes : Ajouter, supprimer ou modifier les informations relatives à une carte de crédit. Activer ou désactiver le renouvellement automatique pour vos abonnements. 4 Cliquez sur Valider. Afficher une liste des abonnements qui ne sont plus en vigueur Sélectionnez Afficher les abonnements résiliés. Acheter et renouveler des abonnements et des licences Les abonnements vous donnent droit à un ou plusieurs services de protection et le nombre de licences détermine le nombre d'ordinateurs protégés. La procédure décrite ci dessous vous permet d'acheter, d'ajouter ou de renouveler des abonnements et des licences. Conseils pour l'achat et le renouvellement 82 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

83 Utilisation de SecurityCenter Gestion de votre compte 3 Pour garantir que les services ajoutés ou renouvelés restent avec les services existants sur le même compte, procédez comme suit : Envoyez votre commande par l'intermédiaire du même compte SecurityCenter que celui que vous utilisez pour gérer vos abonnements d'origine. Envoyez votre commande avec la même adresse e mail que celle que vous utilisez pour vous connecter à SecurityCenter. En gardant tous les abonnements sur le même compte, tous les ordinateurs clients transmettent leurs données au même site web SecurityCenter, et votre fournisseur de services envoie tous les courriers et notifications à une seule adresse e mail. Si vous achetez des abonnements en utilisant plusieurs comptes, il vous est possible de les fusionner en un seul compte. Protection contre les interruptions de protection Profitez des fonctionnalités automatiques du produit pour éviter toute interruption de protection : Configurez vos préférences de notification afin de recevoir un e mail chaque fois que la date d'expiration d'un abonnement se rapproche. Activez les renouvellements automatiques. Cliquez sur le lien approprié de la page Historique des abonnements pour modifier les informations de paiement de votre abonnement (disponible si vous avez acheté McAfee Security as a Service avec une carte de crédit sur la boutique en ligne dédiée aux PME, à l'adresse Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Effectuez l'une des procédures suivantes : Sur la page Tableau de bord, consultez le widget Récapitulatif de l'abonnement. Sur la page Mon compte, cliquez sur l'onglet Abonnement et notification pour afficher le Récapitulatif de l'abonnement. Le Récapitulatif de l'abonnement fournit les détails concernant chaque abonnement, notamment le nombre de licences et leur date d'expiration. 2 Dans la colonne Ajouter une protection, sélectionnez Acheter, Acheter d'autres produits ou Renouveler, selon vos besoins. Pour essayer gratuitement un nouveau service de protection pendant 30 jours, demandez à bénéficier d'un abonnement d'essai en cliquant sur Essayer. Avant que cet abonnement expire, vous aurez la possibilité d'acheter l'abonnement complet et de continuer à l'utiliser sans interrompre la protection. 3 Suivez les instructions sur la page qui s'ouvre. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 83

84 3 Utilisation de SecurityCenter Gestion de votre compte Rechercher ou créer des clés pour votre compte La procédure ci après permet de référencer des clés importantes pour votre compte. Clé d'entreprise : nécessaire pour l'installation silencieuse ou basée sur l'url du logiciel client. Clé d'inscription de compte : nécessaire pour activer les versions préinstallées du logiciel client et les placer dans votre compte. Si aucune clé d'inscription valide n'existe, créez en une nouvelle. Une clé de licence est nécessaire pour activer les versions sur CD du logiciel client. Recherchez la clé de licence sur l'étiquette du CD. Consultez le guide d'installation ou l'aide en ligne du client pour obtenir les instructions d'activation. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Comptes et clés. 2 Effectuez l'une des opérations suivantes : Pour... Accéder à votre clé d'entreprise Installer une protection sur les nouveaux ordinateurs Opérations à exécuter... Recherchez la clé d'entreprise de votre compte dans la section Clé d'entreprise. 1 Cliquez sur Installation standard d'url pour ouvrir l'assistant d'installation. 2 Cliquez sur VSSETUP pour télécharger l'utilitaire d'installation silencieuse. Pour en savoir plus, reportez vous au Guide d'installation. Accéder à votre clé d'inscription de compte Créer une clé d'inscription de compte Recherchez la clé d'inscription de votre compte dans la section Clé d'inscription de compte. Cliquez sur Créer une clé. Les clés d'inscription de compte sont valides pendant sept jours. Fusionner des comptes Cette fonctionnalité permet de fusionner d'autres installations de McAfee SaaS Endpoint Protection dans votre compte. La fusion d'autres installations de McAfee SaaS Endpoint Protection dans votre compte peut s'avérer utile lorsque le logiciel client a été installé avec une autre clé de licence ou lorsque les licences ont été achetées via l'adresse e mail d'un autre administrateur. Par exemple, si vous configurez le compte 1, puis si vous commandez des licences supplémentaires et si vous les activez à l'aide d'une autre adresse e mail que celle utilisée à l'origine, les nouvelles licences apparaissent dans le compte 2. Pour que la totalité des ordinateurs et des licences figurent sous le compte 1, vous devez fusionner le compte 2 dans le compte 1. Après la fusion, le compte 2 n'existe plus. Dans SecurityCenter, tous les ordinateurs et les licences précédemment indiqués sous Compte 2 apparaissent désormais sous Compte 1. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Comptes et clés. 2 Dans la section Gérer les comptes, sélectionnez Fusionner un autre compte. 84 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

85 Utilisation de SecurityCenter Gestion dans l'environnement epolicy Orchestrator 3 3 Sur la page Etape 1, saisissez l'adresse e mail et le mot de passe correspondant au compte à fusionner dans le compte principal, puis cliquez sur Suivant. 4 Sur la page Etape 2, consultez les informations détaillées du compte sélectionné. Vérifiez que les licences et les ordinateurs indiqués pour le compte sont bien ceux à fusionner, puis cliquez sur Suivant. 5 Sur la page Etape 3, cliquez sur Fusionner le compte. Mettre à niveau le logiciel client Lorsqu'une nouvelle version du logiciel client est mise à disposition, vous pouvez planifier une mise à niveau pour les ordinateurs sélectionnés. Ceci vous permet de tester la nouvelle version avant le déploiement sur l'ensemble des ordinateurs. Un élément d'action de la page Tableau de bord de SecurityCenter vous avertit lorsqu'une nouvelle version du logiciel est disponible. Vous ne pouvez pas planifier des mises à niveau pour les ordinateurs clients configurés en tant que serveurs relais. Les serveurs relais sont mis à jour pendant la première mise à niveau planifiée pour les ordinateurs clients qui ne sont pas configurés en tant que serveurs relais. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Utilitaires, cliquez sur l'onglet Mise à niveau du logiciel. 2 Effectuez l'une des opérations suivantes : Pour... Planifier une mise à niveau Opérations à exécuter... 1 Sélectionnez les ordinateurs que vous souhaitez mettre à niveau. 2 Cliquez sur l'icône de calendrier présente au dessus de la liste des ordinateurs, puis sélectionnez un mois et un jour. 3 Cliquez sur Planifier ma mise à niveau. Modifier une mise à niveau planifiée 1 Sélectionnez les ordinateurs. 2 Cliquez sur Effacer la date. 3 Cliquez sur l'icône de calendrier présente au dessus de la liste des ordinateurs, puis sélectionnez un mois et un jour. 4 Cliquez sur Planifier ma mise à niveau. Annuler une mise à niveau 1 Sélectionnez les ordinateurs. 2 Cliquez sur Effacer la date. Gestion dans l'environnement epolicy Orchestrator Les clients qui utilisent le logiciel epolicy Orchestrator pour la gestion des ressources et de la sécurité de leur réseau peuvent désormais utiliser l'extension de produit McAfee Security as a Service pour surveiller le statut des ordinateurs qui sont protégés par les services McAfee SaaS et managés grâce au site SecurityCenter. L'extension Security as a Service établit un lien de communication entre le serveur de gestion epolicy Orchestrator et un ou plusieurs comptes SecurityCenter. Elle extrait ensuite les données McAfee SaaS depuis la base de données SecurityCenter et les synchronise avec la base de données epolicy McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 85

86 3 Utilisation de SecurityCenter Gestion dans l'environnement epolicy Orchestrator Orchestrator. Vous pouvez utiliser les fonctionnalités de surveillance et de génération de rapports fournies avec l'extension pour afficher les informations SaaS de base sur la console epolicy Orchestrator. Configuration de l'extension dans l'environnement epolicy Orchestrator Pour utiliser l'extension Security as a Service, effectuez cette procédure depuis la console epolicy Orchestrator dans un environnement epolicy Orchestrator existant : Installez l'extension Security as a Service. Enregistrez votre compte SecurityCenter auprès du logiciel epolicy Orchestrator en tant que serveur SaaS. Configurez et exécutez une tâche serveur pour extraire des données SaaS depuis le compte SecurityCenter enregistré et les synchroniser avec d'autres informations dans la base de données epolicy Orchestrator. Vous pouvez ensuite consulter les données sur les moniteurs de tableau de bord de la console epolicy Orchestrator. Fonctionnalités de l'extension dans SecurityCenter Dans la page Utilitaires, utilisez l'onglet Serveurs epo pour accéder aux fonctionnalités liées à l'extension Security as a Service. Lorsque l'enregistrement d'un compte SecurityCenter est effectué ou supprimé sur un serveur exécutant le logiciel epolicy Orchestrator, une notification s'affiche sur la page Tableau de bord de SecurityCenter. De même, les informations sont mises à jour dans l'onglet Serveurs epo et dans le widget Serveurs epolicy Orchestrator. Présentation de la gestion SaaS dans la console epolicy Orchestrator Utilisez une approche fondée sur deux axes pour surveiller et gérer les services de protection McAfee SaaS depuis la console epolicy Orchestrator. 1 Afficher les données SaaS synchronisées. Utilisez les fonctionnalités de surveillance de la console epolicy Orchestrator pour contrôler les données SaaS et identifier les problèmes avec les systèmes managés McAfee SaaS. 2 Résolvez les problèmes sur le site SecurityCenter. Accédez à la console SecurityCenter pour installer le logiciel client sur les systèmes managés, configurer des stratégies et prendre d'autres mesures pour remédier aux problèmes. Le tableau de bord Security as a Service par défaut propose un accès simplifié via un moniteur. Widget des serveurs epolicy Orchestrator Lorsque vous enregistrez votre compte SecurityCenter auprès d'un ou plusieurs serveurs epolicy Orchestrator, le widget Serveurs epolicy Orchestrator (McAfee epo) s'affiche sur la page Tableau de bord de SecurityCenter. Le widget dresse la liste des serveurs epolicy Orchestrator auprès desquels vous avez enregistré votre compte et indique la dernière date à laquelle vous vous êtes connecté à SecurityCenter pour synchroniser les données. Le widget contient également un lien vers l'onglet Serveurs epo, sur la page Utilitaires, où vous pouvez consulter des informations supplémentaires sur chaque serveur. 86 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

87 Utilisation de SecurityCenter Gestion dans l'environnement epolicy Orchestrator 3 Accès aux fonctionnalités de l'extension depuis le site SecurityCenter Dans la page Utilitaires, utilisez l'onglet Serveurs epo pour accéder aux fonctionnalités de l'extension Security as a Service. La plupart des fonctionnalités de l'extension sont accessibles depuis la console epolicy Orchestrator. Toutefois, l'onglet Serveurs epo vous permet d'exécuter quelques tâches de base depuis le site SecurityCenter. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans la page Utilitaires, cliquez sur l'onglet Serveurs epo. 2 Effectuez l'une des opérations suivantes : Si vous voulez... Télécharger le fichier d'installation de l'extension Créer ou modifier les informations du compte d'administrateur de synchronisation. Vérifier le statut des serveurs auprès desquels vous avez enregistré votre compte SecurityCenter Opérations à exécuter... 1 Cliquez sur le lien pour télécharger le fichier. 2 Dans la boîte de dialogue Téléchargement de fichier, enregistrez le fichier Security as a Service.zip dans un dossier local, puis cliquez sur OK. Ouvrez la console epolicy Orchestrator pour installer et configurer l'extension. Ces liens s'affichent uniquement quand un compte d'administrateur de synchronisation est requis. Créer : entrez l'adresse e mail et le mot de passe pour un nouveau compte. Modifier : mettez à jour l'adresse e mail et le mot de passe pour un compte existant. Dans la liste Serveurs epolicy Orchestrator, recherchez le serveur, puis vérifiez la dernière exécution de la synchronisation. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 87

88 3 Utilisation de SecurityCenter Gestion dans l'environnement epolicy Orchestrator Si vous voulez... Supprimer un serveur auprès duquel vous avez enregistré votre compte SecurityCenter Obtenir plus d'informations sur l'utilisation des fonctionnalités epolicy Orchestrator Opérations à exécuter... Dans la liste Serveurs epolicy Orchestrator, recherchez le serveur, puis cliquez sur Supprimer. Cliquez sur le lien pour télécharger un document au format PDF : Guide de démarrage rapide : instructions d'installation de l'extension et configuration des fonctionnalités de base. Solutions de dépannage : instruction de résolution des problèmes rencontrés lors de la configuration et de l'utilisation de l'extension. Configuration d'un compte d'administrateur de synchronisation Les tâches qui supposent une communication entre le serveur SecurityCenter et d'autres serveurs nécessitent des informations de connexion à un compte d'administration SecurityCenter. Si vous n'avez pas de compte d'administration SecurityCenter, vous devez créer un compte d'administrateur de synchronisation avant d'effectuer ces tâches. Ce compte fournit les informations de connexion nécessaires pour accéder au site SecurityCenter afin de réaliser ces tâches uniquement. En général, les informations de connexion à un compte d'administration sont fournies par McAfee ou le fournisseur auprès duquel vous avez acheté des services de protection McAfee SaaS. Le compte d'administrateur de synchronisation permet de réaliser les opérations suivantes : Enregistrer un compte SecurityCenter à l'aide du logiciel epolicy Orchestrator. Exécuter ou planifier une synchronisation des données entre le serveur SecurityCenter et un serveur Active Directory ou epolicy Orchestrator. Utiliser l'utilitaire Push Install pour déployer le logiciel client sur les systèmes dans le domaine Active Directory à partir de la console SecurityCenter. Vous ne pouvez créer qu'un seul compte d'administrateur de synchronisation par compte SecurityCenter. Si un compte d'administrateur de synchronisation est requis, des liens pour créer et modifier un compte s'affichent sur le site SecurityCenter, dans l'onglet Configuration Active Directory ou Serveurs epo de la page Utilitaires. Création ou mise à jour d'un compte d'administrateur de synchronisation Si vous n'avez pas de compte d'administration SecurityCenter, vous devez créer un compte d'administrateur de synchronisation pour pouvoir effectuer des tâches qui requièrent que le serveur SecurityCenter communique avec d'autres serveurs. Vous ne pouvez créer qu'un seul compte d'administrateur de synchronisation par compte SecurityCenter. Si vous disposez d'un compte d'administration SecurityCenter, les liens décrits dans cette tâche ne s'affichent pas. Ils ne s'affichent que lorsqu'un compte d'administrateur de synchronisation est requis. 88 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

89 Utilisation de SecurityCenter Gestion dans l'environnement epolicy Orchestrator 3 Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans la console SecurityCenter, cliquez sur l'onglet Utilitaires, puis effectuez l'une des actions suivantes : Cliquez sur l'onglet Serveurs epo. Cliquez sur l'onglet Configuration Active Directory. Si vous devez créer un compte d'administrateur avant de réaliser une tâche, un message et un lien Créer s'affichent. Si un compte d'administrateur existe déjà, l'adresse e mail du compte et un lien Modifier s'affichent. 2 Cliquez sur le lien approprié. Créer : entrez l'adresse e mail et le mot de passe pour un nouveau compte. Modifier : mettez à jour l'adresse e mail et le mot de passe pour un compte existant. 3 Cliquez sur Enregistrer. Rechercher des informations supplémentaires Cette tâche vous permet d'accéder à d'autres documents afin d'obtenir de plus amples informations sur l'utilisation du logiciel. Procédure Effectuez l'une des opérations suivantes. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 89

90 3 Utilisation de SecurityCenter Gestion dans l'environnement epolicy Orchestrator Produit Logiciel epolicy Orchestrator Accès à la documentation Depuis la console epolicy Orchestrator : Affichez l'aide en ligne : cliquez sur l'icône? dans l'angle supérieur droit de la page. Téléchargez le guide de l'utilisateur ou les notes de distribution : 1 Cliquez sur Menu Logiciels Gestionnaire de logiciels Extensions. 2 Dans le volet Catégories de produits, cliquez sur Solutions de gestion. 3 Dans le volet de droite, sous Logiciels, cliquez sur McAfee epolicy Orchestrator. 4 Dans le volet inférieur droit, recherchez le document dans la colonne Composant, puis cliquez sur Télécharger dans la colonne Actions. 5 Dans la boîte de dialogue Téléchargement de fichier, enregistrez le fichier du document dans un dossier local, puis cliquez sur OK. Extension Security as a Service Depuis la console epolicy Orchestrator : Affichez l'aide en ligne : cliquez sur l'icône? dans l'angle supérieur droit d'une page contenant des informations sur l'extension. Téléchargez le guide de l'utilisateur ou les notes de distribution : 1 Cliquez sur Menu Logiciels Gestionnaire de logiciels Extensions. 2 Dans le volet Catégories de produits, cliquez sur Solutions de gestion. 3 Dans le volet de droite, sous Logiciels, cliquez sur McAfee SaaS <numéro de version>. 4 Dans le volet inférieur droit, recherchez le document dans la colonne Composant, puis cliquez sur Télécharger dans la colonne Actions. 5 Dans la boîte de dialogue Téléchargement de fichier, enregistrez le fichier du document dans un dossier local, puis cliquez sur OK. 90 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

91 Utilisation de SecurityCenter Utilitaires de gestion des comptes 3 Utilitaires de gestion des comptes Vous pouvez accéder aux outils de gestion de votre compte sur la page Utilitaires du SecurityCenter. Les outils et les tâches sont classés par objectifs dans les différents onglets : Utilisez cet onglet... Installation Pour... Créer une URL pour l'installation de base, puis l'envoyer par e mail aux autres. Télécharger l'utilitaire d'installation silencieuse. Effectuer une installation par diffusion pour déployer le logiciel client directement du serveur du fournisseur de services sur plusieurs ordinateurs clients. Afficher les kits de bienvenue contenant des instructions pour la configuration des services de protection. Pour obtenir des instructions sur l'utilisation des utilitaires d'installation, consultez le guide d'installation du produit, disponible sous l'onglet Aide et support. Migration et optimisation Configuration Active Directory Mise à niveau du logiciel Serveurs epo Télécharger un utilitaire de nettoyage pour supprimer les fichiers restants et désinstaller le logiciel. Afficher l'historique des synchronisations. Afficher l'arborescence Active Directory de votre compte. Télécharger l'utilitaire de synchronisation Active Directory. Planifier l'utilitaire de synchronisation Active Directory pour qu'il s'exécute automatiquement à intervalles réguliers. Créer ou modifier un compte d'administrateur de synchronisation (si nécessaire). Effectuer une installation par diffusion pour déployer le logiciel client directement du serveur du fournisseur de services sur plusieurs ordinateurs clients de votre arborescence Active Directory. Planifiez une mise à niveau pour installer une nouvelle version du logiciel client sur les ordinateurs clients sélectionnés. Vous pouvez planifier des mises à niveau uniquement si une nouvelle version du logiciel est disponible. Télécharger le fichier d'extension Security as a Service pour l'installer dans un environnement epolicy Orchestrator. Afficher, supprimer ou vérifier le statut des serveurs epolicy Orchestrator que vous avez enregistrés avec le SecurityCenter. Afficher la documentation liée à l'installation, la configuration et le dépannage pour l'extension Security as a Service. Créer ou modifier un compte d'administrateur de synchronisation (si nécessaire). Assistance pour l'utilisation du produit Vous pouvez utiliser les liens de la page Aide et support pour accéder à la documentation, aux outils et au support pour utiliser McAfee SaaS Endpoint Protection et le SecurityCenter. De plus, une aide en ligne contextuelle est disponible depuis n'importe quelle page de SecurityCenter. Vous n'avez qu'à cliquer sur le lien d'aide (?) situé dans le coin supérieur droit de la page. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 91

92 3 Utilisation de SecurityCenter Assistance pour l'utilisation du produit Sur le SecurityCenter, cliquez sur l'onglet Aide et support pour afficher la page Aide et support. Types d'assistance Si vous voulez... Afficher des documents en ligne Opérations à exécuter Cliquez sur le lien pour du guide d'installation, guide produit ou des notes de version. Les guides ou l'aide en ligne concernant les services d'analyse des vulnérabilités et de protection du serveur de messagerie SaaS sont disponibles séparément. Pour plus d'instructions sur l'accès à ces services, reportez vous aux chapitres associés dans ce guide. Accéder aux ressources d'informations sur le produit Obtenir de l'assistance pour résoudre un problème technique Obtenir de l'assistance pour les abonnements, licences ou renouvellements Envoyer des commentaires Dans la section Outils de support, cliquez sur les liens pour ouvrir un grand nombre de documents de références et de sources d'informations : Support technique virtuel McAfee KnowledgeBase McAfee ServicePortal Forum communautaire McAfee pour les clients professionnels McAfee Cliquez sur le lien pour envoyer un ticket de support en ligne au support technique McAfee. Cliquez sur un lien pour obtenir une liste des numéros de téléphone du support téléphonique pour contacter le support client McAfee. Cliquez sur un lien de commentaires pour ouvrir une page qui vous permet d'envoyer des commentaires et des requêtes en lien avec les produits à McAfee. 92 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

93 4 Utilisation 4 du service de protection antivirus et antispyware Le service de protection antivirus et antispyware recherche la présence de virus, logiciels espions (spywares), programmes indésirables et autres menaces potentielles en analysant les fichiers et programmes à chaque fois qu'ils sont ouverts sur les ordinateurs clients. Il vérifie également les supports amovibles, les e mails et leurs pièces jointes, ainsi que les fichiers réseau. Les utilisateurs peuvent lancer des analyses manuellement sur l'ensemble ou une partie des fichiers, des dossiers et des programmes présents sur leurs ordinateurs. Les administrateurs peuvent planifier des analyses à des intervalles réguliers. Le service de protection antivirus et antispyware s'intègre à McAfee SaaS Endpoint Protection pour ne faire qu'un seul composant ; cependant, il possède des options de stratégie qui vous permettent de configurer certaines fonctionnalités de protection antivirus et antispyware séparément. Grâce aux fonctionnalités facultatives de ce service, les utilisateurs des ordinateurs clients ou vous même pouvez sélectionner les types de fichier et de programme à analyser et les types de menace à détecter. L'administrateur ou les utilisateurs peuvent également indiquer des fichiers à exclure des analyses antivirus et des programmes qui ne doivent pas être détectés comme des logiciels espions. Sommaire Types d'analyse Gestion des détections Analyser les ordinateurs clients à la recherche de menaces Configurer des options de stratégie pour les analyses Afficher et gérer des détections Rapports sur la protection antivirus et antispyware Meilleures pratiques (protection antivirus et antispyware) Types d'analyse Le service de protection antivirus et antispyware analyse automatiquement les fichiers à la recherche de virus et de logiciels espions (spywares). A tout moment, les utilisateurs peuvent effectuer des analyses manuelles des fichiers, des dossiers ou des e mails ; les administrateurs peuvent quant à eux configurer des analyses planifiées. Les options de stratégie vous permettent de déterminer si les analyses facultatives de processus, d'e mails et antispyware doivent s'exécuter. Les types d'analyses de base sont les suivants : Analyses automatiques (à l'accès) Analyses à la demande manuelles Analyses à la demande planifiées McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 93

94 4 Utilisation du service de protection antivirus et antispyware Types d'analyse Analyses de la messagerie Analyses antispyware Analyses des processus pendant les mises à jour Le comportement des fonctions d'analyse sur les ordinateurs clients est défini dans les stratégies configurées dans SecurityCenter. Les paramètres de stratégie déterminent : les types de fichiers, de programmes et des autres éléments détectés si les utilisateurs peuvent gérer eux mêmes les menaces détectées la fréquence à laquelle les ordinateurs recherchent des mises à jour le moment de l'exécution des analyses planifiées Analyses à l'accès (automatiques) Les analyses à l'accès sont celles qui s'exécutent sur les ordinateurs clients à chaque fois que des utilisateurs accèdent à des fichiers (par exemple, lorsqu'ils ouvrent un fichier ou exécutent un programme). Les options de stratégie du service de protection antivirus et antispyware vous permettent de configurer les fonctionnalités d'analyse à l'accès suivantes : Les types de fichiers analysés et si les fichiers des lecteurs réseau doivent être analysés. Si les e mails et les pièces jointes doivent être analysés. Si les fichiers d'archives (fichiers compressés, comme les fichiers.zip) doivent être analysés. S'il faut rechercher des logiciels espions dans les fichiers. Les types de menaces virales et de spyware à détecter. Si les menaces non reconnues doivent être envoyées aux Laboratoires McAfee pour y être examinées. Si l'analyse à l'accès doit être activée (si elle ne l'est pas déjà) lorsque les ordinateurs recherchent des mises à jour. Les fichiers et dossiers à exclure des analyses. Les programmes autorisés qui ne doivent pas être détectés comme des menaces. Les paramètres par défaut de l'analyse à l'accès sont les suivants : Analyser tous les types de fichiers locaux à leur ouverture, ainsi qu'à leur fermeture s'ils ont été modifiés. Ne pas analyser es fichiers sur les lecteurs réseau. Analyser toutes les pièces jointes des e mails à l'accès, puis lors de leur enregistrement sur le disque dur. L'ordinateur est alors protégé contre les e mails porteurs d'infections. Ne pas analyser les fichiers d'archives. Analyser les programmes afin de rechercher des identificateurs de logiciels espions, pour détecter si un logiciel espion tente de s'exécuter ou si un programme tente d'installer un logiciel espion. Analyser tous les types de menaces virales et de spyware. Envoyez les menaces non reconnues aux Laboratoires McAfee. Activer l'analyse à l'accès lorsque les ordinateurs recherchent des mises à jour. 94 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

95 Utilisation du service de protection antivirus et antispyware Types d'analyse 4 Voir aussi Configurer des options de stratégie pour les analyses, page 104 Activer et désactiver l'analyse à l'accès, page 103 Activer des analyses antivirus facultatives, page 105 Analyses à la demande Les analyses à la demande sont celles qui s'exécutent à la demande des administrateurs ou des utilisateurs. Les utilisateurs peuvent demander que les analyses à la demande soient exécutées immédiatement et les administrateurs peuvent les planifier à intervalles réguliers. Les analyses à la demande utilisent principalement les mêmes options de stratégie que les analyses à l'accès. En outre, les options de stratégie du service de protection antivirus et antispyware vous permettent de configurer les fonctionnalités d'analyse à la demande suivantes : Si les fichiers d'archives (fichiers compressés, comme les fichiers.zip) doivent être analysés. Combien de temps d'utilisation du processeur autoriser pour les analyses? Une planification de l'exécution des analyses à la demande à intervalles réguliers. Les paramètres par défaut des analyses à la demande sont les suivants : Analyser tous les fichiers locaux, y compris ceux des archives. Analyser toutes les clés de registre critiques. Analyser tous les processus en cours d'exécution dans la mémoire. Ne pas exécuter pas d'analyse planifiée. Utilisez un faible pourcentage du temps du processeur pour les analyses. Cette fonctionnalité «limite» les ressources du processeur utilisées pour les analyses. Lorsqu'elle est définie sur Faible, les analyses peuvent prendre plus de temps, mais elles peuvent généralement s'exécuter pendant les périodes de forte activité sans entraver les autres processus. Lorsqu'elle est définie sur Elevé, les analyses doivent s'exécuter pendant les périodes de faible activité du réseau et des ordinateurs. En outre, au cours d'une analyse à la demande du dossier Poste de travail, du lecteur sur lequel Windows est installé ou du répertoire Windows : Analyser toutes les clés de registre. Analyses planifiées Planifiez une analyse à la demande qui se produira à une date et à une heure précises, que ce soit une seule fois ou à intervalles réguliers. Exemple : vous pouvez choisir d'analyser les ordinateurs clients chaque samedi à 23h00, lorsque les risques de perturber les autres processus exécutés sur les ordinateurs clients sont très limités. Configurez des analyses planifiées en sélectionnant des options de stratégie pour le service de protection antivirus et antispyware. Les analyses planifiées s'exécutent sur tous les ordinateurs utilisant cette stratégie. Voir aussi Analyse à la demande depuis la console, page 101 Analyse à la demande depuis l'explorateur Windows, page 102 Programmer une analyse, page 104 Afficher des analyses planifiées, page 103 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 95

96 4 Utilisation du service de protection antivirus et antispyware Types d'analyse Analyses de la messagerie Les analyses de la messagerie sont exécutées lors des analyses à l'accès et des analyses à la demande. Les options de stratégie vous permettent d'indiquer lors de la configuration si les e mails sont analysés avant qu'ils n'atteignent la Boîte de réception de l'utilisateur. Les paramètres par défaut de l'analyse de la messagerie sont les suivants : Analyser toutes les pièces jointes des e mails à l'accès, puis lors de leur enregistrement sur le disque dur. L'ordinateur est alors protégé contre les e mails porteurs d'infections. Analyser les e mails avant qu'ils n'arrivent dans la boîte de réception d'un utilisateur. Les utilisateurs peuvent également analyser la messagerie à la demande sur l'ordinateur client. Voir aussi Analyser les s sur les ordinateurs clients, page 102 Configurer des options de stratégie pour les analyses, page 104 Analyses antispyware L'analyse antispyware est une fonctionnalité du service de protection antivirus et antispyware ; elle permet de rechercher et d'identifier les indicateurs des logiciels espions (spywares). Cas d'exécution d'une analyse antispyware : Lorsque d'un programme est installé ou exécuté, en complément des analyses à l'accès. Au cours d'analyses à la demande. Les options de stratégie vous permettent de configurer ces fonctionnalités d'analyse de logiciels espions (spywares) : S'il faut rechercher des logiciels espions dans les fichiers. Les types de menaces de logiciels espions à détecter. Les programmes autorisés qui ne doivent pas être détectés comme des menaces. Les paramètres de recherche des logiciels espions (spywares) par défaut sont les suivants : Analyser les programmes afin de rechercher des identificateurs de logiciels espions, pour détecter si un logiciel espion tente de s'exécuter ou si un programme tente d'installer un logiciel espion. Analyser tous les types de menaces de logiciels espions. La réponse en cas de détection de menaces dépend du mode configuré pour la protection antispyware dans la stratégie de l'ordinateur client. Trois réponses sont possibles: Bloquer le programme (mode Protection). Il s'agit du paramètre par défaut. Inviter l'utilisateur à fournir une réponse (mode Invite). Consigner la menace détectée, sans aucune autre opération (mode Rapport). Les clés de Registre qui indiquent que des logiciels espions (spywares) sont également détectés. La suppression d'un programme potentiellement indésirable supprime toutes les clés de Registre associées. Toutes les menaces détectées sont répertoriées dans des rapports d'administration disponibles à partir du site SecurityCenter. 96 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

97 Utilisation du service de protection antivirus et antispyware Gestion des détections 4 Sur les ordinateurs clients, les utilisateurs peuvent afficher et gérer les menaces détectées à l'aide de la Visionneuse de programmes potentiellement indésirables. Au démarrage d'une analyse à la demande, tous les programmes précédemment détectés comme potentiellement indésirables sont effacés de la Visionneuse de programmes potentiellement indésirables. Dans le cas des analyses à l'accès, les menaces précédemment détectées restent visibles dans la Visionneuse de programmes potentiellement indésirables. Voir aussi Configurer des options de stratégie pour les analyses, page 104 Afficher et gérer les programmes potentiellement indésirables détectés, page 111 Analyses des processus L'analyse des processus est une fonctionnalité incluse dans le service de protection antivirus et antispyware qui recherche les menaces dans les processus s'exécutant sur les ordinateurs clients lors des recherches de mises à jour. Ces analyses s'exécutent à la fin des mises à jour manuelles et planifiées, lorsque les ordinateurs ont terminé de charger leurs informations d'état et de télécharger les fichiers DAT. Vous pouvez déterminer si l'analyse des processus doit s'exécuter en configurant une option de stratégie sur l'onglet Paramètres avancés de la page stratégie Service de protection antivirus et antispyware. Par défaut, les analyses de processus sont désactivées. Leur activation peut augmenter le temps requis pour l'achèvement des mises à jour. Si le temps requis pour les mises à jour n'est pas un problème, il est conseillé d'activer cette option pour une meilleure protection. Gestion des détections Les fonctionnalités de protection antivirus et antispyware du logiciel client sont conçues pour détecter et résoudre automatiquement et subrepticement des types spécifiques de menaces. En outre, les McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 97

98 4 Utilisation du service de protection antivirus et antispyware Gestion des détections administrateurs peuvent affecter une stratégie de sécurité à chaque ordinateur qui indique comment certaines détections sont traitées et si les utilisateurs peuvent ou non gérer les détections. Mode de traitement des détections par le logiciel client Les fonctionnalités de protection antivirus et antispyware contrôlent le contenu et l'activité sur les ordinateurs clients afin de détecter différentes menaces. Elles sont regroupées selon deux catégories générales : virus et logiciels espions (spywares). Détections de virus Lorsque les fonctionnalités de protection antivirus détectent une menace dans un fichier ou programme, le logiciel tente de nettoyer l'élément infecté. Si le logiciel peut nettoyer le fichier, il n'affiche pas d'alerte. S'il ne peut pas nettoyer l'élément, le logiciel affiche une alerte, supprime l'élément détecté et place une copie de l'élément dans le dossier de quarantaine. Les éléments placés dans le dossier de quarantaine sont dans un format qui ne constitue plus aucune menace pour l'ordinateur client. Les éléments mis en quarantaine sont supprimés au bout de 30 jours. Vous n'avez besoin d'effectuer aucune action. Si vous souhaitez afficher ou gérer les éléments mis en quarantaine, vous pouvez utiliser la Visionneuse de quarantaine. Toutes les clés de registre associées à une détection sont nettoyées. Leur état est d'abord signalé comme Détecté puis comme Nettoyé. Voir aussi Afficher et gérer des détections, page 109 Gestion des fichiers mis en quarantaine, page 112 Eléments détectés et mode de protection antispyware La protection antispyware surveille les tentatives d'installation ou d'exécution de programmes sur des ordinateurs clients. Lorsqu'elle détecte un programme non reconnu, elle peut l'autoriser ou le bloquer. La réponse dépend du mode de protection antispyware sélectionné dans la stratégie affectée à l'ordinateur client. Dans le mode... Protéger Interroger Rapport La protection antispyware... Vérifie la liste des programmes autorisés et bloqués créée par l'administrateur pour les ordinateurs qui utilisent la stratégie. Si le programme ne figure pas sur la liste, la protection antispyware bloque le programme potentiellement indésirable. Il s'agit du paramètre par défaut. Vérifie la liste des programmes approuvés et bloqués créée par l'administrateur pour les ordinateurs qui utilisent la stratégie. Vérifie la liste des programmes approuvés par l'utilisateur. Si le programme ne figure sur aucune liste, la protection antispyware affiche une invite avec les informations relatives à la menace détectée et autorise l'utilisateur à sélectionner une réponse. Vérifie la liste des programmes approuvés et bloqués créée par l'administrateur pour les ordinateurs qui utilisent la stratégie. Si le programme ne figure pas sur la liste, elle envoie des informations concernant ce programme potentiellement indésirable sur le site SecurityCenter et n'effectue aucune autre action. 98 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

99 Utilisation du service de protection antivirus et antispyware Gestion des détections 4 Quel que soit le mode choisi, les menaces détectées sont signalées au site SecurityCenter, sur lequel vous pouvez consulter les informations les concernant dans des rapports. Pour empêcher l'affichage de fenêtres pop ups sur les ordinateurs clients lorsque des programmes potentiellement indésirables sont détectés et pour garantir une sécurité optimale, il est conseillé d'utiliser le mode Protection. Mise en œuvre des options des stratégies dans ces trois modes de protection Mode Rapport Comportement du service de protection antivirus et antispyware Les utilisateurs ne reçoivent pas d'invite à propos des détections. Les menaces détectées sont signalées au site SecurityCenter. L'administrateur peut sélectionner les programmes approuvés. Ceux ci ne sont alors jamais signalés comme suspects. Vous pouvez vous servir de ce mode en tant que «mode d'apprentissage» pour apprendre à déterminer quels programmes doivent être autorisés et lesquels doivent être bloqués. Interroger Des invites interrogent les utilisateurs à propos des détections. Les menaces détectées sont signalées au site SecurityCenter. L'administrateur peut sélectionner les programmes approuvés. Ceux ci ne sont alors jamais signalés comme suspects et les utilisateurs ne sont pas invités à désigner le traitement à leur appliquer. Les utilisateurs peuvent approuver d'autres programmes en répondant à des invites. Celles ci sont communiquées au site SecurityCenter. Protéger Les utilisateurs ne reçoivent pas d'invite à propos des détections. Les utilisateurs sont informés des programmes supprimés ou mis en quarantaine. Les menaces détectées sont signalées au site SecurityCenter. L'administrateur peut sélectionner les programmes approuvés. Ceux ci ne sont alors jamais signalés comme suspects. Voir aussi Afficher et gérer des détections, page 109 Sélectionner des options d'analyse antispyware, page 107 Utiliser le mode d'apprentissage pour découvrir des programmes Vous pouvez vous servir du mode Rapport en tant que «mode d'apprentissage» pour vous aider à déterminer quels sont les programmes que vous pouvez approuver. En mode Rapport, la protection antispyware suit les programmes potentiellement indésirables, mais ne les bloque pas. Vous pouvez passer en revue les programmes détectés dans le rapport Programmes non reconnus et approuver ceux qui sont adaptés à votre stratégie. Lorsqu'il n'y a plus de programmes non approuvés dans le rapport, modifiez le mode de protection antispyware de la stratégie sur Invite ou Protection. Comment les utilisateurs peuvent gérer les détections Le logiciel client détecte et résout généralement les problèmes de menaces en arrière plan. En cas de fausse détection, les utilisateurs peuvent manuellement approuver l'élément détecté à exécuter. Les McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 99

100 4 Utilisation du service de protection antivirus et antispyware Gestion des détections éléments approuvés sont exclus des analyses futures afin qu'ils ne soient plus détectés comme une menace. Ces options de gestion des détections de virus et de spyware sont mises à la disposition des utilisateurs uniquement quand elles sont activées par la stratégie affectée à l'ordinateur. Si le logiciel... Détecte un programme potentiellement indésirable et invite à fournir une réponse Identifie comme programme potentiellement indésirable un programme dont l'utilisateur est certain de la fiabilité Met en quarantaine un programme dont l'utilisateur est certain de la fiabilité Les utilisateurs peuvent... Répondre à l'invite de commande, en spécifiant s'il convient de bloquer ou d'autoriser le programme détecté. Localiser l'élément détecté dans la Visionneuse de programmes potentiellement indésirables, puis l'approuver. Localiser l'élément détecté dans la Visionneuse de quarantaine, puis l'exclure des analyses futures. (Les informations d'identification de l'administrateur sont requises.) Afficher les éléments approuvés et exclus par les utilisateurs... Sur SecurityCenter : Sur la page Détails sur l'ordinateur, sous Détections, cliquez sur un numéro dans la colonne Applications approuvées par l'utilisateur pour afficher une liste des éléments approuvés. Sur un ordinateur client : 1 Dans la section Service de protection antivirus et antispyware, sélectionnez Afficher les programmes potentiellement indésirables. 2 Dans la Visionneuse de programmes potentiellement indésirables, cliquez sur Approuvé pour afficher une liste des programmes approuvés. Sur SecurityCenter : Sur la page Détails sur l'ordinateur, sous Détections, cliquez sur un numéro dans la colonne Applications approuvées par l'utilisateur pour afficher une liste des programmes approuvés. Sur un ordinateur client : 1 Dans la section Service de protection antivirus et antispyware, sélectionnez Afficher les programmes potentiellement indésirables. 2 Dans la Visionneuse de programmes potentiellement indésirables, cliquez sur Approuvé pour afficher une liste des programmes approuvés. Sur SecurityCenter : Sur la page Détails sur l'ordinateur, consultez la section Eléments mis en quarantaine exclus par des utilisateurs pour voir une liste des éléments exclus sur l'ordinateur. Sur un ordinateur client : Dans la section Service de protection antivirus et antispyware de la console client, sélectionnez Afficher les fichiers exclus par l'utilisateur. La Visionneuse de fichiers exclus affiche les éléments qui ont été exclus sur l'ordinateur. Voir aussi Gestion des fichiers mis en quarantaine, page 112 Activer les exclusions utilisateur pour les éléments mis en quarantaine, page 109 Afficher des exclusions et programmes approuvés par l'utilisateur, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

101 Utilisation du service de protection antivirus et antispyware Analyser les ordinateurs clients à la recherche de menaces 4 Analyser les ordinateurs clients à la recherche de menaces Les procédures décrites ci dessous permettent de rechercher des menaces depuis et sur un ordinateur client et de désactiver temporairement la fonction d'analyse pour effectuer des tests. Procédures Analyse à la demande depuis la console, page 101 La procédure ci après permet d'effectuer une analyse manuelle à partir de la console d'un ordinateur client pour rechercher des virus et logiciels espions (spywares). Analyse à la demande depuis l'explorateur Windows, page 102 Utilisez cette procédure sur un ordinateur client pour sélectionner des éléments dans l'explorateur Microsoft Windows et les analyser manuellement pour rechercher des virus et logiciels espions (spywares). Analyser les s sur les ordinateurs clients, page 102 Utilisez cette procédure pour analyser manuellement les messages électroniques sur un ordinateur client et rechercher des virus et logiciels espions (spywares). Afficher des analyses planifiées, page 103 La procédure décrite ci dessous permet d'afficher une analyse planifiée qui est en cours d'exécution sur un ordinateur client. Vous devez être connecté à l'ordinateur local à l'aide d'informations d'identification d'administrateur pour effectuer cette tâche. Activer et désactiver l'analyse à l'accès, page 103 Sur l'ordinateur client, la procédure ci après permet de désactiver temporairement l'analyseur à l'accès (lors du recours au support produit, cette action est utile à la résolution de problèmes liés à l'analyse et au nettoyage des fichiers). Utilisez la même procédure pour réactiver l'analyse à l'accès. Vous devez être connecté à l'ordinateur local à l'aide d'informations d'identification d'administrateur pour effectuer cette tâche. Analyse à la demande depuis la console La procédure ci après permet d'effectuer une analyse manuelle à partir de la console d'un ordinateur client pour rechercher des virus et logiciels espions (spywares). Procédure 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Analyser l'ordinateur. 3 Sélectionnez la cible de l'analyse. Analyser tout mon ordinateur : analyse tous les lecteurs, répertoires et fichiers. Analyser lecteur/dossier spéc. : saisissez le nom et le chemin complet de la cible à analyser ou naviguez jusqu'à son emplacement. 4 Cliquez sur Lancer l'analyse. Le service de protection antivirus et antispyware affiche l'état d'avancement de l'analyse. 5 Si nécessaire, cliquez sur Interrompre l'analyse pour suspendre temporairement l'analyse ou sur Annuler l'analyse pour y mettre fin. (facultatif) 6 Cliquez sur Afficher le rapport détaillé pour ouvrir une fenêtre de navigateur et afficher les résultats de l'analyse. Voir aussi Analyse à la demande depuis l'explorateur Windows, page 102 Analyses à la demande, page 95 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 101

102 4 Utilisation du service de protection antivirus et antispyware Analyser les ordinateurs clients à la recherche de menaces Analyse à la demande depuis l'explorateur Windows Utilisez cette procédure sur un ordinateur client pour sélectionner des éléments dans l'explorateur Microsoft Windows et les analyser manuellement pour rechercher des virus et logiciels espions (spywares). Procédure 1 Dans l'explorateur Windows, cliquez avec le bouton droit de la souris sur un lecteur ou un dossier, puis sélectionnez Analyser maintenant. 2 Fermez le panneau Analyse terminée ou cliquez sur Afficher le rapport détaillé pour afficher les Statistiques d'analyse. Voir aussi Analyse à la demande depuis la console, page 101 Analyses à la demande, page 95 Analyser les s sur les ordinateurs clients Utilisez cette procédure pour analyser manuellement les messages électroniques sur un ordinateur client et rechercher des virus et logiciels espions (spywares). Procédure 1 Dans le volet de droite de la boîte de réception Microsoft Outlook, sélectionnez un ou plusieurs messages. 2 Dans le menu Outils, sélectionnez l'option Rechercher les menaces. La fenêtre Analyse des e mails à la demande affiche toutes les menaces détectées. Une fenêtre vide signale qu'aucune menace n'a été détectée. Voir aussi Analyses de la messagerie, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

103 Utilisation du service de protection antivirus et antispyware Analyser les ordinateurs clients à la recherche de menaces 4 Afficher des analyses planifiées La procédure décrite ci dessous permet d'afficher une analyse planifiée qui est en cours d'exécution sur un ordinateur client. Vous devez être connecté à l'ordinateur local à l'aide d'informations d'identification d'administrateur pour effectuer cette tâche. Procédure 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Dans la section Service de protection antivirus et antispyware, sélectionnez Afficher l'analyse planifiée pour afficher l'état d'avancement de l'analyse. Cette option n'est disponible que lorsqu'une analyse planifiée est en cours. 4 Si nécessaire, cliquez sur Interrompre l'analyse pour suspendre temporairement l'analyse ou sur Annuler l'analyse pour y mettre fin. (facultatif) 5 Cliquez sur Afficher le rapport détaillé pour ouvrir une fenêtre de navigateur et afficher les résultats de l'analyse. Voir aussi Se connecter en tant qu'administrateur de site, page 39 Programmer une analyse, page 104 Analyses à la demande, page 95 Activer et désactiver l'analyse à l'accès Sur l'ordinateur client, la procédure ci après permet de désactiver temporairement l'analyseur à l'accès (lors du recours au support produit, cette action est utile à la résolution de problèmes liés à l'analyse et au nettoyage des fichiers). Utilisez la même procédure pour réactiver l'analyse à l'accès. Vous devez être connecté à l'ordinateur local à l'aide d'informations d'identification d'administrateur pour effectuer cette tâche. Lors de la prochaine recherche de mises à jour, l'analyse à l'accès sera réactivée (sauf si les paramètres de la stratégie par défaut ont été modifiés pour l'ordinateur). Cette procédure ne désactive que l'analyse à l'accès. La protection contre les attaques par Buffer Overflow reste opérationnelle. Pour désactiver la protection contre les attaques par Buffer Overflow, vous devez mettre à jour la stratégie. Procédure 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Sous Service de protection antivirus et antispyware, sélectionnez une option pour Analyse à l'accès. Désactiver : désactiver la fonctionnalité d'analyse à l'accès. Si vous désactivez l'analyse à l'accès, le programme ne recherche plus les menaces dans les fichiers chaque fois que vous y accédez. Il est conseillé de réactiver cette fonctionnalité au plus vite. Activer : activer la fonctionnalité d'analyse à l'accès. Voir aussi Se connecter en tant qu'administrateur de site, page 39 Analyses à l'accès (automatiques), page 94 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 103

104 4 Utilisation du service de protection antivirus et antispyware Configurer des options de stratégie pour les analyses Configurer des options de stratégie pour les analyses Les procédures de SecurityCenter permettent de configurer les options de stratégie pour les analyses anti virus et anti espions effectuées sur les ordinateurs clients. Procédures Programmer une analyse, page 104 La procédure de SecurityCenter permet de planifier une analyse à la demande. Activer des analyses antivirus facultatives, page 105 La procédure de SecurityCenter décrite ci dessous permet d'indiquer des fonctionnalités et analyses de protection antivirus facultatives. Si aucune de ces fonctionnalités n'est sélectionnée, la protection antivirus détecte tout de même les virus. Sélectionner des options d'analyse antispyware, page 107 Utilisez la procédure SecurityCenter pour configurer les options de stratégie pour les fonctionnalités d'analyse antispyware. Exclure des fichiers et des dossiers des analyses antivirus dans une stratégie, page 107 Cette procédure de SecurityCenter permet de définir et gérer au sein d'une stratégie les éléments qui ne sont pas soumis à une analyse antivirus. Vous pouvez ajouter des fichiers, dossiers ou des extensions de fichier à la liste d'exclusions ou bien en supprimer de cette liste. Approuver et rejeter des programmes dans une stratégie, page 108 La procédure de SecurityCenter décrite ci dessous permet d'ajouter des programmes autorisés à une stratégie ou d'en supprimer d'une stratégie. Les programmes autorisés ne sont pas détectés comme potentiellement indésirables. Activer les exclusions utilisateur pour les éléments mis en quarantaine, page 109 Utilisez cette procédure de SecurityCenter pour afficher un bouton Exclure dans la Visionneuse de quarantaine sur les ordinateurs en utilisant la stratégie. Cette tâche permet aux utilisateurs qui se connectent à la console cliente avec des informations d'identification de l'administrateur d'exclure des futures analyses les éléments mis en quarantaine. Voir aussi Analyses à l'accès (automatiques), page 94 Analyses de la messagerie, page 96 Analyses antispyware, page 96 Analyses à la demande, page 95 Programmer une analyse La procédure de SecurityCenter permet de planifier une analyse à la demande. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Paramètres généraux. 3 Dans Paramètres de l'analyse planifiée, sélectionnez Activé. 4 Sélectionnez la fréquence, la date et l'heure de l'analyse, puis cliquez sur Enregistrer. (Pour créer une stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) 104 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

105 Utilisation du service de protection antivirus et antispyware Configurer des options de stratégie pour les analyses 4 Voir aussi Afficher des analyses planifiées, page 103 Analyses à la demande, page 95 Activer des analyses antivirus facultatives La procédure de SecurityCenter décrite ci dessous permet d'indiquer des fonctionnalités et analyses de protection antivirus facultatives. Si aucune de ces fonctionnalités n'est sélectionnée, la protection antivirus détecte tout de même les virus. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Paramètres avancés. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 105

106 4 Utilisation du service de protection antivirus et antispyware Configurer des options de stratégie pour les analyses 3 Dans la section Paramètres de protection antivirus, sélectionnez les analyses ou fonctionnalités à activer. Sélectionnez cette option... Activer la réponse aux attaques Activer la protection contre les attaques par Buffer Overflow Pour... vérifie la disponibilité d'un fichier de définitions de détection (DAT) d'attaque toutes les heures. détecte tout code commençant à s'exécuter à partir de données issues de zones mémoire réservées et l'empêche de continuer. Le service de protection antivirus et antispyware assure une protection contre les attaques par Buffer Overflow dans plus de 30 des programmes Windows les plus utilisés. McAfee met à jour cette liste à mesure que la protection contre les attaques par Buffer Overflow est ajoutée à d'autres programmes. La protection contre les attaques par Buffer Overflow n'empêche pas l'écriture des données. Ne vous attendez pas à ce que l'application exploitée reste stable après avoir été compromise, même si la protection contre les attaques par Buffer Overflow empêche le code corrompu de s'exécuter. Activer l'analyse des scripts détecte tout code dangereux incorporé dans des pages web et susceptible de permettre l'exécution de programmes non autorisés sur des ordinateurs clients. L'analyse de scripts est toujours activée pour les analyses à l'accès et celles à la demande. Analyser les e mails (avant remise dans la boîte de réception Outlook) Analyser tous les types de fichier lors des analyses à l'accès Analyser le contenu des archives lors des analyses à l'accès (par exemple,.zip,.rar,.tat et.tgz) Analyser le contenu des archives lors des analyses à la demande (par exemple,.zip,.rar,.tat et.tgz) Activer le service de réputation des fichiers McAfee Global Threat Intelligence Inclure les lecteurs réseau mappés dans l'analyse à l'accès recherche les menaces éventuelles dans les e mails avant de les remettre dans la boîte de réception de l'utilisateur. (Les e mails sont toujours analysés avant d'y accéder.) vérifie tous les types de fichier, pas uniquement les types par défaut, au moment de leur téléchargement, ouverture ou exécution. (Les types de fichier par défaut sont définis dans les fichiers DAT.) recherche les menaces dans les fichiers d'archive compressés lors de l'accès à ces fichiers. recherche les menaces dans les fichiers d'archive compressés lors de leur analyses manuelles ou planifiées. Envoyez les menaces non reconnues à Laboratoires McAfee afin qu'elles soient examinées. (Cette opération se déroule en arrière plan sans en notifier l'utilisateur.) Sélectionnez le Niveau de sensibilité approprié aux environnements dans lesquels les ordinateurs clients fonctionnent. Plus vous augmentez le niveau de sensibilité, plus le nombre de menaces potentielles envoyées à Laboratoires McAfee sera élevé. recherche des menaces à l'accès des fichiers se trouvant sur des lecteurs réseau mappés. 106 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

107 Utilisation du service de protection antivirus et antispyware Configurer des options de stratégie pour les analyses 4 Sélectionnez cette option... Activer l'analyse à l'accès (si elle est désactivée) lors de la prochaine recherche d'une mise à jour par les ordinateurs clients Analyser les processus pendant les mises à jour du fichier de signatures de détection Pour... si l'analyse à l'accès est désactivée sur un ordinateur client, cette option permet sa réactivation lors de la prochaine recherche de mises à jour par l'ordinateur. Analysez les processus qui s'exécutent sur l'ordinateur client pendant les mises à jour. Cette procédure peut augmenter le temps requis pour l'achèvement des mises à jour. Si le temps requis pour les mises à jour n'est pas un problème, il est conseillé d'activer cette option pour une meilleure protection. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Voir aussi Analyses à l'accès (automatiques), page 94 Sélectionner des options d'analyse antispyware Utilisez la procédure SecurityCenter pour configurer les options de stratégie pour les fonctionnalités d'analyse antispyware. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Paramètres généraux. 3 Pour l'option Statut de la protection contre les logiciels espions, sélectionnez un mode de protection pour activer la protection antispyware ou sélectionnez Désactivé pour la désactiver. 4 Cliquez sur l'onglet Paramètres avancés. 5 Dans Paramètres de protection antispyware, sélectionnez chaque type de programme à détecter. 6 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Voir aussi Eléments détectés et mode de protection antispyware, page 98 Exclure des fichiers et des dossiers des analyses antivirus dans une stratégie Cette procédure de SecurityCenter permet de définir et gérer au sein d'une stratégie les éléments qui ne sont pas soumis à une analyse antivirus. Vous pouvez ajouter des fichiers, dossiers ou des extensions de fichier à la liste d'exclusions ou bien en supprimer de cette liste. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 107

108 4 Utilisation du service de protection antivirus et antispyware Configurer des options de stratégie pour les analyses Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Fichiers et dossiers exclus. 3 Sélectionnez le type d'exclusion que vous voulez créer. 4 Précisez une valeur (recherchez un fichier ou un dossier, ou saisissez une extension de fichier). Vous pouvez utiliser des caractères génériques pour spécifier les noms de fichiers, noms de dossiers ou extensions de fichiers. 5 Cliquez sur Ajouter une exclusion. La nouvelle exclusion apparaît dans une liste. 6 Pour supprimer une entrée de la liste d'exclusions, cliquez sur Bloquer. 7 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour la stratégie et cliquez sur Enregistrer.) Approuver et rejeter des programmes dans une stratégie La procédure de SecurityCenter décrite ci dessous permet d'ajouter des programmes autorisés à une stratégie ou d'en supprimer d'une stratégie. Les programmes autorisés ne sont pas détectés comme potentiellement indésirables. Vous pouvez également utiliser le rapport Programmes non reconnus pour afficher la liste exhaustive des programmes détectés sur les ordinateurs clients et les ajouter aux stratégies. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Programmes autorisés. 3 Localisez le programme à approuver dans la liste des programmes détectés sur les ordinateurs clients, puis sélectionnez une option. Sélectionnez... Autoriser Tout autoriser Bloquer Tout bloquer Pour... Autoriser le programme sélectionné. Autoriser tous les programmes de la liste. Bloquer le programme sélectionné. Bloquer tous les programmes de la liste. 4 Cliquez sur Enregistrer. (Pour créer une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie et cliquez sur Enregistrer.) Voir aussi Afficher des exclusions et programmes approuvés par l'utilisateur, page 113 Afficher des programmes non reconnus détectés sur le compte, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

109 Utilisation du service de protection antivirus et antispyware Afficher et gérer des détections 4 Activer les exclusions utilisateur pour les éléments mis en quarantaine Utilisez cette procédure de SecurityCenter pour afficher un bouton Exclure dans la Visionneuse de quarantaine sur les ordinateurs en utilisant la stratégie. Cette tâche permet aux utilisateurs qui se connectent à la console cliente avec des informations d'identification de l'administrateur d'exclure des futures analyses les éléments mis en quarantaine. Vous pouvez afficher une liste des exclusions sur la page Détails sur l'ordinateur pour chaque ordinateur. Le service de protection antivirus et antispyware met en quarantaine les éléments qu'il le considère comme une menace. Pour une protection maximum, n'autorisez pas les utilisateurs à exclure des éléments détectés. Si vous activez cette option, veillez à ce que les utilisateurs sachent vérifier la fiablité d'un élément mis en quarantaine. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Paramètres avancés. 3 Sous Paramètres de protection antivirus, sélectionnez Autoriser les utilisateurs à exclure des analyses les éléments mis en quarantaine. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour la stratégie et cliquez sur Enregistrer.) Voir aussi Comment les utilisateurs peuvent gérer les détections, page 99 Afficher des exclusions et programmes approuvés par l'utilisateur, page 113 Afficher et gérer des détections Les procédures ci après permettent d'afficher et de gérer les menaces détectées lors des analyses antivirus et antispyware. Pour un ordinateur client individuel, effectuez les opérations directement sur l'ordinateur (utilisateurs et administrateurs). Pour plusieurs ordinateurs, des groupes ou tout un compte, accédez aux rapports d'administration depuis le site SecurityCenter. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 109

110 4 Utilisation du service de protection antivirus et antispyware Afficher et gérer des détections Procédures Afficher les résultats des analyses sur les ordinateurs clients, page 110 La procédure décrite ci dessous permet aux utilisateurs et aux administrateurs de consulter le rapport Statistiques d'analyse depuis un ordinateur client après avoir effectué une analyse à la demande. Afficher et gérer les programmes potentiellement indésirables détectés, page 111 Utilisez cette procédure depuis un ordinateur client pour afficher et gérer les détections de programmes potentiellement indésirables dans la Visionneuse de programmes potentiellement indésirables. Gestion des fichiers mis en quarantaine, page 112 La procédure décrite ci dessous permet, à partir d'un ordinateur client, d'afficher et de gérer les éléments mis en quarantaine grâce à la Visionneuse de quarantaine. Vous devez être connecté à l'ordinateur local à l'aide d'informations d'identification d'administrateur pour effectuer cette tâche. Afficher des exclusions et programmes approuvés par l'utilisateur, page 113 La procédure SecurityCenter décrite ci dessous permet de consulter la liste des éléments que les utilisateurs ont autorisés à fonctionner sur leur ordinateur et exclus des analyses. Afficher des menaces détectées sur le compte, page 114 La procédure SecurityCenter décrite ci après permet d'afficher le rapport Eléments détectés. Afficher des programmes non reconnus détectés sur le compte, page 115 La procédure SecurityCenter décrite ci dessous permet d'afficher le rapport Programmes non reconnus, qui répertorie les programmes potentiellement indésirables détectés sur l'ensemble des ordinateurs clients de votre compte. Afficher l'historique des détections, page 116 La procédure SecurityCenter décrite ci après permet d'afficher le rapport Historique des détections. Voir aussi Mode de traitement des détections par le logiciel client, page 98 Eléments détectés et mode de protection antispyware, page 98 Afficher les résultats des analyses sur les ordinateurs clients La procédure décrite ci dessous permet aux utilisateurs et aux administrateurs de consulter le rapport Statistiques d'analyse depuis un ordinateur client après avoir effectué une analyse à la demande. les ordinateurs clients envoient également sur SecurityCenter les informations concernant les menaces détectées au cours des analyses, sous la forme de fichiers XML chiffrés. Les administrateurs peuvent accéder à trois rapports contenant des informations au sujet des virus, des logiciels espions (spywares) et des programmes potentiellement indésirables détectés, à partir de la page Rapports du SecurityCenter. Procédure Sur le panneau Analyse terminée de la console cliente, sélectionnez Afficher le rapport détaillé. Une fenêtre de navigateur s'ouvre et affiche le rapport Statistiques d'analyse, qui inclut les informations suivantes : Date et heure de début de l'analyse. Durée de l'analyse. Version du logiciel du moteur d'analyse et du fichier DAT. Date de la dernière mise à jour. 110 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

111 Utilisation du service de protection antivirus et antispyware Afficher et gérer des détections 4 Etat d'achèvement de l'analyse. Emplacement des éléments analysés. Statut des fichiers scannés et des clés de Registre. Etat Signification : Analysé Détecté Nettoyé Supprimé Nombre d'éléments analysés. L'élément constitue toujours une menace et réside toujours sur le système. Lorsque l'élément infecté est un fichier, il se trouve très probablement au format compressé (une archive ZIP, par exemple) ou sur un support protégé en écriture. Pour les clés de registre, le fichier auquel ils sont associés présente l'état Détecté. L'élément a été nettoyé ; la menace n'existe plus. Une copie de sauvegarde de l'élément d'origine a été sauvegardée dans un dossier de quarantaine dans un format binaire propriétaire. Il faut obligatoirement passer par la Visionneuse de quarantaine pour accéder à cette copie. N'ayant pas pu être nettoyé, l'élément a été supprimé. Une copie a été sauvegardée dans un dossier de quarantaine dans un format binaire propriétaire. Il faut obligatoirement passer par la Visionneuse de quarantaine pour accéder à cette copie. Voir aussi Mode de traitement des détections par le logiciel client, page 98 Afficher et gérer les programmes potentiellement indésirables détectés Utilisez cette procédure depuis un ordinateur client pour afficher et gérer les détections de programmes potentiellement indésirables dans la Visionneuse de programmes potentiellement indésirables. La Visionneuse de programmes potentiellement indésirables affiche la liste de tous les éléments détectés par le service de protection antispyware (notamment les fichiers programmes et clés de Registre). Procédure 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans la section Service de protection antivirus et antispyware, sélectionnez Afficher les programmes potentiellement indésirables. 3 Dans la liste des détections, sélectionnez un ou plusieurs éléments, puis cliquez sur une action. Nettoyer : place une copie originale de chaque élément sélectionné dans un dossier de quarantaine, dans un format binaire propriétaire, puis essaye de le nettoyer. Si cette opération est impossible, supprime l'élément. Approuver : ajoute les éléments sélectionnés à la liste des programmes autorisés pour qu'ils ne soient pas considérés comme des logiciels espions. cliquez sur Approuvé pour afficher la liste de tous les programmes actuellement autorisés sur l'ordinateur. 4 Vérifiez l'état de chaque élément. Action requise : vous n'avez exécuté aucune action sur cet élément depuis sa détection. Approuvé : cet élément a été ajouté à la liste des programmes autorisés par l'utilisateur et ne sera plus considéré comme un logiciel espion. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 111

112 4 Utilisation du service de protection antivirus et antispyware Afficher et gérer des détections Nettoyé : cet élément a été nettoyé et peut être utilisé en toute sécurité. Une copie de sauvegarde de l'élément original a été placée dans un dossier de quarantaine, dans un format binaire propriétaire. Mis en quarantaine : cet élément n'a pas pu être nettoyé. L'élément original a été supprimé et une copie a été placée dans un dossier de quarantaine, dans un format de fichier binaire propriétaire. S'il s'agissait d'un programme, toutes les clés de Registre associées ont également été supprimées. Les éléments sont placés dans le dossier de quarantaine dans un format qui ne constitue plus une menace pour l'ordinateur. Ils sont supprimés au bout de 30 jours. Les utilisateurs qui sont connectés à l'ordinateur local à l'aide d'informations d'identification de l'administrateur peuvent gérer ces éléments via la Visionneuse de quarantaine. 5 Cliquez sur Retour pour revenir à la console. Voir aussi Analyses antispyware, page 96 Gestion des fichiers mis en quarantaine La procédure décrite ci dessous permet, à partir d'un ordinateur client, d'afficher et de gérer les éléments mis en quarantaine grâce à la Visionneuse de quarantaine. Vous devez être connecté à l'ordinateur local à l'aide d'informations d'identification d'administrateur pour effectuer cette tâche. Si le service de protection antivirus détecte une menace, le logiciel client place une copie de l'élément contenant la menace dans un dossier de quarantaine avant de nettoyer ou de supprimer l'élément d'origine. La copie est stockée dans un format binaire propriétaire et ne peut pas endommager votre ordinateur. Par défaut, les éléments placés dans le dossier de quarantaine sont supprimés après 30 jours. Procédure 1 Cliquez sur l'icône du produit dans la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Dans la section Service de protection antivirus et antispyware, sélectionnez Afficher les fichiers mis en quarantaine. La Visionneuse de quarantaine répertorie tous les éléments contenus dans le dossier de quarantaine, ainsi que leur état. 4 Sélectionnez un ou plusieurs éléments, puis cliquez sur une action. Nouvelle analyse : procède à une nouvelle analyse de tous les éléments sélectionnés. Cette option est utile si de nouveaux fichiers de définitions de détections (DAT) incluent une méthode de nettoyage pour une menace détectée impossible à nettoyer jusque là. Le cas échéant, la nouvelle analyse du fichier permet de le nettoyer et de le restaurer afin de l'utiliser normalement. Restaurer : replace chaque élément sélectionné à son emplacement d'origine sur l'ordinateur. L'élément restauré remplace alors tous les autres éléments du même nom situés à cet emplacement. Le service de protection antivirus et antispyware a détecté cet élément, car il le considère comme une menace. Ne le restaurez pas à moins d'être sûr qu'il n'est pas infecté. 112 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

113 Utilisation du service de protection antivirus et antispyware Afficher et gérer des détections 4 Exclure : replace chaque élément sélectionné à son emplacement d'origine sur l'ordinateur, puis l'exclut des analyses futures. (La stratégie affectée à l'ordinateur détermine si cette option apparaît ou non.) Le service de protection antivirus et antispyware a détecté cet élément, car il le considère comme une menace. N'excluez pas l'élément à moins d'être sûr qu'il n'est pas infecté. Supprimer : supprime chaque élément sélectionné du dossier de quarantaine ainsi que l'ensemble des clés de Registre associées. Aucune copie ne subsiste sur l'ordinateur. 5 Vérifiez l'état de chaque élément : Nettoyé : cet élément a été nettoyé et peut être utilisé en toute sécurité. Une copie de sauvegarde de l'élément original a été placée dans un dossier de quarantaine, dans un format binaire propriétaire. Echec du nettoyage : l'élément n'a pas pu être nettoyé. Echec de la suppression : l'élément n'a pas pu être nettoyé ou supprimé. S'il est utilisé, fermez le, puis essayez de nouveau de le nettoyer. S'il réside sur un support en lecture seule (un CD ROM, par exemple), aucune autre action n'est requise. Le service de protection antivirus et antispyware a empêché l'élément d'origine d'accéder à l'ordinateur, mais n'a pas pu le supprimer. Les éléments éventuellement copiés sur le système ont été désinfectés. Si vous ne savez pas pourquoi l'élément n'a pas pu être nettoyé, il se peut qu'un risque subsiste. Mis en quarantaine : vous n'avez exécuté aucune action sur cet élément depuis son placement dans le dossier de quarantaine. 6 Sélectionnez l'option Obtenir plus d'informations sur les menaces détectées pour ouvrir une fenêtre du navigateur et accéder à la bibliothèque des menaces des Laboratoires McAfee. 7 Cliquez sur Précédent pour fermer la Visionneuse de quarantaine et retourner à la console. Voir aussi Se connecter en tant qu'administrateur de site, page 39 Comment les utilisateurs peuvent gérer les détections, page 99 Afficher des exclusions et programmes approuvés par l'utilisateur, page 113 Afficher des exclusions et programmes approuvés par l'utilisateur La procédure SecurityCenter décrite ci dessous permet de consulter la liste des éléments que les utilisateurs ont autorisés à fonctionner sur leur ordinateur et exclus des analyses. Vous pouvez également ajouter les applications approuvées à une ou plusieurs stratégies afin qu'elles ne soient pas détectées comme étant des programmes non reconnus sur les ordinateurs utilisant lesdites stratégies. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. Sur le site SecurityCenter, effectuez les actions suivantes : McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 113

114 4 Utilisation du service de protection antivirus et antispyware Afficher et gérer des détections Pour afficher... programmes et applications approuvés par l'utilisateur Opérations à exécuter 1 Effectuez l'une des procédures suivantes : Cliquez sur l'onglet Ordinateurs puis sur une quantité dans la colonne Applications approuvées par l'utilisateur afin d'afficher les applications associées à l'ordinateur. Cliquez sur l'onglet Ordinateurs puis sur le nom d'un ordinateur. Sur la page Détails sur l'ordinateur, sous Détections, cliquez sur une quantité dans la colonne Applications approuvées par l'utilisateur pour afficher une liste des programmes approuvés (en répondant à une invite ou en utilisant la Visionneuse de programmes potentiellement indésirables). 2 Afin d'ajouter une application à une ou plusieurs stratégies, cliquez sur Autoriser sous Actions dans la liste des Applications approuvées par l'utilisateur. 3 Sur la page Ajouter l'application approuvée, sélectionnez les stratégies auxquelles ajouter l'application, puis cliquez sur Enregistrer. Eléments exclus par des utilisateurs dans la Visionneuse de quarantaine 1 Cliquez sur l'onglet Ordinateurs puis sur le nom d'un ordinateur. (Ou dans le rapport Détections, cliquez sur le nom d'un ordinateur.) 2 Sur la page Détails sur l'ordinateur, sous Eléments mis en quarantaine exclus par des utilisateurs, affichez les détails des éléments qui ont été exclus des analyses par les utilisateurs (en utilisant la Visionneuse de quarantaine). Il n'existe pas d'option pour ajouter à une stratégie un élément exclu dans cette liste. Voir aussi Gestion des fichiers mis en quarantaine, page 112 Activer les exclusions utilisateur pour les éléments mis en quarantaine, page 109 Comment les utilisateurs peuvent gérer les détections, page 99 Approuver et rejeter des programmes dans une stratégie, page 108 Configurer des options pour les applications Internet, page 129 Afficher des menaces détectées sur le compte La procédure SecurityCenter décrite ci après permet d'afficher le rapport Eléments détectés. Le rapport Eléments détectés répertorie ces types de menaces détectées sur tous les ordinateurs clients de votre compte : Menaces virales et malveillantes; Programmes potentiellement indésirables; Attaques par Buffer Overflow; Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports, puis sur Détections. 2 Dans le rapport Eléments détectés, vous pouvez afficher des informations détaillées sur les éléments détectés et sur les ordinateurs où la détection s'est produite en utilisant l'une des méthodes suivantes : 114 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

115 Utilisation du service de protection antivirus et antispyware Afficher et gérer des détections 4 Si vous voulez... Afficher les ordinateurs ou les détections Afficher les détails des détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Sous le nom d'un ordinateur, les menaces qui ont été détectées s'affichent. Sous le nom d'une menace détectée, les ordinateurs sur lesquels cette menace a été identifiée s'affichent. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Si les menaces détectées sont répertoriées pour un ordinateur, cliquez sur un nombre pour afficher le détail correspondant. Cliquez sur un nombre d'objets détectés pour afficher la liste des menaces détectées ainsi que leur statut. Dans la liste des détections, cliquez sur le nom d'une menace pour afficher les informations détaillées correspondantes, issues de la bibliothèque sur les menaces Laboratoires McAfee. Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Cliquez sur le nom de l'ordinateur concerné pour afficher la page Détails sur l'ordinateur, qui contient les informations suivantes : l'ordinateur les services de protection installés le statut matériel et logiciel les détections sur l'ordinateur les éléments détectés que l'utilisateur a exclus des analyses Voir aussi Afficher l'historique des détections, page 116 Gérer un ordinateur à partir de la page Détails sur l'ordinateur, page 56 Afficher des programmes non reconnus détectés sur le compte La procédure SecurityCenter décrite ci dessous permet d'afficher le rapport Programmes non reconnus, qui répertorie les programmes potentiellement indésirables détectés sur l'ensemble des ordinateurs clients de votre compte. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports, puis sur Programmes non reconnus. 2 Dans le rapport Programmes non reconnus, vous pouvez afficher les informations détaillées sur les programmes non reconnus et sur les ordinateurs où la détection s'est réalisée en utilisant l'une des méthodes suivantes : McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 115

116 4 Utilisation du service de protection antivirus et antispyware Afficher et gérer des détections Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Les programmes détectés s'affichent sous le nom d'un ordinateur. Les ordinateurs où la détection a eu lieu sont affichés sous le nom du programme correspondant. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher les détails des détections Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Approuver un programme Cliquez sur le nom d'un programme potentiellement indésirable pour afficher des informations détaillées en provenance de la Bibliothèque d'informations sur les menaces des Laboratoires McAfee. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces détectées sur cet ordinateur. Cliquez sur Autoriser, sélectionnez un ou plusieurs programmes puis une ou plusieurs stratégies pour lesquelles approuver le(s) programme(s) et cliquez sur Sauvegarder. Les programmes sélectionnés ne seront plus détectés comme étant des menaces sur les ordinateurs utilisant les stratégies sélectionnées. Voir aussi Approuver et rejeter des programmes dans une stratégie, page 108 Configurer des options pour les applications Internet, page 129 Afficher l'historique des détections La procédure SecurityCenter décrite ci après permet d'afficher le rapport Historique des détections. Le rapport Historique des détections affiche une synthèse des menaces détectées sur votre compte au cours de l'année passée. Les données peuvent être affichées par mois ou par trimestre. Cette information peut vous aider à déterminer l'efficacité de vos fonctionnalités de protection. Vous pouvez ainsi évaluer si les stratégies que vous avez mises en œuvre telles que la formation des utilisateurs ou le réglage des stratégies ont été efficaces. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports puis sur Détections. 2 Dans le rapport Historique des détections, affichez un graphique de synthèse des menaces détectées au cours de l'année écoulée en sélectionnant les options appropriées. Si vous voulez... Afficher des informations relatives aux douze derniers mois, selon une présentation mensuelle. Afficher des informations relatives aux douze derniers mois, selon une présentation trimestrielle. Afficher les menaces détectées pour l'ensemble des ordinateurs de votre compte. Afficher les menaces détectées pour un seul groupe. Opérations à exécuter... Dans la liste Afficher par, sélectionnez Mois. Dans la liste Afficher par, sélectionnez Trimestre. Dans la liste Groupes, sélectionnez Tous. Dans la liste Groupes, sélectionnez le groupe pour lequel vous souhaitez afficher des données. 116 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

117 Utilisation du service de protection antivirus et antispyware Rapports sur la protection antivirus et antispyware 4 Voir aussi Afficher des menaces détectées sur le compte, page 114 Rapports sur la protection antivirus et antispyware Affichez des informations sur les virus et les logiciels espions (spywares) détectés dans les rapports administratifs disponibles à la page Rapports de SecurityCenter. Les rapports fournissent des détails sur les menaces spécifiques détectées et sur l'historique des détections de l'année passée. Rapport sur les Détections : répertorie les menaces que représentent les logiciels malveillants (malwares), les programmes potentiellement indésirables et les processus Buffer Overflow détectés sur les ordinateurs clients par le service de protection antivirus et antispyware. Rapport sur les Programmes non reconnus : répertorie les programmes détectés sur les ordinateurs clients non reconnus par la protection antispyware, ni par la protection par pare feu. Vous pouvez également approuver des programmes directement depuis le rapport. Rapport Historique des détections : graphiques représentant les détections sur les ordinateurs clients au cours de l'année passée. Voir aussi Afficher des menaces détectées sur le compte, page 114 Afficher des exclusions et programmes approuvés par l'utilisateur, page 113 Afficher des programmes non reconnus détectés sur le compte, page 115 Afficher l'historique des détections, page 116 Meilleures pratiques (protection antivirus et antispyware) Pour développer une stratégie de protection efficace contre les virus et les logiciels espions, nous vous recommandons d'assurer un suivi proactif des types de menaces détectés sur votre réseau, ainsi que des emplacements où ces menaces sont apparues. 1 Vérifiez vos e mails de statut ou le site web SecurityCenter pour avoir une vue d'ensemble du statut de votre compte. Vérifiez que les ordinateurs de votre compte sont à jour. Vérifiez qu'une protection est installée sur tous les ordinateurs. 2 Consultez régulièrement le rapport sur les Détections pour savoir ce qui a été détecté. 3 Consultez régulièrement le rapport Programmes non reconnus pour surveiller les programmes que les utilisateurs ont autorisés sur les ordinateurs clients. Si vous savez que certains programmes sont fiables et que vous ne voulez donc pas qu'ils soient détectés comme potentiellement indésirables, alors ajoutez les aux stratégies en tant que programmes approuvés. 4 Pour centraliser la gestion des types de programmes autorisés sur les ordinateurs clients et pour en faciliter la surveillance, configurez les paramètres de sécurité des clients dans une stratégie. 5 Pour empêcher les utilisateurs d'autoriser par inadvertance des éléments à risque, configurez ces paramètres dans une stratégie : Paramétrez le mode Protection pour votre protection antispyware afin de nettoyer automatiquement les programmes potentiellement indésirables. Le mode Protection est paramétré par défaut. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 117

118 4 Utilisation du service de protection antivirus et antispyware Meilleures pratiques (protection antivirus et antispyware) Désactivez les exclusions utilisateur pour les éléments mis en quarantaine. 6 Si des types particuliers de menaces détectées se produisent régulièrement ou si certains ordinateurs semblent vulnérables, mettez à jour la stratégie pour remédier à ces problèmes. Planifiez des analyses ou ajoutez des exclusions. Activez les options d'analyse avancées. Vérifiez que la protection antispyware est activée. Activez toutes les options d'analyse antispyware avancée. 7 Utilisez le mode «Apprentissage» (en paramétrant votre protection antispyware sur Rapport) pour identifier les programmes à ajouter à la liste de Programmes approuvés. Ainsi, vous avez la garantie qu'aucun programme essentiel ne risque d'être supprimé avant que vous n'ayez eu la possibilité de l'autoriser. Ensuite, activez le mode Protection pour votre protection antispyware. 8 À moins que la réduction du temps requis pour les mises à jour ne soit un problème important pour votre site, activez l'option pour analyser les processus s'exécutant sur les ordinateurs pendant les mises à jour. Cette option apparaît dans l'onglet Paramètres avancés de la page de stratégie Protection antivirus et antispyware. 9 Consultez régulièrement le rapport Historique des détections pour déterminer les tendances propres à votre réseau. Vérifiez si votre stratégie est efficace pour réduire le nombre de détections. 118 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

119 5 Utilisation 5 du service de protection par pare-feu Le service de protection par pare feu vérifie la présence d'activités suspectes dans les communications envoyées entre les ordinateurs clients et les ressources réseau ou Internet. En tant qu'administrateur, vous pouvez définir ce qui constitue une activité suspecte ainsi que le comportement du service de protection par pare feu face aux éléments suivants : Les adresses IP et les ports de communication qui tentent de communiquer avec votre ordinateur. Vous pouvez choisir d'autoriser ou de bloquer les communications provenant d'autres adresses IP sur votre réseau ou en dehors de votre réseau, ou vous pouvez identifier des adresses IP ou des ports spécifiques à autoriser ou bloquer. Les applications qui tentent d'accéder à Internet. Vous pouvez exploiter les recommandations de McAfee en matière d'applications Internet sécurisées ou vous pouvez identifier des applications spécifiques à autoriser ou à bloquer. Vous pouvez également définir le comportement que doit adopter le service de protection par pare feu en cas de détection de programmes non reconnus. Le service de protection par pare feu dispose de deux modes principaux : les paramètres du pare feu peuvent être configurés par l'utilisateur ou par un administrateur. La stratégie McAfee Default est configurée de sorte à permettre aux utilisateurs d'ordinateurs clients de décider quelles communications et applications le service de protection par pare feu doit autoriser. Si vous utilisez le paramètre spécifiant que c est l administrateur qui définit les paramètres, vous pouvez lui confier ce contrôle dans son intégralité ou partiellement. Pour une protection optimale de votre réseau, il est conseillé qu'un administrateur configure les paramètres du service de protection par pare feu dans une ou plusieurs stratégies, lesquelles sont ensuite appliquées aux ordinateurs clients. Lorsque c'est un administrateur qui configure les paramètres, avant de déployer la stratégie, il doit s'assurer que les applications et communications qui sont importantes pour les utilisateurs ont bien toutes été autorisées. Cela permet d'assurer qu'aucune communication importante n'est bloquée. Sommaire Type de connexion et détections des communications entrantes Mode de protection par pare-feu et détection d'applications inconnues Rôle des adresses IP Rôle des ports de service système Configuration du service de protection par pare-feu Configurer des options de stratégie Configurer des connexions personnalisées Installer et activer la protection par pare-feu au niveau de la stratégie Gérer les détections Rapports du service de protection par pare-feu Meilleures pratiques (protection par pare-feu) McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 119

120 5 Utilisation du service de protection par pare-feu Type de connexion et détections des communications entrantes Type de connexion et détections des communications entrantes Le service de protection par pare feu surveille les communications entrant sur le réseau (appelées événements entrants) afin de déterminer si elles répondent aux critères de sécurité définis. Si un événement ne répond pas aux critères, il est automatiquement bloqué : il ne pourra pas accéder aux ordinateurs du réseau. Spécifiez les critères en sélectionnant le type de connexion que les ordinateurs clients utilisent. Un paramètre des options de stratégie définit si c'est l'administrateur ou l'utilisateur qui doit sélectionner le type de connexion. Types de connexions Le type de connexion définit l'environnement au sein duquel les ordinateurs clients sont utilisés. Il détermine également ce que le service de protection par pare feu considère comme une activité suspecte, et par conséquent les adresses IP et les ports autorisés à communiquer avec les ordinateurs du réseau. Vous avez le choix entre trois environnements de connexion. Sélectionnez... Si votre ordinateur... Alors, le service de protection par pare feu... Réseau non approuvé Est directement connecté à Internet. Par exemple : par le biais d'une connexion par modem, d'une ligne ADSL ou d'un modem câble, dans un café restaurant, un hôtel ou un aéroport. Bloque les communications avec tous les autres ordinateurs, notamment ceux du même sous réseau. Il s'agit du paramétrage par défaut pour les systèmes d'exploitation client. Réseau de confiance Personnalisé Est connecté de façon indirecte à un réseau séparé d'internet par un routeur matériel ou un pare feu. Par exemple : sur un réseau domestique ou professionnel. Ne doit communiquer que via des ports définis ou avec une plage définie d'adresses IP, ou l'ordinateur est un serveur de services système. Autorise les communications avec les autres ordinateurs du même sous réseau, mais il bloque toutes les autres communications réseau. Il s'agit du paramétrage par défaut pour les systèmes d'exploitation du serveur. Autorise les communications avec les ports et adresses IP indiqués et bloque toutes les autres communications. Lorsque vous choisissez cette option, un bouton Modifier apparaît pour configurer les options. Informations supplémentaires sur les types de connexion Il est important de mettre à jour le type de connexion dès que l'environnement de travail est modifié. Par exemple, les utilisateurs mobiles qui se connectent aussi bien à des réseaux sécurisés (approuvés) que non sécurisés (non approuvés) doivent avoir la possibilité de modifier leur paramétrage en fonction de ces changements d'environnement. Une option de stratégie indique si le service de protection par pare feu doit surveiller les événements bloqués à des fins de génération de rapports. Si cette option est activée, vous pouvez afficher la liste de tous les événements bloqués dans le rapport Evénements entrants bloqués par le pare feu. Le type de connexion n'affecte pas la façon dont le service de protection par pare feu gère la détection d'applications Internet exécutées sur les ordinateurs clients. 120 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

121 Utilisation du service de protection par pare-feu Type de connexion et détections des communications entrantes 5 Voir aussi Sélectionner des paramètres de pare-feu généraux, page 129 Configurer des connexions personnalisées, page 131 Connexions personnalisées Les types de connexion approuvée et non approuvée permettent de spécifier si les communications émanant d'un réseau doivent être autorisées ou bloquées. Vous pouvez configurer une connexion personnalisée lorsque vous voulez être plus précis sur l'origine des communications. Lorsque vous configurez une connexion personnalisée, vous pouvez désigner : Des ports ouverts et bloqués, par l'intermédiaire desquels un ordinateur peut recevoir ou non des communications. Cette procédure est requise pour configurer un ordinateur comme serveur fournissant des services système. Le serveur acceptera les communications via tout port ouvert de tout ordinateur. Inversement, il n'acceptera aucune communication transitant par un port bloqué. Les adresses IP à partir desquelles un ordinateur peut recevoir des communications. La procédure décrite ci dessous permet de limiter les communications à des adresses IP spécifiques. Configurez les paramètres des connexions personnalisées dans l'onglet Général de la page des stratégies de Protection par pare feu. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 121

122 5 Utilisation du service de protection par pare-feu Type de connexion et détections des communications entrantes Une fois configurés, les paramètres de connexion personnalisée sont enregistrés jusqu'à ce que vous les reconfiguriez. Si vous sélectionnez temporairement un réseau approuvé ou un type de connexion réseau non approuvée, les paramètres personnalisés seront toujours disponibles la prochaine fois que vous voudrez configurer une connexion personnalisée. Si c'est le mode Invite qui est choisi comme mode de protection par pare feu, les paramètres personnalisés configurés sur le site SecurityCenter sont ignorés sur les ordinateurs clients. En mode Invite, les paramètres configurés par les utilisateurs écrasent les paramètres administrateur. Voir aussi Configurer des connexions personnalisées, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

123 Utilisation du service de protection par pare-feu Mode de protection par pare-feu et détection d'applications inconnues 5 Mode de protection par pare-feu et détection d'applications inconnues Le mode de protection par pare feu détermine si le service de protection par pare feu doit autoriser les applications non reconnues à accéder à Internet. Le service de protection par pare feu surveille les communications avec les applications Internet qui se connectent à Internet et communiquent avec les ordinateurs clients. Lorsqu'il détecte une application Internet en cours d'exécution sur l'ordinateur, il l'autorise à se connecter à Internet ou bloque la connexion, en fonction du mode de protection par pare feu sélectionné dans la stratégie affectée à l'ordinateur client. Dans le mode... Le service de protection par pare feu... Protection Invite Rapport Bloque l'activité suspecte. Affiche une boîte de dialogue contenant des informations sur la menace détectée et permet à l'utilisateur de sélectionner une option pour répondre à cette menace. Il s'agit du paramètre par défaut. Se contente d'envoyer les informations relatives à l'activité suspecte au site SecurityCenter. Quel que soit le mode choisi, les menaces détectées sont signalées au site SecurityCenter, sur lequel vous pouvez consulter les informations les concernant dans des rapports. Pour empêcher l'affichage de fenêtres pop ups sur les ordinateurs clients lorsque des applications sont détectées, mais aussi pour garantir une sécurité optimale, il est conseillé d'utiliser le mode Protection. Mise en œuvre des options des stratégies dans ces trois modes de protection Le tableau ci après présente l'impact des options des stratégies dans les divers modes de protection. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 123

124 5 Utilisation du service de protection par pare-feu Rôle des adresses IP Mode Rapport Interroger Protéger Comportement du service de protection par pare feu Les utilisateurs ne reçoivent pas d'invite à propos des détections. Les menaces détectées sont signalées au site SecurityCenter. L'administrateur peut sélectionner les applications autorisées. Celles ci ne sont jamais signalées comme suspectes par la suite. Vous pouvez vous servir de ce mode en tant que «mode d'apprentissage» pour apprendre à déterminer quelles applications doivent être autorisées et lesquelles doivent être bloquées. Des invites interrogent les utilisateurs à propos des détections. Les menaces détectées sont signalées au site SecurityCenter. L'administrateur peut sélectionner les applications autorisées. Elles ne sont jamais signalées comme suspectes par la suite et les utilisateurs ne sont pas invités à désigner le traitement à leur appliquer. Les utilisateurs peuvent approuver d'autres applications en répondant à des invites. Celles ci sont communiquées au site SecurityCenter. Les utilisateurs ne reçoivent pas d'invite à propos des détections. Les utilisateurs sont informés sur les applications bloquées. Les menaces détectées sont signalées au site SecurityCenter. L'administrateur peut sélectionner les applications autorisées. Celles ci ne sont jamais signalées comme suspectes par la suite. Si la stratégie passe du mode Invite au mode Protection ou Rapport, le service de protection par pare feu enregistre les paramètres utilisateur pour les applications autorisées. Si la stratégie repasse ensuite au mode Invite, ces paramètres sont rétablis. Voir aussi Configurer des options pour les applications Internet, page 129 Utilisation du mode d'apprentissage pour la détection d'applications Internet Vous pouvez vous servir du mode Rapport en tant que «mode d'apprentissage» pour vous aider à déterminer quelles applications approuver. En mode Rapport, le service de protection par pare feu assure le suivi des applications Internet non reconnues, mais ne les bloque pas. Vous pouvez passer en revue les applications détectées dans le rapport Programmes non reconnus et approuver ceux qui sont adaptés à votre stratégie. Lorsqu'il n'y a plus d'autres applications à autoriser dans le rapport, sélectionnez de nouveau le mode Invite ou Protection pour la stratégie. Rôle des adresses IP Une adresse IP sert à identifier n'importe quel périphérique qui émet ou reçoit une requête ou un message sur des réseaux et sur Internet (qui comprend un groupement étendu de réseaux). Chaque adresse IP utilise un ensemble unique de caractères hexadécimaux pour identifier un réseau, un sous réseau (le cas échéant) et un périphérique à l'intérieur du réseau. 124 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

125 Utilisation du service de protection par pare-feu Rôle des ports de service système 5 Une adresse IP permet : D'acheminer la requête ou le message jusqu'à la bonne destination. D'informer le périphérique récepteur sur l'origine de la requête ou du message et sur la destination vers laquelle envoyer une réponse le cas échéant. McAfee SaaS Endpoint Protection permet de configurer une connexion personnalisée pour n'accepter que les communications en provenance des adresses IP désignées. Vous pouvez spécifier des adresses IP répondant aux critères de l'une des normes suivantes : IPv4 (Internet Protocol version 4) : schéma d'adressage Internet le plus utilisé. Prend en charge les adresses IP 32 bits, composées de quatre groupes de quatre numéros situés entre 0 et 255. IPv6 (Internet Protocol Version 6) : prend en charge les adresses IP 128 bits composées de huit groupes de quatre caractères hexadécimaux. Voir aussi Configurer des adresses IP, page 132 Rôle des ports de service système Pour communiquer, les services système se servent des ports, qui sont des connexions réseau logiques. Les services système Windows courants sont généralement associés à des ports de service particuliers ; le système d'exploitation ou d'autres applications système de votre ordinateur peuvent essayer de les ouvrir. Ces ports constituent des sources potentielles d'intrusions sur un ordinateur client ; ils sont donc fermés et vous devez les ouvrir pour que l'ordinateur puisse s'en servir pour communiquer. Certaines applications, notamment les programmes de serveur web ou de partage de fichiers, doivent pouvoir accepter les connexions non sollicitées d'autres ordinateurs via les ports de service système désignés. Lorsque vous configurez une connexion personnalisée, vous pouvez effectuer les tâches suivantes : Permettre à des applications d'agir en tant que serveurs sur Internet ou sur le réseau local. Ajouter ou modifier un port pour un service système. Désactiver ou supprimer un port pour un service système. sélectionnez un port pour les services système uniquement si vous êtes sûr qu'il doit être ouvert. Vous aurez rarement besoin d'ouvrir un port. Nous vous recommandons de désactiver les services système non utilisés. Exemples de services système qui, en règle générale, requièrent l'ouverture des ports : Serveur de messagerie : vous n'avez pas besoin d'ouvrir un port de serveur de messagerie pour recevoir des e mails. Vous ne devez ouvrir un port que si l'ordinateur sur lequel s'exécute le service de protection par pare feu agit en qualité de serveur de messagerie. Serveur web : vous n'avez pas besoin d'ouvrir un port de serveur web pour exécuter un navigateur web. Vous ne devez ouvrir un port que si l'ordinateur sur lequel s'exécute le service de protection par pare feu agit en qualité de serveur web. un port de service ouvert sur lequel aucune application n'est exécutée ne représente aucune menace pour la sécurité. Nous vous recommandons toutefois de fermer les ports inutilisés. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 125

126 5 Utilisation du service de protection par pare-feu Rôle des ports de service système Voir aussi Configurer des affectations de ports et services système, page 131 Affectations standard des ports de service système Ces ports de service standard couramment utilisés s'affichent par défaut dans une liste où vous pouvez les ouvrir ou les fermer : Partage de fichiers et d'impressions Bureau distant Assistance à distance Au besoin, vous pouvez ajouter d'autres ports de service. Les ports de service standard pour les services système types sont les suivants : Service système Port(s) Protocole de transfert de fichiers (FTP) Serveur de messagerie (IMAP) 143 Serveur de messagerie (POP3) 110 Serveur de messagerie (SMTP) 25 Serveur d'annuaires Microsoft (MSFT DS) 445 Serveur Microsoft SQL (MSFT SQL) 1433 Port NTP (Network Time Protocol) 123 Assistance à distance / Terminal Server (RDP) 3389 (identique à assistance à distance et bureau à distance) Appels de procédure à distance (RPC) 135 Serveur web sécurisé (HTTPS) 443 Universal Plug and Play (UPNP) 5000 Serveur web (HTTP) 80 Partage de fichiers Windows (NETBIOS) Voir aussi Configurer des affectations de ports et services système, page (identique à partage de fichiers et d'imprimantes) 126 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

127 Utilisation du service de protection par pare-feu Configuration du service de protection par pare-feu 5 Configuration du service de protection par pare-feu La protection des ordinateurs contre les activités suspectes à l'aide d'un pare feu implique la surveillance de l'activité réseau afin d'identifier des applications, des adresses IP et des ports, et le blocage de ceux ou celles susceptibles de compromettre la sécurité de ces ordinateurs. Le service de protection par pare feu peut être configuré de deux manières : L'administrateur configure les paramètres dans une stratégie. Les utilisateurs des ordinateurs clients configurent les paramètres pour leurs ordinateurs. Pour une sécurité optimale, il est recommandé que ce soient les administrateurs qui configurent les paramètres du service de protection par pare feu. Si vous permettez aux utilisateurs de configurer ces paramètres, il est important de les informer quant aux différentes menaces auxquelles leurs données sont exposées et de leur présenter les stratégies à mettre en œuvre pour éviter tout risque. En tant qu'administrateur, configurer les paramètres vous même vous permet de contrôler les applications et communications autorisées sur votre réseau. Cela constitue pour vous la garantie d'un niveau de sécurité optimal. Vous pouvez également autoriser les utilisateurs à configurer leurs propres paramètres de protection par pare feu. Dans ce cas, vous ne pouvez sélectionner aucune autre option de stratégie de pare feu. Il s'agit du paramètre par défaut. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 127

128 5 Utilisation du service de protection par pare-feu Configurer des options de stratégie Interactions entre les paramètres de stratégie utilisateur et administrateur Le service de protection par pare feu gère les paramètres spéciaux que les utilisateurs et vous même configurez, de façon à ce que les utilisateurs ou vous même puissiez contrôler les paramètres à différents moments. Les paramètres que les utilisateurs sélectionnent ne sont jamais supprimés, mais leur utilisation dépend des paramètres de la stratégie attribuée à leurs ordinateurs. Ils permettent également de déterminer si les options de configuration des paramètres du service de protection par pare feu s'affichent ou non dans la console client. Si l'administrateur configure... Les paramètres utilisateur seront... Aucun paramètre de stratégie Actifs Oui Mode Protection : bloquer automatiquement les applications Internet non reconnues. Mode Rapport : signaler les applications Internet non reconnues sans effectuer d'autre action. Inactif Les options peuvent elles être configurées par les utilisateurs? Non Mode Invite : demander à un utilisateur l'action à effectuer lorsque des applications Internet non reconnues sont détectées. Fusionnés avec les paramètres administrateur. En cas de divergence, les paramètres utilisateur ont priorité. Si, par exemple, un utilisateur autorise un programme, ce dernier sera autorisé même si l'administrateur ne l'a pas autorisé. Oui Configurer des options de stratégie Les procédures décrites ci dessous permettent de sélectionner les options de stratégie concernant le comportement du pare feu sur les ordinateurs clients. Procédures Sélectionner des paramètres de pare-feu généraux, page 129 La procédure décrite ci dessous permet de configurer les paramètres généraux du service de protection par pare feu. Configurer des options pour les applications Internet, page 129 La procédure SecurityCenter décrite ci dessous permet de configurer la façon dont le service de protection par pare feu répond à la détection d'applications Internet. Suivre les communications bloquées, page 131 La procédure SecurityCenter décrite ci dessous permet de faire le suivi des tentatives de communication (aussi appelées événements) entre les ordinateurs clients et les ressources réseau bloquées par le service de protection par pare feu. 128 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

129 Utilisation du service de protection par pare-feu Configurer des options de stratégie 5 Sélectionner des paramètres de pare-feu généraux La procédure décrite ci dessous permet de configurer les paramètres généraux du service de protection par pare feu. Personne qui configure le pare feu Type de connexion Pour garantir un niveau de sécurité optimal, il est conseillé de laisser aux administrateurs le soin de configurer les paramètres du pare feu. Si vous permettez aux utilisateurs de configurer ces paramètres, il est important de les informer quant aux différentes menaces auxquelles leurs données sont exposées et de leur présenter les stratégies à mettre en œuvre pour éviter tout risque. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection par pare feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Configuration du pare feu, sélectionnez L'administrateur configure le pare feu ou L'utilisateur configure le pare feu. Si vous choisissez l'option où la configuration est la responsabilité de l'administrateur, des options de stratégie supplémentaires s'affichent pour être configurées. 4 Dans la section Type de connexion, sélectionnez une option. 5 Si vous choisissez Personnalisé, cliquez sur Modifier pour configurer les options associées. décrites dans une autre section de ce document. 6 Cliquez sur Enregistrer. (Pour créer une stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Voir aussi Configurer des connexions personnalisées, page 131 Type de connexion et détections des communications entrantes, page 120 Configurer des options pour les applications Internet La procédure SecurityCenter décrite ci dessous permet de configurer la façon dont le service de protection par pare feu répond à la détection d'applications Internet. Ces paramètres de stratégie définissent : si le service de protection par pare feu doit vérifier la liste des applications Internet considérées comme sûres par McAfee sur le site web ; si le service de protection par pare feu doit bloquer les applications non reconnues, inviter l'utilisateur à prendre une décision ou simplement en informer le site SecurityCenter. les applications spécifiques à autoriser ou à bloquer. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 129

130 5 Utilisation du service de protection par pare-feu Configurer des options de stratégie Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection par pare feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans l'onglet Configuration du pare feu, sélectionnez ou désélectionnez l'option Utiliser les recommandations intelligentes pour approuver automatiquement les applications Internet courantes. 4 Dans le Mode de protection par pare feu, sélectionnez une option. Pour faciliter l'identification des applications dont vos utilisateurs ont besoin pour travailler, vous pouvez utiliser le mode Rapport en tant que «mode d'apprentissage», puis afficher un rapport répertoriant les programmes non reconnus. Vous pouvez également sélectionner le mode Invite, puis examiner les applications que les utilisateurs ont approuvées sur leurs systèmes et les ajouter à une stratégie. 5 Pour sélectionner manuellement les applications à autoriser ou à bloquer, procédez comme suit. a Cliquez sur l'onglet Applications Internet autorisées. Cet onglet répertorie toutes les applications Internet détectées sur les ordinateurs de votre compte. Pour... Rechercher rapidement des applications Opérations à exécuter Saisissez le nom d'une application partiellement ou dans son intégralité dans le champ Rechercher des applications, puis cliquez sur Rechercher. Cette fonctionnalité ne prend pas en charge les caractères génériques. N'entrez que des caractères alphanumériques. Afficher ou masquer les noms des ordinateurs sur lesquels les applications ont été détectées Cliquez sur la flèche à gauche du nom de l'application. b Sélectionnez les options nécessaires. Sélectionnez... Autoriser Tout autoriser Bloquer Tout bloquer Pour... Autoriser l'application. Autoriser toutes les applications référencées. Bloquer l'application. Bloquer toutes les applications référencées. 6 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Voir aussi Afficher des exclusions et programmes approuvés par l'utilisateur, page 113 Afficher des programmes non reconnus détectés sur le compte, page 115 Mode de protection par pare-feu et détection d'applications inconnues, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

131 Utilisation du service de protection par pare-feu Configurer des connexions personnalisées 5 Suivre les communications bloquées La procédure SecurityCenter décrite ci dessous permet de faire le suivi des tentatives de communication (aussi appelées événements) entre les ordinateurs clients et les ressources réseau bloquées par le service de protection par pare feu. Affichez les informations relatives à ces événements dans le rapport intitulé Evénements entrants bloqués par le pare feu. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection par pare feu, puis cliquez sur l'onglet Paramètres généraux. 3 Sous Configuration de la fonction de génération de rapports du pare feu, sélectionnez Signaler les événements de blocage. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Voir aussi Afficher les communications bloquées, page 137 Configurer des connexions personnalisées Les procédures ci après permettent de configurer les ports de service système et les adresses IP pour les connexions personnalisées. Procédures Configurer des affectations de ports et services système, page 131 La procédure de SecurityCenter décrite ci dessous permet de configurer les affectations de ports de service système pour une connexion personnalisée. Configurer des adresses IP, page 132 La procédure de SecurityCenter ci après permet d'ajouter ou de supprimer une plage d'adresses IP dans une connexion personnalisée. Voir aussi Sélectionner des paramètres de pare-feu généraux, page 129 Type de connexion et détections des communications entrantes, page 120 Connexions personnalisées, page 121 Configurer des affectations de ports et services système La procédure de SecurityCenter décrite ci dessous permet de configurer les affectations de ports de service système pour une connexion personnalisée. Elle vous permet d'ajouter, de supprimer ou de modifier un service en indiquant son nom et les ports par lesquels il communique avec les ordinateurs clients utilisant cette stratégie. En ouvrant un port de service système sur un ordinateur client, vous pouvez utiliser ce dernier comme serveur sur le réseau local ou Internet. En fermant un port, vous bloquez toutes les communications entre ce port et les ordinateurs clients utilisant cette stratégie. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 131

132 5 Utilisation du service de protection par pare-feu Configurer des connexions personnalisées Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection par pare feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Type de connexion, sélectionnez Configuration personnalisée, puis cliquez sur Modifier. 4 Dans le panneau Paramètres de pare feu personnalisés, sous Connexions entrantes autorisées, configurez un service en utilisant l'une des méthodes suivantes. Pour... Autoriser un service existant en ouvrant ses ports Ajouter un nouveau service et ouvrir ses ports Modifier un service existant Bloquer un service existant et fermer ses ports Effectuez ces tâches... 1 Activez la case à cocher pour un des services référencés dans le tableau. 2 Cliquez sur OK. Les ordinateurs qui utilisent cette stratégie autoriseront les communications via les ports affectés à ce service. 1 Cliquez sur Ajouter une connexion. 2 Dans le panneau Ajouter ou modifier une connexion entrante, saisissez un nom qui sera le nom du service, indiquez les ports via lesquels le service communiquera avec les ordinateurs utilisant cette stratégie, puis cliquez sur OK. 1 Si le service est référencé dans le tableau, cliquez sur modifier. 2 Dans le panneau Ajouter ou modifier une connexion entrante, modifiez le nom du service et/ou les ports via lesquels le service communiquera avec les ordinateurs utilisant cette stratégie, puis cliquez sur OK. 1 Si le service est référencé dans le tableau, cliquez sur Bloquer. 2 Cliquez sur OK. Le service est alors supprimé de la liste et les ordinateurs utilisant cette stratégie n'autoriseront pas les communications via les ports affectés au service bloqué. 5 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Voir aussi Rôle des ports de service système, page 125 Affectations standard des ports de service système, page 126 Configurer des adresses IP La procédure de SecurityCenter ci après permet d'ajouter ou de supprimer une plage d'adresses IP dans une connexion personnalisée. Les ordinateurs clients qui utilisent cette stratégie autoriseront les communications provenant des adresses IP que vous allez ajouter. Indiquez les adresses IP et les ports de service système via lesquels communiquer en utilisant des procédures distinctes. 132 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

133 Utilisation du service de protection par pare-feu Configurer des connexions personnalisées 5 Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection par pare feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Type de connexion, sélectionnez Configuration personnalisée, puis cliquez sur Modifier. 4 Dans le panneau Paramètres de pare feu personnalisés, sous Adresses entrantes autorisées, configurez une plage d'adresses IP pour les ordinateurs utilisant cette stratégie à l'aide d'une de ces méthodes. Pour... Accepter les communications provenant de toutes les adresses IP Accepter les communications provenant des adresses IP du sous réseau auquel appartiennent les ordinateurs Accepter les communications provenant des adresses indiquées Effectuez ces tâches... 1 Sélectionnez N'importe quel ordinateur. 2 Cliquez sur OK. 1 Sélectionnez Mon réseau (sous réseau uniquement). 2 Cliquez sur OK. 1 Sélectionnez Plage d'adresses spécifique. 2 Saisissez une plage d'adresses IP de début et de fin au format IPv4 ou IPv6. 3 Cliquez sur Autoriser. La plage d'adresses IP est alors affichée dans la liste des adresses autorisées. 4 Cliquez sur OK. Les ordinateurs qui utilisent cette stratégie autoriseront les communications provenant de toutes les adresses IP répertoriées dans la liste que vous avez spécifiée. Bloquer une plage d'adresses IP existante 1 Pour bloquer la plage d'adresses IP, cliquez sur Bloquer. La plage d'adresses IP est alors supprimée de la liste des adresses autorisées. 2 Cliquez sur OK. Les ordinateurs qui utilisent cette stratégie n'autoriseront pas les communications provenant des adresses IP que vous avez supprimées de cette liste. Lorsque vous vous servez d'un même ordinateur dans différents environnements d'utilisation, vous trouverez sans doute utile de définir plusieurs plages d'adresses IP. Par exemple, vous pouvez définir une plage d'adresses IP pour le bureau et une autre pour la maison. Pour définir plusieurs plages d'adresses, répétez l'étape 4 en entrant une autre plage d'adresses, puis cliquez une nouvelle fois sur Ajouter. 5 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Voir aussi Rôle des adresses IP, page 124 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 133

134 5 Utilisation du service de protection par pare-feu Installer et activer la protection par pare-feu au niveau de la stratégie Installer et activer la protection par pare-feu au niveau de la stratégie Les procédures décrites ci dessous permettent d'installer ou d'activer automatiquement le service de protection par pare feu sur tous les ordinateurs clients utilisant cette stratégie. Procédures Installer la protection par pare-feu pendant les mises à jour des stratégies, page 134 La procédure décrite ci dessous permet d'installer automatiquement le service de protection par pare feu lorsque les ordinateurs clients recherchent la mise à jour d'une stratégie. Activer et désactiver la protection par pare-feu, page 134 La procédure décrite ci dessous permet d'activer ou de désactiver le service de protection par pare feu sur tous les ordinateurs clients utilisant cette stratégie. Installer la protection par pare-feu pendant les mises à jour des stratégies La procédure décrite ci dessous permet d'installer automatiquement le service de protection par pare feu lorsque les ordinateurs clients recherchent la mise à jour d'une stratégie. Cette fonctionnalité vous sera utile si vous avez besoin d'ajouter le service de protection par pare feu sur des ordinateurs sur lesquels le logiciel client d'autres services de protection est déjà installé. Par défaut, cette option est désactivée. Activer cette fonction peut se traduire par des installations automatiques sur des ordinateurs où personne n'est disponible pour autoriser des communications qui se trouvent alors bloquées par le service de protection par pare feu. Si vous utilisez cette fonctionnalité pour installer le service de protection par pare feu sur un serveur, il est important de commencer par configurer les services système essentiels afin d'éviter tout dysfonctionnement. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection par pare feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Configuration du pare feu, sélectionnez Installer automatiquement la protection par pare feu sur tous les ordinateurs à l'aide de cette stratégie. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour la stratégie et cliquez sur Enregistrer.) Activer et désactiver la protection par pare-feu La procédure décrite ci dessous permet d'activer ou de désactiver le service de protection par pare feu sur tous les ordinateurs clients utilisant cette stratégie. 134 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

135 Utilisation du service de protection par pare-feu Gérer les détections 5 Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection par pare feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Etat du pare feu, sélectionnez Activé ou Désactivé. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour la stratégie et cliquez sur Enregistrer.) Gérer les détections Les procédures décrites ci dessous permettent d'afficher et de gérer les activités suspectes et les applications non reconnues détectées par le service de protection par pare feu. Procédures Afficher des programmes non reconnus détectés sur le compte, page 115 La procédure SecurityCenter décrite ci dessous permet d'afficher le rapport Programmes non reconnus, qui répertorie les programmes potentiellement indésirables détectés sur l'ensemble des ordinateurs clients de votre compte. Afficher des exclusions et programmes approuvés par l'utilisateur, page 113 La procédure SecurityCenter décrite ci dessous permet de consulter la liste des éléments que les utilisateurs ont autorisés à fonctionner sur leur ordinateur et exclus des analyses. Afficher les communications bloquées, page 137 La procédure SecurityCenter décrite ci dessous permet d'afficher la liste des communications que le service de protection par pare feu a empêché d'accéder aux ordinateurs clients. Afficher des programmes non reconnus détectés sur le compte La procédure SecurityCenter décrite ci dessous permet d'afficher le rapport Programmes non reconnus, qui répertorie les programmes potentiellement indésirables détectés sur l'ensemble des ordinateurs clients de votre compte. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports, puis sur Programmes non reconnus. 2 Dans le rapport Programmes non reconnus, vous pouvez afficher les informations détaillées sur les programmes non reconnus et sur les ordinateurs où la détection s'est réalisée en utilisant l'une des méthodes suivantes : McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 135

136 5 Utilisation du service de protection par pare-feu Gérer les détections Si vous voulez... Afficher les ordinateurs ou les détections Afficher les détails des détections Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Approuver un programme Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Les programmes détectés s'affichent sous le nom d'un ordinateur. Les ordinateurs où la détection a eu lieu sont affichés sous le nom du programme correspondant. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Cliquez sur le nom d'un programme potentiellement indésirable pour afficher des informations détaillées en provenance de la Bibliothèque d'informations sur les menaces des Laboratoires McAfee. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces détectées sur cet ordinateur. Cliquez sur Autoriser, sélectionnez un ou plusieurs programmes puis une ou plusieurs stratégies pour lesquelles approuver le(s) programme(s) et cliquez sur Sauvegarder. Les programmes sélectionnés ne seront plus détectés comme étant des menaces sur les ordinateurs utilisant les stratégies sélectionnées. Voir aussi Approuver et rejeter des programmes dans une stratégie, page 108 Configurer des options pour les applications Internet, page 129 Afficher des exclusions et programmes approuvés par l'utilisateur La procédure SecurityCenter décrite ci dessous permet de consulter la liste des éléments que les utilisateurs ont autorisés à fonctionner sur leur ordinateur et exclus des analyses. Vous pouvez également ajouter les applications approuvées à une ou plusieurs stratégies afin qu'elles ne soient pas détectées comme étant des programmes non reconnus sur les ordinateurs utilisant lesdites stratégies. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. Sur le site SecurityCenter, effectuez les actions suivantes : 136 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

137 Utilisation du service de protection par pare-feu Gérer les détections 5 Pour afficher... programmes et applications approuvés par l'utilisateur Opérations à exécuter 1 Effectuez l'une des procédures suivantes : Cliquez sur l'onglet Ordinateurs puis sur une quantité dans la colonne Applications approuvées par l'utilisateur afin d'afficher les applications associées à l'ordinateur. Cliquez sur l'onglet Ordinateurs puis sur le nom d'un ordinateur. Sur la page Détails sur l'ordinateur, sous Détections, cliquez sur une quantité dans la colonne Applications approuvées par l'utilisateur pour afficher une liste des programmes approuvés (en répondant à une invite ou en utilisant la Visionneuse de programmes potentiellement indésirables). 2 Afin d'ajouter une application à une ou plusieurs stratégies, cliquez sur Autoriser sous Actions dans la liste des Applications approuvées par l'utilisateur. 3 Sur la page Ajouter l'application approuvée, sélectionnez les stratégies auxquelles ajouter l'application, puis cliquez sur Enregistrer. Eléments exclus par des utilisateurs dans la Visionneuse de quarantaine 1 Cliquez sur l'onglet Ordinateurs puis sur le nom d'un ordinateur. (Ou dans le rapport Détections, cliquez sur le nom d'un ordinateur.) 2 Sur la page Détails sur l'ordinateur, sous Eléments mis en quarantaine exclus par des utilisateurs, affichez les détails des éléments qui ont été exclus des analyses par les utilisateurs (en utilisant la Visionneuse de quarantaine). Il n'existe pas d'option pour ajouter à une stratégie un élément exclu dans cette liste. Voir aussi Gestion des fichiers mis en quarantaine, page 112 Activer les exclusions utilisateur pour les éléments mis en quarantaine, page 109 Comment les utilisateurs peuvent gérer les détections, page 99 Approuver et rejeter des programmes dans une stratégie, page 108 Configurer des options pour les applications Internet, page 129 Afficher les communications bloquées La procédure SecurityCenter décrite ci dessous permet d'afficher la liste des communications que le service de protection par pare feu a empêché d'accéder aux ordinateurs clients. Avant de commencer L'option Signaler les événements de blocage doit être activée dans l'onglet Paramètres généraux de la page de stratégie Protection par pare feu. Dans ce rapport, chaque tentative de communication est appelée un événement. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports puis sur Evénements entrants bloqués par le pare feu. 2 Dans ce rapport, vous pouvez afficher des informations détaillées sur les éléments détectés et sur les ordinateurs sur lesquels les détections ont eu lieu en utilisant l'une des méthodes suivantes : McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 137

138 5 Utilisation du service de protection par pare-feu Rapports du service de protection par pare-feu Si vous voulez... Afficher les ordinateurs ou les détections Afficher des détails relatifs à des événements Afficher des détails relatifs à un ordinateur Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Sous le nom d'un ordinateur, les menaces qui ont été détectées s'affichent. Sous le nom d'une menace détectée, les ordinateurs sur lesquels cette menace a été identifiée s'affichent. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Cliquez sur un nombre dans la colonne Evénements pour afficher la Liste des événements entrants, où vous trouverez le nom de l'événement, son nombre d'occurrences, ainsi que la date à laquelle il a été détecté. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces détectées sur cet ordinateur. Voir aussi Suivre les communications bloquées, page 131 Rapports du service de protection par pare-feu Vous pouvez consulter les informations relatives aux menaces détectées par la protection par pare feu dans les rapports d'administration disponibles sur la page Rapports du site SecurityCenter. Les rapports fournissent des détails sur les menaces spécifiques détectées au cours de l'année passée. Programmes non reconnus : répertorie les programmes détectés sur les ordinateurs clients qui ne sont reconnus ni par le service de protection antivirus et antispyware, ni par le service de protection par pare feu. Vous pouvez également autoriser des applications Internet directement depuis le rapport. Evénements entrants bloqués par le pare feu : répertorie les tentatives de communication entrantes qui ont été bloquées par le service de protection par pare feu et n'ont donc pas atteint les ordinateurs clients auxquelles elles étaient destinées. Voir aussi Afficher des exclusions et programmes approuvés par l'utilisateur, page 113 Afficher des programmes non reconnus détectés sur le compte, page 115 Afficher les communications bloquées, page 137 Meilleures pratiques (protection par pare-feu) Pour gérer en toute efficacité votre stratégie de protection contre les activités suspectes, nous vous recommandons d'assurer un suivi proactif des types de menaces détectés, ainsi que des emplacements où ces menaces sont apparues. 1 Vérifiez vos e mails d'état ou le site web SecurityCenter pour avoir une vue d'ensemble de l'état de votre compte. Vérifiez qu'une protection est installée sur tous les ordinateurs. 2 Pour centraliser la gestion des types d'applications et de communications autorisées sur les ordinateurs clients et pour en faciliter la surveillance, configurez les paramètres client du service de protection par pare feu dans une stratégie. 138 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

139 Utilisation du service de protection par pare-feu Meilleures pratiques (protection par pare-feu) 5 3 Appliquez les recommandations de McAfee relatives aux applications Internet sûres et couramment utilisées. Lorsque cette option est activée, les applications estimées comme sûres figurant sur le site de McAfee sont automatiquement autorisées : le nombre d'autorisations que vous même et les utilisateurs devez fournir s'en trouve ainsi réduit. 4 Consultez régulièrement le rapport Programmes non reconnus pour surveiller les applications Internet que les utilisateurs ont autorisées sur les ordinateurs clients. Si vous savez que certaines applications sont fiables et que vous ne voulez donc pas qu'elles soient détectées comme des menaces, ajoutez les aux stratégies. 5 Si vous souhaitez surveiller les communications entrantes bloquées par la protection par pare feu, sélectionnez l'option de stratégie Signaler les événements de blocage, puis consultez régulièrement le rapport Evénements entrants bloqués par le pare feu. 6 Utilisez le «mode d'apprentissage» pour identifier les applications Internet à autoriser. Ainsi, vous avez la garantie qu'aucune des applications requises par votre entreprise n'est supprimée avant que vous n'ayez eu la possibilité de l'autoriser. Ensuite, activez le mode Protection. 7 Si des types particuliers d'activités suspectes se produisent régulièrement ou si certains ordinateurs semblent vulnérables, mettez à jour la stratégie pour remédier à ces problèmes. Vérifiez que le service de protection par pare feu est activé. Définissez avec soin l'environnement dans lequel sont utilisés les ordinateurs clients. Pour les utilisateurs dotés d'ordinateurs portables, assurez vous qu'ils savent comment sélectionner le type de connexion adapté après chaque changement d'environnement et que leur stratégie leur permet d'effectuer cette sélection. Avant d'installer le service de protection par pare feu sur un serveur, vérifiez que les services système et les applications Internet du serveur sont configurés correctement. Si le service de protection par pare feu risque d'être installé à un moment où aucun utilisateur n'est présent pour surveiller l'installation, désactivez le paramètre de stratégie Installer automatiquement la protection par pare feu sur tous les ordinateurs utilisant cette stratégie. En cas d'exécution du service de protection par pare feu sur un serveur, vérifiez que les ports de service système sont configurés correctement afin d'éviter tout risque d'interruption du fonctionnement des services système. Vérifiez qu'aucun port inutile n'est ouvert. Pour garantir une protection optimale, définissez le mode de protection par pare feu sur Protection afin de bloquer automatiquement les activités suspectes. 8 Si votre compte contient des ordinateurs fonctionnant dans plusieurs environnements, par exemple sur un réseau professionnel et sur un réseau public non sécurisé, tenez en compte lors de la mise à jour de la stratégie. Configurez des options de stratégie qui permettent aux utilisateurs de sélectionner le type de connexion qui correspond à leur environnement. Assurez vous que ces utilisateurs savent quand et comment sélectionner le type de connexion approprié. Si vous configurez des connexions personnalisées qui incluent des adresses IP, indiquez des plages d'adresses IP adaptées à leur environnement de travail. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 139

140 5 Utilisation du service de protection par pare-feu Meilleures pratiques (protection par pare-feu) 140 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

141 6 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Le service de protection du navigateur surveille les activités de recherche et de navigation web sur les ordinateurs clients pour les protéger contre les menaces sur les pages web et dans les téléchargements de fichiers. Le logiciel client ajoute des fonctionnalités qui s'affichent dans la fenêtre du navigateur sur les ordinateurs clients afin de notifier les utilisateurs à propos des menaces. Le module de filtrage de contenu web, disponible avec certaines versions de McAfee SaaS Endpoint Protection, propose des fonctionnalités permettant de contrôler l'accès aux sites web. Les options de stratégie permettent aux administrateurs de contrôler l'accès aux sites en fonction de leur évaluation de sécurité, du type de contenu qu'ils proposent et de leur URL ou nom de domaine. Sommaire Fonctionnalités de la protection du navigateur Identification des menaces lors des recherches Identification des menaces lors de la navigation Gestion du logiciel client Fonctionnalités de filtrage de contenu web Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients Rapport sur le filtrage de contenu web Meilleures pratiques (protection du navigateur) McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 141

142 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de la protection du navigateur Fonctionnalités de la protection du navigateur Une équipe McAfee analyse chaque site web et lui attribue une évaluation de sécurité en fonction des résultats obtenus en se basant sur un code de couleur. La couleur indique le niveau de sécurité du site. Le service de protection du navigateur utilise les résultats des tests pour informer les utilisateurs sur les menaces web qu'ils sont susceptibles de rencontrer. Sur les pages de résultats de la recherche, une icône apparaît à côté de chaque site. La couleur de l'icône indique l'évaluation de sécurité du site. Les utilisateurs peuvent en savoir plus grâce aux icônes. Dans la fenêtre du navigateur, un bouton de menu apparaît dans le coin supérieur droit. La couleur du bouton indique l'évaluation de sécurité du site. Les utilisateurs peuvent en savoir plus grâce au bouton. Le bouton de menu a également d'autres fonctions : Il informe les utilisateurs en cas de problèmes de communication et offre un accès rapide aux tests qui permettent d'identifier les problèmes courants. Il permet aux utilisateurs d'activer et de désactiver le service de protection du navigateur. (Uniquement disponible si la stratégie attribuée à l'ordinateur active cette fonctionnalité.) Les rapports de sécurité expliquent comment l'évaluation de sécurité a été estimée selon les types de menaces détectés, les résultats des tests et d'autres données. Le service de protection du navigateur prend en charge les versions 32 et 64 bits des navigateurs Microsoft Internet Explorer, Mozilla Firefox et Google Chrome. Certaines fonctionnalités réagissent légèrement différemment selon les navigateurs. Fonctionnalités de filtrage de contenu web Certaines versions du produit proposent un module de filtrage de contenu web qui permet aux administrateurs de surveiller et réguler l'activité du navigateur sur les ordinateurs du réseau. Contrôler l'accès aux sites web, pages et téléchargements en fonction de leur évaluation de sécurité ou de leur type de contenu. Créer une liste de sites autorisés et interdits en fonction de leur URL ou de leur domaine. Personnaliser la notification affichée par le logiciel client quand les utilisateurs essaient d'accéder à un site web bloqué. Les options de stratégie du filtrage de contenu web permettent également aux administrateurs de désactiver le service de protection du navigateur au niveau de la stratégie ou depuis un ordinateur client individuel. Compilation des évaluations de sécurité Une équipe McAfee définit les évaluations de sécurité en testant différents critères pour chaque site et en analysant les résultats pour détecter les menaces courantes. Lors des tests automatisés, l'évaluation de la sécurité d'un site web s'appuie sur les techniques suivantes : Téléchargement de fichiers afin d'y vérifier l'éventuelle présence de virus et de programmes potentiellement indésirables. Saisie de coordonnées dans des formulaires d'inscription, puis contrôle du spam en résultant ou surveillance du volume élevé d'e mails non spam envoyés par le site ou ses affiliés. Contrôle des fenêtres pop up excessives. 142 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

143 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de la protection du navigateur 6 Vérification des tentatives d'exploitation des failles du navigateur par le site. Vérification des pratiques web trompeuses ou frauduleuses. Les résultats de l'évaluation sont compilés dans un rapport de sécurité. Ce document peut également contenir : Des commentaires de propriétaires de pages web (par exemple, des descriptions sur leurs mesures de sécurité ou des réponses aux réactions des utilisateurs du site). Des commentaires d'internautes, pouvant signaler des attaques par phishing, de mauvaises expériences d'achat ou des services de vente pouvant être obtenus gratuitement auprès d'autres sources. Une analyse complémentaire menée par des professionnels McAfee. Des rapports et des évaluations du site stockés sur un serveur SiteAdvisor dédié, dont la maintenance est assurée par McAfee. Présentation des menaces dans des icônes de sécurité lors des recherches Lorsque vous entrez des mots clés dans un moteur de recherche populaire, tels que Google, Yahoo!, MSN, Ask ou AOL.com, vous voyez des icônes de sécurité qui suivent des codes de couleur à côté des sites sur la page des résultats de la recherche. La couleur du bouton de menu correspond à l'évaluation de sécurité du site. Les tests n'ont révélé aucun problème significatif. Les tests ont révélé des problèmes que les utilisateurs doivent connaître. Par exemple, le site a essayé de changer les paramètres par défaut du navigateur des testeurs, a modifié des fenêtres pop up ou a envoyé une quantité importante d'e mails non spam. Les tests ont révélé des problèmes graves dont les utilisateurs doivent tenir compte avant d'accéder à ce site. Par exemple, le site a envoyé du spam aux testeurs ou a inclus un logiciel publicitaire (adware) dans un téléchargement. Ce site est bloqué par une option de stratégie. Ce site n'est pas évalué. Utilisation de cette fonctionnalité Si vous placez le curseur sur une icône, vous voyez apparaître une bulle de sécurité qui récapitule le rapport de sécurité d'un site. Si vous sélectionnez Lire le rapport de site (dans la bulle), vous affichez un rapport de sécurité détaillé. Voir aussi Identification des menaces lors des recherches, page 146 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 143

144 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de la protection du navigateur Affichage des menaces lors de la navigation via le bouton SiteAdvisor Lorsque les utilisateurs accèdent à un site web donné, un bouton SiteAdvisor qui suit un code de couleur s'affiche en haut à droite de la fenêtre. La couleur du bouton de menu correspond à l'évaluation de sécurité du site. Ce bouton... Avec cette couleur... Vert Indique que... Le site est sûr. Si vous utilisez le navigateur Google Chrome, le bouton prend la forme. Jaune Rouge Gris Orange Bleu Noir Vous risquez d'être confronté à quelques problèmes avec ce site. Vous risquez d'être confronté à des problèmes graves avec ce site. Aucune évaluation n'est disponible pour ce site. Une erreur de communication s'est produite avec le site web SiteAdvisor qui contient les informations relatives aux évaluations. Aucune information n'est disponible pour évaluer ce site. Il peut s'agir d'un site interne ou d'un intervalle IP privé. Le site est un site de phishing (hammeçonnage) ou il a été ajouté à la liste d'exceptions en tant que site interdit. Le phishing (hameçonnage) consiste à obtenir des informations sensibles, comme les noms d'utilisateur, les mots de passe ou les données bancaires, en imitant une entité de confiance dans le cadre de communications électroniques. Blanc Argent Le site a été ajouté à la liste Exceptions en tant que site autorisé. Le service de protection du navigateur est désactivé par un paramètre de stratégie. Utilisation de cette fonctionnalité dans différents navigateurs Le bouton SiteAdvisor réagit légèrement différemment selon le navigateur utilisé. Dans les navigateurs Internet Explorer et Firefox, si vous pointez le curseur sur ce bouton, vous voyez une bulle de sécurité qui récapitule le rapport de sécurité du site. Vous affichez le rapport de sécurité détaillé en cliquant sur ce bouton. Vous affichez le menu SiteAdvisor, qui regroupe plusieurs options, en cliquant sur le bouton de menu à côté de l'icône. Dans les navigateurs Chrome, vous affichez le menu SiteAdvisor, qui regroupe plusieurs options, en cliquant sur le bouton. Dans les navigateurs Chrome, vous ne pouvez pas afficher de bulles de sécurité via le bouton de menu. Celles ci ne sont disponibles que depuis les pages de résultats de la recherche. Voir aussi Identification des menaces lors de la navigation, page 146 Tester les problèmes de communication, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

145 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de la protection du navigateur 6 Description détaillée des menaces dans les rapports de sécurité Les utilisateurs peuvent afficher un rapport de sécurité portant sur un site web pour en savoir plus sur les menaces spécifiques découvertes lors des tests. Des rapports de sécurité des sites sont publiés par un serveur SiteAdvisor dédié, dont la maintenance est assurée par McAfee. Ils contiennent les informations suivantes : Cet élément Présentation Affiliations en ligne Tests relatifs au spam web Tests relatifs aux téléchargements Indique... L'évaluation globale du site web. Nous définissons cette classification en fonction d'un grand nombre d'informations. Nous évaluons tout d'abord les pratiques de messagerie et de téléchargement du site web grâce à nos techniques propriétaires d'analyse et de collecte de données. Nous examinons ensuite le site web lui même afin de rechercher des pratiques gênantes telles que l'ouverture de nombreuses fenêtres pop up ou des demandes de changement de page d'accueil. Après quoi, nous procédons à une analyse de ses affiliations en ligne pour vérifier que les sites qui lui sont associés ne sont pas suspects. Pour finir, nous rassemblons notre propre étude des sites suspects et les commentaires de nos services Threat Intelligence pour vous signaler les sites que nous jugeons suspects. Indication du niveau d'agressivité d'un site dans la stratégie mise en œuvre pour vous inciter à consulter d'autres sites classés rouge. Il est très courant sur Internet de voir des sites suspects associés à de nombreux autres sites, eux mêmes suspects. L'objectif de ces sites «de distribution» est de vous pousser à consulter le site suspect en question. Un site peut être classé rouge s'il vous incite de manière trop agressive à consulter d'autres sites classés rouge. Un site peut en effet être classé «rouge par association», du fait de la nature de sa relation avec les domaines classés rouge. Evaluation globale des pratiques d'un site web concernant l'envoi de messages, basée sur les résultats des tests. Nous classons les sites d'après le nombre d'e mails que nous recevons après avoir saisi une adresse sur le site et d'après leur ressemblance au spam. Si l'une de ces mesures est supérieure à ce que nous jugeons acceptable, ce site sera classé jaune. Si ces deux mesures sont élevées ou si l'une d'entre elles est extrême, nous classerons le site rouge. Evaluation globale de l'impact sur notre ordinateur de test d'un logiciel téléchargeable sur un site, basée sur les résultats des tests. Des bannières rouges sont associées aux sites dont les téléchargements sont infectés par un virus ou qui ajoutent des logiciels sans rapport, pouvant être considérés comme des logiciels publicitaires ou espions. La classification tient également compte des serveurs réseau contactés par un programme au cours de son fonctionnement, ainsi que de toute modification apportée aux paramètres du navigateur ou aux fichiers de registre d'un ordinateur. Utilisation de cette fonctionnalité Vous pouvez afficher le rapport de site de différentes manières : Cliquer sur le lien Lire le rapport de site dans une bulle de sécurité. Dans les navigateurs Internet Explorer et Firefox, cliquer sur le bouton SiteAdvisor. Dans les navigateurs Chrome, cliquer sur le bouton SiteAdvisor, puis sélectionner Afficher le rapport de sécurité. Voir aussi Identification des menaces lors des recherches, page 146 Identification des menaces lors de la navigation, page 146 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 145

146 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Identification des menaces lors des recherches Identification des menaces lors des recherches Servez vous des fonctionnalités disponibles sur la page des résultats de la recherche pour identifier les sites web dangereux et éviter d'y accéder. Procédure 1 Vous remarquerez la couleur de l'icône de sécurité du site qui apparaît à côté de chaque site web répertorié. La couleur correspond au niveau de sécurité du site web. 2 Placez le curseur sur l'icône pour afficher une brève présentation du site dans une bulle de sécurité. Vous y voyez le type de contenu testé et les menaces détectées. Si vous voulez en savoir plus, suivez le lien vers le rapport de sécurité détaillé. 3 Cliquez sur l'icône ou sélectionnez Lire le rapport de sécurité dans la bulle pour ouvrir un rapport de sécurité détaillé dans une fenêtre de navigateur distincte. Vous y trouvez les menaces spécifiques détectées, les types de tests réalisés et les résultats de ces tests. Voir aussi Présentation des menaces dans des icônes de sécurité lors des recherches, page 143 Description détaillée des menaces dans les rapports de sécurité, page 145 Identification des menaces lors de la navigation Servez vous des fonctionnalités du navigateur pour identifier les sites web dangereux lorsque vous naviguez sur Internet. Procédure 1 Vous remarquerez la couleur du bouton SiteAdvisor qui apparaît dans le coin supérieur droit de la fenêtre du navigateur. La couleur correspond au niveau de sécurité du site web. 2 Placez le curseur sur le bouton SiteAdvisor pour afficher une brève présentation du site dans une bulle de sécurité. Vous y voyez le type de contenu testé et les menaces détectées. Si vous voulez en savoir plus, suivez le lien vers le rapport de sécurité détaillé. Dans les navigateurs Chrome, vous ne pouvez pas afficher de bulles de sécurité via le bouton SiteAdvisor. Celles ci ne sont disponibles que depuis les pages de résultats de la recherche. 3 Ouvrir un rapport de sécurité détaillé dans une fenêtre de navigateur distincte. Dans les navigateurs Internet Explorer et Firefox, cliquez sur le bouton SiteAdvisor. Dans les navigateurs Chrome, cliquez sur le bouton SiteAdvisor, puis sélectionnez Afficher le rapport de sécurité. Vous y trouvez les menaces spécifiques détectées, les types de tests réalisés et les résultats de ces tests. Voir aussi Affichage des menaces lors de la navigation via le bouton SiteAdvisor, page 144 Description détaillée des menaces dans les rapports de sécurité, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

147 Utilisation du service de protection du navigateur et du filtrage de contenu web Gestion du logiciel client 6 Gestion du logiciel client Cette procédure permet d'installer et de gérer des fonctionnalités, mais aussi de résoudre des problèmes liés au logiciel client sur les ordinateurs clients. Procédures Installer la protection du navigateur pendant les mises à jour des stratégies, page 147 La procédure décrite ci dessous permet d'installer automatiquement le logiciel client du service de protection du navigateur lorsque les ordinateurs clients recherchent la mise à jour d'une stratégie. Activer et désactiver la protection du navigateur via une stratégie, page 147 La procédure décrite ci dessous permet d'activer ou de désactiver le service de protection du navigateur sur tous les ordinateurs clients utilisant cette stratégie. Configurer si les utilisateurs peuvent désactiver la protection du navigateur, page 148 La procédure décrite ci dessous permet de spécifier si le service de protection du navigateur peut être désactivé depuis un ordinateur client. Tester les problèmes de communication, page 149 La procédure décrite ci dessous permet, à partir d'un ordinateur client, de déterminer la raison pour laquelle le service de protection du navigateur ne parvient pas à communiquer avec le serveur qui fournit les évaluations de la sécurité des sites. Installer la protection du navigateur pendant les mises à jour des stratégies La procédure décrite ci dessous permet d'installer automatiquement le logiciel client du service de protection du navigateur lorsque les ordinateurs clients recherchent la mise à jour d'une stratégie. Cette fonctionnalité vous sera utile si vous avez besoin d'ajouter le service de protection du navigateur sur des ordinateurs sur lesquels le logiciel client d'autres services de protection est déjà installé. Par défaut, cette option est activée. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection du navigateur, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Installation automatique, sélectionnez Installer automatiquement la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Activer et désactiver la protection du navigateur via une stratégie La procédure décrite ci dessous permet d'activer ou de désactiver le service de protection du navigateur sur tous les ordinateurs clients utilisant cette stratégie. Cette fonctionnalité n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 147

148 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Gestion du logiciel client Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection du navigateur et filtrage de contenu web, puis cliquez sur l'onglet Paramètres généraux. 3 Dans Statut de la protection du navigateur, sélectionnez ou désélectionnez l'option Désactiver la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie. Cette option sera prise en compte sur les ordinateurs clients la prochaine fois que ces derniers mettront à jour leur stratégie. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Configurer si les utilisateurs peuvent désactiver la protection du navigateur La procédure décrite ci dessous permet de spécifier si le service de protection du navigateur peut être désactivé depuis un ordinateur client. Si cela est possible, l'option Activer SiteAdvisor ou Désactiver SiteAdvisor apparaît dans le menu de SiteAdvisor. Si le service de protection du navigateur reste désactivé, il sera automatiquement réactivé la prochaine fois que l'ordinateur client recherchera des mises à jour des stratégies. (Cela suppose que le service de protection du navigateur est activé au niveau de la stratégie.) Cette fonctionnalité n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection du navigateur et filtrage de contenu web, puis cliquez sur l'onglet Paramètres généraux. 3 Dans Statut de la protection du navigateur, sélectionnez ou désélectionnez Autoriser les utilisateurs à activer ou désactiver la protection du navigateur. 4 Indiquez si un mot de passe est nécessaire sur l'ordinateur client. Si oui, saisissez le mot de passe. 5 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) 148 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

149 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de filtrage de contenu web 6 Tester les problèmes de communication La procédure décrite ci dessous permet, à partir d'un ordinateur client, de déterminer la raison pour laquelle le service de protection du navigateur ne parvient pas à communiquer avec le serveur qui fournit les évaluations de la sécurité des sites. Les problèmes de communication sont signalés par un bouton SiteAdvisor orange dans le coin supérieur droit de la fenêtre du navigateur. Vous ne pouvez pas résoudre les problèmes de communication dans les navigateurs Chrome. Pour réaliser des tests, vous devez ouvrir une fenêtre de navigateur Internet Explorer ou Firefox. Procédure 1 Dans les navigateurs Internet Explorer ou Firefox, pointez sur le bouton SiteAdvisor pour afficher la bulle de sécurité. 2 Dans la bulle de sécurité, cliquez sur Dépannage pour exécuter certains tests et afficher les résultats. Une page indiquant l'état de la connexion présente les causes de l'erreur de communication et propose des solutions après avoir réalisé ces tests. Test Vérifie... L'échec d'un test signifie... Accès Internet Disponibilité du serveur SiteAdvisor Est ce que le navigateur peut accéder à Internet? Est ce que le serveur SiteAdvisor est en panne? Votre ordinateur ne peut pas accéder à Internet. Votre connexion réseau est peut être en panne ou les paramètres de proxy sont mal configurés dans la stratégie de protection du navigateur. Contactez votre administrateur. Les serveurs SiteAdvisor sont en panne. 3 Vérifiez les résultats qui s'affichent et suivez les instructions pour résoudre le problème. 4 Si vous suivez la procédure de résolution du problème et si vous souhaitez tester la connexion, cliquez sur Recommencer les tests. Le bouton Recommencer les tests permet de voir si l'erreur persiste ou si elle a été résolue pendant que la page était ouverte. Voir aussi Affichage des menaces lors de la navigation via le bouton SiteAdvisor, page 144 Fonctionnalités de filtrage de contenu web Si vous avez fait l'acquisition d'une version de McAfee SaaS Endpoint Protection incluant le module de filtrage de contenu web, la page Stratégiesdu site SecurityCenter contient un ensemble étendu d'options de stratégie portant l'étiquette Protection du navigateur et filtrage de contenu web. Les options de stratégies supplémentaires vous permettent de : Contrôler l'accès des utilisateurs aux sites web et téléchargements de fichiers en fonction de leurs évaluations de sécurité (par exemple, blocage de l'accès aux sites ayant une évaluation de sécurité rouge et affichage d'un avertissement avant d'accéder à des sites ayant une évaluation de sécurité jaune). Contrôler l'accès des utilisateurs aux sites web en fonction du type de contenu qu'ils renferment, de la fonction que les utilisateurs sont autorisés à exécuter, ou des risques qu'ils présentent. Créer une liste de sites qui sont toujours autorisés ou interdits en fonction de leur URL ou de leur domaine. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 149

150 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de filtrage de contenu web Personnaliser la notification affichée sur les ordinateurs clients qui tentent d'accéder à un site bloqué. Indiquer si les ordinateurs clients signalent des visites sur des sites web sûrs au SecurityCenter. Activez ou désactivez le service de protection du navigateur au niveau des stratégies. Spécifiez si le service de protection du navigateur peut être désactivé depuis un ordinateur client. Fonctionnement du filtrage de contenu web Le module de filtrage de contenu web ajoute la possibilité de contrôler l'accès aux sites web en fonction des évaluations de sécurité des sites, du contenu ou de l'url. Les options de stratégie pour configurer l'accès apparaissent sur la page de stratégie Protection du navigateur et filtrage de contenu web. Dans cet onglet... Indiquer l'accès aux sites web selon... Généralités Règles de contenu Exceptions L'évaluation de sécurité du site (rouge, jaune ou non évalué) Le type de contenu (tel que les réseaux sociaux, les opérations boursières, les achats en ligne, les blogs). L'URL ou le domaine. Présentation du processus d'autorisation/blocage Lorsqu'un utilisateur tente de visiter un site web, le module de filtrage de contenu web suit cette procédure pour savoir si vous devez bloquer ou autoriser l'accès. 1 Le module vérifie la liste d'exceptions pour voir si l'url du site est autorisée ou interdite. Si le site est autorisé, l'utilisateur peut y accéder. Si le site est interdit, le logiciel client bloque le contenu et affiche une notification indiquant que le site est bloqué. 2 Si le site n'est pas dans la liste d'exceptions, le logiciel client vérifie les catégories de contenu qui apparaissent sur le site et les compare aux paramètres dans l'onglet Règles de contenu. Si le site renferme du contenu ayant un Groupe à risque de Sécurité, il est bloqué par défaut. Le logiciel client bloque le contenu et affiche une notification indiquant que le site est bloqué. Si le site contient du contenu pour lequel vous avez configuré une action le logiciel client prend la mesure appropriée. Exemple : Si le site renferme du contenu Diffusion de contenu multimédia en flux continu et vous avez autorisé ce contenu, le logiciel client autorise les utilisateurs à accéder au site. Si vous avez bloqué ou averti pour ce contenu, le logiciel client affiche une notification. Si le site inclut plus d'un type de contenu pour lequel vous avez configuré des actions, le logiciel client répond au contenu qui représente la plus grande menace. Exemple : Si un site contient du contenu Achats en ligne (que vous avez autorisé) et du contenu Apparenté aux jeux de hasard (que vous avez bloqué), le logiciel client bloque le site et affiche une notification. 3 Si aucune action n'est configurée pour le contenu du site, le logiciel client vérifie l'évaluation de sécurité du site pour le site et les ressources du site (telles que les fichiers téléchargeables) et les compare aux paramètres dans l'onglet Général pour Accès aux sites et téléchargements. Le logiciel client bloque, avertit et autorise l'accès au site ou aux fichiers téléchargeables en fonction des actions configurées dans l'onglet. Par défaut, le logiciel client bloque les sites (ou fichiers téléchargeables) classés rouges, avertit les sites classés jaunes et autorise les sites classés verts. 150 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

151 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de filtrage de contenu web 6 Utiliser les évaluations de sécurité pour contrôler l'accès Le module de filtrage de contenu web ajoute des options de stratégies qui autorisent, avertissent ou bloque chaque site ou fichier téléchargeable classé jaune, rouge ou non classé. Ces options apparaissent dans l'onglet Général de la page d'option de stratégie Protection du navigateur et Filtrage de contenu web sur le site SecurityCenter. Lorsque vous bloquez un site, les utilisateurs sont redirigés vers une notification leur expliquant que ce site est bloqué. Une option de stratégie vous permet de personnaliser la notification qui s'affiche. Si vous avez configuré un avertissement pour un site, les utilisateurs sont redirigés vers une notification leur expliquant que ce site peut contenir des menaces. Ils peuvent alors décider d'annuler ou de poursuivre leur navigation vers ce site. Pour vous assurer que les utilisateurs peuvent accéder à des sites essentiels à votre activité, et ce, quelle que soit leur évaluation, ajoutez les à la liste d'exceptions comme sites autorisés. Le service de protection du navigateur ne tient pas compte de l'évaluation de sécurité des sites autorisés. Utiliser les catégories de contenu pour contrôler l'accès Le module de filtrage de contenu web active le service de protection du navigateur pour catégoriser le type de contenu qui apparaît sur un site. Vous pouvez utiliser les options de stratégie pour autoriser, avertir ou bloquer l'accès vers les sites selon la catégorie de contenu qu'ils renferment. Le module de filtrage de contenu web utilise plus de 100 catégories de contenu prédéfinies qui sont stockées sur le SiteAdvisor serveur géré par McAfee. Ces catégories sont répertoriées dans l'onglet Règles de contenu de la page d'option de stratégie Protection du navigateur et Filtrage de contenu web sur le site SecurityCenter. Pour chaque catégorie de contenu, l'onglet Règles de contenu affiche : Le type de contenu (par exemple, achats ou jeux d'argent). La fonction que l'utilisateur est autorisé à exécuter (par exemple, achat ou divertissement). Le risque qu'il peut représenter pour votre entreprise (par exemple un risque de sécurité ou de productivité). McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 151

152 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de filtrage de contenu web Cela vous permet de configurer les paramètres de stratégie sur le contenu uniquement, ou les fonctions que les utilisateurs peuvent exécuter en accédant au contenu, ou les risques que le contenu peut représenter pour votre entreprise. Vous pouvez bloquer, avertir ou autoriser tous les sites qui renferment des types de contenu spécifiques. Vous pouvez bloquer, avertir ou autoriser tous les sites qui autorisent des types de fonctions spécifiques ou présentent des types de risques ou fonctions spécifiques. Groupes à risque Chaque catégorie est placée dans un Groupe à risque qui identifie le risque principal représenté en accédant à ce contenu. Les groupes à risque peuvent vous permettre d'identifier les changements qui doivent être effectués avec les stratégies de filtrage de contenu web et peuvent être utilisés dans les rapports. L'onglet Règles de contenu répertorie ces groupes à risque. Bande passante : les pages web renfermant du contenu qui consomme une grande quantité de bande passante (tel que la diffusion de contenu multimédia en flux continu ou les gros fichiers) ; cela peut affecter le flux de données liées à l'entreprise sur le réseau. Communications : les pages web qui permettent une communication directe avec d'autres personnes à travers le navigateur web. Informations : les pages web qui permettent aux utilisateurs de trouver des informations pouvant ne pas être pertinentes pour l'entreprise ou l'enseignement. 152 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

153 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de filtrage de contenu web 6 Responsabilité : autoriser les utilisateurs à afficher des pages web dans cette catégorie peut constituer un délit ou entraîner des poursuites judiciaires par d'autres employés. Productivité : les sites non professionnels que les utilisateurs visitent pour des raisons ludiques, sociales ou religieuses. Propriété : les sites de cette catégorie sont réservés aux adultes. Sécurité : les pages web qui constituent une source de logiciels malveillants, pouvant endommager les logiciels de l'ordinateur, contourner les stratégies de réseau, ou divulguer des informations sensibles. Exemples Vous pouvez utiliser les filtres situés en haut de l'onglet Règles de contenu pour repérer toutes les catégories de contenu pour lesquelles vous souhaitez configurer des actions. Vous pouvez ensuite choisir d'autoriser, d'avertir, ou de Bloquer chaque catégorie qui répond à ces critères. Sélectionnez un Groupe fonctionnel de Risque/Fraude/Criminalité et un Groupe à risque de Sécurité afin d'afficher toutes les catégories de contenu qui pourraient constituer une menace à la sécurité de l'utilisateur à cause de leurs intentions illicites ou de leur volonté de fraude. Tous les sites renfermant du contenu avec un Groupe à risque de Sécurité sont bloqués par défaut. Cela inclut les pages de phishing (hammeçonnage), les téléchargements malveillants, les logiciels malveillants et les spams. Sélectionnez un Groupe fonctionnel de Tous et un Groupe à risque de Productivité afin d'afficher toutes les catégories de contenu qui pourraient avoir un impact négatif sur la productivité de l'utilisateur, tels que les achats ou les jeux en ligne. Sélectionnez un Groupe fonctionnel de Style de vie et un Groupe à risque de Propriété afin de configurer les paramètres pour les sites de réseaux sociaux et de rencontre. Sélectionnez un Groupe fonctionnel d'informations/communications et un Groupe à risque de Tous pour afficher les catégories de contenu utilisées pour la collaboration et l'échange d'informations. Etant donné que certains sites sont destinés à une utilisation professionnelle et d'autres à une utilisation personnelle, vous pouvez autoriser ou bloquer chaque catégorie de contenu de façon individuelle. Vous avez ainsi la flexibilité d'appliquer les normes de sécurité d'une entreprise ou d'un service pour du contenu du type Messagerie instantanée, Forums et services télématiques, ou Blogs et wiki, dont l'utilisation professionnelle est importante dans certaines entreprises. Utiliser les URL ou domaines pour contrôler l'accès Le filtrage de contenu web vous permet de définir une liste d'exceptions contenant des URL pour les sites auxquels les utilisateurs peuvent ou non accéder. quels sont les sites autorisés auxquels les utilisateurs peuvent accéder à tout moment, quels que soient l'évaluation de leur sécurité et leur type de contenu. Ajouter des sites autorisés pour garantir l'accès aux sites essentiels à votre activité. Le bouton SiteAdvisor apparaîtra en blanc dans le coin supérieur droit de la fenêtre du navigateur pour les sites autorisés. quels sont les sites interdits auxquels les utilisateurs ne peuvent jamais accéder. Ajouter des sites interdits pour bloquer l'accès aux sites qui ne vous aideront pas à améliorer vos performances professionnelles ou qui ne respectent pas les normes de sécurité de la société. Le bouton SiteAdvisor apparaîtra en noir dans le coin supérieur droit de la fenêtre du navigateur pour les sites interdits. Si un site est autorisé, le service de protection du navigateur ignore l'évaluation de sa sécurité. Les utilisateurs pourront accéder à ces sites même si des menaces ont été signalées et si leur évaluation de sécurité est estimée rouge. Ils pourront également télécharger des fichiers à risque et accéder à des pages de phishing (hameçonnage) depuis les sites autorisés. Il est donc essentiel de faire preuve de prudence lorsque vous ajoutez des sites autorisés à une liste d'exceptions. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 153

154 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Fonctionnalités de filtrage de contenu web Voir aussi Bloquer ou autoriser des sites en fonction des URL, page 156 Fonctionnement des modèles de sites La liste d'exceptions utilise modèles de sites pour indiquer la plage de sites qui sont autorisés ou interdits. Cela vous permet d'autoriser ou d'interdire un domaine particulier ou plusieurs sites semblables sans avoir à saisir chacune des URL. Lorsqu'un ordinateur client tente de naviguer sur un site, le service de protection du navigateur vérifie si son URL correspond à l'un des modèles de sites configurés dans la liste d'exceptions. Pour établir une correspondance, il utilise des critères spécifiques. Un modèle de site est une URL, complète ou partielle, que le service de protection du navigateur considère comme deux parties distinctes : domaine et chemin. Modèle de site : Il s'agit du domaine. Ce domaine est constitué de deux parties : Le protocole. Ici : Le domaine Internet. Ici : Les informations des domaines sont comparées à partir de la fin. Le domaine d'une URL correspondante doit avoir la même fin que celle du domaine du modèle de site. Le protocole peut varier. Les domaines suivants correspondent à notre exemple : En revanche, les suivants ne correspondent pas : /us/enterprise Il s'agit du chemin. Le chemin, c'est tout ce qui suit le / après le domaine. Les informations des chemins sont comparées à partir du début. Le chemin d'une URL correspondante doit avoir le même début que celui du chemin du modèle de site. Les chemins suivants correspondent à notre exemple : /us/enterpriseproducts /us/enterprise/products/security En revanche, les suivants ne correspondent pas : /emea/enterprise /info/us/enterprise Les modèles de sites doivent contenir au moins six caractères ; ils ne doivent être composés d'aucun caractère générique. Le service de protection du navigateur ne recherche de correspondance ni au milieu ni à la fin des URL. 154 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

155 Utilisation du service de protection du navigateur et du filtrage de contenu web Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients 6 Utilisez le caractère «.» au début d'un modèle de site pour établir la correspondance avec un domaine spécifique. Pour plus de commodité, le caractère «.» ne tient pas compte du protocole, ni des premiers caractères. Exemple :.mcafee.com Correspond Ne correspond pas Voir aussi Bloquer ou autoriser des sites en fonction des URL, page 156 Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients Les procédures décrites ci dessous permettent de configurer la façon dont les fonctionnalités de filtrage de contenu web fonctionnent sur les ordinateurs clients et de contrôler leur efficacité. Ces fonctionnalités ne sont disponibles qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. Procédures Bloquer ou autoriser des sites en fonction des URL, page 156 Utilisez cette opération pour créer et gérer une liste d'exceptions de sites web qui sont toujours autorisés ou bloqués en fonction de l'url. Bloquer ou avertir concernant l'accès à un site selon son contenu, page 156 La procédure décrite ci dessous permet d'empêcher les utilisateurs d'accéder aux sites et téléchargements de fichiers qui contiennent des types de contenu particuliers. Bloquer ou avertir concernant l'accès à un site selon les évaluations de sécurité, page 157 Utilisez cette opération pour empêcher les utilisateurs d'accéder à des sites web ou téléchargements de fichiers uniquement en fonction de l'évaluation de sécurité du site. Personnaliser des notifications d'utilisateur pour le contenu bloqué, page 158 La procédure décrite ci dessous permet de créer une notification qui s'affichera à chaque fois qu'un utilisateur essaiera d'accéder à des sites bloqués. Configurer le rapport de visites de sites web clients, page 158 La procédure décrite ci dessous permet d'indiquer si les ordinateurs clients doivent envoyer des informations au SecurityCenter à propos des visites de sites ayant des évaluations de sécurité vertes. Ces informations apparaissent dans le rapport Filtrage de contenu web uniquement si les ordinateurs clients les envoient. Contrôler l'activité de navigation sur les ordinateurs clients, page 159 La procédure décrite ci dessous permet d'afficher le rapport Filtrage de contenu web, qui répertorie les visites de sites web par les ordinateurs clients et tente d'accéder aux sites web pour lesquels vous avez configuré des options de stratégie afin de contrôler l'accès. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 155

156 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients Bloquer ou autoriser des sites en fonction des URL Utilisez cette opération pour créer et gérer une liste d'exceptions de sites web qui sont toujours autorisés ou bloqués en fonction de l'url. Lorsque les utilisateurs tentent de visiter un site web, le logiciel client vérifie d'abord si le site apparaît dans la liste d'exceptions et répond en conséquence. Si un site est autorisé, le service de protection du navigateur ignore l'évaluation de sa sécurité. Les utilisateurs pourront accéder à ces sites même si des menaces ont été signalées et si leur évaluation de sécurité est estimée rouge. Ils pourront également télécharger des fichiers à risque et accéder à des pages de phishing (hameçonnage) depuis les sites autorisés. Il est donc essentiel de faire preuve de prudence lorsque vous ajoutez des sites autorisés à une liste d'exceptions. Cette fonctionnalité n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection du navigateur et filtrage de contenu web, puis cliquez sur l'onglet Exceptions. 3 Cliquez sur Ajouter à la liste Exceptions. 4 Saisissez une URL ou un modèle de site dans la zone de texte, puis cliquez sur une action à associer au site. Autoriser : permet d'ajouter le site à la liste d'exceptions en tant que site autorisé auquel les utilisateurs peuvent accéder à tout moment. Interdire : permet d'ajouter le site à la liste d'exceptions en tant que site interdit auquel les utilisateurs ne peuvent jamais accéder. Annuler : permet de fermer la zone de texte sans ajouter le site à la liste. 5 Répétez l'étape 4 pour chaque site que vous voulez ajouter à la liste. 6 Cliquez sur Sauvegarder. (Pour une nouvelle stratégie, cliquez sur Suivant, choisissez les options complémentaires pour la stratégie, puis cliquez sur Sauvegarder.) Voir aussi Utiliser les URL ou domaines pour contrôler l'accès, page 153 Fonctionnement des modèles de sites, page 154 Bloquer ou avertir concernant l'accès à un site selon son contenu La procédure décrite ci dessous permet d'empêcher les utilisateurs d'accéder aux sites et téléchargements de fichiers qui contiennent des types de contenu particuliers. Lorsque les utilisateurs tentent de visiter un site web, si ce site n'apparaît pas dans la liste d'exceptions, le logiciel client vérifie si le site est restreint en fonction de son contenu. Cette fonctionnalité n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. 156 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

157 Utilisation du service de protection du navigateur et du filtrage de contenu web Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients 6 Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection du navigateur et filtrage de contenu web, puis cliquez sur l'onglet Règles de contenu. 3 Sélectionnez une ou plusieurs options de filtrage pour personnaliser les catégories de contenu de la liste. (Facultatif) Groupe fonctionnel : affiche les catégories de contenu utilisées pour effectuer des fonctions similaires. Groupe à risque : affiche les catégories de contenu présentant des risques similaires pour les utilisateurs. Tous les sites renfermant du contenu avec un Groupe à risque de Sécurité sont bloqués par défaut. Cela inclut les pages de phishing (hammeçonnage), les téléchargements malveillants, les logiciels malveillants et les spams. Action : affiche les catégories de contenu pour lesquelles vous avez configuré l'action Autoriser, Bloquer ou Avertir. 4 Dans la liste, sélectionnez les catégories de contenu pour lesquelles vous souhaitez définir une action. 5 Cliquez sur Autoriser, Bloquer ou sur Avertir. Cette action se produira lorsque les utilisateurs tenteront d'accéder à des sites web, pages ou téléchargements contenant les catégories de contenu sélectionnées. Tous les sites identifiés avec une Sécurité Groupe à risque sont bloqués par défaut. 6 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Bloquer ou avertir concernant l'accès à un site selon les évaluations de sécurité Utilisez cette opération pour empêcher les utilisateurs d'accéder à des sites web ou téléchargements de fichiers uniquement en fonction de l'évaluation de sécurité du site. Lorsque les utilisateurs tentent de visiter un site web, si ce site n'apparaît pas dans la liste d'exceptions, et si le contenu n'est pas bloqué, le logiciel client vérifie si le site est restreint en fonction de son évaluation. Cette fonctionnalité n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection du navigateur et filtrage de contenu web, puis cliquez sur l'onglet Paramètres généraux. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 157

158 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients 3 Dans Accès aux sites et téléchargements, sélectionnez des niveaux d'accès distincts pour les sites classés rouges, jaunes et ceux non évalués. Bloquer : bloque l'accès à tous les sites et téléchargements de fichiers dotés de l'évaluation indiquée. Avertir : affiche un avertissement lorsque les utilisateurs essaient d'accéder à un site ou téléchargement de fichier doté de l'évaluation indiquée. Autoriser : autorise l'accès à tous les sites et téléchargements de fichiers dotés de l'évaluation indiquée. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Personnaliser des notifications d'utilisateur pour le contenu bloqué La procédure décrite ci dessous permet de créer une notification qui s'affichera à chaque fois qu'un utilisateur essaiera d'accéder à des sites bloqués. La notification s'affichera lorsque les utilisateurs essaieront d'accéder à un site que vous avez bloqué pour son évaluation ou son contenu, ou que vous avez ajouté à la liste d'exceptions en tant que site interdit. Les utilisateurs ne pourront pas accéder au site et seront redirigés vers une page affichant la notification personnalisée. Vous pouvez utiliser la notification pour expliquer la raison pour laquelle ce site est bloqué. La notification s'affiche sur les ordinateurs clients dans la langue choisie pour le logiciel client, si vous l'avez créée dans cette langue. Cette fonctionnalité n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection du navigateur et filtrage de contenu web, puis cliquez sur l'onglet Paramètres généraux. 3 Parmi les Stratégies de Notifications d'application, sélectionnez la langue de la notification. (Par défaut, la langue avec laquelle vous vous êtes connecté s'affiche. Si cette langue n'est pas disponible pour les notifications, c'est l'anglais qui s'affiche.) 4 Saisissez une notification de 200 caractères maximum. 5 Répétez les étapes 3 et 4 pour chacune des langues dans lesquelles vous souhaitez configurer une notification. 6 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Configurer le rapport de visites de sites web clients La procédure décrite ci dessous permet d'indiquer si les ordinateurs clients doivent envoyer des informations au SecurityCenter à propos des visites de sites ayant des évaluations de sécurité vertes. 158 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

159 Utilisation du service de protection du navigateur et du filtrage de contenu web Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients 6 Ces informations apparaissent dans le rapport Filtrage de contenu web uniquement si les ordinateurs clients les envoient. Par défaut, ces informations ne sont pas envoyées parce que la majorité des clients ne considèrent pas cette action comme importante. Collecter uniquement les données dont vous avez besoin améliore le rapport de performances sur le SecurityCenter. Si vous avez besoin de ces données, assurez vous d'activer cette fonctionnalité. Cette fonctionnalité n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Paramètres généraux. 3 Sous Rapport Filtrage de contenu web, sélectionnez une option. Rapporter des visites sur des sites sûrs : ces sites ont des évaluations de sécurité vertes et sont considérés comme sans danger. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour la stratégie et cliquez sur Enregistrer.) Voir aussi Contrôler l'activité de navigation sur les ordinateurs clients, page 159 Rapport sur le filtrage de contenu web, page 160 Contrôler l'activité de navigation sur les ordinateurs clients La procédure décrite ci dessous permet d'afficher le rapport Filtrage de contenu web, qui répertorie les visites de sites web par les ordinateurs clients et tente d'accéder aux sites web pour lesquels vous avez configuré des options de stratégie afin de contrôler l'accès. Cette fonctionnalité n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports puis sur Filtrage de contenu web. 2 Dans le rapport Filtrage de contenu web, affichez le nombre et le type de sites visités par des ordinateurs clients sur le réseau. Les options de stratégie Filtrage de contenu web doivent être configurées pour envoyer des informations à propos des visites sur des sites sûrs (verts) au SecurityCenter. Par défaut, ces informations ne sont pas envoyées et n'apparaissent pas dans le rapport. Collecter uniquement les données dont vous avez besoin améliore le rapport de performances sur le SecurityCenter. Si vous avez besoin de ces données, assurez vous d'activer cette fonctionnalité. Les visites sur des sites internes (bleus) et des sites autorisés par la stratégie (blancs) n'apparaissent pas dans le rapport. 3 Effectuez l'une des opérations suivantes. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 159

160 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Rapport sur le filtrage de contenu web Si vous voulez... Afficher les sites appartenant à un domaine Afficher les détails au sujet d'une tentative d'accès Afficher des détails relatifs à un ordinateur Opérations à exécuter... Cliquez sur l'icône ne forme de triangle en regard du nom de domaine afin d'afficher les sites de ce domaine auxquels les utilisateurs ont tenté d'accéder. Cliquez sur une quantité afin d'afficher la page Détails de l'événement : Lorsque Afficher Ordinateurs est sélectionné, cliquez sur une quantité dans une colonne d'action (telle que Bloqué). Lorsque Afficher Domaines est sélectionné, cliquez sur une quantité présente sous Nombre d'accès. La page Détails de l'événement affiche le nom de l'ordinateur auteur de la tentative d'accès au site, l'url du site, le type d'accès et la date et l'heure de la tentative. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces détectées sur cet ordinateur. Voir aussi Rapport sur le filtrage de contenu web, page 160 Configurer le rapport de visites de sites web clients, page 158 Rapport sur le filtrage de contenu web Utilisez le rapport Filtrage de contenu web, disponible sur le site SecurityCenter, pour suivre l'utilisation d'internet et les activités de navigation sur votre réseau. Ce rapport répertorie les visites effectuées sur les sites web ainsi que les tentatives d'accès aux sites web pour lesquels vous avez configuré des stratégies de contrôle d'accès. Ce rapport vous permet de consulter des informations détaillées au sujet de sites spécifiques telles que leurs évaluations de sécurité, leurs catégories de contenu, la liste des ordinateurs qui ont tenté d'y accéder et l'action entreprise par le service de protection du navigateur. Les pages de phishing (hammeçonnage) et les sites interdits par la stratégie, qui ont une évaluation de sécurité classée noire sur les ordinateurs clients, apparaissent dans le rapport en tant que sites rouges. Ce rapport n'est disponible qu'avec les versions du service de protection du navigateur incluant le module de filtrage de contenu web. Rapporter des visites sur des sites sûrs Pour inclure des informations sur des sites ayant une évaluation de sécurité classée verte, vous devez configurer une option de stratégie. Par défaut, les ordinateurs clients n'envoient pas ces informations au SecurityCenter. Collecter uniquement les données dont vous avez besoin améliore le rapport de performances sur le SecurityCenter. Si vous avez besoin de ces données, assurez vous d'activer cette fonctionnalité. Les visites sur des sites internes (bleus) et des sites autorisés par la stratégie (blancs) n'apparaissent pas dans le rapport. Voir aussi Contrôler l'activité de navigation sur les ordinateurs clients, page 159 Configurer le rapport de visites de sites web clients, page McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

161 Utilisation du service de protection du navigateur et du filtrage de contenu web Meilleures pratiques (protection du navigateur) 6 Informations envoyées à McAfee par la protection du navigateur Le logiciel client envoie les informations suivantes à SecurityCenter afin qu'elles soient intégrées au rapport Filtrage de contenu web : Type d'événements initié par l'ordinateur client (visite de site ou téléchargement). ID unique affecté à l'ordinateur client par McAfee SaaS Endpoint Protection. Heure de l'événement. Domaine de l'événement. URL de l'événement. Evaluation de sécurité du site de l'événement par SiteAdvisor. Si le site de l'événement ou les ressources du site doivent être ajoutés à la liste d'exceptions en tant que site autorisé ou interdit. Raison de l'action (autoriser, avertir ou bloquer) entreprise par le service de protection du navigateur. Le service de protection du navigateur envoie les informations suivantes au serveur géré par McAfee sur lequel sont stockées les informations des évaluations de la sécurité des sites SiteAdvisor. Version du logiciel client de protection du navigateur exécutée sur l'ordinateur client. Version du système d'exploitation exécutée sur l'ordinateur client. Paramètres régionaux de langue et de pays sélectionnés pour le système d'exploitation et le navigateur exécutés sur l'ordinateur client. Nom d'hôte et partie de l'url de chaque site web auquel l'ordinateur client essaie d'accéder. Algorithme MD5 de chaque application que l'ordinateur client essaie de télécharger. Lorsqu'un ordinateur client visite un site web, le service de protection du navigateur contrôle le spécificateur de domaine. Il s'agit de la plus petite quantité d'informations dont a besoin le service de protection du navigateur pour identifier de façon unique le site évalué en termes de sécurité. L'objectif du service de protection du navigateur est de protéger vos ordinateurs clients. Nous n'essayons en aucun cas d'épier vos activités personnelles sur Internet. Le service de protection du navigateur n'envoie pas d'informations concernant l'intranet de votre entreprise au serveur sur lequel sont stockées les informations des évaluations de la sécurité des sites SiteAdvisor. Meilleures pratiques (protection du navigateur) Pour développer une stratégie de protection efficace contre les menaces web, nous vous conseillons d'assurer un suivi proactif de l'activité de navigation sur votre réseau et de configurer des options de stratégie qui conviennent à vos utilisateurs. 1 Vérifiez vos e mails d'état ou le site web SecurityCenter pour avoir une vue d'ensemble de l'état de votre compte. Assurez vous que le logiciel client du service de protection du navigateur est installé et activé sur tous les ordinateurs. 2 Pour centraliser la gestion et contrôler plus facilement la protection web, configurez des options de stratégie pour bloquer le contenu qui est dangereux ou qui viole les normes de l'entreprise, et avertir les utilisateurs de tout contenu suspect. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 161

162 6 Utilisation du service de protection du navigateur et du filtrage de contenu web Meilleures pratiques (protection du navigateur) 3 Consultez régulièrement le rapport Filtrage de contenu web pour voir quels sites les utilisateurs visitent, l'évaluation de leur sécurité et leur catégorie de contenu. Si vous vous préoccupez de visiter des sites sûrs, notez que les options de stratégie sur le filtrage de contenu web doivent être configurées pour signaler ces visites au SecurityCenter. Par défaut, ces informations ne sont pas envoyées au SecurityCenter et n'apparaissent pas dans le rapport. Collecter uniquement les données dont vous avez besoin améliore le rapport de performances sur le SecurityCenter. 4 Grâce au rapport Filtrage de contenu web, vous pouvez : Savoir si les utilisateurs consultent des sites qui devraient être ajoutés à une liste d'exceptions. Autoriser des sites importants pour la productivité de votre activité afin de vous assurer que les utilisateurs pourront y accéder à tout moment. Interdire des sites qui ne respectent pas les règles de la société ou qui n'aident pas à atteindre les objectifs de performances professionnelles. Ainsi, vous êtes sûr que les utilisateurs ne peuvent pas y accéder. Noter le nombre de visites de sites estimés rouge, jaune ou non évalués. Si nécessaire, configurez les options de stratégie pour bloquer des sites ou des ressources de sites ayant certaines évaluations de sécurité. Noter les catégories de contenu des sites visités. Si nécessaire, configurez les options de stratégie pour bloquer des sites contenant des types de contenu particuliers. Noter quels ordinateurs visitent tel ou tel site. Si nécessaire, configurez des stratégies différentes en fonction des ordinateurs qui doivent être autorisés ou non à accéder à certains sites ou contenus. 5 Personnaliser la notification à afficher sur les ordinateurs clients qui essaient d'accéder à un site que vous avez bloqué. 6 Pour vous assurer que tous les ordinateurs sont protégés contre les menaces web, configurer des options de stratégie pour activer le service de protection du navigateur et empêcher les utilisateurs de désactiver le logiciel client sur leurs ordinateurs. 162 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

163 7 Utilisation 7 du service de protection de la messagerie SaaS Le service de protection de la messagerie SaaS complète les analyses de la messagerie effectuées sur les ordinateurs clients par le service de protection antivirus et antispyware. La messagerie de votre société est redirigée via le système de détection de spam multicouche McAfee et analysée avant d'atteindre le réseau, avec un délai de transmission inférieur à une seconde. Le service de protection de la messagerie SaaS réside hors du réseau ; il ne requiert aucune ressource système ni aucune installation de matériel ou de logiciel. Utilisez SecurityCenter et le portail de la protection web et de la messagerie SaaS pour gérer les fonctionnalités de protection web. Sommaire Fonctionnalités essentielles de la protection de la messagerie SaaS Services complémentaires pour la protection de la messagerie SaaS Widget et portail de protection de la messagerie SaaS Activation de compte et configuration Rapports et statistiques sur la protection de la messagerie SaaS Rechercher des informations supplémentaires Fonctionnalités essentielles de la protection de la messagerie SaaS Utilisez les fonctionnalités clés du service de protection de la messagerie SaaS pour protéger vos communications électroniques et garantir un accès ininterrompu aux messages. Le service de protection de la messagerie SaaS route tous les e mails entrants via les serveurs McAfee afin de rechercher des menaces. Il recherche les spams, le phishing (hameçonnage), les virus, les attaques par pillage d'annuaire ainsi que les autres menaces propagées par les e mails contenus dans les messages et les pièces jointes avant qu'ils ne pénètrent sur votre réseau, puis les bloque. Le service de protection de la messagerie SaaS vous permet de préciser si vous souhaitez rejeter ou mettre en quarantaine les messages détectés comme étant des spams. Le service de protection de la messagerie SaaS fournit les éléments suivants : Une protection contre les menaces propagées par les e mails : le flot de menaces transmises par la messagerie est arrêté avant d'entrer sur le réseau. Une sécurisation de la messagerie en temps réel et 24 heures sur 24 : les e mails sont systématiquement traités en temps réel, à tout instant et tous les jours, via une architecture système ultra sécurisée qui fonctionne sans aucun retard détectable. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 163

164 7 Utilisation du service de protection de la messagerie SaaS Services complémentaires pour la protection de la messagerie SaaS Une gestion simplifiée : la gestion centralisée des stratégies via le Web effectuée par le biais du portail de la protection web et de la messagerie SaaS vous permet de configurer des stratégies complètes en matière de menaces et de filtrage de contenu (mots ou expressions indésirables). Vous pouvez également consulter les statistiques et l'activité de votre messagerie, afficher des rapports et vérifier les messages mis en quarantaine. Des critères d'analyse personnalisables : les options de stratégie vous permettent de configurer les menaces et les types de contenu à bloquer. Vous pouvez autoriser différents types de contenu pour différents utilisateurs et groupes d'utilisateurs sur votre compte. Accès continu à la messagerie : l'accès aux e mails basé sur le Web permet une utilisation et une gestion ininterrompues de la messagerie pendant les pannes planifiées ou non. Conserve tous les messages entrants et sortants envoyés ou reçus pendant la panne. Synchronise un enregistrement précis de toutes les activités de messagerie pendant la panne avec vos serveurs de messagerie. A partir d'avril 2012, les fonctionnalités de continuité seront incluses dans l'achat de nouveaux abonnements et de renouvellement d'abonnements au service de protection de la messagerie SaaS. Un ensemble de fonctionnalités clés robuste : tous les comptes du service de protection de la messagerie SaaS incluent : Plus de 20 filtres différents ; Blocage du spam avancé ; Recherche de virus et de vers ; Filtrage du contenu et des pièces jointes ; Protection contre les fraudes ; Protection contre les attaques contre les serveurs de messagerie ; Filtrage des e mails sortants ; Mise en quarantaine efficace et précise avec création de rapports personnalisés ; Création de rapports globaux sur les menaces contre les e mails ; Remise sécurisée des messages via Enforced Transport Layer Security (TLS). Vous pouvez personnaliser le fonctionnement de ces fonctionnalités en configurant les paramètres de stratégie sur le portail de la protection web et de la messagerie SaaS. Un lien est indiqué sur la page Aide de SecurityCenter et renvoie à des informations détaillées sur la configuration des fonctionnalités du service de protection de la messagerie SaaS. Services complémentaires pour la protection de la messagerie SaaS Achetez des services supplémentaires pour compléter l'ensemble de fonctionnalités clés du service de protection de la messagerie SaaS. Les instructions relatives à la configuration de ces services sont fournies lorsque vous activez votre compte. Elles sont accessibles à tout moment dans un kit de bienvenue, sur la page Utilitaires de SecurityCenter. Un kit de bienvenue séparé est disponible pour chaque service supplémentaire acheté, excepté le service de chiffrement. 164 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

165 Utilisation du service de protection de la messagerie SaaS Services complémentaires pour la protection de la messagerie SaaS 7 Vous pouvez également personnaliser le fonctionnement de ces fonctionnalités en configurant les paramètres de stratégie sur le portail de la protection web et de la messagerie SaaS. Un lien est indiqué sur la page Aide de SecurityCenter et renvoie aux guides qui contiennent des instructions détaillées pour configurer les fonctionnalités du service de protection de la messagerie SaaS. Archivage Stocke tous les e mails internes, entrants et sortants à un emplacement sécurisé et centralisé. Stocke les messages et leurs métadonnées dans un format en lecture seule afin de les protéger dans leur état d'origine. Vérifie que les copies des messages stockés sont conformes à l'original. Empêche la suppression des messages sur le serveur de messageries tant que des copies précises n'ont pas été réalisées et vérifiées. Ajoute un identificateur numérique unique à chaque message afin de respecter les dispositions de la SEC qui interdisent la manipulation ou la suppression des messages. Propose des outils pour trouver les informations dans les messages, les pièces jointes et les métadonnées à l'aide de critères de recherche simples ou complexes, dont l'utilisateur, la plage de dates, le contenu du message ou le contenu de la pièce jointe. Transporte les messages vers le lien de stockage en toute sécurité via le protocole TLS ou SSL et les stocke à l'aide d'un encodage 256 bits. Acheminement intelligent Achemine les e mails filtrés vers les systèmes de messagerie distribués de votre organisation. Accepte les e mails d'un seul domaine et les achemine vers divers serveurs de messagerie et environnements (par exemple, différents emplacements géographiques ou services) qui pourraient utiliser des stratégies différentes. Crée l'uniformité dans les adresses e mail pour renforcer l'image de la société. Facilite l'ajout de nouveaux domaines locaux au domaine public existant au fur et à mesure que votre société engage du personnel ou s'étend géographiquement. Limite la nécessité d'acheter, d'administrer et de maintenir du matériel d'acheminement interne pour la messagerie. Exploite la récupération après sinistre lorsqu'un site de messagerie devient inopérationnel sans interrompre le service de messagerie des autres sites qui n'ont pas été affectés. Chiffrement Chiffre le contenu des messages sortants. Garantit la sécurité du contenu des e mails via le chiffrement et en requérant les informations d'identification de compte des destinataires. Vous permet de définir les messages à chiffrer (par exemple, tous les messages qui contiennent un mot clé spécifié), ainsi que leurs utilisateurs ou destinataires. Indique aux destinataires deux méthodes permettant de récupérer le contenu des messages chiffrés qui leur sont adressés : A distance, en utilisant un lien affiché dans une notification de remise. Localement, en téléchargeant une application Secure Reader sur les ordinateurs clients. Permet aux destinataires de personnaliser le mode de remise des e mails chiffrés. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 165

166 7 Utilisation du service de protection de la messagerie SaaS Widget et portail de protection de la messagerie SaaS Widget et portail de protection de la messagerie SaaS Le portail et le widget de la protection de la messagerie SaaS vous permettent de consulter l'activité et de configurer les fonctionnalités de votre compte du service de protection de la messagerie SaaS. Lorsque vous souscrivez un abonnement au service de protection de la messagerie SaaS, un widget de protection de la messagerie SaaS s'affiche sur la page Tableau de bord de SecurityCenter. Il contient un lien permettant d'activer le service. Après l'activation, le texte du lien est modifié (Cliquez ici pour configurer) ; utilisez le pour accéder au portail de la protection web et de la messagerie SaaS. Le portail comporte des outils permettant de configurer les fonctionnalités administratives et les options de stratégie, de vérifier les statistiques et l'activité de la messagerie, mais aussi de consulter des rapports. Le portail prend en charge les navigateurs suivants qui s'exécutent sur l'ordinateur pourvu de droits d'administration : Internet Explorer 8.x sur Windows XP, Windows Vista et Windows 7 Internet Explorer 7.x sur Windows XP et Windows Vista 166 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

167 Utilisation du service de protection de la messagerie SaaS Activation de compte et configuration 7 Firefox 3.5.x sur Windows XP, Windows Vista et Windows 7 Internet Explorer 6.x sur Windows XP Voir aussi Accéder au portail de la protection web et de la messagerie SaaS, page 169 Activation de compte et configuration Pour commencer à utiliser le service de protection de la messagerie SaaS, vous devez activer votre compte, puis exécuter certaines tâches de configuration de base. Ces procédures sont requises pour l'utilisation du service de protection de la messagerie SaaS. 1 Activez votre compte. Si vous avez déjà activé un compte pour le service de protection web SaaS, vous pouvez ignorer cette étape. 2 Rediriger vos enregistrements MX et configurer les principales fonctionnalités que vous avez achetées. 3 Configurez tous les autres services de la messagerie SaaS que vous avez achetés. Avant de pouvoir activer votre compte, votre société doit posséder son propre nom de domaine de messagerie électronique (mondomaine.com, par exemple), avec une adresse IP statique et un serveur de messagerie dédié, hébergé en interne ou par un FAI. Lorsque votre compte est prêt à être activé, un élément d'action s'affiche sur la page Tableau de bord du site SecurityCenter. Cliquez sur le bouton associé à l'élément d'action pour afficher les instructions d'activation. Un widget de protection de la messagerie SaaS s'affiche également sur la page Tableau de bord avec un lien permettant d'activer votre compte. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 167

168 7 Utilisation du service de protection de la messagerie SaaS Activation de compte et configuration A l'issue de l'activation, des informations de rapport s'affichent dans le widget ainsi qu'un lien vers le portail de la protection web et de la messagerie SaaS. Vous pouvez consulter d'autres instructions relatives à la configuration de votre compte dans un ou plusieurs kits de bienvenue disponibles sur la page Utilitaires, et vous pouvez configurer des options de stratégie sur le portail. Après l'activation, utilisez ces procédures à tout moment pour afficher et personnaliser les fonctionnalités du service de protection de la messagerie SaaS : 1 Accédez au portail de la protection web et de la messagerie SaaS. 2 Personnaliser les options de stratégie. 3 Vérifiez les messages mis en quarantaine et ajustez les paramètres au besoin. 4 Lisez les messages chiffrés et configurez les options de remise. Activer et configurer votre compte La procédure SecurityCenter décrite ci dessous permet d'activer votre compte pour le service de protection de la messagerie SaaS, puis de rediriger vos enregistrements MX et de configurer les fonctionnalités. Lorsque votre compte est prêt à être activé, un élément d'action s'affiche sur la page Tableau de bord de SecurityCenter. Si vous avez acheté d'autres services de la messagerie SaaS, vous devez les configurer après avoir activé et configuré les fonctionnalités clés. Si vous avez déjà activé un compte pour le service de protection web SaaS, vous pouvez ignorer cette étape. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Tableau de bord de SecurityCenter, cliquez sur le bouton correspondant à l'élément d'action Vous devez activer la protection de la messagerie SaaS. (Si vous avez également besoin d'activer le service de protection web SaaS, l'élément d'action l'inclut.) 2 Entrez les informations requises. Nom de domaine principal : nom du domaine que vous souhaitez protéger (par exemple, mondomaine.com). Si vous souhaitez protéger plusieurs domaines, entrez uniquement le domaine principal ici. Vous pourrez configurer d'autres domaines ultérieurement sur le portail de la protection web et de la messagerie SaaS. Les clients ajoutant le service facultatif Intelligent Routing doivent impérativement désigner un domaine en tant que domaine public de l'organisation. Tous les autres domaines doivent être désignés en tant que domaines principaux. Adresse e mail du contact technique : adresse e mail à laquelle vous souhaitez que McAfee envoie les e mails techniques et d'assistance correspondant à votre compte. 3 Cliquez sur Continuer. 168 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

169 Utilisation du service de protection de la messagerie SaaS Activation de compte et configuration 7 4 Suivez les étapes ci après pour rediriger les enregistrements MX de votre domaine et configurer les fonctionnalités de base. 5 Si vous avez acheté d'autres services de la messagerie SaaS, ouvrez le kit de bienvenue de chacun d'eux et suivez les instructions indiquées. Les liens vers les kits de bienvenue des services que vous avez achetés sont indiqués en haut de la page. Les instructions sont fournies au format PDF. (Le service de chiffrement de la messagerie SaaS ne possède pas de kit de bienvenue. Pour accéder à la documentation du portail de la protection web et de la messagerie SaaS, cliquez sur le lien Guides d'utilisation de la protection de la messagerie SaaS sur la page Aide et support du SecurityCenter.) Les kits de bienvenue des autres services contiennent également des instructions pour configurer les fonctionnalités principales du service de protection de la messagerie SaaS. Si vous avez acheté le service de protection principale ainsi qu'un autre service, vous pouvez les configurer tous les deux en suivant les instructions contenues dans le kit de bienvenue facultatif. Si vous avez acheté plusieurs services supplémentaires, vous devez ouvrir plusieurs kits de bienvenue, puis suivre les étapes que vous n'avez pas encore effectuées. Accéder au portail de la protection web et de la messagerie SaaS La procédure ci dessous permet d'accéder au portail de la protection web et de la messagerie SaaS directement depuis SecurityCenter. Aucune information de connexion supplémentaire n'est requise. Le portail comporte des outils permettant de configurer les fonctionnalités administratives et les options de stratégie, de vérifier les statistiques et l'activité de la messagerie, mais aussi de consulter des rapports. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. A partir de SecurityCenter, exécutez l'une de ces actions. Cliquez sur l'onglet Tableau de bord, puis sélectionnez l'option Cliquez ici pour procéder à la configuration dans le widget de la protection de la messagerie SaaS. Cliquez sur l'onglet Stratégies, puis sélectionnez Configurer la stratégie de protection de la messagerie SaaS dans le menu déroulant. Cliquez sur l'onglet Rapports, puis sélectionnez Protection de la messagerie SaaS. Le portail de la protection web et de la messagerie SaaS s'ouvre alors dans une fenêtre de navigateur distincte. Voir aussi Widget et portail de protection de la messagerie SaaS, page 166 Configurer des paramètres de stratégie du service de protection de la messagerie SaaS La procédure décrite ci dessous permet de créer une stratégie ou de modifier les paramètres de stratégie du service de protection de la messagerie SaaS sur le portail de la protection web et de la messagerie SaaS. Si vous ne personnalisez pas les paramètres de stratégie, le service de protection de la messagerie SaaS utilise les paramètres par défaut pour le filtrage des messages entrants et sortants et les services supplémentaires. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 169

170 7 Utilisation du service de protection de la messagerie SaaS Activation de compte et configuration Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sélectionnez Configurer la stratégie de protection de la messagerie SaaS dans le menu déroulant. 2 Sur le portail de la protection web et de la messagerie SaaS, cliquez sur l'onglet Protection de la messagerie, puis sur l'onglet Stratégies. 3 Sélectionnez la stratégie et les paramètres à configurer. Cliquez sur Nouveau pour créer une stratégie. Sélectionnez une stratégie dans la liste, puis cliquez sur Modifier pour la modifier. 4 Cliquez sur Enregistrer. Vérifier les messages mis en quarantaine La procédure ci après permet d'afficher les détections d'e mails mis en quarantaine et de confirmer qu'ils seront filtrés correctement. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, ouvrez le portail de la protection web et de la messagerie SaaS. Cliquez sur l'onglet Tableau de bord, puis sélectionnez l'option Cliquez ici pour procéder à la configuration dans le widget de la protection de la messagerie SaaS. Cliquez sur l'onglet Stratégies, puis sélectionnez Configurer la stratégie de protection de la messagerie SaaS dans le menu déroulant. 2 Sur le portail de la protection web et de la messagerie SaaS, cliquez sur l'onglet Protection de la messagerie, puis sur l'onglet Stratégies. 3 Sélectionnez les options requises pour afficher l'ensemble des messages mis en quarantaine. Menaces : sélectionnez Toutes les menaces. Jour : sélectionnez Tous les jours. Sens : sélectionnez Entrant ou sélectionnez Entrant et sortant si vous voulez également utiliser le filtrage des e mails sortants. 4 Cliquez sur Rechercher. 5 Pour chaque message, vérifiez le type de menace, l'expéditeur, le destinataire et l'objet. 6 Pour afficher des informations détaillées à propos d'un message, maintenez le curseur sur les informations affichées dans la colonne De. 7 Si les messages ne sont pas correctement mis en quarantaine, ajoutez des adresses e mail à la Liste d'autorisation ou à la Liste de blocage d'une stratégie, le cas échéant. 170 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

171 Utilisation du service de protection de la messagerie SaaS Rapports et statistiques sur la protection de la messagerie SaaS 7 Lecture des messages chiffrés La procédure ci dessous permet de lire le contenu des e mails qui ont été chiffrés par le service de protection de la messagerie SaaS. Avant de commencer Des informations de connexion au compte sont requises pour l'accès aux messages chiffrés. Lorsqu'un message chiffré est envoyé à un utilisateur, celui ci reçoit une notification contenant un lien vers le message. Procédure Utilisez l'une des méthodes suivantes : Cliquez sur le lien contenu dans la notification qui indique qu'un message chiffré a été remis. Si l'abonnement au service de chiffrement de la messagerie SaaS n'est pas activé, le lien vous permet de l'activer, puis d'accéder au message. Si l'abonnement est activé, le lien vous permet d'accéder au message sur le portail de récupération. Téléchargez l'application Secure Reader sur l'ordinateur client de l'utilisateur, puis accédez au message localement. Cette application est disponible sur le portail de récupération. Les utilisateurs peuvent configurer la façon dont les messages chiffrés leur sont remis après avoir installé l'application Secure Reader. Rapports et statistiques sur la protection de la messagerie SaaS Consultez les informations de compte suivies par le service de protection de la messagerie SaaS dans des graphiques et des rapports administratifs. Statistiques hebdomadaires sur l'utilisation des e mails et les détections de menaces, disponibles sur la page Tableau de bord de SecurityCenter ; Données sur le trafic de la messagerie, les performances et les détections, disponibles dans des rapports sur le portail. Afficher l'activité hebdomadaire de la messagerie La procédure décrite ci dessous permet de consulter des statistiques sur l'activité de la messagerie et sur les éléments détectés au cours des sept derniers jours. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Tableau de bord. 2 Vérifiez les statistiques relatives à la messagerie dans un des widgets de l'activité de la messagerie SaaS. 3 Sélectionnez le lien Cliquez ici pour configurer du widget pour ouvrir le portail de la protection web et de la messagerie SaaS, où vous pouvez consulter des informations supplémentaires sur le nombre et le type de menaces détectées. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 171

172 7 Utilisation du service de protection de la messagerie SaaS Rechercher des informations supplémentaires Afficher des rapports La procédure décrite ci dessous permet de consulter les rapports créés pour votre compte du service de protection de la messagerie SaaS. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Rapports, puis sur Protection de la messagerie SaaS. 2 Sur le portail de la protection web et de la messagerie SaaS, cliquez sur l'onglet Protection de la messagerie, puis sur l'onglet Rapports. 3 Sélectionnez les informations à afficher dans le rapport. Sélectionnez un domaine, le type de rapport et la période pour laquelle les données correspondantes du rapport seront affichées. Cliquez sur Rapports sur les performances pour afficher une page qui permet de planifier un rapport hebdomadaire ou mensuel envoyé par e mail sur les performances. Rechercher des informations supplémentaires La procédure ci dessous permet d'accéder aux instructions détaillées portant sur l'utilisation des fonctionnalités du portail de la protection web et de la messagerie SaaS. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. Sélectionnez l'une des options suivantes : Sur le site SecurityCenter, cliquez sur l'onglet Aide et support, sur Guides d'utilisation de la protection de la messagerie SaaS, puis sélectionnez le guide approprié. Sur le portail de la protection web et de la messagerie SaaS, cliquez sur Aide pour afficher les informations contextuelles sur la page en cours. 172 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

173 8 Utilisation 8 de SaaS Web Protection Service Le service de protection web SaaS redirige tout le trafic web via les serveurs McAfee en vue de procéder à des analyses. Les menaces du Web ainsi que les contenus inappropriés sont interceptés avant d'atteindre les ordinateurs clients de votre compte. Les options de stratégie vous permettent de définir un contenu inapproprié et de spécifier les menaces à bloquer. Le service de protection web SaaS réside hors du réseau ; il ne requiert aucune ressource système ni aucune installation de matériel ou de logiciel. Utilisez SecurityCenter et le portail de la protection web et de la messagerie SaaS pour gérer les fonctionnalités de protection web. Sommaire Fonctionnalités de la protection web SaaS Plusieurs couches de protection contre les menaces du Web Widget et portail de la protection web SaaS Activation de compte et configuration Rapports relatifs à la protection web SaaS Rechercher des informations supplémentaires Fonctionnalités de la protection web SaaS La protection web SaaS protège les ordinateurs clients des menaces du Web rencontrées lors des opérations de navigation et de recherche sur le Web. Tous les sites web sont vérifiés avant que leur contenu ne soit remis aux navigateurs web de votre réseau. Le type de menace et de contenu bloqué par le service de protection web SaaS dépend des options de stratégie configurées pour votre compte. Le service de protection web SaaS comprend ces fonctionnalités : Analyse en temps réel : le contenu web est analysé à chaque accès au Web. Les nouvelles menaces et les contenus mis à jour sont évalués avant d'être bloqués ou remis à votre réseau. Critères d'analyse à jour : les critères d'analyse sont mis à jour régulièrement afin que vous soyez toujours protégé contre les menaces les plus courantes. Une gestion simplifiée : la gestion centralisée des stratégies via le Web effectuée par le biais du portail de la protection web et de la messagerie SaaS vous permet de configurer des stratégies complètes en matière de menaces et de filtrage de contenu (mots ou expressions indésirables). Vous pouvez également consulter des rapports sur le trafic web, les statistiques et l'activité de votre compte. Des critères d'analyse personnalisables : les options de stratégie vous permettent de configurer les menaces et les types de contenu à bloquer. Vous pouvez autoriser différents types de contenu pour différents utilisateurs et groupes d'utilisateurs sur votre compte. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 173

174 8 Utilisation de SaaS Web Protection Service Plusieurs couches de protection contre les menaces du Web Prise en charge de nombreux navigateurs web : ces navigateurs sont pris en charge sur les ordinateurs clients et sur ceux qui possèdent des droits d'administration : Internet Explorer 8.x sur Windows XP, Windows Vista et Windows 7 Internet Explorer 7.x sur Windows XP et Windows Vista Firefox 3.5.x sur Windows XP, Windows Vista et Windows 7 Internet Explorer 6.x sur Windows XP Plusieurs couches de protection contre les menaces du Web Plusieurs services de McAfee SaaS Endpoint Protection fonctionnent ensemble pour fournir aux ordinateurs de votre compte une protection complète contre les menaces du Web lors des opérations de navigation et de recherche. Voici ce qu'il se passe lorsqu'un ordinateur client demande l'accès à un site web. 1 Le service de protection du navigateur analyse la demande et décide de l'autoriser ou non. Les options de stratégie que vous avez configurées pour votre compte déterminent si la demande est autorisée ou bloquée. Par exemple, si le site est pourvu d'une évaluation de sécurité de site SiteAdvisor rouge et que vous avez configuré les options de stratégie pour bloquer tous les sites rouges, la demande est bloquée. Si vous avez configuré ces options pour avertir les utilisateurs des menaces possibles, un message d'avertissement s'affiche. Si l'utilisateur demande un site qui répond aux critères spécifiés dans vos stratégies, la demande est envoyée sur Internet. 2 Sur les serveurs McAfee, SaaS Web Protection Service analyse le contenu en vue de rechercher des logiciels malveillants (malwares). Si le contenu est sûr et répond aux critères spécifiés dans vos stratégies, la demande est renvoyée au réseau. Par exemple, si vous avez configuré les options de stratégie afin de bloquer des types de contenu particuliers, les sites ayant ce type de contenu sont bloqués. Si le site a développé une menace depuis qu'il a été testé ou qu'une évaluation de sécurité de site SiteAdvisor lui a été attribuée, SaaS Web Protection Service bloque la demande en fonction de son analyse du contenu actuel du site. 3 Une fois la demande renvoyée au réseau, le service de protection antivirus et antispyware analyse le contenu du site web conformément aux options de stratégie que vous avez configurées. Par exemple, il peut analyser les scripts qui s'exécutent sur le site ou un téléchargement de fichier. Si aucune menace n'est trouvée, la demande est envoyée vers le navigateur de l'ordinateur client. Chaque service de protection apporte une barrière supplémentaire entre vos ordinateurs et les menaces du Web. Voir aussi Configurer les paramètres de stratégie pour la protection Web SaaS, page 177 Widget et portail de la protection web SaaS Lorsque vous vous abonnez à la protection Web SaaS, un widget de protection Web SaaS s'affiche sur la page Tableau de bord du SecurityCenter. Il contient un lien permettant d'activer le service. Après 174 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

175 Utilisation de SaaS Web Protection Service Activation de compte et configuration 8 l'activation, le texte du lien est modifié (Cliquez ici pour configurer) ; utilisez le pour accéder au portail de la protection web et de la messagerie SaaS. Les données récapitulatives ne sont pas disponibles dans ce widget ; vous devez cliquer sur le lien pour afficher tous les rapports relatifs à la protection web SaaS. Le portail comporte des outils permettant de configurer les fonctionnalités administratives et les options de stratégie, de vérifier les statistiques et l'activité du trafic web, mais aussi de consulter des rapports. Voir aussi Accéder au portail de la protection web et de la messagerie SaaS, page 176 Activation de compte et configuration Pour commencer à utiliser le service de protection web SaaS, vous devez activer votre compte, puis exécuter certaines tâches de configuration de base. Ces procédures sont requises pour l'utilisation du service de protection web SaaS. 1 Activez votre compte. Si vous avez déjà activé un compte pour le service de protection de la messagerie SaaS, vous pouvez ignorer cette étape. 2 Redirigez votre trafic web. 3 Configurez les fonctionnalités de la protection web SaaS. Lorsque votre compte est prêt à être activé, un élément d'action s'affiche sur la page Tableau de bord du site SecurityCenter. Cliquez sur le bouton associé à l'élément d'action pour afficher les instructions d'activation. Un widget de protection Web SaaS s'affiche également sur la page Tableau de bord avec un lien permettant d'activer votre compte. A l'issue de l'activation, le widget contient un lien vers le portail de la protection web et de la messagerie SaaS. Vous pouvez consulter des instructions supplémentaires relatives à la configuration de votre compte dans un kit de bienvenue disponible sur la page Utilitaires, et configurer des options de stratégie sur le portail. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 175

176 8 Utilisation de SaaS Web Protection Service Activation de compte et configuration Après l'activation, utilisez ces procédures à tout moment pour afficher et personnaliser les fonctionnalités du service de protection web SaaS : 1 Accédez au portail de la protection web et de la messagerie SaaS. 2 Personnalisez les options de stratégie. Activer et configurer votre compte La procédure SecurityCenter décrite ci dessous permet d'activer votre compte pour le service de protection web SaaS, puis de rediriger votre trafic web et de configurer les fonctionnalités. Lorsque votre compte est prêt à être activé, un élément d'action s'affiche sur la page Tableau de bord du SecurityCenter. Si vous avez déjà activé un compte pour SaaS Web Protection Service, vous pouvez ignorer cette étape. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Tableau de bord du SecurityCenter, cliquez sur le bouton correspondant à l'élément d'action Vous devez activer la protection Web SaaS. (Si vous avez également besoin d'activer le service de protection de la messagerie SaaS, l'élément d'action l'inclut.) 2 Entrez les informations requises. Nom de domaine principal : nom du domaine que vous souhaitez protéger (par exemple, mondomaine.com). Si vous souhaitez protéger plusieurs domaines, entrez uniquement le domaine principal ici. Vous pourrez configurer d'autres domaines ultérieurement sur le portail de la protection web et de la messagerie SaaS. Si vous ne possédez pas de domaine, activez la case à cocher en regard de Je ne dispose d'aucun domaine, puis laissez ce champ vide. McAfee va créer les paramètres nécessaires pour que vous puissiez utiliser le service de protection web SaaS et ils seront invisibles pour vous. Adresse e mail du contact technique : adresse e mail à laquelle vous souhaitez que McAfee envoie les e mails techniques et d'assistance correspondant à votre compte. 3 Cliquez sur Continuer. 4 Suivez les étapes indiquées dans les instructions d'activation pour configurer les fonctionnalités et les options de stratégie. Accéder au portail de la protection web et de la messagerie SaaS La procédure ci dessous permet d'accéder au portail de la protection web et de la messagerie SaaS directement depuis SecurityCenter. Aucune information de connexion supplémentaire n'est requise. Le portail comporte des outils permettant de configurer les fonctionnalités administratives et les options de stratégie, de vérifier l'activité web, mais aussi de consulter des rapports. 176 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

177 Utilisation de SaaS Web Protection Service Activation de compte et configuration 8 Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. A partir de SecurityCenter, exécutez l'une de ces actions. Cliquez sur l'onglet Tableau de bord, puis sélectionnez Cliquez ici pour configurer dans le widget de protection web SaaS. Cliquez sur l'onglet Stratégies, puis sur Configurer la stratégie de protection web SaaS dans le menu déroulant. Cliquez sur l'onglet Rapports, puis sur Protection web SaaS. Le portail de la protection web et de la messagerie SaaS s'ouvre alors dans une fenêtre de navigateur distincte. Voir aussi Widget et portail de la protection web SaaS, page 174 Configurer les paramètres de stratégie pour la protection Web SaaS La procédure décrite ci dessous permet de créer une stratégie ou de modifier les paramètres de stratégie du service de protection web SaaS sur le portail de la protection web et de la messagerie SaaS. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sélectionnez Configurer la stratégie de protection web SaaS dans le menu déroulant. 2 Sur le portail de la protection web et de la messagerie SaaS, cliquez sur l'onglet Protection web, puis sur l'onglet Stratégies. 3 Sélectionnez la stratégie et les paramètres à configurer. Cliquez sur Nouveau pour créer une stratégie. Dans la liste, sélectionnez une stratégie, puis cliquez sur Modifier pour modifier une stratégie existante. 4 Cliquez sur Enregistrer. Voir aussi Plusieurs couches de protection contre les menaces du Web, page 174 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 177

178 8 Utilisation de SaaS Web Protection Service Rapports relatifs à la protection web SaaS Rapports relatifs à la protection web SaaS Consultez les informations de compte suivies par le service de protection web SaaS dans des graphiques et des rapports administratifs. Le portail de la protection web et de la messagerie SaaS vous permet de consulter les informations suivantes : données du trafic web, filtrage des menaces et contenu autorisé et bloqué ; tendances spécifiques en termes de volume et de trafic ; type et nombre de menaces détectées. Afficher des rapports La procédure décrite ci dessous permet de consulter les rapports créés pour votre compte du service de protection web SaaS. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Rapports, puis sur Protection web SaaS. 2 Sur le portail de la protection web et de la messagerie SaaS, cliquez sur l'onglet Protection Web, puis sur l'onglet Rapports. 3 Sélectionnez les informations à afficher dans le rapport. Sélectionnez un domaine, un type de rapport ainsi qu'une période pour afficher les données de rapport correspondantes. Cliquez sur Rapports de performances pour afficher la page sur laquelle vous pouvez planifier un rapport de performances hebdomadaire ou mensuel à distribuer par e mail. Rechercher des informations supplémentaires La procédure ci dessous permet d'accéder aux instructions détaillées portant sur l'utilisation des fonctionnalités du portail de la protection web et de la messagerie SaaS. Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. Sélectionnez l'une des options suivantes : Sur le site SecurityCenter, cliquez sur l'onglet Aide et support, sur Guides relatifs à la protection Web SaaS, puis sélectionnez le guide approprié. Sur le portail de la protection web et de la messagerie SaaS, cliquez sur Aide pour afficher les informations contextuelles sur la page en cours. 178 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

179 9 Utilisation 9 du service d'analyse des vulnérabilités SaaS Ce service permet d'évaluer la sécurité des sites web, des domaines et des adresses IP en leur faisant subir des tests pour des milliers de risques et problèmes répartis dans différentes classes et catégories de vulnérabilités. Il établit ensuite des rapports sur toutes les vulnérabilités détectées, les classe en fonction de la menace qu'elles représentent et recommande les tâches de correction et des patchs à effectuer. Sommaire Fonctionnalités d'analyse des vulnérabilités Programmes de certification Portail et widget d'analyse des vulnérabilités SaaS Présentation du processus d'analyse Présentation du processus de certification Types de périphériques à analyser Types d'analyse Gérer des périphériques à analyser Analyser des périphériques Signalement des menaces détectées Afficher les résultats d'analyse Fonctionnalités d'analyse des vulnérabilités Exécutez des analyses de vulnérabilités (audits de périphériques) pour localiser (et corriger) les risques de sécurité au sein de votre réseau et pour confirmer la conformité de ce dernier avec les normes de certification. Un plan de sécurité incluant des audits de périphériques réguliers et exhaustifs répond aux exigences suivantes : Protège l'intégralité de votre infrastructure réseau sans pour autant être invasif. Identifie les applications serveurs non autorisées et détecte les modifications de configuration du système. Recherche plus d'une centaine de vulnérabilités dans les services Internet, les paniers, les ports, les systèmes d'exploitation, les serveurs, les applications clés, les pare feu, les commutateurs adressables, les équilibreurs de charge et les routeurs. Fournit des rapports détaillés et des recommandations spécifiques pour la résolution des vulnérabilités détectées lors plus de tests de vulnérabilités distincts ainsi que par des analyses de ports. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 179

180 9 Utilisation du service d'analyse des vulnérabilités SaaS Programmes de certification Collecte et met à jour les données de vulnérabilité à toute heure de la journée, depuis des centaines de sources du monde entier, pour assurer la détection des menaces les plus récentes. Respecte les exigences en matière d'audit des vulnérabilités de sécurité des sites web définies par HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY et d'autres législations nationales. Est conforme au regard des sociétés émettrices de cartes de crédit, puisque ce service respecte les exigences en termes d'analyse des vulnérabilités de la norme PCI en matière de sécurité des données. Fournit une analyse avancée des applications web et détecte les vulnérabilités BlindSQL et Server Side Include avec une précision de 99 %. Types de vulnérabilités détectées Le service d'analyse des vulnérabilités SaaS recherche toutes les vulnérabilités des catégories générales suivantes : Programmes exploitant les portes dérobées (backdoors), programmes de contrôle à distance, chevaux de Troie Vulnérabilités de la CGI et du traitement des formulaires (y compris injection de code SQL) Mots de passe par défaut Tous les serveurs de base de données Toutes les versions Microsoft UNIX et Linux Services de messagerie Services de chat et d'informations Accès d'administration à distance Accès à la base de données à distance Accès à distance aux fichiers Ports TCP RPC SMB/NetBIOS ICMP HTTP XSS SNMP SNTP UDP FTP et Telnet Services XML Routeurs et équilibreurs de charge Pare feu et commutateurs adressables Programmes de certification Le service d'analyse des vulnérabilités SaaS fournit des programmes de certification facultatifs, permettant de garantir que le site web répond aux normes de sécurité les plus exigeantes. Programme de certification PCI Garantit la conformité permanente de votre site web à la norme PCI DSS (Payment Card Industry Data Security Standard) en fournissant les outils nécessaires à l'exécution du processus de certification PCI, au maintien de la conformité et à la création de rapports de validation trimestriels. Programme de certification de la marque de confiancemcafee SECURE Adjoint la marque de confiance McAfee SECURE à votre site web, preuve que celui ci satisfait à des critères de certification exigeants en matière de conformité à la norme de sécurité des données McAfee SECURE. Ce programme nécessite une analyse quotidienne des périphériques McAfee SECURE. 180 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

181 Utilisation du service d'analyse des vulnérabilités SaaS Portail et widget d'analyse des vulnérabilités SaaS 9 Portail et widget d'analyse des vulnérabilités SaaS Lorsque vous vous abonnez au service d'analyse des vulnérabilités SaaS, le widget d'analyse des vulnérabilités SaaS/certification PCI SaaS s'affiche sur la page Tableau de bord du SecurityCenter. Le widget contient un lien Cliquez ici pour configurer qui pointe vers le portail d'analyse des vulnérabilités SaaS. Le portail propose des outils permettant d'ajouter des adresses IP aux analyses, d'effectuer des analyses, de vérifier les résultats d'analyse et de consulter les données d'historique des analyses. Si vous vous abonnez à un programme de certification, vous pouvez accéder aux outils et aux rapports correspondants sur le portail. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 181

182 9 Utilisation du service d'analyse des vulnérabilités SaaS Présentation du processus d'analyse Accéder au portail d'analyse des vulnérabilités SaaS Cette tâche permet d'accéder au portail d'analyse des vulnérabilités SaaS qui propose des outils de gestion de la certification et de la sécurité réseau. Procédure 1 Dans le widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter, sélectionnez Cliquez ici pour procéder à la configuration. Le portail d'analyse des vulnérabilités SaaS s'ouvre dans une fenêtre de navigateur distincte. Si le widget n'est pas affiché, cliquez sur Ajouter le widget pour afficher la Galerie de widgets du tableau de bord. Localisez le widget d'analyse des vulnérabilités SaaS/certification PCI SaaS, puis cliquez sur Ajouter au tableau de bord. 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. Affichez les états et alertes concernant les périphériques et les analyses. Affichez les résultats de découverte ou ajoutez des domaines et des réseaux à analyser. Configurez et effectuez les analyses. Accédez aux résultats de l'analyse pour obtenir des informations sur les vulnérabilités détectées et les options possibles pour y remédier. 3 Cliquez sur Déconnexion pour fermer le portail et revenir au site SecurityCenter. Présentation du processus d'analyse Il s'agit d'un processus de haut niveau, destiné à configurer les analyses des vulnérabilités de votre réseau. 1 Connectez vous au portail d'analyse des vulnérabilités SaaS. 2 Indiquez les éléments à analyser via l'une des méthodes suivantes : Si vous connaissez les adresses IP que vous souhaitez analyser : ajoutez une ou plusieurs adresses IP. Si vous ne connaissez pas les adresses IP que vous souhaitez analyser : ajoutez un domaine, puis exécutez une analyse de découverte pour identifier les adresses IP actives. Les adresses IP (et les plages d'adresses IP comprenant les réseaux) sont appelées périphériques sur le portail d'analyse des vulnérabilités. 3 Configurez les périphériques à analyser. Pour cela, vous devez sélectionner le type de périphérique, qui détermine la norme utilisée pour effectuer l'analyse. 4 Configurez les périphériques de façon qu'ils acceptent les adresses IP (managées par McAfee) à l'origine des analyses des vulnérabilités. 5 Créez les groupes dans lesquels placer les périphériques (facultatif). 182 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

183 Utilisation du service d'analyse des vulnérabilités SaaS Présentation du processus de certification 9 6 Configurez ou lancez manuellement les analyses, ou planifiez leur exécution ultérieure. Si votre abonnement inclut une certification, ces analyses doivent être effectuées à intervalles réguliers. Vérifiez les exigences requises par votre abonnement. 7 Affichez les résultats des analyses et les tâches de correction proposées (dans le cas où des vulnérabilités ont été détectées). Eventuellement, générez des rapports personnalisés et planifiez des tâches de correction. Présentation du processus de certification Il s'agit d'un processus de haut niveau, destiné à garantir la conformité de votre réseau avec les normes de certification en vigueur. Certification PCI Pour garantir la conformité de votre réseau avec les normes de certification PCI, procédez comme suit : 1 Répondez au questionnaire d'auto évaluation de la sécurité. (accessible depuis l'onglet PCI du portail d'analyse des vulnérabilités SaaS). Ce questionnaire permet d'identifier les outils utilisés par votre site web pour le traitement des données de paiement des clients. 2 Ajoutez les périphériques à analyser et configurez les options d'analyse. Pour le Niveau de service, sélectionnez Périphériques PCI. L'option Fréquence de l'analyse est par défaut définie sur Trimestriel, dans le respect des exigences de la certification. Vous pouvez également effectuer une analyse à la demande, si vous le souhaitez. 3 Affichez les résultats des analyses et les tâches de correction proposées (dans le cas où des vulnérabilités ont été détectées). Les résultats et la procédure à suivre pour obtenir la documentation appropriée de certification de conformité de votre réseau sont affichés sur le portail. Marque de confiance McAfee SECURE Pour garantir la conformité de votre réseau avec les normes de la marque de confiancemcafee SECURE, procédez comme suit : 1 Répondez au questionnaire d'auto évaluation de la sécurité. (Recommandé) Ce questionnaire est accessible depuis l'onglet PCI du portail d'analyse des vulnérabilités SaaS. Il permet d'identifier les outils utilisés par votre site web pour le traitement des informations sécurisées. 2 Ajoutez les périphériques à analyser et configurez les options d'analyse. Pour le Niveau de service, sélectionnez Périphériques McAfee SECURE. L'option Fréquence de l'analyse est par défaut définie sur Tous les jours, dans le respect des exigences de la certification. Vous pouvez planifier des analyses supplémentaires, si nécessaire. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 183

184 9 Utilisation du service d'analyse des vulnérabilités SaaS Types de périphériques à analyser 3 Copiez le code du label de confiance et intégrez le à votre site web. Ce code, ainsi que les instructions relatives à son utilisation, sont disponibles sur le portail. 4 Affichez les résultats des analyses et les tâches de correction proposées (dans le cas où des vulnérabilités ont été détectées). Les résultats et la procédure à suivre pour obtenir la documentation appropriée de certification de conformité de votre réseau sont affichés sur le portail. Si des vulnérabilités importantes n'ont pas été corrigées dans les 72 heures, le code de marque de confiance ne s'affiche plus sur votre site et un élément d'action s'affiche sur SecurityCenter. Une fois les vulnérabilités corrigées et l'analyse du site, effectuée avec succès, ce code s'affiche à nouveau sur votre site. Types de périphériques à analyser Les analyses cibles deux types de composants du réseau. Périphérique : un hôte, une adresse IP ou un nom de domaine. Réseau : une plage d'adresses IP. Les cibles de ce type d'analyse sont appelées périphériques sur le portail d'analyse des vulnérabilités SaaS. Avant d'effectuer une analyse, vous devez ajouter chaque périphérique à analyser à votre compte sur le portail d'analyse des vulnérabilités SaaS. Si vous n'êtes pas sûr des adresses IP à ajouter, vous pouvez les remplacer par un nom de domaine ou exécuter une analyse de découverte pour les identifier. Afin d'effectuer des analyses exhaustives, nous vous recommandons d'ajouter votre nom de domaine en tant que périphérique. Si vous avez acheté une licence de domaine unique, vous êtes autorisé à analyser toutes les adresses IP présentes dans ce domaine. Afin d'analyser plusieurs adresses IP provenant de domaines distincts, vous devez acheter des licences supplémentaires. A propos des périphériques actifs Il est recommandé d'analyser tous les périphériques actifs. Les périphériques actifs sont impliqués dans, ou connectés à, des réseaux concernés par la collecte, la transmission, le traitement ou le stockage d'informations sensibles. La norme de certification PCI exige que vous analysiez tous les périphériques actifs. Voici une liste d'exemple de périphériques actifs que nous vous recommandons de soumettre à analyse : Périphériques de filtrage : cela inclut les pare feu ou les routeurs externes utilisés pour filtrer le trafic. Si vous utilisez un pare feu ou un routeur pour établir une zone démilitarisée (DMZ une zone tampon située entre l'internet public extérieur et le réseau privé), ces périphériques doivent être soumis à analyse à la recherche de vulnérabilités. Serveurs web : ces périphériques permettent aux utilisateurs d'internet d'afficher des pages web et d'interagir avec vos sites web. Du fait que ces serveurs sont entièrement accessibles à l'internet public, l'analyse des vulnérabilité est un processus critique. Serveurs d'applications : ces périphériques font office d'interface entre le serveur web, les bases de données principales et les systèmes hérités. Les pirates informatiques exploitent les vulnérabilités de ces serveurs et de leurs scripts afin de s'introduire dans des bases de données internes qui peuvent potentiellement stocker des données privées. Certaines configurations de sites web n'incluent pas de serveurs d'applications : le serveur web lui même est configuré de façon à servir de serveur d'applications. 184 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

185 Utilisation du service d'analyse des vulnérabilités SaaS Types d'analyse 9 Serveurs de noms de domaine (DNS) : ces périphériques résolvent les adresses Internet en traduisant les noms de domaine en adresses IP. Les commerçants ou les fournisseurs de services peuvent utiliser leur propre serveur DNS ou bien un service de DNS proposé par leur fournisseur d'accès Internet. Si les serveurs DNS possèdent des vulnérabilités, les pirates informatiques peuvent falsifier la page web d'un commerçant ou d'un fournisseur de service et collecter des informations privées. Serveurs de messagerie : ces périphériques sont généralement placés dans la zone démilitarisée et peuvent être vulnérables aux attaques des pirates informatiques. Ils constituent un élément critique pour la préservation de la sécurité globale d'un site web. Equilibreurs de charge : ces périphériques augmentent les performances et la disponibilité d'un environnement en répartissant la charge du trafic entre plusieurs serveurs physiques. Si votre environnement est équipé d'un équilibreur de charge, vous devez analyser chaque serveur utilisé par ce périphérique. Types d'analyse Il existe deux types de base d'analyses. Analyses de découverte : identifiez les périphériques soumis à l'analyse : La découverte DNS identifie les adresses IP actives au sein d'un domaine. La découverte du réseau identifie les adresses IP actives et les ports ouverts au sein d'un réseau. Audit des périphériques : examen d'un hôte, d'une adresse IP ou d'un nom de domaine à la recherche de ports ouverts et des vulnérabilités. Normes d'analyse Les analyses des vulnérabilités sont basées sur les standards suivants : Norme PCI : est conforme au regard des sociétés émettrices de cartes de crédit puisque ce service respecte les exigences en termes d'analyse des vulnérabilités de la norme PCI relative à la sécurité des données. Les périphériques qui traitent des informations de cartes de crédit doivent être analysés tous les trimestres et être en conformité avec cette norme. Cette norme est utilisée pour le programme de certification PCI. Norme McAfee SECURE : respecte les exigences en matière d'audit de vulnérabilités de sécurité des sites web définies par les normes HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY et d'autres législations nationales. Cette norme est utilisée dans le cadre du programme de certification de la marque de confiancemcafee SECURE. Niveaux de gravité pour les vulnérabilités Différents niveaux de gravité peuvent être attribués aux vulnérabilités selon les différentes normes. De ce fait, il est possible que certains périphériques soient conformes à la norme McAfee SECURE, mais non à la norme PCI, dont les exigences spécifiques ont été développées pour les périphériques traitant des données de paiement par carte. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 185

186 9 Utilisation du service d'analyse des vulnérabilités SaaS Gérer des périphériques à analyser Niveau de sécurité Description 5 (Urgent) Les intrus peuvent emprunter les droits d'accès root ou administrateur à distance. Les pirates informatiques peuvent menacer l'hôte dans son intégralité en exploitant ce type de vulnérabilités. Cette catégorie comprend des vulnérabilités qui permettent aux pirates informatiques d'obtenir des autorisations en lecture et en écriture sur l'ensemble du système de fichiers et d'exécuter à distance des commandes en tant qu'utilisateur root ou administrateur. La présence de portes dérobées ou de chevaux de Troie est également considérée comme une vulnérabilité urgente. 4 (Critique) Les intrus peuvent emprunter les droits d'accès des utilisateurs à distance (et non celles des administrateurs et des utilisateurs root). Ce type de vulnérabilité offre aux pirates informatiques un accès partiel aux systèmes de fichiers (par exemple un accès complet en lecture mais pas en écriture). Les vulnérabilités qui donnent accès à des informations sensibles sont également considérées comme des vulnérabilités critiques. 3 (Elevé) Les pirates informatiques peuvent accéder à des informations spécifiques stockées sur l'hôte, y compris les paramètres de sécurité. Elles peuvent entraîner une utilisation abusive de l'hôte par des personnes mal intentionnées. Cela inclut la révélation partielle du contenu des fichiers, l'accès à certains fichiers de l'hôte, l'exploration des répertoires, la divulgation des règles de filtrage et des mécanismes de sécurité, la possibilité d'attaques par déni de service, ainsi que l'utilisation non autorisée des services tels que le relais de messages. 2 (Moyen) Divulgation d'informations sensibles sur l'hôte, telles que le numéro de version précis des services. Grâce à ces informations, les pirates informatiques peuvent rechercher des attaques potentielles à adresser à l'hôte. 1 (Faible) Données à titre d'information (ports ouverts, etc.). Analyses manuelles et planifiées Vous pouvez planifier des analyses quotidiennes, hebdomadaires ou mensuelles, ou bien effectuer des analyses à la demande : celles ci sont mises en file d'attente et effectuées dans les 24 heures suivant leur création. Les analyses manuelles peuvent être utilisées pour tester les vulnérabilités identifiées dans une analyse précédente et pour lesquelles vous avez suivi les recommandations de résolution. Cela inclut les analyses non invasives et «exploit total». Si votre abonnement inclut un programme de certification, vous devez exécuter vos analyses à la fréquence indiquée par ce programme. Gérer des périphériques à analyser Les procédures ci après permettent de configurer et gérer les périphériques qui doivent subir des analyses de vulnérabilités. 186 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

187 Utilisation du service d'analyse des vulnérabilités SaaS Gérer des périphériques à analyser 9 Procédures Identifier les adresses IP d'un domaine, page 187 L'outil de Découverte DNS identifie les adresses IP actives associées à un domaine. Identifier les adresses IP d'un réseau, page 188 L'outil de découverte du réseau identifie quelles sont les adresses IP d'un réseau (plage d'adresses IP spécifiée) qui sont actives. Ajouter des périphériques à analyser, page 188 La procédure décrite ci dessous permet d'ajouter les périphériques que vous souhaitez analyser. Ces périphériques peuvent être des adresses IP, des domaines ou des réseaux à analyser. Configurer les périphériques afin qu'ils acceptent les analyses, page 190 La procédure décrite ci dessous permet de configurer les périphériques afin qu'ils acceptent les communications provenant des adresses IP à l'origine des analyses des vulnérabilités. Créer des groupes de périphériques, page 190 Cette tâche vous permet de créer des groupes et de leur adjoindre des périphériques, le cas échéant. Modifier les groupes de périphériques, page 191 Si vous avez déjà affecté des périphériques à des groupes, utilisez cette tâche pour en ajouter ou en supprimer dans les groupes existants. Supprimer des périphériques, page 191 La procédure ci après permet de supprimer des périphériques de votre compte. Identifier les adresses IP d'un domaine L'outil de Découverte DNS identifie les adresses IP actives associées à un domaine. La procédure décrite ci dessous permet d'identifier les adresses IP à analyser. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Découverte, sélectionnez DNS. 4 Sur la page Découverte DNS, sélectionnez une action. Pour... Ajouter un domaine sur lequel exécuter la découverte Exécuter une analyse de découverte (il faut avoir ajouté un domaine au préalable) Afficher les résultats d'une analyse de découverte (il faut en avoir exécuté une au préalable) Supprimer un domaine que vous avez ajouté Opérations à exécuter... Dans Ajouter un domaine pour la découverte DNS, saisissez le nom du domaine, activez la case à cocher pour accepter les conditions et cliquez sur Ajouter. Si aucune date n'apparaît dans la colonne Dernière analyse, sélectionnez Pas encore analysé, choisissez les options d'analyse, puis cliquez sur Confirmer. Si une date apparaît dans la colonne Dernière analyse, sélectionnez le nom du domaine dont vous souhaitez voir les résultats de la dernière analyse. Cliquez sur la croix (X) rouge dans la colonne de droite du tableau des Domaines. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 187

188 9 Utilisation du service d'analyse des vulnérabilités SaaS Gérer des périphériques à analyser Identifier les adresses IP d'un réseau L'outil de découverte du réseau identifie quelles sont les adresses IP d'un réseau (plage d'adresses IP spécifiée) qui sont actives. La procédure décrite ci dessous permet d'identifier les adresses IP actives à analyser au sein d'une plage d'adresses IP. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Découverte, sélectionnez Réseaux. 4 Sur la page Découverte, sélectionnez une action : Pour... Ajouter un réseau ou un sous réseau Afficher des informations détaillées sur un réseau (il faut en avoir ajouté un au préalable). Afficher des rapports Opérations à exécuter... Cliquez sur Ajouter un réseau, saisissez le nom à utiliser et les informations concernant l'adresse IP, puis cliquez sur Ajouter. Suivez les instructions d'approbation pour terminer le processus d'ajout. Sélectionnez l'adresse IP dont vous souhaitez voir les informations. Ensuite, sélectionnez Présentation, Analyses, Historique ou Configurer pour obtenir des informations spécifiques. En haut de la page, sélectionnez Rapports, puis indiquez des options concernant le rapport à afficher. Ajouter des périphériques à analyser La procédure décrite ci dessous permet d'ajouter les périphériques que vous souhaitez analyser. Ces périphériques peuvent être des adresses IP, des domaines ou des réseaux à analyser. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Audits, sélectionnez Périphériques. 4 En haut de la page, cliquez sur Ajouter un périphérique. 188 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

189 Utilisation du service d'analyse des vulnérabilités SaaS Gérer des périphériques à analyser 9 5 Sur la page Ajouter un périphérique, sélectionnez une option de Niveau de service. Cette option indique le type de périphérique et l'ensemble de normes sur lesquels les analyses seront fondées. Sélectionnez cette option... Périphériques McAfee SECURE Périphériques PCI Pour les analyses qui... Respectent les exigences en matière d'audit de vulnérabilités de sécurité des sites web définies par les normes HIPAA, GRAMM LEACH BILEY, SARBANES OXLEY et d'autres législations nationales. Sélectionnez cette option si votre abonnement inclut une certification de marque de confiance. Sont conformes au regard des sociétés émettrices de cartes de crédit puisqu'elles respectent les exigences en termes d'analyse de vulnérabilités du standard PCI (Payment Card Industry) relatives à la sécurité des données. Sélectionnez cette option si vous analysez des périphériques utilisés dans le traitement des informations de cartes de crédit, ou si votre abonnement inclut une certification PCI. 6 Saisissez le nom de domaine ou l'adresse IP. Pour les noms de domaine, " n'est pas nécessaire mais, le cas échéant, "www" est requis. Par exemple, pour ajouter le nom de domaine saisissez 7 Sélectionnez la fréquence des analyses. Sélectionnez cette option... A la demande Tous les jours Toutes les semaines Tous les mois Trimestriel Si vous voulez... Exécuter manuellement une analyse à chaque fois que vous le souhaitez. Les deux niveaux de service prennent cette option en charge. Exécute une analyse tous les jours. Le niveau de service Périphériques McAfee SECURE prend cette option en charge. Exécute une analyse une fois par semaine. Le niveau de service Périphériques McAfee SECURE prend cette option en charge. Exécute une analyse une fois par mois. Le niveau de service Périphériques McAfee SECURE prend cette option en charge. McAfee doit analyser chaque périphérique tous les trois mois. Le niveau de service Périphériques PCI prend cette option en charge. 8 Cliquez sur Continuer, sélectionnez les deux cases à cocher de confirmation, puis cliquez sur Ajouter un périphérique. 9 Dans la liste Approbation d'analyse, sélectionnez les adresses IP ou les noms de domaine pour lesquels vous souhaitez approuver les analyses, sélectionnez les deux cases à cocher sous Conditions de service, saisissez les caractères affichés dans la zone Vérification, puis cliquez sur Activer. Si, lors de l'étape 7, vous avez choisi l'option A la demande, aucune analyse des périphériques ajoutés ne sera effectuée, à moins que vous n'en lanciez une. Si vous avez sélectionné une autre option, McAfee débutera une analyse dans les prochaines 24 heures et vous préviendra par e mail lorsqu'elle sera terminée. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 189

190 9 Utilisation du service d'analyse des vulnérabilités SaaS Gérer des périphériques à analyser Configurer les périphériques afin qu'ils acceptent les analyses La procédure décrite ci dessous permet de configurer les périphériques afin qu'ils acceptent les communications provenant des adresses IP à l'origine des analyses des vulnérabilités. Elle permet aux analyses d'être exécutées sur des périphériques protégés par des méthodes de prévention des intrusions, telles qu'un pare feu matériel ou logiciel. Si vous recevez un message d'erreur indiquant que l'analyse est incomplète, il est fort probable que l'adresse IP à l'origine de l'analyse ait été bloquée. Suivez cette procédure pour résoudre l'erreur ou consultez votre administrateur informatique. Procédure 1 Procurez vous la liste des adresses IP via l'une des méthodes suivantes : Parcourez la liste des adresses les plus récentes ScanIps.sa (accessible depuis le portail d'analyse des vulnérabilités SaaS). Inscrivez vous au flux RSS à l'adresse 2 Suivez les instructions fournies avec la documentation correspondant à votre méthode de prévention des intrusions ou transmettez cette liste à votre administrateur informatique. Créer des groupes de périphériques Cette tâche vous permet de créer des groupes et de leur adjoindre des périphériques, le cas échéant. Si votre compte comporte un grand nombre de périphériques, vous pouvez les organiser en groupes afin de les gérer plus facilement. Vous pouvez affecter des périphériques à des groupes selon leur type, leur activité, leur situation géographique ou selon tout autre critère qui vous semble pertinent. Les groupes peuvent être utilisés pour établir des planifications d'audit, créer des alertes, des activités de correction et générer des rapports. Pour placer dans un même groupe tous les périphériques répondant à des critères particuliers, cliquez sur le bouton Utiliser l'assistant au bas de la page Ajouter un groupe de périphériques. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Audits, sélectionnez Périphériques. 4 Sur la page Périphériques, activez la case à cocher en regard d'un ou de plusieurs noms de périphériques puis, en bas de la page, dans la liste déroulante Appliquer aux périphériques cochés, sélectionnez Ajouter au nouveau groupe. 5 Sur la page Groupes de périphériques, cliquez sur Ajouter un groupe. 6 Sur la page Ajouter un groupe de périphériques, saisissez le nom choisi pour le groupe. 7 Sous Périphériques du groupe : Sélectionnez un périphérique dans la liste N'appartient pas au groupe, puis cliquez sur Ajouter pour ajouter le périphérique au groupe. Sélectionnez un périphérique dans la liste Appartient au groupe, puis cliquez sur Supprimer pour supprimer le périphérique du groupe. 190 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

191 Utilisation du service d'analyse des vulnérabilités SaaS Gérer des périphériques à analyser 9 8 Sous Utilisateurs dotés d'un accès, répétez l'étape 6. 9 Cliquez sur Enregistrer pour créer le groupe et afficher la page Groupes de périphériques. Le nouveau groupe apparaît alors dans la liste. Modifier les groupes de périphériques Si vous avez déjà affecté des périphériques à des groupes, utilisez cette tâche pour en ajouter ou en supprimer dans les groupes existants. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Audits, sélectionnez Périphériques. 4 Sur la page Groupes de périphériques, cliquez sur l'icône Configurer un groupe du groupe que vous souhaitez reconfigurer. Cette icône est située à droite du tableau des groupes. 5 Sous Périphériques du groupe : Sélectionnez un périphérique dans la liste N'appartient pas au groupe, puis cliquez sur Ajouter pour ajouter le périphérique au groupe. Sélectionnez un périphérique dans la liste Appartient au groupe, puis cliquez sur Supprimer pour supprimer le périphérique du groupe. 6 Cliquez sur Enregistrer pour revenir à la page Groupes de périphériques. 7 Répétez les étapes 3 à 5 pour chaque groupe à reconfigurer. Supprimer des périphériques La procédure ci après permet de supprimer des périphériques de votre compte. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Audits, sélectionnez Périphériques. 4 Choisissez un périphérique via l'une des méthodes ci dessous : Sur la page Périphériques, cliquez sur le nom du périphérique. Sur la page Groupes de périphériques, cliquez sur le nom du groupe contenant le périphérique puis, sur la page Périphériques, cliquez sur le nom du périphérique. Une page détaillant le périphérique sélectionné s'affiche. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 191

192 9 Utilisation du service d'analyse des vulnérabilités SaaS Analyser des périphériques 5 Cliquez sur Configurer, puis sur l'onglet Supprimer. 6 Indiquez le motif de la suppression du périphérique, activez la case à cocher confirmant que vous comprenez ce qui se passe lorsqu'un périphérique est supprimé, puis cliquez sur Demander. La suppression du périphérique de votre compte prend environ une heure. La suppression permanente d'un périphérique s'accompagne de celle de toutes les données de sécurité qui en dépendent, y compris les rapports sur les vulnérabilités. Ces données ne peuvent pas être récupérées. Analyser des périphériques Les procédures ci après permettent de configurer et d'exécuter des analyses de vulnérabilités sur les périphériques ajoutés à votre compte. Procédures Lancer une analyse, page 192 La tâche décrite ci dessous permet de configurer l'exécution d'une analyse des vulnérabilités dans les 24 heures pour une adresse IP, un domaine ou un réseau. Planifier des analyses de périphériques, page 193 La procédure décrite ci dessous permet de configurer les analyses pour qu'elles soient effectuées une seule fois ou de façon régulière. Lancer une analyse La tâche décrite ci dessous permet de configurer l'exécution d'une analyse des vulnérabilités dans les 24 heures pour une adresse IP, un domaine ou un réseau. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Sécurité, sélectionnez Analyses. 4 Sur la page Analyses de sécurité, cliquez sur A la demande. Pour chaque type d'analyse, une liste des périphériques que vous avez ajoutés à votre compte s'affiche. Les adresses IP sont listées sous Audit. (Vous pouvez filtrer la liste en sélectionnant un groupe dans la liste déroulante.) Les réseaux sont répertoriés sous Découverte de port. Les domaines sont répertoriés sous Découverte DNS. 5 Sélectionnez les périphériques à analyser dans une seule catégorie, puis cliquez sur Suivant. Vous ne pouvez configurer qu'un seul type d'analyse à la fois. Cliquez sur le bouton Suivant au bas de la liste des périphériques pour poursuivre la configuration de ce type d'analyse. 192 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

193 Utilisation du service d'analyse des vulnérabilités SaaS Analyser des périphériques 9 6 Si vous configurez un audit, sélectionnez le type d'audit correspondant dans la liste déroulante. Simulation de piratage : exécute un audit de périphériques standard. Déni de service : exécute des tests supplémentaires. Tester à nouveau les éléments actuels : exécute le dernier test à avoir été effectué. Utilisez cette option pour tester à nouveau et vérifier que les vulnérabilités déjà signalées ont été résolues. L'option Déni de service exécute des tests qui peuvent entraîner la mise hors service d'un serveur. Il est conseillé de ne sélectionner cette option que lorsque les utilisateurs ne sont pas susceptibles d'utiliser les ressources du réseau. 7 Sélectionnez une date et une heure pour l'exécution de l'analyse, puis cliquez sur Confirmer. Planifier des analyses de périphériques La procédure décrite ci dessous permet de configurer les analyses pour qu'elles soient effectuées une seule fois ou de façon régulière. Vous ne pouvez pas choisir d'heures d'analyses particulières. En général, les analyses sont effectuées sur les différents périphériques à des moments variés, choisis au hasard. Pour minimiser leur impact sur le trafic réseau, les analyses ne sont pas effectuées sur plusieurs périphériques simultanément. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Audits, cliquez sur Périphériques. 4 Choisissez un périphérique via l'une des méthodes ci dessous : Sur la page Périphériques, cliquez sur le nom du périphérique. Sur la page Groupes de périphériques, cliquez sur le nom du groupe contenant le périphérique puis, sur la page Périphériques, cliquez sur le nom du périphérique. (Cette page apparaît si vous avez défini des groupes de périphériques au préalable.) Une page détaillant le périphérique sélectionné s'affiche. 5 Cliquez sur Configurer. 6 Si vous configurez un Audit de périphérique, sélectionnez une entrée dans la liste déroulante pour l'option Période d'audit, dans l'onglet Général. Les options disponibles sont A la demande, Tous les jours, Hebdomadaire, Mensuelle et Trimestriel. 7 Sélectionnez d'autres options selon vos besoins. 8 Cliquez sur Sauvegarder. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 193

194 9 Utilisation du service d'analyse des vulnérabilités SaaS Signalement des menaces détectées Signalement des menaces détectées Au terme de l'analyse, les empreintes de serveur détaillées, les ports ouverts et les données sur les vulnérabilités sont disponibles sur le portail d'analyse des vulnérabilités SaaS. Lorsque des analyses d'audit découvrent des vulnérabilités, vous recevez un message d'alerte (si vous en avez configuré l'option) vous invitant à accéder au portail. Vous pouvez y voir les résultats de l'analyse et obtenir des conseils détaillés sur les correctifs applicables à votre configuration système, des données d'audit historiques et des rapports d'audit imprimables. Pour accéder aux résultats d'une analyse, cliquez sur l'onglet Sécurité afin d'afficher la page Tableau de bord de sécurité. Ce type de rapport Rapport d'audit Rapport sur les changements Résultats d'une analyse de découverte DNS Alertes de sécurité Analyses de sécurité Vulnérabilités Montre Les résultats des analyses d'audit exécutées sur les adresses IP. Pour les afficher :Sous Audits, sélectionnez Rapports, puis le type de rapport et les périphériques à inclure et cliquez sur Afficher HTML. (Une version PDF est également disponible.) Les résultats des analyses de découverte réseau, accompagnés d'une comparaison avec l'analyse précédente. Pour les afficher :Sous Découverte, sélectionnez Réseaux, puis Rapports. Les résultats des analyses de découverte DNS des domaines. Pour les afficher :Sous Découverte, sélectionnez DNS, puis un domaine analysé et sélectionnez les liens du rapport dont vous souhaitez afficher les détails. Toutes les vulnérabilités de votre compte détectées par tous les types d'analyses. Pour les afficher :Sous Sécurité, sélectionnez Alertes, puis les liens de la liste dont vous souhaitez afficher les détails. Toutes les analyses configurées sur votre compte. Pour les afficher :Sous Sécurité, sélectionnez Analyses, puis le nom du périphérique dont vous souhaitez afficher les détails. Toutes les vulnérabilités détectées sur les domaines et adresses IP, classées selon leur niveau de gravité. Pour les afficher :Sous Audits, sélectionnez Vulnérabilités, puis le nom d'une vulnérabilité pour afficher des détails à son sujet et les options possibles pour y remédier. Afficher les résultats d'analyse Les procédures décrites ci dessous permettent d'afficher les résultats des analyses des vulnérabilités. 194 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

195 Utilisation du service d'analyse des vulnérabilités SaaS Afficher les résultats d'analyse 9 Procédures Afficher les résultats des analyses d'audit, page 195 La procédure décrite ci dessous permet de consulter les résultats des analyses d'audit réalisées sur des domaines et adresses IP sur votre compte. Afficher les résultats de découverte DNS sur les domaines, page 196 La procédure décrite ci dessous permet d'afficher l'état d'analyse des domaines inclus dans votre compte ainsi que les résultats des analyses de découverte DNS qui ont été effectuées sur ces domaines. Afficher les résultats des analyses de découverte du réseau, page 196 La procédure décrite ci dessous permet d'afficher l'état de découverte des réseaux inclus dans votre compte ainsi que les résultats des analyses de découverte qui ont été effectuées. Afficher les résultats des analyses d'audit La procédure décrite ci dessous permet de consulter les résultats des analyses d'audit réalisées sur des domaines et adresses IP sur votre compte. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Audits, sélectionnez le type de résultats à afficher. Sélectionnez cette option Vulnérabilités IP dynamique Pour afficher ces résultats Liste de toutes les vulnérabilités détectées sur les domaines et adresses IP, classées selon leur niveau de gravité. Sélectionnez le nom d'une vulnérabilité pour afficher des détails la concernant, ainsi que des options permettant de la corriger. Les vulnérabilités sont classées sur une échelle à cinq niveaux (un étant faible et cinq, critique). Ce système permet de classer par ordre de priorité les problèmes dont la résolution est nécessaire et d'organiser efficacement les ressources adéquates. Liste des vulnérabilités détectées sur les périphériques réseau qui ne possèdent pas de nom de domaine ou d'adresse IP permanente. Sélectionnez le nom d'une vulnérabilité pour afficher des détails la concernant, ainsi que des options permettant de la corriger. Cette option apparaît uniquement si vous avez ajouté une adresse IP dynamique à votre compte. Rapports Liste des options et des périphériques pour lesquels des rapports sont disponibles. Sélectionnez le type de rapport et les périphériques concernés par le rapport, puis cliquez sur Afficher en HTML pour afficher un rapport détaillé. Vous pouvez également consulter un rapport au format PDF, consulter les rapports archivés ou exporter les données des rapports pour les consulter dans d'autres applications. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 195

196 9 Utilisation du service d'analyse des vulnérabilités SaaS Afficher les résultats d'analyse Afficher les résultats de découverte DNS sur les domaines La procédure décrite ci dessous permet d'afficher l'état d'analyse des domaines inclus dans votre compte ainsi que les résultats des analyses de découverte DNS qui ont été effectuées sur ces domaines. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 3 Sous Découverte, sélectionnez DNS. La page Découverte DNS répertorie les domaines inclus dans votre compte ainsi que leur état d'analyse. 4 Sélectionnez une option. Si des données sont répertoriées pour la dernière analyse de découverte, cliquez sur le nom d'un domaine pour afficher les résultats de la dernière analyse. Sélectionnez les liens sur la page des résultats pour en afficher les détails. Si aucune donnée d'analyse de découverte n'est répertoriée, cliquez sur Pas encore analysé pour configurer une analyse sur le domaine. Pour ajouter un nouveau domaine à une analyse de découverte, saisissez le nom de ce domaine sous Ajouter un domaine pour la découverte DNS, puis cliquez sur Ajouter. 5 Si les résultats de la dernière analyse de découverte montrent qu'un ou plusieurs périphériques dans le domaine ne font pas partie de l'audit et que vous souhaitez les ajouter, cliquez sur Continuer en bas de la page, sous Ajouter les périphériques actuellement non soumis à l'audit. 6 Sur la page Ajouter des périphériques, sélectionnez les options permettant d'ajouter les périphériques à l'analyse. Afficher les résultats des analyses de découverte du réseau La procédure décrite ci dessous permet d'afficher l'état de découverte des réseaux inclus dans votre compte ainsi que les résultats des analyses de découverte qui ont été effectuées. Procédure 1 Ouvrez le portail d'analyse des vulnérabilités SaaS (cliquez sur le lien du widget d'analyse des vulnérabilités SaaS/certification PCI SaaS de la page Tableau de bord du SecurityCenter). 2 Dans le portail, cliquez sur l'onglet Sécurité pour afficher la page Tableau de bord de sécurité. 196 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

197 Utilisation du service d'analyse des vulnérabilités SaaS Afficher les résultats d'analyse 9 3 Sous Découverte, sélectionnez Réseaux. La page Découverte répertorie les réseaux inclus dans votre compte ainsi que leur état d'analyse. 4 Sélectionnez une option. Sélectionnez cette option By Network (Par réseau) By Port (Par port) Rapports Pour afficher ces résultats Liste de tous les réseaux inclus dans votre compte. Sélectionnez un réseau pour afficher des informations détaillées le concernant. Liste de tous les ports réseaux inclus dans votre compte. Sélectionnez un port pour afficher des informations détaillées le concernant. Liste des réseaux pour lesquels les résultats des analyses de découverte sont disponibles. Sélectionnez le type de rapport et les réseaux concernés par le rapport, puis cliquez sur Afficher pour afficher un rapport comparatif des résultats de la dernière analyse par rapport à l'analyse précédente. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 197

198 9 Utilisation du service d'analyse des vulnérabilités SaaS Afficher les résultats d'analyse 198 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

199 10 Utilisation du service de protection du serveur de messagerie Le service de protection du serveur de messagerie complète les analyses d'e mails effectuées sur les ordinateurs clients en interceptant les menaces au niveau du serveur de messagerie. Le logiciel de protection du serveur de messagerie est installé sur les serveurs de messagerie exécutant Microsoft Exchange Server version 2003 ou Il les protège contre les virus, le spam, le contenu indésirable, les programmes potentiellement indésirables et les types de fichier et messages interdits. Sur le site McAfee SaaS Endpoint Protection, SecurityCenter vous permet de consulter des informations récapitulatives décrivant les menaces détectées au niveau du serveur de messagerie. Le site SecurityCenter propose également des liens permettant d'accéder à la console de gestion du serveur de messagerie, laquelle vous permet de configurer les paramètres de stratégie et de gérer la protection du serveur de messagerie. (Pour pouvoir accéder à la console de gestion depuis le site SecurityCenter, le logiciel doit être installé avec les options par défaut, qui incluent une interface utilisateur web). Sommaire Fonctionnalités de la protection des serveurs de messagerie Processus d'installation et de configuration Widget et console de gestion de service de la protection des serveurs de messagerie Gérer le service de protection du serveur de messagerie Où trouver plus d'informations Fonctionnalités de la protection des serveurs de messagerie Le logiciel de protection du serveur de messagerie contient deux types élémentaires de fonctionnalités : les fonctionnalités qui protègent vos serveurs de messagerie contre un large éventail de menaces et celles qui vous aident à gérer les fonctionnalités de protection. Fonctions de protection Protection contre les virus : analyse tous les e mails à la recherche de virus et protège le serveur Exchange en interceptant les détections et en les réparant ou les supprimant. La fonction utilise des méthodes heuristiques avancées pour identifier les virus inconnus ou les éléments qui ressemblent à des virus avant de les bloquer. Protection contre le spam : attribue un score de spam à chaque message lors de l'analyse puis agit en fonction des règles antispam que vous avez configurées. Protection contre le phishing : identifie les messages de phishing qui tentent d'obtenir vos données personnelles de manière frauduleuse. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 199

200 10 Utilisation du service de protection du serveur de messagerie Fonctionnalités de la protection des serveurs de messagerie Détection des programmes de compression et autres programmes potentiellement indésirables : détecte les programmes de compression qui compriment et cryptent le code original d'un fichier exécutable. La fonction détecte également les programmes potentiellement indésirables. Filtrage du contenu : analyse le contenu de l'objet, du corps et de la pièce jointe de chaque message. Filtrage des fichiers : analyse la pièce jointe du message sur la base du nom du fichier, de son type et de sa taille. Filtre également les fichiers dont le contenu est crypté, endommagé, interdit, protégé par mot de passe ou signé numériquement. Analyse planifiée : cet fonction permet de planifier les opérations d'analyse à des heures particulières. Analyse des messages MIME : permet de définir le traitement des messages Multipurpose Internet Mail Extensions (MIME). Détecte les attaques par déni de service : détecte les requêtes additionnelles ou les attaques qui inondent et interrompent le trafic régulier du réseau. Une attaque par déni de service submerge sa cible de fausses demandes de connexion de sorte que la cible ignore les demandes légitimes. Fonctions de gestion Console de gestion : fournit une interface conviviale (interface web si le logiciel est installé avec les options par défaut ou interface autonome sur le serveur de messagerie) permettant de configurer les fonctionnalités et de consulter des rapports. Si le logiciel est installé avec les options par défaut, la console de gestion est accessible par l'intermédiaire de liens sur le site SecurityCenter. Gestion des stratégies : permet de configurer des stratégies qui définissent le traitement des différentes menaces après leur détection. Analyseur centralisé, règles de filtrage et paramètres d'alerte avancé : permet de configurer les paramètres de l'analyseur que la stratégie peut utiliser lors de l'analyse. Il est possible de rédiger des règles qui concernent un nom de fichier, un type de fichier ou un fichier d'une certaine taille. L'éditeur d'alertes permet de personnaliser le texte des messages d'alerte. Gestion de la quarantaine : permet de désigner une base de données locale qui servira de référentiel pour la mise en quarantaine des messages infectés et d'en configurer les paramètres de maintenance. Cette fonction permet également de désigner McAfee Quarantine Manager 6.0, situé sur un autre serveur, en tant que référentiel pour la mise en quarantaine des messages infectés. Autorisation ou interdiction des utilisateurs sur la base des comptes de messagerie : prend en charge les listes d'utilisateurs autorisés et interdits au niveau global, du groupe ou des utilisateurs. Mises à jour automatiques : recherche et télécharge les mises à jour des fichiers DAT et des composants pour garantir la protection contre les menaces les plus récentes. Vous pouvez désigner l'emplacement pour la récupération des mises à jour. Rapports de détection : crée des rapports d'état et des rapports graphiques qui permettent d'afficher les informations sur les éléments détectés. 200 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

201 Utilisation du service de protection du serveur de messagerie Processus d'installation et de configuration 10 Rapports de configuration : crée des rapports de configuration qui reprennent une synthèse des configurations du produit telles que les informations relatives au serveur, les informations relatives à la version, l'état et le type de licence, les informations relatives au produit, les informations de débogage, les paramètres à l'accès, les stratégies à l'accès et les stratégies de passerelle. Permet également d'indiquer quand un serveur doit envoyer les rapports de configuration à l'administrateur ou à un autre destinataire par e mail. Notifications et décharges de responsabilités personnalisées : permet de personnaliser les paramètres des notifications par e mail et des décharges de responsabilité pour les e mails externes. Processus d'installation et de configuration Suivez ces consignes pour installer le logiciel de protection du serveur de messagerie sur vos serveurs Microsoft Exchange, pour configurer les paramètres de votre compte et pour accéder aux rapports sur l'activité de la messagerie à l'aide du SecurityCenter. 1 Lorsque vous achetez une version de McAfee SaaS Endpoint Protection incluant la protection du serveur de messagerie, vous recevez un e mail contenant des instructions d'installation. Le widget de protection du serveur de messagerie s'affiche sur la page Tableau de bord du site SecurityCenter ainsi qu'un lien permettant de télécharger le logiciel. (Dans certains cas, un élément d'action est également affiché, avec un bouton ouvrant la page Installer la protection de la messagerie.) 2 Cliquez sur un des liens pour télécharger un fichier compressé contenant le logiciel et la documentation. Suivez les instructions de l'e mail et de l'assistant d'installation pour installer la protection sur vos serveurs de messagerie. Au cours de ce processus, vous êtes invité à saisir la clé d'entreprise reprise dans l'e mail. 3 Une fois l'installation terminée, le logiciel de protection envoie des informations d'identification, d'état et de détection au site SecurityCenter. Cette opération prend généralement une quinzaine de minutes et est effectuée pour chacun des serveurs sur lesquels le logiciel est installé. 4 Lors de votre connexion suivante au site SecurityCenter, le widget de protection du serveur de messagerie affiche les informations de détection envoyées par le logiciel de protection. (Initialement, le widget indique qu'aucune détection n'a été effectuée.) 5 Cliquez sur le lien Afficher les détails dans le widget pour afficher un rapport qui reprend l'identification, l'état et les statistiques de détection pour chaque serveur de messagerie protégé. 6 Les serveurs de messagerie protégés envoient des données au site SecurityCenter toutes les six heures pour mettre à jour les informations figurant dans le widget et le rapport. 7 Dans le rapport, cliquez sur l'adresse IP d'un serveur de messagerie pour ouvrir la console de gestion du logiciel de protection du serveur dans une nouvelle fenêtre du navigateur. (Pour cette fonction, le logiciel doit être installé avec les options par défaut, qui reprennent une interface Web). Configurez et gérez le logiciel de protection à l'aide de la console. Installer la protection du serveur de messagerie La procédure SecurityCenter décrite ci dessous permet de télécharger et d'installer la protection du serveur de messagerie sur un ou plusieurs serveurs de messagerie. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit 201

202 10 Utilisation du service de protection du serveur de messagerie Widget et console de gestion de service de la protection des serveurs de messagerie Procédure Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Tableau de bord, cliquez sur Installer la protection. 2 Sélectionnez Installer la protection de messagerie, puis cliquez sur Suivant. 3 Dans la section pour la protection des serveurs de messagerie, cliquez sur l'url pour télécharger le fichier compressé contenant le logiciel et la documentation. 4 Saisissez la clé d'entreprise à l'invite. 5 Suivez les instructions de l'e mail et de l'assistant d'installation pour installer le logiciel sur un ou plusieurs serveurs de messagerie. Pour pouvoir accéder à la console de gestion du serveur de messagerie depuis le site SecurityCenter, vous devez installer le logiciel de protection du serveur de messagerie avec les options par défaut, qui incluent une interface utilisateur web. De plus, le serveur doit se trouver sur le même réseau que l'ordinateur que vous utilisez pour gérer McAfee SaaS Endpoint Protection. Une fois l'installation terminée, les serveurs de messagerie envoient des données au site SecurityCenter. Ces données s'affichent dans le widget de protection du serveur de messagerie de la page Tableau de bord. Les données s'affichent généralement dans le widget au bout d'une quinzaine de minutes. Widget et console de gestion de service de la protection des serveurs de messagerie Lorsque vous vous abonnez au service de protection du serveur de messagerie, le widget de protection du serveur de messagerie s'affiche sur la page Tableau de bord du SecurityCenter. Le widget reprend les statistiques sur l'activité du serveur de messagerie et contient un des liens suivants : Cliquez ici pour effectuer le téléchargement : télécharge un fichier compressé contenant le logiciel et la documentation du service de protection du serveur de messagerie. Ce lien ne s'affiche que si vous n'avez pas encore téléchargé et installé le logiciel. Afficher les détails Affiche un rapport contenant des informations concernant les serveurs de messagrie protégés figurant dans votre compte. Ce lien apparaît si vous avez téléchargé et installé le logiciel. 202 McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0 Guide Produit McAfee Security for Microsoft Exchange 8.0.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide Produit Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Sommaire 1.Préambule...3 2.Démarrage du programme...4 3.Prise en main...6 3.1.Les saisies...6 3.2.Les listes...10 4.Gestion courante...13 4.1.Saisie d'un devis...13 4.2.Transformation

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Distributeur des solutions ESET et 8MAN en France

Distributeur des solutions ESET et 8MAN en France SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Procédure d Installation et de mise à jour du client CAN-8 32 bits Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail