Guide produit. McAfee epolicy Orchestrator Logiciel

Dimension: px
Commencer à balayer dès la page:

Download "Guide produit. McAfee epolicy Orchestrator 5.3.0 Logiciel"

Transcription

1 Guide produit McAfee epolicy Orchestrator Logiciel

2 COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, Foundscore, Foundstone, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. Les noms et les descriptions des produits et fonctionnalités sont susceptibles d'être modifiés sans préavis. Pour en savoir plus sur les fonctionnalités et les produits les plus récents, accédez au site mcafee.com. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 McAfee epolicy Orchestrator Logiciel Guide produit

3 Sommaire Préface 11 Présentation de ce guide Public visé Conventions Accès à la documentation sur le produit Présentation du logiciel McAfee epolicy Orchestrator 1 Protection des réseaux avec le logiciel epolicy Orchestrator 15 Avantages du logiciel epolicy Orchestrator Présentation des composants Fonctionnement du logiciel Utilisation de l'interface d'epolicy Orchestrator 19 Connexion et déconnexion Navigation dans l'interface Utilisation du Menu de navigation d'epolicy Orchestrator Personnalisation de la barre de navigation Catégories de paramètres serveur Utilisation des listes et des tableaux Filtrage d'une liste Recherche d'éléments de liste spécifiques Sélection des cases à cocher des lignes de tableau Configuration d'epolicy Orchestrator 3 Planification de la configuration d'epolicy Orchestrator 27 Eléments à prendre en compte concernant l'évolutivité Quand utiliser plusieurs serveurs McAfee epo Quand utiliser plusieurs gestionnaires d'agents distants Protocole IP dans un environnement managé Configuration de votre serveur McAfee epo 31 Présentation de la configuration du serveur Utilisation de la fonction automatique Etat de l'installation du produit Fonctionnalités essentielles pour la configuration assistée ou manuelle Configuration des fonctionnalités essentielles Utilisation d'un serveur proxy Saisie du numéro de licence Configuration de Product Improvement Program Désinstallation de McAfee Product Improvement Program Comptes d'utilisateur et ensembles d'autorisations 41 Comptes d'utilisateur McAfee epolicy Orchestrator Logiciel Guide produit 3

4 Sommaire Gestion des comptes d'utilisateur Formats de nom d'utilisateur et de mot de passe pris en charge Création d'un message de connexion personnalisé Configuration de la connexion d'utilisateurs Active Directory Journal d'audit Authentification par certificat client Modalités d'utilisation de l'authentification par certificat client Configuration d'epolicy Orchestrator pour l'authentification par certificat client Modification de l'authentification par certificat du serveur McAfee epo Désactivation de l'authentification par certificat client du serveur McAfee epo Configuration des utilisateurs pour l'authentification par certificat Mise à jour du fichier de liste de révocation de certificats Problèmes liés à l'authentification par certificat client Certificats SSL Création d'un certificat autosigné avec OpenSSL Autres commandes OpenSSL utiles Conversion d'un fichier PVK existant en fichier PEM Ensembles d'autorisations Interactions entre utilisateurs, groupes et ensembles d'autorisations Gestion des ensembles d'autorisations Référentiels 65 Présentation des types de référentiels Types de référentiels distribués Branches de référentiels et leurs fonctions Fichiers de liste de référentiels Interactions entre les référentiels Configuration initiale des référentiels Gestion des sites sources et de secours Création de sites sources Réattribution des rôles de site source et site de secours Modification de sites sources et de secours Suppression des sites sources ou désactivation des sites de secours Vérification de l'accès au site source Configuration des paramètres de proxy Configuration des paramètres de proxy pour McAfee Agent Configuration des paramètres pour les mises à jour globales Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué Utilisation de SuperAgents en tant que référentiels distribués Création de référentiels distribués SuperAgents Réplication des packages dans les référentiels SuperAgents Suppression de référentiels distribués SuperAgents Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Création d'un dossier Ajout du référentiel distribué à epolicy Orchestrator Pour éviter la réplication des packages sélectionnés Désactivation de la réplication de packages sélectionnés Activation du partage de dossier pour les référentiels HTTP et UNC Modification de référentiels distribués Suppression de référentiels distribués Utilisation des partages UNC en tant que référentiels distribués Utilisation de référentiels distribués locaux non managés Utilisation des fichiers de liste de référentiels Exportation du fichier de liste de référentiels SiteList.xml Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres serveurs McAfee epolicy Orchestrator Logiciel Guide produit

5 Sommaire Importation de référentiels distribués depuis le fichier de liste de référentiels Importation de sites sources à partir du fichier SiteMgr.xml Tâches d'extraction Tâches de réplication Sélection de référentiels Serveurs enregistrés 91 Enregistrement de serveurs McAfee epo Enregistrement de serveurs LDAP Enregistrement de serveurs SNMP Utilisation des serveurs de base de données Enregistrement d'un serveur de base de données Modification d'un enregistrement de base de données Suppression d'une base de données enregistrée Partage d'objets entre serveurs Exportation d'objets et de données à partir de votre serveur McAfee epo Importation d'éléments dans epolicy Orchestrator Gestionnaires d'agents 99 Fonctionnement des Gestionnaires d'agents Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee epo d'un domaine Priorité et groupes de gestionnaires Gestion des gestionnaires d'agents Affectation d'agents McAfee Agent aux gestionnaires d'agents Gestion des affectations de gestionnaire d'agents Création de groupes de gestionnaires d'agents Gestion des groupes de gestionnaires d'agents Déplacement d'agents entre gestionnaires d'agents Gestion de la sécurité du réseau 9 Arborescence des systèmes 111 Structure de l'arborescence des systèmes Groupe Mon organisation Mon groupe Groupe Collecteur Groupes de l'arborescence des systèmes Héritage Recommandations relatives à la planification de l'arborescence des systèmes Accès octroyé aux administrateurs Limites de l'environnement et impact sur l'organisation des systèmes Sous-réseaux et intervalles d'adresses IP Systèmes d'exploitation et logiciels Marqueurs et systèmes présentant des caractéristiques similaires Synchronisation avec Active Directory Types de synchronisation avec Active Directory Systèmes et structure Systèmes uniquement Synchronisation avec des domaines NT Tri par critères Impact des paramètres sur le tri Critères de tri par adresse IP Critères de tri par marqueurs Tri et ordre des groupes Groupes de collecte McAfee epolicy Orchestrator Logiciel Guide produit 5

6 Sommaire Comment est ajouté un système dans l'arborescence des systèmes lors du tri? Créer et remplir des groupes dans l'arborescence des systèmes Création manuelle de groupes Ajout manuel de systèmes à un groupe existant Exportation de systèmes depuis l'arborescence des systèmes Importation de systèmes à partir d'un fichier texte Tri des systèmes dans des groupes avec critères Importation de conteneurs Active Directory Importation de domaines NT vers un groupe existant Planification de la synchronisation de l'arborescence des systèmes Mise à jour manuelle d'un groupe synchronisé avec un domaine NT Déplacement de systèmes au sein de l'arborescence des systèmes Fonctionnement de la commande Transférer les systèmes Transfert de systèmes entre serveurs McAfee epo Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Limitation, agrégation et regroupement Règles par défaut Marqueurs 141 Création de marqueurs à l'aide de l'assistant Générateur de marqueurs Gestion des marqueurs Création, suppression et modification des sous-groupes de marqueurs Exclusion de systèmes du marquage automatique Création d'une requête pour répertorier les systèmes en fonction des marqueurs Application de marqueurs à des systèmes sélectionnés Effacez les marqueurs des systèmes Application de marqueurs par critères à tous les systèmes correspondants Application planifiée de marqueurs par critères Communication agent-serveur 149 Utilisation de l'agent à partir du serveur McAfee epo Fonctionnement de la communication agent-serveur SuperAgent et son fonctionnement Fonction de relais de McAfee Agent Communication homologue à homologue Collecte des statistiques de McAfee Agent Modification de la langue de l'interface utilisateur de l'agent et du journal des événements Configuration des systèmes sélectionnés pour la mise à jour Réponse aux événements de stratégie Planification de tâches client Exécution immédiate de tâches client Identification des agents inactifs Propriétés du système Windows et des produits communiquées par l'agent Requêtes fournies par McAfee Agent Gestion de la communication agent-serveur Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent Changement des ports de communication de l'agent Clés de sécurité 171 Description et fonctionnement des clés de sécurité Paire de clés du référentiel maître Clés publiques d'autres référentiels Gestion des clés de référentiel McAfee epolicy Orchestrator Logiciel Guide produit

7 Sommaire Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs Utilisation des clés de référentiel maître dans des environnements multiserveurs Clés de communication sécurisée agent-serveur Gestion des clés de communication sécurisée agent-serveur Affichage des systèmes qui utilisent une paire de clés de communication sécurisée agentserveur Utilisation de la même paire de clés de communication sécurisée agent-serveur pour tous les serveurs et agents Utilisation d'une paire de clés de communication sécurisée agent-serveur différente sur chaque serveur McAfee epo Sauvegarde et restauration des clés Gestionnaire de logiciels 181 Présentation du gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Vérification de la compatibilité des produits Reconfiguration du téléchargement de la liste de compatibilité des produits Déploiement de produits 187 Choix de la méthode de déploiement de produits Avantages des projets de déploiement de produits Explications relatives à la page Déploiement de produits Affichage des journaux d'audit des déploiements de produits Afficher le déploiement de produits Déploiement de produits à l'aide d'un projet de déploiement Surveillance et modification des projets de déploiement Déploiement d'un nouvel exemple de produit Mise à jour globale Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale Gestion manuelle des packages et des mises à jour 199 Gestion de produits au travers des extensions Archivage manuel de packages Suppression de packages de fichiers DAT ou de moteur du référentiel maître Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur Gestion des stratégies 203 Stratégies et mise en œuvre de stratégies Attribution de stratégies Création et gestion de stratégies Création d'une stratégie à partir de la page Catalogue de stratégies Gestion d'une stratégie existante à partir de la page Catalogue de stratégies Configuration initiale des stratégies Gestion des stratégies Modification des propriétaires d'une stratégie Déplacement de stratégies entre serveurs McAfee epo Affectation d'une stratégie à un groupe de l'arborescence des systèmes Affectation d'une stratégie à un système managé Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes Mise en œuvre de stratégies associées à un produit sur un système Copie d'affectations de stratégie Page Conservation des stratégies et des tâches : Modifier Règles d'affectation de stratégie McAfee epolicy Orchestrator Logiciel Guide produit 7

8 Sommaire Priorité des règles d'affectation de stratégie Affectations de stratégie basée sur l'utilisateur Présentation des affectations de stratégie basée sur le système Utilisation de marqueurs pour affecter des stratégies basées sur le système Création de règles d'affectation de stratégie Gestion des règles d'affectation de stratégie Création de requêtes Gestion des stratégies Création d'une requête pour définir la conformité Génération d'événements de conformité Affichage des informations des stratégies Affichage des groupes et systèmes auxquels une stratégie est affectée Afficher les paramètres de stratégie Affichage du propriétaire d'une stratégie Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée 223 Affichage des stratégies affectées à un groupe Affichage des stratégies affectées à un système spécifique Affichage de l'héritage des stratégies d'un groupe Affichage et réinitialisation des héritages bloqués Comparaison de stratégies Partage de stratégies entre serveurs McAfee epo Distribution d'une stratégie à plusieurs serveurs McAfee epo Enregistrement des serveurs pour le partage des stratégies Désignation des stratégies à partager Planification des tâches serveur pour le partage des stratégies Questions sur la gestion des stratégies Tâches client 229 Fonctionnement du catalogue de tâches client Tâches de déploiement Packages de déploiement de produit et de mise à jour Déploiement de produits et de mises à jour Configuration initiale des déploiements de produits et de mises à jour Marqueurs de déploiement Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Configuration d'une tâche de déploiement pour des groupes de systèmes managés Configuration d'une tâche de déploiement pour l'installation de produits sur un système managé Tâches de mise à jour Afficher les tâches client affectées Mise à jour périodique de systèmes managés à l'aide d'une tâche de mise à jour planifiée 238 Evaluation de nouveaux moteurs et fichiers DAT avant leur distribution Gestion des tâches client Création de tâches client Modification de tâches client Suppression des tâches client Comparaison de tâches client Tâches serveur 243 Création d'une tâche serveur Syntaxe cron admise pour la planification d'une tâche serveur Journal des tâches serveur Afficher les informations de la tâche serveur dans le journal des tâches serveur Gestion du Journal des tâches serveur Gestion des bases de données SQL McAfee epolicy Orchestrator Logiciel Guide produit

9 Sommaire Maintenance des bases de données SQL Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL Configuration d'un instantané et restauration de la base de données SQL Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL Utilisation de Microsoft SQL Server Management Studio pour trouver les informations relatives au serveur McAfee epo Journal des événements de menace Consultation et purge du journal des événements de menace Planification de la purge du Journal des événements de menace Surveillance et génération de rapports sur l'état de sécurité de votre réseau 20 Tableaux de bord et moniteurs 257 Utilisation des tableaux de bord et des moniteurs Gestion des tableaux de bord Exportation et importation des tableaux de bord Gestion des moniteurs de tableau de bord Déplacement et redimensionnement des moniteurs de tableau de bord Tableaux de bord par défaut et moniteurs associés Spécification initiale des tableaux de bord et des intervalles d'actualisation des tableaux de bord Requêtes et rapports 267 Autorisations sur les requêtes et les rapports Requêtes Générateur de requêtes Configuration initiale des requêtes et des rapports Utilisation des requêtes Gestion des requêtes personnalisées Exécuter une requête Exécution d'une requête suivant une planification Création d'un groupe de requêtes Déplacement d'une requête vers un autre groupe Exportation et importation de requêtes Exportation des résultats d'une requête dans d'autres formats Requêtes avec données cumulées multiserveurs Création d'une tâche serveur Données cumulées Présentation des rapports Structure d'un rapport Utilisation des rapports Création d'un rapport Modification d'un rapport existant Affichage de la sortie d'un rapport Regroupement des rapports Exécution de rapports Exécution d'un rapport suivant une planification Exportation et importation de rapports Configuration du modèle et de l'emplacement des rapports exportés Suppression de rapports Evénements et réponses 291 Utilisation des réponses automatiques McAfee epolicy Orchestrator Logiciel Guide produit 9

10 Sommaire Limitation, agrégation et regroupement Règles par défaut Planification des réponses Configuration initiale des réponses Définition des modalités de transmission des événements Définition des événements à transmettre immédiatement Définition des événements à transmettre Configuration de la fonction Réponses automatiques Affectation d'ensembles d'autorisations pour les notifications Affectation d'autorisations pour la fonction Réponses automatiques Gestion des serveurs SNMP Définition des événements à transmettre au serveur Sélectionnez un intervalle pour les événements de notification Création et modification des règles de réponse automatique Description d'une règle Définition de filtres pour la règle Définition de seuils pour les règles Configuration de l'action déclenchée par les règles de réponse automatique Questions sur les événements et les réponses Problèmes 305 Description et fonctionnement des problèmes Utilisation des problèmes Création manuelle de problèmes de base Configuration des réponses pour déclencher la création automatique de problèmes Gestion des problèmes Purge des problèmes fermés Purge manuelle des problèmes fermés Purge des problèmes fermés suivant une planification Reprise sur sinistre 311 Présentation de la reprise sur sinistre Composants de la reprise sur sinistre Fonctionnement de la reprise sur sinistre Présentation de l'instantané pour la reprise sur sinistre et de la sauvegarde Présentation de l'installation de restauration du serveur McAfee epo Création d'un instantané Création d'un instantané à partir d'un tableau de bord Création d'un instantané à partir de l'api web Configuration des paramètres serveur pour la reprise sur sinistre A Présentation des ports 325 Modification du port de communication console-serveur d'applications Modification du port de communication agent-serveur Ports requis pour les communications via un pare-feu Référence rapide en matière de trafic B Etablissement d'une connexion à la console distante 333 Index McAfee epolicy Orchestrator Logiciel Guide produit

11 Préface Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee. Sommaire Présentation de ce guide Accès à la documentation sur le produit Présentation de ce guide Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide. Public visé La documentation de McAfee a été préparée de façon minutieuse et est spécifiquement conçue pour le public visé. Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes : Administrateurs : personnes qui appliquent et font respecter le programme de sécurité de l'entreprise. Utilisateurs : personnes qui utilisent l'ordinateur sur lequel le logiciel s'exécute et qui peuvent accéder à une partie ou à l'ensemble de ses fonctionnalités. Conventions Les conventions typographiques et icônes suivantes sont respectées dans le présent guide. Titre du manuel, terme, accentuation Gras Entrée utilisateur, code, message Texte d'interface Lien hypertexte bleu Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation. Texte mis en évidence de manière particulière. Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché. Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue. Lien actif vers une rubrique ou un site web externe. Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option. Conseil : Suggestions et recommandations. McAfee epolicy Orchestrator Logiciel Guide produit 11

12 Préface Accès à la documentation sur le produit Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données. Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique. Accès à la documentation sur le produit Dès qu'un produit est distribué, les informations le concernant sont intégrées dans le Centre de connaissances en ligne de McAfee. 1 Accédez au McAfee ServicePortal à l'adresse et cliquez sur Centre de connaissances. 2 Saisissez le nom d'un produit, sélectionnez une version et cliquez sur Rechercher pour afficher une liste de documents. 12 McAfee epolicy Orchestrator Logiciel Guide produit

13 Présentation du logiciel McAfee epolicy Orchestrator Chapitre 1 Chapitre 2 Protection des réseaux avec le logiciel epolicy Orchestrator Utilisation de l'interface d'epolicy Orchestrator McAfee epolicy Orchestrator Logiciel Guide produit 13

14 Présentation du logiciel McAfee epolicy Orchestrator 14 McAfee epolicy Orchestrator Logiciel Guide produit

15 1 Protection 1 des réseaux avec le logiciel epolicy Orchestrator Le logiciel epolicy Orchestrator est un composant essentiel de la plate-forme McAfee Security Management, qui permet la gestion unifiée de la sécurité des postes clients, du réseau et des données. Les fonctionnalités d'automatisation d'epolicy Orchestrator et la visibilité de bout en bout sur le réseau vous permettent de réduire les temps de réponse aux incidents, de renforcer la protection et de simplifier la gestion des risques et de la sécurité. Sommaire Avantages du logiciel epolicy Orchestrator Présentation des composants Fonctionnement du logiciel Avantages du logiciel epolicy Orchestrator Le logiciel epolicy Orchestrator est une plate-forme de gestion extensible qui permet de centraliser la gestion et la mise en œuvre de vos stratégies de sécurité. Le logiciel epolicy Orchestrator permet d'effectuer les tâches suivantes liées à la sécurité réseau : Gérer et mettre en œuvre la sécurité du réseau via l'affectation de stratégies et des tâches client. mettre à jour les fichiers de définition de détection (DAT), les moteurs antivirus et d'autres contenus de sécurité requis par vos logiciels de sécurisation afin de garantir la protection de vos systèmes managés. créer des rapports à l'aide de l'assistant du système de requêtes intégré qui affiche des tableaux et des graphiques d'informations configurés par l'utilisateur et contenant des données sur la sécurité de votre réseau. Présentation des composants Les composants ci-dessous constituent le logiciel epolicy Orchestrator. Serveur McAfee epo : pièce centrale de votre environnement managé, il assure la distribution des stratégies de sécurité et des tâches, le contrôle des mises à jour et le traitement des événements pour l'ensemble des systèmes managés. Base de données : composant de stockage central de toutes les données créées et utilisées par epolicy Orchestrator. Vous pouvez placer la base de données sur votre serveur McAfee epo ou sur un système distinct, selon les besoins spécifiques de votre organisation. McAfee epolicy Orchestrator Logiciel Guide produit 15

16 1 Protection des réseaux avec le logiciel epolicy Orchestrator Fonctionnement du logiciel McAfee Agent : intermédiaire chargé de la transmission des informations et de la mise en œuvre des stratégies entre le serveur McAfee epo et chaque système managé. L'agent récupère les mises à jour, assure la mise en œuvre des tâches et des stratégies, et transfère les événements pour chaque système managé. Il utilise un canal de données sécurisé distinct pour transférer les données au serveur. Vous pouvez également configurer un composant McAfee Agent en tant que SuperAgent. Référentiel maître : emplacement central de toutes les mises à jour et signatures McAfee, situé sur le serveur McAfee epo. Le référentiel maître récupère les mises à jour et les signatures spécifiées par l'utilisateur sur les sites sources McAfee ou définis par l'utilisateur. Référentiels distribués : points d'accès locaux placés de manière stratégique dans votre environnement, qui permettent aux agents de recevoir les signatures, les mises à jour et les installations de produits avec peu d'impact sur la bande passante. Selon la configuration de votre réseau, vous pouvez configurer des référentiels distribués SuperAgent, HTTP, FTP ou de partage UNC. Gestionnaires d'agents distants : serveur que vous pouvez installer à différents endroits du réseau afin d'améliorer la gestion de la communication de l'agent, l'équilibrage de charge et la mise à jour des produits. Les gestionnaires d'agents distants sont composés d'un serveur Apache et d'un analyseur d'événements. Ils facilitent la gestion des besoins des infrastructures réseau très étendues ou complexes, car ils permettent de contrôler plus efficacement la communication agent-serveur. Serveurs enregistrés : permettent d'enregistrer d'autres serveurs avec votre serveur McAfee epo. Les types de serveur enregistré sont les suivants : Serveur LDAP : utilisé pour les règles d'affectation de stratégie et l'activation de la création automatique de comptes d'utilisateur. Serveur SNMP : utilisé pour la réception des interruptions SNMP. Ajoutez les informations relatives au serveur SNMP pour indiquer à epolicy Orchestrator où envoyer les interruptions. Serveur de base de données : permet d'étendre les outils de génération de rapports avancés fournis avec le logiciel epolicy Orchestrator. Selon les besoins de votre organisation et la complexité de votre réseau, vous pouvez utiliser certains de ces composants uniquement. Fonctionnement du logiciel Le logiciel epolicy Orchestrator est conçu pour être extrêmement flexible. Il peut être configuré de nombreuses façons pour répondre à vos besoins uniques. Le logiciel respecte le modèle client-serveur classique, dans lequel un système client (système) appelle le serveur pour obtenir des instructions. Pour faciliter cet appel au serveur, McAfee Agent est déployé sur chaque système du réseau. Une fois qu'un agent est déployé sur un système, le système peut être géré par votre serveur McAfee epo. La communication sécurisée entre le serveur et le 16 McAfee epolicy Orchestrator Logiciel Guide produit

17 Protection des réseaux avec le logiciel epolicy Orchestrator Fonctionnement du logiciel 1 système managé est le lien qui relie tous les composants de votre logiciel epolicy Orchestrator. La figure ci-dessous donne un exemple de la manière dont le serveur McAfee epo et les composants sont interconnectés dans votre environnement réseau sécurisé. 1 Le serveur McAfee epo se connecte au serveur de mise à jour de McAfee pour en extraire le contenu de sécurité le plus récent. 2 La base de données epolicy Orchestrator stocke toutes les données concernant les systèmes managés sur votre réseau, notamment : Propriétés système Informations sur les stratégies Structure des répertoires Toutes autres données pertinentes dont votre serveur a besoin pour maintenir vos systèmes à jour 3 Les composants McAfee Agent sont déployés sur vos systèmes pour faciliter les éléments suivants : Mise en œuvre des stratégies Déploiements de produits et de mises à jour Génération de rapports sur vos systèmes managés McAfee epolicy Orchestrator Logiciel Guide produit 17

18 1 Protection des réseaux avec le logiciel epolicy Orchestrator Fonctionnement du logiciel 4 La communication sécurisée agent-serveur s'effectue à intervalles réguliers entre vos systèmes et le serveur. Si des gestionnaires d'agents distants sont installés sur votre réseau, les agents communiquent avec le serveur à travers leurs gestionnaires d'agents affectés. 5 Les utilisateurs se connectent à la console epolicy Orchestrator pour effectuer des tâches de gestion de la sécurité, par exemple pour exécuter des requêtes générant des rapports sur l'état de la sécurité, ou pour manipuler les stratégies de sécurité des logiciels managés. 6 Le serveur de mise à jour de McAfee héberge les derniers contenus de sécurité afin que le serveur epolicy Orchestrator puisse extraire le contenu à intervalles planifiés. 7 Des référentiels distribués placés sur l'ensemble du réseau hébergent le contenu de sécurité localement, afin que les agents puissent recevoir les mises à jour plus rapidement. 8 Les gestionnaires d'agents distants permettent au réseau de gérer un plus grand nombre d'agents avec un seul serveur McAfee epo. 9 Les notifications de réponses automatiques sont envoyées aux administrateurs de la sécurité pour les avertir qu'un événement s'est produit. 18 McAfee epolicy Orchestrator Logiciel Guide produit

19 2 Utilisation 2 de l'interface d'epolicy Orchestrator Connectez-vous à l'interface d'epolicy Orchestrator pour configurer votre serveur McAfee epo, ainsi que pour gérer et surveiller la sécurité de votre réseau. Sommaire Connexion et déconnexion Navigation dans l'interface Utilisation des listes et des tableaux Connexion et déconnexion Pour accéder au logiciel epolicy Orchestrator, entrez votre nom d'utilisateur et votre mot de passe sur l'écran de connexion. Avant de commencer Pour vous connecter à epolicy Orchestrator, vous devez avoir un nom d'utilisateur et un mot de passe préalablement définis. Que vous vous connectiez à votre serveur McAfee epo depuis une connexion distante ou l'icône du serveur McAfee epo, le premier écran qui s'affiche est l'écran de connexion de epolicy Orchestrator. 1 Entrez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Connexion. Votre logiciel epolicy Orchestrator affiche le tableau de bord par défaut. 2 Pour fermer votre session epolicy Orchestrator, cliquez sur Déconnexion. Once you log off, your session is closed and can't be opened by other users. Navigation dans l'interface L'interface McAfee epo utilise une navigation par menus, avec une barre de favoris personnalisable pour assurer un accès rapide aux fonctions fréquemment utilisées. Les sections de menu représentent les fonctionnalités de haut niveau. A mesure que vous ajoutez des produits managés à McAfee epo, le nombre d'options de menu augmente. McAfee epolicy Orchestrator Logiciel Guide produit 19

20 2 Utilisation de l'interface d'epolicy Orchestrator Navigation dans l'interface Utilisation du Menu de navigation d'epolicy Orchestrator Ouvrez le Menu d'epolicy Orchestrator pour naviguer dans l'interface epolicy Orchestrator. Le Menu utilise les catégories représentant les différentes fonctions et fonctionnalités de McAfee epo. Chaque catégorie contient la liste des pages de fonctionnalités principales, associées à une icône unique. Sélectionnez une catégorie dans le Menu pour afficher les pages principales qui composent la fonctionnalité. Personnalisation de la barre de navigation Personnalisez la barre de navigation pour disposer d'un accès rapide aux fonctions que vous utilisez le plus souvent. Vous pouvez décider quelles icônes afficher dans la barre de navigation en faisant glisser n'importe quel élément du menu vers cette barre ou en enlevant un élément de celle-ci. Si vous placez plus d'icônes dans la barre de navigation qu'elle ne peut en afficher, un menu de dépassement est créé dans la partie droite de la barre. Cliquez sur la flèche vers le bas pour accéder aux éléments du menu qui ne sont pas affichés dans la barre de navigation. Les icônes affichées dans la barre de navigation sont enregistrées en tant que préférences utilisateur. Par conséquent, la barre de navigation personnalisée de chaque utilisateur est toujours affichée, quelle que soit la console qu'il utilise pour se connecter au serveur. Catégories de paramètres serveur Voici les catégories des paramètres serveur disponibles par défaut dans le logiciel McAfee epo. Si vous ajoutez des logiciels à votre serveur McAfee epo, des paramètres serveur propres au produit sont ajoutés à la liste des catégories de paramètres serveur. Vous pouvez modifier les paramètres 20 McAfee epolicy Orchestrator Logiciel Guide produit

21 Utilisation de l'interface d'epolicy Orchestrator Navigation dans l'interface 2 serveur en accédant à la page Paramètres serveur de la section Configuration de l'interface de McAfee epo. Pour obtenir des informations sur les paramètres serveur propres à un produit, consultez la documentation du produit concerné. Tableau 2-1 Catégories de paramètres serveur par défaut et descriptions Catégorie de paramètres serveur Groupes Active Directory Connexion d'utilisateurs Active Directory Méthode de contact de l'agent Informations d'identification pour le déploiement de l'agent Authentification par certificat Tableaux de bord Reprise sur sinistre Serveur de messagerie Filtrage des événements Notifications d'événements Mise à jour globale Clé de licence Message de connexion Conservation des stratégies et des tâches Maintenance des stratégies Ports Description Spécifie le serveur LDAP à utiliser pour chaque domaine. Spécifie si les membres des groupes Active Directory mappés peuvent se connecter au serveur à l'aide de leurs informations d'identification Active Directory une fois que la fonctionnalité Connexion d'utilisateurs Active Directory a été entièrement configurée. Indique la priorité des méthodes qu'utilise McAfee epo pour contacter McAfee Agent. Pour modifier la priorité, sélectionnez Méthode de contact de l'agent dans Catégories de paramètres, cliquez sur Modifier, puis sélectionnez la priorité. Chaque méthode de contact doit avoir un niveau de priorité distinct. Voici les méthodes utilisées pour contacter McAfee Agent : Nom de domaine qualifié complet Nom NetBIOS Adresse IP Spécifie si les utilisateurs sont autorisés à mettre en cache les informations d'identification pour le déploiement de l'agent. Spécifie si l'option Authentification par certificat est activée et si les paramètres et configurations nécessaires pour l'autorité de certification sont utilisés. Spécifie le tableau de bord actif par défaut qui est affecté aux comptes des nouveaux utilisateurs au moment de la création du compte, ainsi que la fréquence d'actualisation par défaut (5 minutes) pour les moniteurs de tableau de bord. Active et définit la phrase secrète de chiffrement de la banque de clés pour la Reprise sur sinistre. Spécifie le serveur de messagerie utilisé par McAfee epo pour envoyer des s. Spécifie les événements que l'agent transfère. Indique la fréquence à laquelle McAfee epo consulte vos notifications pour vérifier si elles déclenchent des Réponses automatiques. Spécifie si la mise à jour globale est activée et suivant quelles modalités. Spécifie la clé de licence utilisée pour enregistrer ce logiciel McAfee epo. Indique si un message personnalisé s'affiche lorsque les utilisateurs se connectent à la console McAfee epo, ainsi que le contenu du message. Spécifie si les stratégies et les données des tâches client sont supprimées lorsque vous supprimez l'extension de produit. Indique si les stratégies destinées aux produits non pris en charge sont visibles ou masquées. Ce paramètre est nécessaire uniquement après que McAfee epo a été mis à niveau à partir d'une version antérieure. Spécifie les ports utilisés par le serveur lorsqu'il communique avec les agents et la base de données. McAfee epolicy Orchestrator Logiciel Guide produit 21

22 2 Utilisation de l'interface d'epolicy Orchestrator Utilisation des listes et des tableaux Tableau 2-1 Catégories de paramètres serveur par défaut et descriptions (suite) Catégorie de paramètres serveur Impression et exportation Liste de compatibilité des produits Product Improvement Program Paramètres de proxy Informations sur le serveur Clés de sécurité Certificat de serveur Evaluation de logiciels Sites sources Détails de configuration du système Tri de l'arborescence des systèmes Session utilisateur Description Spécifie le mode d'exportation des informations dans d'autres formats, ainsi que le modèle des exportations PDF. Définit également l'emplacement de stockage par défaut des fichiers exportés. Spécifie si la Liste de compatibilité des produits est automatiquement téléchargée et si elle affiche les extensions de produit incompatibles. Spécifie si McAfee epo peut collecter des données de manière proactive et périodique depuis les systèmes clients managés. Spécifie le type de paramètres de proxy configurés pour votre serveur McAfee epo. Indique les informations concernant Java, OpenSSL et le serveur Apache, notamment le nom, l'adresse IP et la version. Définit et gère les clés de communication sécurisée agent-serveur, ainsi que les clés de référentiel. Spécifie le certificat de serveur que votre serveur McAfee epo utilise pour la communication HTTPS avec les navigateurs. Spécifie les informations requises fournies pour permettre l'archivage et le déploiement des versions d'évaluation de logiciels à partir du Gestionnaire de logiciels. Spécifie les sites sources auxquels votre serveur se connecte pour les mises à jour, ainsi que les sites à utiliser comme sites de secours. Spécifie les requêtes et les propriétés système affichées dans la page Systèmes : Détails de vos systèmes managés. Précise si le tri de l'arborescence des systèmes est activé dans votre environnement et suivant quelles modalités. Spécifie la durée pendant laquelle un utilisateur peut être inactif avant que le système ne le déconnecte. Utilisation des listes et des tableaux Utilisez les fonctions de recherche et de filtrage de epolicy Orchestrator pour trier les listes de données. Les listes de données de epolicy Orchestrator peuvent comporter des centaines voire des milliers d'entrées. La recherche manuelle d'entrées spécifiques dans ces listes epolicy Orchestrator peut s'avérer difficile sans le filtre de recherche Recherche rapide. Le nombre indiqué sur cette figure désigne le filtrage Recherche rapide pour les requêtes incluant des logiciels malveillants. 22 McAfee epolicy Orchestrator Logiciel Guide produit

23 Utilisation de l'interface d'epolicy Orchestrator Utilisation des listes et des tableaux 2 Filtrage d'une liste Vous pouvez utiliser des filtres prédéfinis ou personnalisés pour sélectionner des lignes spécifiques dans les listes de données de l'interface epolicy Orchestrator. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans la barre située en haut de la liste, sélectionnez le filtre prédéfini ou personnalisé que vous souhaitez utiliser pour réduire la liste. Seuls les éléments remplissant les critères de filtre sont affichés. 2 Sélectionnez les cases à cocher en regard des éléments qui vous intéressent, puis sélectionnez la case à cocher Afficher les lignes sélectionnées. Seules les lignes sélectionnées sont affichées. Recherche d'éléments de liste spécifiques Utilisez le filtre Recherche rapide pour trouver des éléments dans une liste trop longue. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Indiquez vos termes de recherche dans le champ Recherche rapide. 2 Cliquez sur Appliquer. Seuls les éléments contenant les termes que vous avez saisis dans le champ Recherche rapide s'affichent. Cliquez sur Effacer pour supprimer le filtre et afficher tous les éléments de la liste. McAfee epolicy Orchestrator Logiciel Guide produit 23

24 2 Utilisation de l'interface d'epolicy Orchestrator Utilisation des listes et des tableaux Exemple : rechercher des requêtes de détection Voici un exemple de recherche valide pour une liste spécifique de requêtes. 1 Cliquez sur Menu Requêtes et rapports. Cliquez sur Requête. Toutes les requêtes disponibles dansmcafee epo s'affichent dans la liste. 2 Limitez la liste aux requêtes spécifiques, par exemple : «détection». Dans le champ Recherche rapide, saisissez détection, puis cliquez sur Appliquer. Ces requêtes s'affichent dans la liste : Historique des détections de logiciels malveillants (malwares) Détections par produit aujourd'hui Certaines listes contiennent des éléments traduits dans la langue de votre pays. Lorsque vous communiquez avec des utilisateurs parlant d'autres langues, notez que les noms des requêtes peuvent être différents. Sélection des cases à cocher des lignes de tableau L'interface utilisateur epolicy Orchestrator comporte des actions qui permettent de sélectionner des lignes de tableau ainsi que des raccourcis pour sélectionner les cases à cocher des lignes de tableau par un clic ou en utilisant la combinaison Maj + clic. Sur certaines pages de résultats dans l'interface utilisateur epolicy Orchestrator, une case à cocher est affichée en regard de chaque élément du tableau. Ces cases à cocher vous permettent de sélectionner des lignes individuellement, un groupe de lignes ou toutes les lignes du tableau. Ce tableau indique les actions utilisées pour sélectionner les cases à cocher des lignes de tableau. Pour sélectionner Action Lignes individuelles Groupe de lignes Cliquez sur la case à cocher de chaque ligne. Cliquez sur une case à cocher, maintenez la touche Maj enfoncée et cliquez sur la dernière case à cocher du groupe. Résultat Chaque ligne est sélectionnée de manière indépendante. Les lignes de la première à la dernière ligne sélectionnées forment un groupe de lignes sélectionnées. L'utilisation de Maj + clic pour sélectionner plus de lignes d'un tableau peut entraîner un pic d'utilisation du processeur et déclencher un message d'erreur de script. Toutes les lignes Cliquer sur la case à cocher supérieure, dans les en-têtes du tableau Sélectionne toutes les lignes du tableau. 24 McAfee epolicy Orchestrator Logiciel Guide produit

25 Configuration d'epolicy Orchestrator La configuration de votre serveur epolicy Orchestrator constitue la première étape de la gestion de la sécurité de votre réseau. Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Planification de la configuration d'epolicy Orchestrator Configuration de votre serveur McAfee epo Comptes d'utilisateur et ensembles d'autorisations Référentiels Serveurs enregistrés Gestionnaires d'agents McAfee epolicy Orchestrator Logiciel Guide produit 25

26 Configuration d'epolicy Orchestrator 26 McAfee epolicy Orchestrator Logiciel Guide produit

27 3 3 Planification de la configuration d'epolicy Orchestrator Pour utiliser efficacement le serveur McAfee epo, vous devez créer un plan complet propre à votre environnement. L'organisation de l'infrastructure de serveur et les procédures de configuration nécessaires dépendent des besoins particuliers de votre environnement réseau. L'analyse préalable de ces éléments permet d'être opérationnel plus rapidement. Sommaire Eléments à prendre en compte concernant l'évolutivité Protocole IP dans un environnement managé Eléments à prendre en compte concernant l'évolutivité L'évolution de votre environnement sera gérée différemment selon que vous utilisez plusieurs serveurs McAfee epo, plusieurs gestionnaires d'agents distants, ou les deux. Avec le logiciel epolicy Orchestrator, vous pouvez faire évoluer votre réseau verticalement ou horizontalement. Evolutivité verticale : ajout et mise à niveau de matériel pour augmenter la puissance et la rapidité afin de gérer des déploiements de plus en plus étendus. Pour faire évoluer votre infrastructure de serveur McAfee epo verticalement, vous devez mettre à niveau le matériel serveur et utiliser plusieurs serveurs McAfee epo dans votre réseau, chacun disposant de sa propre base de données. Evolutivité horizontale : augmentation de la taille du déploiement qu'un serveur McAfee epo unique peut gérer. Pour faire évoluer votre serveur horizontalement, vous devez installer plusieurs gestionnaires d'agents distants, chacun dépendant d'une seule base de données. McAfee epolicy Orchestrator Logiciel Guide produit 27

28 3 Planification de la configuration d'epolicy Orchestrator Eléments à prendre en compte concernant l'évolutivité Quand utiliser plusieurs serveurs McAfee epo Selon la taille et la structure de votre organisation, vous devrez peut-être utiliser plusieurs serveurs McAfee epo. Il est par exemple judicieux d'utiliser plusieurs serveurs dans les cas suivants : Vous voulez maintenir des bases de données séparées pour des unités distinctes au sein de votre organisation. Vous avez besoin d'infrastructures informatiques, de groupes administratifs ou d'environnements de test séparés. Votre organisation est distribuée sur une zone géographique étendue et utilise une connexion réseau avec une bande passante relativement faible, comme une connexion WAN, VPN ou d'autres types de connexions lentes reliant en règle générale les sites distants. Pour plus d'informations sur les besoins en bande passante, reportez-vous au document Guide de dimensionnement du matériel et d'utilisation de la bande passante pour McAfee epolicy Orchestrator. L'utilisation de plusieurs serveurs sur votre réseau nécessite que vous mainteniez une base de données séparée pour chaque serveur. Vous pouvez cumuler les informations de chaque serveur sur votre serveur et votre base de données McAfee epo principaux. Quand utiliser plusieurs gestionnaires d'agents distants L'utilisation de plusieurs gestionnaires d'agents distants peut vous aider à gérer des déploiements importants sans ajouter des serveurs McAfee epo supplémentaires à votre environnement. Le gestionnaire d'agents est le composant du serveur epo chargé de gérer les demandes des agents. Chaque installation de serveur McAfee epo comprend un gestionnaire d'agents par défaut. Vous pourriez souhaiter utiliser plusieurs gestionnaires d'agents distants dans certains cas, notamment : Vous voulez permettre aux agents de choisir entre plusieurs périphériques physiques, afin qu'ils puissent continuer à appeler et à recevoir des stratégies, des tâches et des mises à jour de produits, même en cas d'indisponibilité du serveur d'applications, et vous ne voulez pas installer votre serveur McAfee epo en cluster. Votre infrastructure epolicy Orchestrator existante doit être étendue pour gérer plus d'agents, plus de produits ou une charge plus importante causée par des intervalles de communication agent-serveur plus fréquents. Vous voulez utiliser votre serveur McAfee epo pour gérer des segments de réseau déconnectés, tels que des systèmes utilisant la traduction des adresses réseau (NAT, Network Address Translation) ou situés sur un réseau externe. Ceci est fonctionnel tant que le gestionnaire d'agents dispose d'une connexion à large bande passante vers la base de données epolicy Orchestrator. 28 McAfee epolicy Orchestrator Logiciel Guide produit

29 Planification de la configuration d'epolicy Orchestrator Protocole IP dans un environnement managé 3 L'utilisation de plusieurs gestionnaires d'agents permet une plus grande évolutivité et moins de complexité dans la gestion de déploiements importants. Toutefois, les gestionnaires d'agents nécessitant une connexion réseau très rapide, il n'est pas recommandé de les utiliser dans certains cas, par exemple : Pour remplacer des référentiels distribués. Les référentiels distribués sont des partages de fichiers locaux conçus pour maintenir le trafic de communication de l'agent au niveau local. Si les gestionnaires d'agents comportent des fonctionnalités de référentiel intégrées, ils nécessitent une communication permanente avec votre base de données epolicy Orchestrator, et par conséquent, consomment un volume considérable de bande passante. Pour améliorer la réplication de référentiels à travers une connexion de réseau étendu (WAN). La communication permanente vers la base de données requise par la réplication de référentiels peut saturer la connexion du réseau étendu. Pour connecter un segment de réseau déconnecté disposant d'une connectivité faible ou irrégulière vers la base de données epolicy Orchestrator. Protocole IP dans un environnement managé Le logiciel epolicy Orchestrator est compatible avec les deux versions du protocole IP : IPv4 et IPv6. Les serveurs McAfee epo fonctionnent dans trois modes différents : IPv4 uniquement : seul le format d'adresse IPv4 est pris en charge. IPv6 uniquement : seul le format d'adresse IPv6 est pris en charge. Mode mixte : les formats d'adresse IPv4 et IPv6 sont pris en charge. Le mode de fonctionnement de votre serveur McAfee epo dépend de la configuration de votre réseau. Si votre réseau est configuré pour n'utiliser que les adresses IPv4, par exemple, votre serveur fonctionnera en mode IPv4 uniquement. De même, si votre réseau est configuré pour utiliser les adresses IPv4 et IPv6, votre serveur fonctionnera en mode mixte. Jusqu'à ce qu'ipv6 soit installé et activé, votre serveur McAfee epo n'écoute que les adresses IPv4. Une fois IPv6 activé, il fonctionne dans le mode dans lequel il est configuré. Lorsque le serveur McAfee epo communique avec un gestionnaire d'agents via IPv6, les propriétés liées aux adresses (telles que l'adresse IP, l'adresse de sous-réseau ou le masque de sous-réseau) sont indiquées au format IPv6. Les propriétés liées à IPv6 sont affichées sous la forme étendue et sont mises entre crochets lorsqu'elles sont transmises entre le client et le serveur McAfee epo ou affichées dans l'interface utilisateur ou dans un fichier journal. Par exemple, 3FFE:85B:1F1F::A9:1234 est affiché de la manière suivante : [3FFE:085B:1F1F: 0000:0000:0000:00A9:1234]. Aucune modification des adresses IPv6 n'est requise lorsqu'elles sont configurées pour des sources FTP ou HTTP. Cependant, lors de la configuration d'une adresse littérale IPv6 pour une source UNC, vous devez utiliser le format littéral IPv6 de Microsoft. Consultez la documentation Microsoft pour de plus amples informations. McAfee epolicy Orchestrator Logiciel Guide produit 29

30 3 Planification de la configuration d'epolicy Orchestrator Protocole IP dans un environnement managé 30 McAfee epolicy Orchestrator Logiciel Guide produit

31 4 Configuration 4 de votre serveur McAfee epo Soyez opérationnel rapidement en configurant les fonctionnalités essentielles de votre serveur McAfee epo. Sommaire Présentation de la configuration du serveur Utilisation de la fonction automatique Etat de l'installation du produit Fonctionnalités essentielles pour la configuration assistée ou manuelle Configuration des fonctionnalités essentielles Utilisation d'un serveur proxy Saisie du numéro de licence Configuration de Product Improvement Program Désinstallation de McAfee Product Improvement Program Présentation de la configuration du serveur Plusieurs méthodes vous permettent de configurer votre serveur McAfee epo afin de répondre aux besoins spécifiques de votre environnement. Les fonctionnalités essentielles du serveur McAfee epo que vous devez configurer sont les suivantes : Etat de l'installation du produit : lance automatiquement l'installation et la configuration du logiciel de sécurité sous licence sur le serveur McAfee epo. Vous pouvez effectuer les actions suivantes : Autorisez l'installation du logiciel de sécurité par défaut sur le serveur McAfee epo. Cliquez sur Arrêter et utilisez le Gestionnaire de logiciels pour archiver manuellement des logiciels de sécurité nouveaux et mis à jour sur le serveur McAfee epo et dans le Référentiel maître à partir de la console. La page Etat de l'installation du produit s'ouvre uniquement si vous avez sélectionné l'option Autoriser l'installation automatique du produit lors de l'installation de McAfee epo. Arborescence des systèmes : contient tous les systèmes managés par le serveur McAfee epo et vous permet d'effectuer des actions sur ces systèmes. Catalogue de stratégies : permet de configurer les stratégies destinées à contrôler les logiciels de sécurité déployés sur vos systèmes managés. Catalogue de tâches client : permet de créer, d'affecter et de planifier les tâches client à exécuter automatiquement sur vos systèmes managés. Le tableau suivant répertorie les étapes de configuration qui permettent d'installer votre logiciel produit sous licence de manière automatique ou manuelle. McAfee epolicy Orchestrator Logiciel Guide produit 31

32 4 Configuration de votre serveur McAfee epo Présentation de la configuration du serveur Tableau 4-1 Présentation des différentes méthodes de configuration Téléchargement automatique du logiciel produit 1 L'installation d'epolicy Orchestrator se termine et vous démarrez le logiciel. 2 Sur l'écran de connexion, connectez-vous à l'interface utilisateur d'epolicy Orchestrator. La page Etat de l'installation du produit s'affiche et lance l'installation des dernières révisions de votre logiciel de sécurité sous licence sur le serveur McAfee epo. La page affiche les produits et leur état. 3 Si les états de tous les produits sont définis sur Terminé, passez à l'étape 5. Si l'un des états affiche Echec, cochez la case en regard du nom du produit, puis cliquez sur Réessayer. 4 Si l'installation d'un produit échoué continue à échouer : Exécutez le téléchargement manuel du logiciel produit pour installer le produit échoué via le Gestionnaire de logiciels. Contactez le support technique de McAfee. Passez à la configuration de McAfee epo et essayez d'installer le logiciel produit ultérieurement. 5 Au besoin, suivez la procédure suivante pour votre environnement : Ajoutez des systèmes à votre arborescence des systèmes. Configurez les paramètres généraux du serveur. Créez des comptes d'utilisateur. Configurez des ensembles d'autorisations. Configurez les stratégies. Configurez les fonctionnalités et les paramètres avancés du serveur. Configurez des composants supplémentaires. Téléchargement manuel du logiciel produit 1 L'installation d'epolicy Orchestrator se termine et vous démarrez le logiciel. 2 Sur l'écran de connexion, connectez-vous à l'interface utilisateur d'epolicy Orchestrator. 3 Exécutez la configuration assistée d'epolicy Orchestrator pour effectuer les processus suivants : Ajoutez le logiciel de sécurité McAfee à votre Référentiel maître. Ajoutez des systèmes à l'arborescence des systèmes. Créez et affectez au moins une stratégie de sécurité à vos systèmes managés. Planifiez une tâche de mise à jour des clients. Déployez les logiciels de sécurité sur vos systèmes managés. L'utilisation de la Configuration assistée est facultative. Chacune de ces étapes peut être exécutée manuellement. 4 Au besoin, suivez la procédure suivante pour votre environnement : Configurez les paramètres généraux du serveur. Créez des comptes d'utilisateur. Configurez des ensembles d'autorisations. Configurez les stratégies. Configurez les fonctionnalités et les paramètres avancés du serveur. Configurez des composants supplémentaires. 32 McAfee epolicy Orchestrator Logiciel Guide produit

33 Configuration de votre serveur McAfee epo Utilisation de la fonction automatique Etat de l'installation du produit 4 Utilisation de la fonction automatique Etat de l'installation du produit La page Etat de l'installation du produit s'affiche automatiquement après votre première connexion à McAfee epo. Elle installe automatiquement le logiciel de sécurité sur le serveur McAfee epo. Vous pouvez également cliquer sur Arrêter, puis archiver le logiciel de sécurité manuellement. Avant de commencer La page Etat de l'installation du produit s'ouvre uniquement si vous avez sélectionné l'option Autoriser l'installation automatique du produit lors de l'installation de McAfee epo. La page Etat de l'installation du produit est uniquement disponible pendant les premières 24 heures après votre connexion initiale à McAfee epo. Après toutes les connexions d'utilisateurs suivantes, la page de tableau de bord par défaut s'affiche. A l'issue des 24 heures, Etat de l'installation du produit est supprimé de la liste Menu Automatisation. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur l'icône Lancer epolicy Orchestrator sur le Bureau de votre serveur epolicy Orchestrator pour afficher l'écran Connexion. 2 Entrez vos informations d'identification et choisissez une langue dans la boîte de dialogue Connexion. La page Etat de l'installation du produit s'affiche et commence automatiquement à télécharger et à installer le logiciel sous licence disponible pour votre organisation. Sur cette page, vous pouvez surveiller la procédure d'installation automatique du logiciel, notamment : Produits : affiche tous les logiciels sous licence ainsi que leur dernière version disponible. Etat : affiche l'une des valeurs suivantes : Mise à jour : s'affiche lorsque le logiciel est en cours de téléchargement et d'installation. Terminé : s'affiche lorsque le logiciel est installé avec succès. Echec : s'affiche lorsqu'une erreur se produit lors du processus de téléchargement ou d'installation. Arrêté : s'affiche lorsque vous cliquez sur Arrêter en haut de la page. Vous pouvez cliquer sur Menu Logiciels Gestionnaire de logiciels à tout moment pour obtenir plus d'informations sur la procédure d'installation du logiciel. Vous pouvez également utiliser l'interface utilisateur McAfee epo pour configurer d'autres éléments lors de l'exécution de la procédure d'installation automatique du logiciel. McAfee epolicy Orchestrator Logiciel Guide produit 33

34 4 Configuration de votre serveur McAfee epo Fonctionnalités essentielles pour la configuration assistée ou manuelle 3 Vous pouvez réaliser l'installation du logiciel en utilisant l'une des méthodes du tableau ci-dessous. Installation automatique Sur la page Etat de l'installation du produit, patientez jusqu'à ce que le champ Etat pour chaque produit affiche Terminé. En cas d'échec de l'installation d'un produit, cochez la case en regard du nom du produit pour relancer l'installation. Si l'installation continue à échouer, utilisez le Gestionnaire de logiciels pour terminer l'installation. Installation manuelle Sur la page Etat de l'installation du produit, cliquez sur Arrêter, puis sur OK dans la boîte de dialogue qui vous invite à terminer l'installation du logiciel à l'aide du Gestionnaire de logiciels. L'état du produit passe à Arrêté. Pour terminer la procédure d'installation, cliquez sur Menu Logiciels Gestionnaire de logiciels. Pour en savoir plus sur la procédure d'installation manuelle du logiciel, reportez-vous au Gestionnaire de logiciels. 4 Configurez epolicy Orchestrator en effectuant les tâches suivantes, selon les besoins : Configuration des paramètres serveur généraux : les paramètres serveur de ce groupe affectent des fonctionnalités qu'il est inutile de modifier pour que votre serveur fonctionne correctement. Vous pouvez cependant personnaliser certains aspects du fonctionnement de votre serveur. Création de comptes d'utilisateur et configuration des ensembles d'autorisations : les comptes d'utilisateur permettent aux utilisateurs d'accéder au serveur et les ensembles d'autorisations octroient des droits et l'accès aux fonctionnalités epolicy Orchestrator. Configuration des paramètres serveur et des fonctionnalités avancés : votre serveur McAfee epo fournit des fonctions avancées vous permettant d'automatiser la gestion de la sécurité de votre réseau. Configuration de composants supplémentaires : les composants supplémentaires tels que les référentiels distribués, les serveurs enregistrés et les gestionnaires d'agents sont requis pour utiliser la plupart des fonctionnalités avancées de votre logiciel epolicy Orchestrator. Le serveur McAfee epo protège désormais vos systèmes managés. Fonctionnalités essentielles pour la configuration assistée ou manuelle Plusieurs fonctionnalités du serveur McAfee epo sont essentielles et elles doivent être configurées lors de la configuration manuelle ou la configuration assistée. Ces fonctionnalités sont obligatoires pour pouvoir déployer et gérer les logiciels de sécurité sur les systèmes de votre réseau. L'outil Configuration assistée est fourni avec le logiciel McAfee epo. Cet outil est conçu pour vous aider à configurer les fonctionnalités essentielles et à vous familiariser avec l'interface de McAfee epo. L'outil Configuration assistée aide à réaliser les étapes requises pour : 1 Obtenir les logiciels de sécurité McAfee archivés dans le référentiel maître afin de les déployer sur les systèmes du réseau. Pour installer votre logiciel produit, utilisez la page Etat de l'installation du produit ou le Gestionnaire de logiciels. 2 Ajouter vos systèmes dans l'arborescence des systèmes de McAfee epo afin de les gérer. 3 créer et affecter au moins une stratégie de sécurité à mettre en œuvre sur vos systèmes managés ; 34 McAfee epolicy Orchestrator Logiciel Guide produit

35 Configuration de votre serveur McAfee epo Configuration des fonctionnalités essentielles 4 4 planifier une tâche client de mise à jour pour assurer la mise à jour de vos logiciels de sécurité. 5 déployer les logiciels de sécurité sur les systèmes managés. La configuration assistée n'est pas obligatoire. Si vous effectuez ces étapes manuellement, il est conseillé de suivre la procédure de configuration dans le même ordre. Quelle que soit la méthode que vous choisissez pour configurer ces fonctionnalités, vous pouvez ensuite modifier et optimiser la configuration de McAfee epo à l'aide de l'outil Configuration assistée ou en accédant directement à chaque page depuis le menu. Configuration des fonctionnalités essentielles L'outil Configuration assistée permet de configurer les fonctionnalités essentielles. Si vous préférez, vous pouvez utiliser ces tâches pour vous laisser guider lors de la configuration manuelle de votre serveur McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur l'icône Lancer epolicy Orchestrator sur le bureau de votre serveur McAfee epo pour afficher l'écran Connexion. 2 Saisissez votre nom d'utilisateur, votre mot de passe, et (si nécessaire) sélectionnez une langue, puis cliquez sur Connexion. epolicy Orchestrator démarre et affiche la boîte de dialogue Tableau de bord. 3 Pour installer votre logiciel produit, utilisez l'option automatique Etat de l'installation du produit ou le Gestionnaire de logiciels. Pour plus d'informations, consultez la section Utilisation de l'état de l'installation du produit automatique ou du Gestionnaire de logiciels. 4 Cliquez sur Menu Génération de rapports Tableaux de bord, sélectionnez Configuration assistée dans le menu déroulant Tableau de bord, puis cliquez sur Démarrer. 5 Passez en revue la présentation et les instructions de l'outil Configuration assistée, puis cliquez sur Démarrer. 6 Sur la page Sélection des logiciels : a Sous la catégorie de produits Logiciels non archivés, cliquez sur Sous licence ou Evaluation pour afficher les produits disponibles. b c d Dans le tableau Logiciels, sélectionnez le produit à archiver. La description du produit et tous les composants disponibles s'affichent dans le tableau suivant. Cliquez sur Tout archiver pour archiver les extensions de produit sur votre serveur McAfee epo et les packages de produit dans votre référentiel maître. Cliquez sur Suivant en haut de l'écran lorsque vous avez terminé d'archiver les logiciels et que vous êtes prêt à passer à l'étape suivante. 7 Sur la page Sélection de systèmes : a Sélectionnez dans l'arborescence des systèmes le groupe auquel vous souhaitez ajouter vos systèmes. Si vous n'avez pas défini de groupes personnalisés, sélectionnez Mon organisation, puis cliquez sur Suivant. La boîte de dialogue Ajout des systèmes s'affiche. b Sélectionnez la méthode que vous souhaitez utiliser pour ajouter vos systèmes à l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide produit 35

36 4 Configuration de votre serveur McAfee epo Configuration des fonctionnalités essentielles Méthode d'ajout des systèmes Synchronisation avec AD Manuelle Objectif Synchronisez votre serveur McAfee epo avec votre serveur Active Directory (AD) ou votre contrôleur de domaine (DC en anglais). Si vous utilisez l'un ou l'autre dans votre environnement, la synchronisation avec AD constitue la méthode la plus rapide pour ajouter vos systèmes à l'arborescence des systèmes. Ajoutez manuellement les systèmes à votre arborescence des systèmes en indiquant leur nom ou en recherchant une liste de systèmes par domaine. 1 Dans la boîte de dialogue Synchronisation avec AD, sélectionnez le type de synchronisation à utiliser et spécifiez les paramètres appropriés. 2 Cliquez sur Synchroniser et Enregistrer pour passer à l'étape suivante. 1 Sur la page Nouveaux systèmes, cliquez sur Parcourir pour ajouter des systèmes individuels à partir d'un domaine et cliquez sur OK, ou saisissez les noms des systèmes dans le champ Systèmes cibles. 2 Cliquez sur Ajouter des systèmes pour passer à l'étape suivante. 8 Sur la page Configuration de stratégie : Option à sélectionner Accepter les valeurs par défaut Configurer la stratégie Objectif Utilisez les paramètres de la stratégie My Default pour les logiciels à déployer et poursuivez la configuration. Spécifier des paramètres de stratégie personnalisés pour chaque logiciel que vous archivez. Cette étape est terminée. 1 Dans la boîte de dialogue Configuration de stratégie, cliquez sur OK. 2 Sélectionnez un produit dans la Liste des produits et cliquez sur My Default pour modifier les paramètres de stratégie par défaut. 3 Cliquez sur Suivant pour passer à l'étape suivante. 9 Sur la page Mise à jour des logiciels : 36 McAfee epolicy Orchestrator Logiciel Guide produit

37 Configuration de votre serveur McAfee epo Configuration des fonctionnalités essentielles 4 Option à sélectionner Créer une tâche par défaut Définir la planification de la tâche Objectif Créer automatiquement une tâche client de mise à jour de produit par défaut qui s'exécute tous les jours à minuit. Configurer manuellement la planification de votre tâche client de mise à jour de produit. Cette étape est terminée. 1 A l'aide du Générateur d'affectations de tâche client, spécifiez un Produit et le Nom de la tâche pour la tâche de mise à jour de produit. Ne modifiez pas le Type de tâche. Le Type de tâche doit être Mise à jour de produit 2 Configurez les options Verrouiller l'héritage de tâche et Marqueurs, puis cliquez sur Suivant. 3 Définissez la planification de la tâche de mise à jour, puis cliquez sur Suivant. 4 Passez en revue les données, puis cliquez sur Enregistrer. 10 Sur la page Déploiement de logiciels : a Dans l'arborescence des systèmes, sélectionnez l'emplacement contenant les systèmes sur lesquels vous souhaitez déployer vos logiciels, puis cliquez sur Suivant. Cliquez sur OK pour poursuivre. b Définissez les paramètres du déploiement de McAfee Agent, puis cliquez sur Déployer. Cliquez sur Passer le déploiement d'agent si vous souhaitez effectuer cette opération ultérieurement. Toutefois, vous devez d'abord déployer les agents avant de pouvoir déployer vos autres logiciels de sécurité. c Sélectionnez les packages logiciels à déployer sur vos systèmes managés, puis cliquez sur Déployer. 11 Sur la page Synthèse de la configuration, cliquez sur Terminer pour fermer l'outil Configuration assistée. 12 Configurez epolicy Orchestrator en effectuant les tâches suivantes, selon les besoins : Configuration des paramètres serveur généraux : les paramètres serveur de ce groupe affectent des fonctionnalités qu'il est inutile de modifier pour que votre serveur fonctionne correctement. Vous pouvez cependant personnaliser certains aspects du fonctionnement de votre serveur. Création de comptes d'utilisateur et configuration des ensembles d'autorisations : les comptes d'utilisateur offrent aux utilisateurs un moyen d'accéder au serveur, et les ensembles d'autorisations octroient droits et accès aux fonctionnalités epolicy Orchestrator. Configuration des paramètres serveur et des fonctionnalités avancés : votre serveur McAfee epo fournit des fonctions avancées vous permettant d'automatiser la gestion de la sécurité de votre réseau. Configuration de composants supplémentaires : les composants supplémentaires tels que les référentiels distribués, les serveurs enregistrés et les gestionnaires d'agents sont requis pour utiliser un grand nombre des fonctionnalités avancées de votre logiciel epolicy Orchestrator. Votre serveur McAfee epo protège désormais vos systèmes managés. McAfee epolicy Orchestrator Logiciel Guide produit 37

38 4 Configuration de votre serveur McAfee epo Utilisation d'un serveur proxy Utilisation d'un serveur proxy Si vous utilisez un serveur proxy dans votre environnement réseau, vous devez spécifier les paramètres de proxy sur la page Paramètres serveur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Paramètres de proxy dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Configurer manuellement les paramètres de proxy, indiquez les informations de configuration spécifiques que votre serveur proxy utilise pour chaque ensemble d'options, puis cliquez sur Enregistrer. Saisie du numéro de licence Votre clé de licence vous donne droit à une installation complète du logiciel et alimente le gestionnaire de logiciels epolicy Orchestrator avec les logiciels McAfee sous licence détenus par votre entreprise. Sans clé de licence, votre logiciel s'exécute en mode d'évaluation. Une fois la période d'évaluation expirée, le logiciel ne fonctionne plus. Vous pouvez ajouter une clé de licence à tout moment pendant ou après la période d'évaluation. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clé de licence dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Entrez la Clé de licence et cliquez sur Enregistrer. Configuration de Product Improvement Program Le programme Product Improvement Program de McAfee permet d'optimiser les produits McAfee. Il collecte des données de manière proactive et périodique depuis les systèmes clients managés par le serveur McAfee epo. McAfee Product Improvement Program collecte les types de données suivants : Environnement système (détails des logiciels et du matériel) Efficacité des fonctionnalités des produits McAfee installés Erreurs au niveau des produits McAfee et événements Windows associés Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Product Improvement Program dans la liste Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Oui pour autoriser McAfee à collecter des données de diagnostic et d'utilisation anonymes, puis cliquez sur Enregistrer. Cliquez ici pour en savoir plus sur McAfee Product Improvement Program. 38 McAfee epolicy Orchestrator Logiciel Guide produit

39 Configuration de votre serveur McAfee epo Désinstallation de McAfee Product Improvement Program 4 Désinstallation de McAfee Product Improvement Program McAfee Product Improvement Program peut être désinstallé à tout moment. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Connectez-vous au serveur McAfee epo en tant qu'administrateur. 2 Cliquez sur Menu Stratégie Catalogue de tâches client, sélectionnez McAfee Agent Déploiement de produits comme Types de tâche client, puis cliquez sur Actions Nouvelle tâche. 3 Créez une nouvelle tâche pour désinstaller McAfee Product Improvement Program des systèmes clients de votre choix. 4 Affectez la tâche aux systèmes clients et envoyez un appel de réactivation de l'agent. 5 Cliquez sur Menu Logiciel Référentiel maître, puis cliquez sur Supprimer en regard du package McAfee Product Improvement Program, puis cliquez sur OK. 6 Cliquez sur Menu Logiciel Extensions, puis sélectionnez McAfee Product Improvement Program. 7 Cliquez sur Supprimer, puis sur OK. McAfee epolicy Orchestrator Logiciel Guide produit 39

40 4 Configuration de votre serveur McAfee epo Désinstallation de McAfee Product Improvement Program 40 McAfee epolicy Orchestrator Logiciel Guide produit

41 5 5 Comptes d'utilisateur et ensembles d'autorisations Chaque compte d'utilisateur est associé à un ou plusieurs ensembles d'autorisations, lesquels définissent les actions autorisées de l'utilisateur dans le logiciel. Sommaire Comptes d'utilisateur Authentification par certificat client Ensembles d'autorisations Comptes d'utilisateur Les comptes d'utilisateur vous permettent de contrôler la manière dont les utilisateurs accèdent au logiciel et l'utilisent. Même avec les plus petites installations réseau, vous devez spécifier et contrôler l'accès des utilisateurs aux différentes parties du système. Les comptes d'utilisateur peuvent être créés et gérés de différentes façons. Vous pouvez effectuer les actions suivantes : Créer des comptes d'utilisateur manuellement, puis affecter un ensemble d'autorisations approprié à chaque compte. Configurer votre serveur McAfee epo de manière à autoriser les utilisateurs à se connecter via l'authentification Windows. La connexion des utilisateurs avec leurs informations d'identification Windows est une fonctionnalité avancée qui nécessite la configuration et la définition de plusieurs paramètres et composants. Même si les comptes d'utilisateur et les ensembles d'autorisations sont étroitement liés, ils sont créés et configurés par des procédures différentes. Sommaire Gestion des comptes d'utilisateur Formats de nom d'utilisateur et de mot de passe pris en charge Création d'un message de connexion personnalisé Configuration de la connexion d'utilisateurs Active Directory Journal d'audit McAfee epolicy Orchestrator Logiciel Guide produit 41

42 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Gestion des comptes d'utilisateur Vous pouvez créer, modifier et supprimer des comptes d'utilisateur manuellement à partir de la page Gestion des utilisateurs. Il est conseillé de désactiver l'état de connexion d'un compte plutôt que de le supprimer, du moins jusqu'à ce que vous ayez l'assurance que toutes les informations importantes associées à ce compte ont été transférées à d'autres utilisateurs. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Gestion des utilisateurs : cliquez sur Menu Gestion des utilisateurs Utilisateurs. 2 Sélectionnez l'une des actions suivantes. Action Créer un utilisateur Etapes 1 Cliquez sur Nouvel utilisateur. 2 Entrez un nom d'utilisateur. 3 Sélectionnez si l'état de connexion de ce compte doit être activé ou désactivé. Si ce compte est destiné à un utilisateur qui ne fait pas encore partie de l'organisation, il peut être souhaitable de le désactiver. 4 Indiquez si ce nouveau compte utilise l'authentification McAfee epo, l'authentification Windows ou l'authentification par certificat. Entrez les informations d'identification requises, ou recherchez et sélectionnez le certificat. 5 Vous pouvez également spécifier le nom complet de l'utilisateur, son adresse , son numéro de téléphone et une description dans la zone de texte Remarques. 6 Précisez si l'utilisateur doit être un administrateur ou sélectionnez les ensembles d'autorisations appropriés. 7 Cliquez sur Enregistrer pour revenir à l onglet Utilisateurs. Le nouvel utilisateur apparaît dans la liste Utilisateurs de la page Gestion des utilisateurs. Modifier un utilisateur 1 Dans la liste Utilisateurs, sélectionnez l'utilisateur à modifier, puis cliquez sur Actions Modifier. 2 Modifiez le compte comme il convient. 3 Cliquez sur Enregistrer. L'utilisateur est remplacé sur la liste Utilisateurs de la page Gestion des utilisateurs. Supprimer un utilisateur 1 Dans la liste Utilisateurs, sélectionnez l'utilisateur à supprimer, puis cliquez sur Actions Supprimer. 2 A l'invite, cliquez sur OK. L'utilisateur est supprimé de la liste Utilisateurs de la page Gestion des utilisateurs. Voir aussi Formats de nom d'utilisateur et de mot de passe pris en charge, page McAfee epolicy Orchestrator Logiciel Guide produit

43 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 Formats de nom d'utilisateur et de mot de passe pris en charge Passez en revue les formats pris en charge lorsque vous créez des noms d'utilisateur et des mots de passe de base de données SQL. Tous les caractères imprimables du jeu de caractères ISO à l'exception des suivants : Plate-forme Caractères non pris en charge pour les mots de passe et les noms d'utilisateur McAfee epo Espaces au début ou à la fin du mot de passe, ou mots de passe composés d'espaces uniquement Guillemets (") Barre oblique inverse (\) placée au début Deux-points dans les noms d'utilisateur (:) Points-virgules dans les noms d'utilisateur (;) Voir aussi Gestion des comptes d'utilisateur, page 42 Création d'un message de connexion personnalisé Créez et affichez un message de connexion personnalisé qui sera affiché sur la page de connexion. Votre message peut être écrit en texte simple ou au format HTML. Si vous créez un message au format HTML, vous êtes responsable de la mise en forme et de l'ajout de caractères d'échappement. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Message de connexion dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Afficher un message de connexion personnalisé, puis entrez votre message et cliquez sur Enregistrer. Configuration de la connexion d'utilisateurs Active Directory Vous pouvez réduire la surcharge liée à cette gestion des comptes et des accès d'utilisateurs en configurant la connexion d'utilisateurs Active Directory. Sommaire Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory Stratégies d'authentification et d'autorisation Windows Activation de l'authentification Windows sur le serveur McAfee epo Configuration de l'authentification Windows Configuration de l'autorisation Windows Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory Vous pouvez utiliser des informations d'identification pré-existantes et authentifiées par Windows pour créer automatiquement des utilisateurs epolicy Orchestrator et leur affecter des autorisations. Cette opération s'effectue par la mise en correspondance (mappage) des ensembles d'autorisations epolicy Orchestrator avec les groupes Active Directory dans votre environnement. Cette fonctionnalité permet de réduire la charge de gestion si votre organisation compte un grand nombre d'utilisateurs epolicy Orchestrator. Vous devez suivre les procédures suivantes pour effectuer la configuration : McAfee epolicy Orchestrator Logiciel Guide produit 43

44 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Configurer l'authentification utilisateur. Enregistrer les serveurs LDAP. Affecter des ensembles d'autorisations au groupe Active Directory. Authentification utilisateur Les utilisateurs epolicy Orchestrator peuvent être authentifiés au moyen de l'authentification par mot de passe epolicy Orchestrator ou de l'authentification Windows. Si vous utilisez l'authentification Windows, vous pouvez spécifier si les utilisateurs sont authentifiés : par rapport au domaine auquel appartient votre serveur McAfee epo (par défaut) ; par rapport à une liste d'un ou de plusieurs contrôleurs de domaine ; par rapport à une liste d'un ou de plusieurs noms de domaine DNS ; en utilisant un serveur WINS pour rechercher le contrôleur de domaine adéquat. Si vous utilisez des contrôleurs de domaine, des noms de domaine DNS ou un serveur WINS, vous devez configurer les paramètres serveur d'authentification Windows. Serveurs LDAP enregistrés Vous devez enregistrer des serveurs LDAP sur votre serveur McAfee epo pour que des ensembles d'autorisations puissent être affectés dynamiquement aux utilisateurs Windows. Les ensembles d'autorisations affectés dynamiquement sont affectés aux utilisateurs en fonction de leur appartenance à des groupes Active Directory. Les utilisateurs approuvés via des approbations externes unidirectionnelles ne sont pas pris en charge. Le compte d'utilisateur utilisé pour enregistrer le serveur LDAP dans epolicy Orchestrator doit être approuvé via une approbation transitive bidirectionnelle ou doit être physiquement présent dans le domaine auquel le serveur LDAP appartient. Autorisation Windows Les paramètres serveur pour l'autorisation Windows spécifient le serveur Active Directory utilisé par epolicy Orchestrator pour collecter les informations sur les utilisateurs et les groupes d'un domaine spécifique. Vous pouvez spécifier plusieurs contrôleurs de domaine et serveurs Active Directory. Ces paramètres serveur prennent en charge l'affectation dynamique d'ensembles d'autorisations aux utilisateurs qui fournissent des informations d'identification Windows lorsqu'ils se connectent. epolicy Orchestrator peut affecter dynamiquement des ensembles d'autorisations aux utilisateurs qui recourent à l'authentification Windows même si la fonction de connexion d'utilisateurs Active Directory n'est pas activée. Affectation d'autorisations Vous devez affecter au moins un ensemble d'autorisations à un groupe Active Directory autre que le groupe principal de l'utilisateur. L'affectation dynamique d'ensembles d'autorisations au groupe principal de l'utilisateur n'est pas prise en charge. Par conséquent, seules les autorisations manuellement affectées à l'utilisateur individuel sont appliquées. Le groupe principal par défaut est «Utilisateurs du domaine». 44 McAfee epolicy Orchestrator Logiciel Guide produit

45 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 Connexion d'utilisateurs Active Directory Une fois la configuration décrite dans les étapes précédentes effectuée, vous pouvez activer le paramètre serveur Création automatique d'utilisateurs. Celui-ci permet de créer des enregistrements utilisateurs automatiquement lorsque les conditions suivantes sont remplies : Les utilisateurs fournissent des informations d'identification valides, au format <domaine\nom>. Par exemple, un utilisateur dont le nom d'utilisateur Windows est «jdupont1» et qui est membre du domaine Windows «fra» indiquera comme informations d'identification : «fra\jdupont» suivi de son mot de passe. Un serveur Active Directory contenant des informations à propos de cet utilisateur a été enregistré dans epolicy Orchestrator. L'utilisateur est membre d'au moins un groupe local de domaine ou groupe global de domaine, mappé à un ensemble d'autorisations epolicy Orchestrator. Stratégies d'authentification et d'autorisation Windows Vous pouvez adopter différentes approches lorsque vous envisagez l'enregistrement des serveurs LDAP. Prenez le temps de planifier votre stratégie d'enregistrement de serveurs. Cela vous aidera à trouver la solution optimale dès la première tentative et réduira les problèmes d'authentification des utilisateurs. Idéalement, il s'agit d'une procédure à effectuer une seule fois, et à modifier uniquement en cas de changement de la topologie générale de votre réseau. Une fois les serveurs enregistrés et l'authentification Windows configurée, il n'est normalement pas nécessaire de modifier ces paramètres très souvent. Authentification ou autorisation L'authentification revient à vérifier l'identité de l'utilisateur. Il s'agit de mettre en correspondance les informations d'identification fournies par l'utilisateur avec des informations que le système croit être authentiques. Cela peut être un compte serveur McAfee epo, des informations d'identification Active Directory ou un certificat. Si vous souhaitez utiliser l'authentification Windows, vous devrez examiner comment les domaines (ou les serveurs) contenant vos comptes d'utilisateur sont organisés. L'autorisation joue un rôle une fois les informations d'identification vérifiées. C'est à ce moment-là que sont appliqués les ensembles d'autorisations, déterminant ce que l'utilisateur a le droit de faire au sein du système. En utilisant l'authentification Windows, vous pouvez déterminer les opérations que les utilisateurs de différents domaines sont autorisés à effectuer. Pour ce faire, les ensembles d'autorisations sont reliés à des groupes faisant partie de ces domaines. Topologie réseau des comptes d'utilisateur La charge de travail qui sera nécessaire pour configurer entièrement l'authentification et l'autorisation Windows dépend de la topologie de votre réseau et de la répartition des comptes d'utilisateur au sein de ce dernier. Si les informations d'identification de vos utilisateurs potentiels sont toutes contenues dans un petit ensemble de domaines (ou de serveurs) lui-même étant dans une arborescence de domaine unique, il suffit d'enregistrer la racine de cette arborescence. Si les comptes d'utilisateur sont répartis plus largement, vous devrez enregistrer plusieurs serveurs ou domaines. Déterminez le nombre minimal de sous-arbres de domaines (ou de serveurs) dont vous avez besoin et enregistrez les racines de ces arborescences. Essayez de les enregistrer dans l'ordre dans lequel ils seront utilisés le plus souvent. Comme le processus d'authentification parcourt la liste des domaines (ou des serveurs) dans l'ordre dans lequel ils sont répertoriés, indiquer les domaines les plus fréquemment utilisés en haut de la liste améliorera les performances moyennes de l'authentification. McAfee epolicy Orchestrator Logiciel Guide produit 45

46 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Structure d'autorisation Pour que les utilisateurs puissent se connecter à un serveur McAfee epo à l'aide de l'authentification Windows, un ensemble d'autorisations doit être lié au groupe Active Directory dont leur compte est membre sur leur domaine. Lorsque vous décidez de la manière dont les ensembles d'autorisations doivent être affectés, gardez à l'esprit les considérations suivantes : Les ensembles d'autorisations peuvent être affectés à plusieurs groupes Active Directory. Les ensembles d'autorisations peuvent être affectés dynamiquement uniquement à un groupe Active Directory complet. Ils ne peuvent pas être affectés à certains utilisateurs seulement au sein d'un groupe. Si vous devez affecter des autorisations spéciales à un utilisateur particulier, vous devez créer un groupe Active Directory contenant uniquement cet utilisateur pour ce faire. Activation de l'authentification Windows sur le serveur McAfee epo Pour pouvoir utiliser l'authentification Windows plus avancée, il est nécessaire de préparer le serveur au préalable. Pour activer la page Authentification Windows dans les paramètres serveur, vous devez d'abord arrêter le service epolicy Orchestrator. Cette tâche doit être effectuée sur le serveur McAfee epo lui-même. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 A partir de la console du serveur, sélectionnez Démarrer Paramètres Panneau de configuration Outils d'administration. 2 Sélectionnez Services. 3 Dans la fenêtre Services, cliquez avec le bouton droit sur Serveur d'applications McAfee epolicy Orchestrator et sélectionnez Arrêter. 4 Renommez le fichier Winauth.dll en Winauth.bak. Dans une installation par défaut, ce fichier se trouve dans le répertoire C:\Program Files\McAfee \epolicy Orchestrator\Server\bin. 5 Redémarrez le serveur. A la prochaine ouverture de la page Paramètres serveur, une option Authentification Windows sera affichée. Configuration de l'authentification Windows Il existe de nombreuses façons d'utiliser des informations d'identification de comptes Windows au sein d'epolicy Orchestrator. Avant de commencer Vous devez avoir préparé votre serveur au préalable pour l'authentification Windows. La manière de configurer ces paramètres dépend de plusieurs facteurs : 46 McAfee epolicy Orchestrator Logiciel Guide produit

47 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 Souhaitez-vous utiliser plusieurs contrôleurs de domaine? Vos utilisateurs dépendent-ils de plusieurs domaines? Souhaitez-vous utiliser un serveur WINS pour rechercher le domaine utilisé pour l'authentification de vos utilisateurs? Sans configuration spéciale, les utilisateurs peuvent s'authentifier à l'aide des informations d'identification Windows pour le domaine auquel le serveur McAfee epo est rattaché, ou pour tout domaine disposant d'une relation d'approbation bidirectionnelle avec le domaine du serveur McAfee epo. Si certains utilisateurs dépendent de domaines qui ne satisfont pas à ces critères, configurez l'authentification Windows. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Authentification Windows dans la liste des Catégories de paramètres. 2 Cliquez sur Modifier. 3 Indiquez si vous souhaitez utiliser un ou plusieurs domaines, un ou plusieurs contrôleurs de domaine ou un serveur WINS. Les domaines doivent être indiqués au format DNS. (Par exemple, domaineinterne.com.) Les contrôleurs de domaine et les serveurs WINS doivent avoir des noms de domaine complets. (Par exemple, dc.domaineinterne.com.) Vous pouvez spécifier plusieurs domaines ou contrôleurs de domaine, mais un seul serveur WINS. Cliquez sur + pour ajouter d'autres domaines ou contrôleurs de domaine à la liste. 4 Une fois les serveurs ajoutés, cliquez sur Enregistrer. Si vous indiquez des domaines ou des contrôleurs de domaine, le serveur McAfee epo essaiera d'authentifier les utilisateurs auprès les serveurs dans l'ordre dans lequel ils sont répertoriés. Le premier serveur de la liste est utilisé, puis les suivants jusqu'à ce que l'utilisateur soit authentifié. Configuration de l'autorisation Windows Pour les utilisateurs qui souhaitent se connecter à un serveur McAfee epo à l'aide de l'authentification Windows, un ensemble d'autorisations doit être affecté à l'un de leurs groupes Active Directory. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations. 2 Choisissez un ensemble d'autorisations existant dans la liste Ensembles d'autorisations et cliquez sur Modifier dans la section Nom et utilisateurs, ou cliquez sur Nouvel ensemble d'autorisations. 3 Sélectionnez les utilisateurs individuels auxquels l'ensemble d'autorisations s'applique. 4 Sélectionnez un Nom de serveur dans la liste et cliquez sur Ajouter. McAfee epolicy Orchestrator Logiciel Guide produit 47

48 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 Dans le navigateur LDAP, parcourez l'arborescence et sélectionnez les groupes auxquels cet ensemble d'autorisations s'applique. La sélection d'un élément dans le volet Parcourir affiche les membres de cet élément dans le volet Groupes. Vous pouvez sélectionner autant de groupes que nécessaire qui recevront dynamiquement l'ensemble d'autorisations. Vous ne pouvez ajouter des membres que d'un seul élément à la fois. Pour en ajouter d'autres, répétez les étapes 4 et 5. 6 Cliquez sur Enregistrer. L'ensemble d'autorisations est appliqué à tous les utilisateurs des groupes spécifiés en vous connectant au serveur à l'aide de l'authentification Windows. Journal d'audit Le journal d'audit permet de conserver, de gérer et de consulter l'enregistrement de toutes les actions utilisateur effectuées dans epolicy Orchestrator. Les entrées du journal d'audit s'affichent sous la forme d'un tableau dont le contenu peut être trié. Si vous souhaitez davantage de flexibilité, vous pouvez aussi filtrer le journal de manière à n'afficher que les échecs ou que les entrées concernant une période donnée. Le journal d'audit comporte les colonnes suivantes : Action : le nom de l'action qu'a tentée l'utilisateur epolicy Orchestrator. Fin Date et heure auxquelles l'action s'est terminée. Détails Informations supplémentaires sur l'action. Priorité Importance de l'action. Début Date et heure auxquelles l'action a été initiée. Réussite Indique si l'action a réussi. Nom d'utilisateur Nom d'utilisateur du compte d'utilisateur connecté qui a été employé pour entreprendre l'action. Les informations du journal d'audit s'affichent dans la langue de l'administrateur de l'entreprise. Les entrées du journal d'audit peuvent faire l'objet de requêtes. Vous pouvez utiliser les requêtes par défaut qui ciblent ces données ou en créer à l'aide de l'assistant Générateur de requêtes. Par exemple, la requête Echecs de tentatives d'ouverture de session affiche un tableau de toutes les tentatives d'ouverture de session qui ont échoué. Voir aussi Affichage et purge du Journal d'audit, page 48 Planification de la purge du Journal d'audit, page 49 Affichage et purge du Journal d'audit Vous pouvez afficher et purger l'historique des actions effectuées par les utilisateurs. Lors de la consultation du Journal d'audit, les données disponibles dépendent de la fréquence de purge du Journal d'audit et des paramètres d'ancienneté définis pour les purges. La purge du Journal d'audit entraîne la suppression permanente des enregistrements. 48 McAfee epolicy Orchestrator Logiciel Guide produit

49 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Journal d'audit pour afficher le Journal d'audit. 2 Sélectionnez l'une des actions suivantes. Action Afficher le journal d'audit Etapes 1 Cliquez sur un titre de colonne pour trier le tableau selon cette colonne (par ordre alphabétique). 2 Dans la liste déroulante Filtre, sélectionnez une option pour limiter la quantité de données visibles. Vous pouvez masquer toutes les actions à l'exception des actions ayant échoué, ou n'afficher que les actions survenues au cours d'une période sélectionnée. 3 Cliquez sur une entrée pour en afficher les détails. Purger le journal d'audit 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger située en regard de Purger les enregistrements de plus de, entrez un nombre et sélectionnez une unité de temps. 3 Cliquez sur OK. Tous les enregistrements du Journal d'audit sont définitivement supprimés. Voir aussi Journal d'audit, page 48 Planification de la purge du Journal d'audit Vous pouvez purger automatiquement le Journal d'audit à l'aide d'une tâche serveur planifiée. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Sélectionnez Menu Automatisation Tâches serveur. b Cliquez sur Nouvelle tâche. 2 Saisissez un nom et une description de la tâche. En regard de l'etat de planification, sélectionnez Activé, puis cliquez sur Suivant. 3 Sélectionnez Purger le journal d'audit dans la liste déroulante. 4 Sous Purger les enregistrements de plus de, définissez le délai (durée et unité) avant de purger les entrées Journal d'audit. 5 Cliquez sur Suivant. 6 Planifiez la tâche comme il convient, puis cliquez sur Suivant. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. Voir aussi Journal d'audit, page 48 McAfee epolicy Orchestrator Logiciel Guide produit 49

50 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client Authentification par certificat client Les clients peuvent utiliser un certificat numérique comme informations d'identification pour l'authentification lorsqu'ils se connectent à un serveur McAfee epo. Sommaire Modalités d'utilisation de l'authentification par certificat client Configuration d'epolicy Orchestrator pour l'authentification par certificat client Modification de l'authentification par certificat du serveur McAfee epo Désactivation de l'authentification par certificat client du serveur McAfee epo Configuration des utilisateurs pour l'authentification par certificat Mise à jour du fichier de liste de révocation de certificats Problèmes liés à l'authentification par certificat client Certificats SSL Création d'un certificat autosigné avec OpenSSL Autres commandes OpenSSL utiles Conversion d'un fichier PVK existant en fichier PEM Modalités d'utilisation de l'authentification par certificat client L'authentification par certificat client est la méthode la plus sécurisée disponible. Toutefois, elle ne convient pas à tous les environnements. L'authentification par certificat client est une extension de l'authentification par clé publique. Elle emploie elle aussi des clés publiques, mais diffère en cela que vous ne devez autoriser qu'une seule entité de confiance, appelée autorité de certification. Les certificats sont des documents numériques associant des informations d'identité et des clés publiques, signés numériquement par l'autorité de certification qui vérifie si les informations sont correctes. Avantages de l'authentification par certificat L'authentification par certificat offre plusieurs avantages par rapport à l'authentification par mot de passe : Les certificats ont une durée de vie prédéfinie. Par conséquent, les autorisations d'un utilisateur sont régulièrement et automatiquement vérifiées au moment de l'expiration de son certificat. Si l'accès d'un utilisateur doit être suspendu ou révoqué, le certificat peut être ajouté à une liste de révocation de certificats qui est vérifiée à chaque tentative de connexion afin d'empêcher tout accès non autorisé. L'authentification par certificat offre une gestion plus simple et une évolutivité plus élevée que les autres formes d'authentification, surtout dans les grandes entreprises ou institutions, dans la mesure où seul un petit nombre d'autorités de certification (généralement une seule) doit être autorisé. Inconvénients de l'authentification par certificat L'authentification par certificat ne convient pas à tous les types d'environnement. Cette méthode comporte certains inconvénients, dont les suivants : Elle exige une infrastructure de clés publiques. Le niveau de sécurité supplémentaire conféré par cette méthode ne vaut pas toujours le surcoût qu'elle génère. Elle implique une charge de travail supplémentaire pour gérer les certificats par rapport à l'authentification par mot de passe. 50 McAfee epolicy Orchestrator Logiciel Guide produit

51 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Configuration d'epolicy Orchestrator pour l'authentification par certificat client Avant que les utilisateurs puissent utiliser l'authentification par certificat pour se connecter, epolicy Orchestrator doit être configuré de la manière appropriée. Avant de commencer Vous devez être en possession d'un certificat signé au format P7B, PKCS12, DER ou PEM. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Sélectionnez Activer l'authentification par certificat. 4 Cliquez sur Parcourir en regard de Certificat issu d'une autorité de certification pour client (P7B, PEM). 5 Accédez au fichier de certificat voulu, sélectionnez-le, puis cliquez sur OK. 6 Si vous possédez un Fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de cette zone modifiable, accédez au fichier requis puis cliquez sur OK. 7 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 8 Redémarrez epolicy Orchestrator pour activer l'authentification par certificat. Modification de l'authentification par certificat du serveur McAfee epo Les serveurs ont besoin de certificats pour les connexions SSL, qui offrent une sécurité supérieure à celle des sessions HTTP standard. Avant de commencer Pour charger un certificat signé, vous devez avoir préalablement obtenu un certificat de serveur auprès d'une autorité de certification. Il est possible de créer des certificats autosignés au lieu d'utiliser des certificats signés par des sources externes, bien que cela implique un risque un peu plus élevé. Cette procédure permet d'effectuer la configuration initiale de l'authentification par certificat ou de modifier une configuration existante à l'aide d'un certificat mis à jour. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Sélectionnez Activer l'authentification par certificat. 4 Cliquez sur Parcourir en regard de Certificat client issu d'une autorité de certification. Accédez au fichier de certificat voulu, sélectionnez-le, puis cliquez sur OK. Une fois le fichier appliqué, l'invite se change en Remplacer le certificat issu d'une autorité de certification actif. 5 Si vous avez fourni un fichier de certificat PKCS12, entrez un mot de passe. McAfee epolicy Orchestrator Logiciel Guide produit 51

52 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 6 Si vous souhaitez fournir un fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de Fichier de liste de révocation de certificats (PEM). Accédez au fichier de liste de révocation de certificats, sélectionnez-le, puis cliquez sur OK. La liste de révocation de certificats doit être au format PEM. 7 Le cas échéant, sélectionnez des paramètres avancés. 8 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 9 Redémarrez le serveur pour prendre en compte les modifications apportées aux paramètres d'authentification par certificat. Désactivation de l'authentification par certificat client du serveur McAfee epo Les certificats de serveur peuvent et doivent être désactivés lorsqu'ils ne sont plus utilisés. Avant de commencer Le serveur doit déjà être configuré pour l'authentification par certificat client avant de pouvoir désactiver des certificats de serveur. Une fois qu'un certificat de serveur est chargé, vous pouvez uniquement le désactiver, pas le supprimer. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour accéder à la page Paramètres serveur, cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Désélectionnez Activer l'authentification par certificat, puis cliquez sur Enregistrer. Les paramètres serveur ont été modifiés mais vous devez redémarrer le serveur afin que la modification de la configuration prenne effet. Configuration des utilisateurs pour l'authentification par certificat L'authentification par certificat doit être configurée pour les utilisateurs avant qu'ils ne puissent s'authentifier avec leur certificat numérique. Les certificats utilisés pour l'authentification des utilisateurs sont généralement achetés en même temps qu'une carte à puce ou un dispositif similaire. Le logiciel fourni avec le matériel de la carte à puce permet d'extraire le fichier de certificat. Il s'agit le plus souvent du fichier de certificat chargé dans cette procédure. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Utilisateurs. 2 Sélectionnez un utilisateur et cliquez sur Actions Modifier. 3 Sélectionnez Modifier l'authentification ou les informations d'identification, puis Authentification par certificat. 52 McAfee epolicy Orchestrator Logiciel Guide produit

53 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 4 Utilisez l'une des méthodes suivantes pour fournir les informations d'identification. Copiez le champ du nom unique à partir du fichier de certificat et collez-le dans la zone modifiable Champ du nom unique du sujet du certificat personnel. Chargez le fichier de certificat signé à l'aide du certificat de l'autorité de certification qui a été chargé à la section Configuration d'epolicy Orchestrator pour l'authentification par certificat. Cliquez sur Parcourir, localisez le fichier de certificat sur votre ordinateur, sélectionnez-le puis cliquez sur OK. Les certificats d'utilisateur peuvent être codés au format PEM ou DER. Le format de certificat n'a en soi aucune importance pour autant qu'il soit compatible avec le format X.509 ou PKCS12. 5 Cliquez sur Enregistrer pour enregistrer les modifications apportées à la configuration de l'utilisateur. Le système vérifie les informations du certificat fournies et génère un avertissement si elles ne sont pas valides. Dès ce moment, lorsque l'utilisateur tentera de se connecter à epolicy Orchestrator à partir d'un navigateur auquel son certificat a été ajouté, le formulaire de connexion s'affichera en grisé et l'utilisateur sera immédiatement authentifié. Mise à jour du fichier de liste de révocation de certificats Vous pouvez mettre à jour le fichier de liste de révocation de certificats installé sur votre serveur McAfee epo pour bloquer l'accès à epolicy Orchestrator de certains utilisateurs spécifiques. Avant de commencer Vous devez déjà disposer d'un fichier de liste de révocation de certificats au format ZIP ou PEM. Le fichier de liste de révocation de certificats contient la liste des utilisateurs epolicy Orchestrator révoqués et l'état de leur certificat numérique. Il répertorie les certificats révoqués, la ou les raisons de la révocation, les dates d'émission des certificats et l'entité émettrice. Lorsqu'un utilisateur tente d'accéder au serveur McAfee epo, le système vérifie le fichier de liste de révocation de certificats et octroie ou non l'accès à cet utilisateur. 1 Cliquez sur Menu Configuration Paramètres du serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Pour mettre à jour le Fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de cette zone modifiable, accédez au fichier requis puis cliquez sur OK. 4 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 5 Redémarrez epolicy Orchestrator pour activer l'authentification par certificat. Vous pouvez également utiliser la ligne de commande curl pour mettre à jour le fichier de liste de révocation de certificats. Par exemple, saisissez ce qui suit dans la ligne de commande curl : Pour exécuter des commandes curl à partir de la ligne de commande, curl doit être installé et vous devez disposer d'un accès à distance au serveur McAfee epo. Consultez le Guide de création de scripts de McAfee epolicy Orchestrator pour les détails sur le téléchargement de curl et d'autres exemples. curl -k --cert <cert_admin>.pem --key <clé_admin>.pem remote/console.cert.updatecrl.do -F crlfile=@<liste_rev_certif>.zip McAfee epolicy Orchestrator Logiciel Guide produit 53

54 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client Dans cette commande : <cert_admin> Nom du fichier.pem du certificat client administrateur <clé_admin> Nom du fichier.pem de la clé privée du client administrateur <localhost>:<port> Nom du serveur McAfee epo et numéro du port de communication <liste_rev_certif> Nom du fichier de liste de révocation de certificats.pem ou.zip Le nouveau fichier de liste de révocation de certificats est à présent vérifié chaque fois d'un utilisateur accède au serveur McAfee epo pour confirmer que le certificat d'authentification n'a pas été révoqué. Problèmes liés à l'authentification par certificat client La plupart des problèmes d'authentification au moyen de certificats sont dus à un petit nombre de causes. Si un utilisateur ne peut pas se connecter à epolicy Orchestrator avec son certificat, tentez de résoudre le problème en vérifiant ce qui suit : L'utilisateur n'a pas été désactivé. Le certificat n'est pas expiré ou n'a pas été révoqué. Le certificat est signé par l'autorité de certification correcte. Le champ du nom unique est correct dans la page de configuration de l'utilisateur. Le navigateur fournit le certificat approprié. Consultez le journal d'audit pour examiner les messages d'authentification. Certificats SSL Les navigateurs pris en charge par McAfee epo affichent un avertissement relatif au certificat SSL d'un serveur s'ils ne peuvent pas vérifier que le certificat est valide ou signé par une source fiable. Par défaut, le serveur McAfee epo utilise un certificat autosigné pour la communication SSL avec le navigateur web, qui, par défaut, n'approuve pas le certificat. Cela entraîne l'affichage d'un message d'avertissement à chaque fois que vous consultez la console McAfee epo. Pour que ce message n'apparaisse plus, vous devez effectuer l'une des opérations suivantes : Ajoutez le certificat du serveur McAfee epo à l'ensemble des certificats approuvés utilisés par le navigateur. Cette opération doit être effectuée pour chaque navigateur qui interagit avec McAfee epo. Si le certificat du navigateur est modifié, vous devez ajouter à nouveau le certificat du serveur McAfee epo, car celui-ci ne correspond plus à celui qui est utilisé par le navigateur. Remplacez le certificat par défaut du serveur McAfee epo par un certificat valide signé par une autorité de certification approuvée par le navigateur. Il s'agit de la meilleure option. En effet, le certificat étant signé par une autorité de certification fiable, vous n'êtes pas tenu de l'ajouter à tous les navigateurs web de votre organisation. Si le nom d'hôte du serveur change, vous pouvez remplacer le certificat du serveur par un autre, signé lui aussi par une autorité de certification fiable. Pour remplacer le certificat du serveur McAfee epo, vous devez préalablement obtenir un certificat, de préférence signé par une autorité de certification fiable. Vous devez également obtenir la clé privée du certificat ainsi que son mot de passe, le cas échéant. Vous pouvez ensuite utiliser tous ces fichiers pour remplacer le certificat du serveur. Pour plus d'informations concernant le remplacement des certificats du serveur, consultez la rubrique Description et fonctionnement des clés de sécurité. 54 McAfee epolicy Orchestrator Logiciel Guide produit

55 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Le navigateur McAfee epo s'attend à ce que les fichiers liés utilisent les formats suivants : Certificat de serveur : P7B ou PEM Clé privée : PEM Si le certificat de serveur et la clé privée ne sont pas enregistrés dans l'un de ces formats, ils doivent être convertis à l'un des formats pris en charge avant de pouvoir être utilisés en remplacement du certificat de serveur. Remplacement du certificat de serveur Vous pouvez spécifier le certificat de serveur et la clé privée utilisés par epolicy Orchestrator à l'aide des paramètres serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sur Certificat de serveur dans la liste des Catégories de paramètres. 2 Cliquez sur Modifier. La page Certificat de serveur : Modifier s'affiche. 3 Recherchez le fichier de certificat de serveur et cliquez sur Ouvrir. 4 Recherchez le fichier de clé privée et cliquez sur Ouvrir. 5 Si nécessaire, tapez le mot de passe de la clé privée. 6 Cliquez sur Enregistrer. Après l'application du nouveau certificat et de la nouvelle clé privée, vous devez redémarrer epolicy Orchestrator pour que les modifications soient prises en compte. Installation du certificat de sécurité lors de l'utilisation d'internet Explorer Empêche l'invite de certificat d'apparaître à chaque fois que vous vous connectez en installant le certificat de sécurité. 1 A partir de votre navigateur, démarrez epolicy Orchestrator. La page Erreur de certificat : navigation bloquée s'affiche. 2 Cliquez sur Poursuivre avec ce site Web (non recommandé) pour ouvrir la page de connexion. La barre d'adresse est rouge, indiquant que le navigateur ne peut pas vérifier le certificat de sécurité. 3 A droite de la barre d'adresse, cliquez sur Erreur de certificat pour afficher le message d'avertissement concernant le certificat non valide. 4 Au bas du message d'avertissement, cliquez sur Afficher les certificats pour ouvrir la boîte de dialogue Certificat. Ne cliquez pas sur Installer le certificat dans l'onglet Général. Cela provoquerait l'échec de la procédure. 5 Sélectionnez l'onglet Chemin d'accès de certification, puis Orion_CA_<nom_serveur> et cliquez sur Afficher le certificat. Une nouvelle boîte de dialogue s'ouvre dans l'onglet Général et affiche les informations sur le certificat. 6 Cliquez sur Installer le certificat pour ouvrir l'assistant Importation de certificat. 7 Cliquez sur Suivant pour spécifier l'emplacement du certificat. McAfee epolicy Orchestrator Logiciel Guide produit 55

56 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 8 Sélectionnez Placer tous les certificats dans le magasin suivant, puis cliquez sur Parcourir pour sélectionner un emplacement. 9 Dans la liste, sélectionnez le dossier Autorités de certification racines de confiance, cliquez sur OK, puis sur Suivant. 10 Cliquez sur Terminer. Dans le message d'avertissement de sécurité qui apparaît, cliquez sur Oui. 11 Fermez le navigateur. 12 Modifiez la cible du raccourci du bureau epolicy Orchestrator afin d'utiliser le nom NetBIOS du serveur McAfee epo au lieu de «localhost». 13 Redémarrez epolicy Orchestrator. Vous n'êtes plus invité à accepter le certificat lorsque vous vous connectez à epolicy Orchestrator. Installation du certificat de sécurité lors de l'utilisation de Firefox 3.5 ou version ultérieure Vous pouvez installer le certificat de sécurité lorsque vous utilisez Firefox 3.5 ou version ultérieure, pour que la boîte de dialogue d'avertissement correspondante ne s'affiche pas à chaque connexion. 1 A partir de votre navigateur, démarrez epolicy Orchestrator. La page Echec de la connexion sécurisée s'affiche. 2 Cliquez sur Ou vous pouvez ajouter une exception au bas de la page. Le bouton Ajouter une exception est désormais affiché. 3 Cliquez sur Ajouter une exception. La boîte de dialogue Ajout d'une exception de sécurité s'affiche. 4 Cliquez sur Obtenir le certificat. Le champ Etat du certificat est renseigné, et le bouton Confirmer l'exception de sécurité est activé. 5 Assurez-vous que Conserver cette exception de façon permanente est activé, puis cliquez sur Confirmer l'exception de sécurité. Désormais, vous n'êtes plus invité à accepter le certificat lorsque vous vous connectez à epolicy Orchestrator. Création d'un certificat autosigné avec OpenSSL Il arrivera parfois que vous ne souhaitiez pas, ou que nous ne puissiez pas attendre qu'un certificat soit authentifié par une autorité de certification. Pendant un test initial ou pour des systèmes utilisés sur des réseaux internes, un certificat autosigné peut offrir la sécurité et les fonctionnalités de base nécessaires. Avant de commencer Pour créer un certificat autosigné, vous devez installer le logiciel OpenSSL pour Windows. OpenSSL est disponible sur le site : To create and self-sign a certificate to use with your McAfee epo server use OpenSSL for Windows software. There are many tools you can use to create a self-sign a certificate. This task describes the process using OpenSSL. 56 McAfee epolicy Orchestrator Logiciel Guide produit

57 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 La structure de fichiers utilisée dans la procédure est la suivante : OpenSSL ne crée par ces dossiers par défaut. Ils sont utilisés dans ces exemples et peuvent être créés pour vous aider à trouver les fichiers de sortie. C:\ssl\ Dossier d'installation d'openssl. C:\ssl\certs\ Utilisé pour stocker les certificats créés. C:\ssl\keys\ Utilisé pour créer les clés créées. C:\ssl\requests\ Utilisé pour stocker les demandes de certification créées. 1 Pour générer la clé de certificat initiale, saisissez ce qui suit dans la ligne de commande : C:\ssl\bin>openssl genrsa -des3 -out C:/ssl/keys/ca.key 1024 L'écran suivant s'affiche. 2 Entrez une expression secrète à la première invite de commande et confirmez-la à la deuxième invite. Notez l'expression secrète que vous avez entrée. Vous en aurez besoin ultérieurement. The file names ca.key is generated and stored in the path C:\ssl\keys\. La clé ressemble à l'exemple suivant. 3 Pour autosigner la clé de certificat que vous avez créée, saisissez ce qui suit dans la ligne de commande : openssl req -new -x509 -days 365 -key C:/ssl/keys/ca.key -out C:/ssl/certs/ca.cer McAfee epolicy Orchestrator Logiciel Guide produit 57

58 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client L'écran suivant s'affiche. Type the information needed after the following command prompts: Country Name (2 letter code) [AU]: State or Province Name (full name) [Some-State]: Locality Name (eg, city) []: Organization Name (eg, company) [Internet Widgits Pty Ltd]: Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []: At this command prompt, type the name of your server, for example your McAfee epo server name. Address []: The file named ca.cer is generated and stored in the path C:\ssl\certs\. Le certificat autosigné ressemble à l'exemple suivant. To have a third party, for example VeriSign or Microsoft Windows Enterprise Certificate Authority, create a signed certificate for epolicy Orchestrator, see KnowledgeBase article KB McAfee epolicy Orchestrator Logiciel Guide produit

59 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 4 Upload and manage the certificate on the McAfee epo server. Autres commandes OpenSSL utiles Vous pouvez utiliser d'autres commandes OpenSSL pour extraire et combiner les clés dans des certificats PKCS12 générés et pour convertir un fichier PEM de clé privée protégé par mot de passe, en fichier non protégé par mot de passe. Commandes à utiliser avec les certificats PKCS12 Utilisez les commandes suivantes pour créer un certificat PKCS12 avec à la fois le certificat et la clé dans un seul fichier. Description Crée un certificat et une clé dans un seul fichier. Exporte la version PKCS12 du certificat. Format de commande OpenSSL openssl req -x509 -nodes -days 365 -newkey rsa: config chemin \openssl.cnf -keyout chemin \pkcs12example.pem -out chemin \pkcs12example.pem openssl pkcs12 -export -out chemin \pkcs12example.pfx -in chemin \pkcs12example.pem -name " chaîne_nom_utilisateur " Utilisez les commandes suivantes pour séparer le certificat et la clé d'un certificat PKCS12 dans lequel ils sont combinés. Description Extrait la clé.pem du fichier.pfx. Supprime le mot de passe de la clé. Format de commande OpenSSL openssl pkcs12 -in pkcs12examplekey.pfx -out pkcs12examplekey.pem openssl rsa -in pkcs12examplekey.pem -out pkcs12examplekeynopw.pem Le serveur epolicy Orchestrator peut alors utiliser le fichier pkcs12examplecert.pem comme certificat et le fichier pkcs12examplekey.pem comme clé (ou le fichier pkcs12examplekeynopw.pem comme clé sans mot de passe). Commande de conversion d'un fichier PEM de clé privée protégé par mot de passe Pour convertir un fichier PEM de clé privée protégé par mot de passe en fichier non protégé par mot de passe, utilisez la commande suivante : openssl rsa -in C:\ssl\keys\key.pem -out C:\ssl\keys\keyNoPassword.pem Dans l'exemple précédent, «C:\ssl\keys» est le chemin d'accès en entrée et en sortie pour les noms de fichiers «key.pem» et «keynopassword.pem». Conversion d'un fichier PVK existant en fichier PEM Le navigateur epolicy Orchestrator prend en charge les clés privées codées au format PEM. Cela comprend à la fois les clés privées protégées et non protégées par mot de passe. Vous pouvez convertir une clé au format PVK en format PEM à l'aide d'openssl. Avant de commencer Pour convertir le fichier au format PVK, installez le logiciel OpenSSL pour Windows. Ce produit est disponible sur le site : A l'aide du logiciel OpenSSL pour Windows, convertissez votre certificat au format PVK en format PEM. McAfee epolicy Orchestrator Logiciel Guide produit 59

60 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 1 Pour convertir un fichier PVK créé précédemment en fichier PEM, saisissez la commande suivante à partir de la ligne de commande : openssl rsa -inform PVK -outform PEM -in C:\ssl\keys\myPrivateKey.pvk -out C:\ssl \keys\myprivatekey.pem -passin pass:p@$$w0rd -passout pass:p@$$w0rd Dans cet exemple, les arguments «-passin» et «-passout» sont facultatifs. 2 Si vous y êtes invité, saisissez le mot de passe utilisé lors de la création du fichier PVK. Dans l'exemple précédent, si l'argument «-passout» n'est pas utilisé, la nouvelle clé créée au format PEM n'est pas protégée par mot de passe. Ensembles d'autorisations Les ensembles d'autorisations contrôlent le niveau d'accès des utilisateurs aux fonctionnalités du logiciel. Quelle que soit la taille de l'installation epolicy Orchestrator, vous devez obligatoirement spécifier et contrôler l'accès des utilisateurs aux différentes parties du système. Sommaire Interactions entre utilisateurs, groupes et ensembles d'autorisations Gestion des ensembles d'autorisations Interactions entre utilisateurs, groupes et ensembles d'autorisations L'accès aux éléments d'epolicy Orchestrator est contrôlé par les interactions entre les utilisateurs, les groupes et les ensembles d'autorisations. Utilisateurs Les utilisateurs sont généralement classés en deux grandes catégories. Il s'agit soit d'administrateurs bénéficiant de droits complets sur l'ensemble du système, soit d'utilisateurs normaux. Les utilisateurs normaux peuvent être affectés de plusieurs ensembles d'autorisations qui définissent leur niveau d'accès à epolicy Orchestrator. Les comptes d'utilisateur peuvent être créés et gérés de différentes façons. Vous pouvez : Vous créez des comptes d'utilisateur manuellement, puis vous affectez un ensemble d'autorisations approprié à chaque compte. configurer votre serveur McAfee epo de manière à autoriser les utilisateurs à se connecter en utilisant l'authentification Windows. Permettre aux utilisateurs de se connecter avec leurs informations d'identification Windows constitue une fonctionnalité avancée, qui nécessite la configuration et la définition de plusieurs paramètres et composants. Pour plus d'informations sur cette option, reportez-vous à la section Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory. Même si les comptes d'utilisateur et les ensembles d'autorisations sont étroitement liés, ils sont créés et configurés à l'aide d'étapes différentes. Pour plus d'informations sur les ensembles d'autorisations, reportez-vous à la section Gestion des ensembles d'autorisations. Administrateurs 60 McAfee epolicy Orchestrator Logiciel Guide produit

61 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 5 Les administrateurs disposent d'autorisations en écriture et en lecture, ainsi que de droits sur toutes les opérations. Lors de l'installation du serveur, un compte d'administrateur est créé automatiquement. Par défaut, le nom d'utilisateur pour ce compte est admin. Si la valeur par défaut est modifiée pendant l'installation, ce compte est nommé en conséquence. Vous pouvez créer des comptes d'administrateur supplémentaires pour les utilisateurs qui requièrent les droits d'administrateur. Autorisations exclusivement réservées aux administrateurs : Créer, modifier et supprimer des sites sources et de secours. Modifier les paramètres serveur. Ajouter et supprimer des comptes d'utilisateur. Ajouter, supprimer et affecter des ensembles d'autorisations. Importer des événements dans les bases de données epolicy Orchestrator et limiter le nombre d'événements qui y sont stockés. Groupes Les requêtes et les rapports sont affectés à des groupes. Chaque groupe peut être privé (réservé à un seul utilisateur), public (ou partagé) globalement ou partagé par un ou plusieurs ensembles d'autorisations. Ensembles d'autorisations Un profil d'accès particulier est défini au sein d'un ensemble d'autorisations. Il s'agit généralement d'une combinaison de plusieurs niveaux d'accès à diverses parties d'epolicy Orchestrator. Par exemple, un seul ensemble d'autorisations peut permettre de lire le journal d'audit, d'utiliser des tableaux de bord publics et partagés et de créer ou de modifier des rapports ou requêtes publics. Les ensembles d'autorisations peuvent être affectés à des utilisateurs individuels ou, si vous utilisez Active Directory, à tous les utilisateurs de serveurs Active Directory spécifiques. Gestion des ensembles d'autorisations Vous pouvez contrôler l'accès des utilisateurs ainsi que créer, modifier, exporter et importer des ensembles d'autorisations depuis la page Ensembles d'autorisations. Une fois vos ensembles d'autorisations entièrement définis, la solution la plus rapide pour les faire migrer consiste à les exporter, puis à les importer vers d'autres serveurs. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Ensembles d'autorisations : sélectionnez Menu Gestion des utilisateurs Ensembles d'autorisations. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 61

62 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations Action Ajouter un ensemble d'autorisations Etapes 1 Cliquez sur Nouvel ensemble d'autorisations. 2 Attribuez un nom au nouvel ensemble d'autorisations. Le logiciel ne vous permet pas d'utiliser un nom qui existe déjà. Chaque nom d'ensemble d'autorisations doit être unique. 3 Si vous souhaitez affecter immédiatement des utilisateurs spécifiques à cet ensemble d'autorisations, sélectionnez leurs noms dans la section Utilisateurs. 4 Si vous souhaitez mapper un groupe Active Directory sur cet ensemble d'autorisations, sélectionnez le serveur dans la liste Nom du serveur, puis cliquez sur Ajouter. 5 Si vous avez ajouté des serveurs Active Directory que vous souhaitez supprimer, sélectionnez-les dans la zone de liste Active Directory, puis cliquez sur Supprimer. 6 Cliquez sur Enregistrer pour créer l'ensemble d'autorisations. Vous avez créé l'ensemble d'autorisations, mais aucune autorisation ne lui est encore affectée. Modifier un ensemble d'autorisations 1 Sélectionnez l'ensemble d'autorisations à modifier. Les détails s'affichent dans le volet de droite. Si vous avez créé un ensemble d'autorisations, il est déjà sélectionné. 2 Pour sélectionner une catégorie d'autorisations à modifier, cliquez sur Modifier sur la ligne de cette catégorie. 3 Modifiez les autorisations, puis cliquez sur Enregistrer pour valider les modifications apportées à l'ensemble d'autorisations dans la base de données. Il n'est pas nécessaire de cliquer sur Enregistrer lorsque vous avez fini de modifier l'ensemble d'autorisations. Les modifications sont enregistrées automatiquement lorsque vous modifiez chaque catégorie. Les modifications apportées sont immédiatement répercutées dans le système et sont propagées au reste du réseau en fonction de votre configuration de stratégie. Copier un ensemble d'autorisations Supprimer un ensemble d'autorisations 1 Sélectionnez un ensemble d'autorisations à dupliquer dans la liste Ensembles d'autorisations, puis cliquez sur Actions Dupliquer. 2 Attribuez un nom à l'ensemble d'autorisations dupliqué. Par défaut, le logiciel ajoute (copie) au nom existant. Le logiciel ne vous permet pas d'utiliser un nom qui existe déjà. Chaque nom d'ensemble d'autorisations doit être unique. 3 Cliquez sur OK. L'ensemble d'autorisations a été dupliqué mais l'ensemble initial reste sélectionné dans la liste Ensembles d'autorisations. 1 Sélectionnez l'ensemble d'autorisations à supprimer dans la liste Ensembles d'autorisations. Les détails s'affichent dans le volet de droite. 2 Cliquez sur Actions Supprimer, puis cliquez sur OK. L'ensemble d'autorisations n'apparaît plus dans la liste Ensembles d'autorisations. 62 McAfee epolicy Orchestrator Logiciel Guide produit

63 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 5 Action Exporter des ensembles d'autorisations Etapes Cliquez sur Tout exporter. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres du navigateur. La plupart des navigateurs vous invitent à enregistrer le fichier. Le fichier XML contient uniquement les rôles pour lesquels un niveau d'autorisation a été défini. Si, par exemple, un Ensemble d'autorisations ne comprend aucune autorisation pour les requêtes et les rapports, aucune entrée n'apparaît dans le fichier. Importer des ensembles d'autorisations 1 Cliquez sur Importer. 2 Cliquez sur Parcourir pour sélectionner le fichier XML contenant les ensembles d'autorisations à importer. 3 Précisez si vous souhaitez conserver le même nom pour l'ensemble d'autorisations que vous allez importer en sélectionnant l'option adéquate. Cliquez sur OK. Si McAfee epo ne peut pas localiser un ensemble d'autorisations valide au sein du fichier indiqué, un message d'erreur s'affiche et l'importation est interrompue. L'ensemble d'autorisations est ajouté au serveur et s'affiche dans la liste Ensembles d'autorisations. McAfee epolicy Orchestrator Logiciel Guide produit 63

64 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 64 McAfee epolicy Orchestrator Logiciel Guide produit

65 6 Référentiels 6 Les référentiels hébergent les packages des logiciels de sécurité et les mises à jour à distribuer à vos systèmes managés. Un logiciel de sécurité n'est efficace que s'il bénéficie des dernières mises à jour. Par exemple, si vos fichiers DAT sont obsolètes, même le meilleur logiciel antivirus ne sera pas en mesure de détecter les nouvelles menaces. Il est donc essentiel de mettre au point une stratégie de mise à jour à toute épreuve, pour que votre logiciel de sécurité soit, à tout moment, parfaitement actualisé. L'architecture d'epolicy Orchestrator, structurée autour de référentiels, offre une grande souplesse. Ainsi, le déploiement et la mise à jour des logiciels s'effectuent avec autant de simplicité et d'automatisation que le permet votre environnement. Une fois l'infrastructure de référentiels configurée, créez des tâches de mise à jour qui déterminent comment, où et quand les logiciels sont mis à jour. Sommaire Présentation des types de référentiels Interactions entre les référentiels Configuration initiale des référentiels Gestion des sites sources et de secours Vérification de l'accès au site source Configuration des paramètres pour les mises à jour globales Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué Utilisation de SuperAgents en tant que référentiels distribués Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Utilisation des partages UNC en tant que référentiels distribués Utilisation de référentiels distribués locaux non managés Utilisation des fichiers de liste de référentiels Tâches d'extraction Tâches de réplication Sélection de référentiels Présentation des types de référentiels Pour la distribution des produits et mises à jour au sein de votre réseau, le logiciel McAfee epo propose différents types de référentiels qui créent une infrastructure de mise à jour fiable. La grande souplesse de ces référentiels facilite la mise au point d'une stratégie de mise à jour garantissant la tenue à jour de vos systèmes. McAfee epolicy Orchestrator Logiciel Guide produit 65

66 6 Référentiels Présentation des types de référentiels Référentiel maître Le Référentiel maître contient les dernières versions des logiciels de sécurité et des mises à jour pour votre environnement. Il constitue la source de référence pour le reste de votre environnement. Par défaut, McAfee epo utilise les paramètres de proxy de Microsoft Internet Explorer. Référentiels distribués Les référentiels distribués hébergent des copies de votre Référentiel maître. Pensez à utiliser les référentiels distribués et à les placer sur l'ensemble de votre réseau. Cette configuration garantit que les systèmes managés sont mis à jour lorsque le trafic réseau est limité (plus particulièrement si les connexions sont lentes). Lors de la mise à jour du Référentiel maître, McAfee epo réplique le contenu vers les référentiels distribués. La réplication peut être exécutée selon plusieurs méthodes : Automatiquement, lorsque des packages de types spécifiés sont archivés dans le Référentiel maître, et que la fonction de mise à jour globale est activée Selon une planification récurrente, au moyen de tâches de réplication Manuellement, en exécutant une tâche Répliquer maintenant Veillez à ne pas configurer les référentiels distribués de manière à ce qu'ils fassent référence au même répertoire que votre Référentiel maître. Cette opération verrouille les fichiers du Référentiel maître. Cette opération peut entraîner l'échec des extractions et des archivages de packages et rendre le Référentiel maître inutilisable. Une organisation importante peut comporter plusieurs emplacements reliés par des connexions offrant une bande passante limitée. Le recours à des référentiels distribués permet de limiter le trafic de mise à jour, ce qui est utile sur les connexions à faible bande passante ou pour les sites distants comportant plusieurs systèmes clients. Vous pouvez par exemple créer un référentiel distribué à un emplacement distant et configurer les systèmes s'y trouvant pour qu'ils soient mis à jour à partir de ce référentiel précis. De cette façon, les mises à jour sont transmises une seule fois via la connexion lente, c'est-à-dire, lors de leur copie vers le référentiel distribué : elles ne doivent pas être envoyées vers chacun des systèmes de l'emplacement distant. Si la mise à jour globale est activée, les référentiels distribués mettent automatiquement à jour les systèmes managés dès que les mises à jour et les packages sélectionnés sont archivés dans le Référentiel maître. Les tâches de mise à jour ne sont pas nécessaires. Toutefois, si vous voulez que les mises à jour soient exécutées automatiquement, créez des SuperAgents dans votre environnement. Créez et configurez des référentiels et les tâches de mise à jour. Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Pour éviter cela, vous pouvez désélectionner ce package pour chaque référentiel distribué ou désactiver la tâche de réplication avant l'archivage du package. Pour plus d'informations, consultez les rubriques Pour éviter la réplication des packages sélectionnés et Désactivation de la réplication des packages sélectionnés. Site source Le site source fournit toutes les mises à jour pour le Référentiel maître. Le site source par défaut est le site de mise à jour McAfee http, mais il est possible de le modifier, voire d'en configurer plusieurs si nécessaire. 66 McAfee epolicy Orchestrator Logiciel Guide produit

67 Référentiels Présentation des types de référentiels 6 Il est conseillé d'utiliser les sites de mise à jour McAfee http ou McAfee ftp comme site source. Les sites sources ne sont pas obligatoires. Vous pouvez télécharger les mises à jour manuellement et les archiver dans votre Référentiel maître. Toutefois, l'utilisation d'un site source permet d'automatiser ce processus. McAfee publie régulièrement des mises à jour de logiciels sur ces sites. Des fichiers DAT, par exemple, sont mis à disposition tous les jours. Actualisez votre Référentiel maître à l'aide des dernières mises à jour dès qu'elles sont disponibles. Les tâches d'extraction copient le contenu d'un site source vers le Référentiel maître. Les sites de mise à jour de McAfee contiennent des mises à jour pour le moteur d'analyse et pour les fichiers DAT (définition de détection) ainsi que certains packs de langues. Archivez manuellement tous les autres packages et mises à jour dans le Référentiel maître, y compris les Service Packs et les patchs. Site de secours Le site de secours est un site source activé en tant que site de sauvegarde. Les systèmes managés peuvent récupérer des mises à jour lorsqu'ils ne parviennent pas à accéder aux référentiels qu'ils utilisent habituellement. Par exemple, une panne réseau ou une attaque virale peut entraver l'accès à l'infrastructure de mise à jour standard. Le site de secours permet aux systèmes managés de rester à jour. Le site de secours par défaut est le site de mise à jour McAfee http. Vous ne pouvez activer qu'un seul site de secours. Si des systèmes managés utilisent un serveur proxy pour accéder à Internet, configurez les paramètres de stratégie d'agent pour l'utilisation des serveurs proxy pour accéder au site de secours. Types de référentiels distribués Le logiciel epolicy Orchestrator prend en charge quatre types de référentiels distribués. Analysez soigneusement votre environnement et ses besoins pour déterminer le type de référentiel distribué qui convient. Précisons que vous n'êtes pas limité à un seul type. Dès lors, en fonction du réseau, il est parfois préférable de recourir à plusieurs types de référentiels, plutôt qu'à un seul. Référentiels SuperAgents Utilisez des systèmes hébergeant des SuperAgents en tant que référentiels distribués. Les référentiels SuperAgents présentent plusieurs avantages par rapport aux autres types de référentiels distribués : Des emplacements de dossier sont créés automatiquement sur le système hôte avant l'ajout du référentiel à la liste de référentiels. Un référentiel SuperAgent n'exige pas des informations d'identification de réplication ou de mise à jour supplémentaires. Les autorisations de compte sont créées lorsque l'agent est converti en SuperAgent. Même si la fonctionnalité d'appel de réactivation de diffusion du SuperAgent nécessite la présence d'un SuperAgent dans chaque segment de diffusion, elle n'est pas requise en soi pour que le référentiel SuperAgent fonctionne. Les systèmes managés ont seulement besoin d'avoir accès au système hébergeant le référentiel. Référentiels FTP Un serveur FTP peut héberger un référentiel distribué. Utilisez un logiciel de serveur FTP, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site pour le référentiel distribué. Pour plus d'informations, consultez la documentation de votre serveur web. McAfee epolicy Orchestrator Logiciel Guide produit 67

68 6 Référentiels Présentation des types de référentiels Référentiels HTTP Un serveur HTTP peut héberger un référentiel distribué. Utilisez un logiciel de serveur HTTP, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site pour le référentiel distribué. Pour plus d'informations, consultez la documentation de votre serveur web. Référentiels de partage UNC Vous pouvez créer un dossier partagé UNC pour héberger un référentiel distribué sur un serveur existant. Assurez-vous que le dossier est en partage sur le réseau afin que le serveur McAfee epo puisse y copier des fichiers et que les agents puissent y accéder pour les mises à jour. Les autorisations adéquates doivent être définies pour permettre l'accès au dossier. Référentiels non managés Si vous n'êtes pas en mesure d'employer des référentiels distribués managés, l'administrateur epolicy Orchestrator peut créer des référentiels distribués qui ne sont pas managés par epolicy Orchestrator et en assurer la maintenance. Si un référentiel distribué n'est pas managé par epolicy Orchestrator, il incombe à l'administrateur local de mettre à jour manuellement les fichiers distribués. Une fois le référentiel distribué créé, utilisez epolicy Orchestrator pour configurer les systèmes managés d'un groupe spécifique de l'arborescence des systèmes pour qu'ils soient mis à jour à partir de ce référentiel. Pour plus d'informations sur la configuration des systèmes non managés, consultez la section Activation de l'agent sur des produits McAfee non managés. McAfee recommande de gérer tous les référentiels distribués via epolicy Orchestrator. L'emploi de référentiels distribués managés et la régularité de la mise à jour globale ou des tâches de réplication planifiées garantissent la parfaite tenue à jour de votre environnement managé. Ne recourez à des référentiels distribués non managés que si la structure de votre organisation ou de votre réseau vous y oblige. Branches de référentiels et leurs fonctions Dans epolicy Orchestrator, trois branches de référentiel permettent de conserver dans votre référentiel maître et dans vos référentiels distribués jusqu'à trois versions de tous les packages. Les branches de référentiel sont Actuels, Précédents et Evaluation. Par défaut, epolicy Orchestrator utilise uniquement la branche Actuels. Vous pouvez définir les branches lors de l'ajout de packages à votre référentiel maître. Vous pouvez également définir les branches lorsque vous exécutez ou planifiez des tâches de mise à jour et de déploiement, pour distribuer différentes versions à des parties distinctes de votre réseau. Les tâches de mise à jour peuvent récupérer les mises à jour dans toute branche du référentiel, mais vous devez sélectionner une autre branche que la branche Actuels lors de l'archivage des packages dans le référentiel maître. Vous ne pouvez pas choisir une autre branche si seule la branche Actuels est configurée. Pour utiliser les branches Evaluation et Précédents pour des packages autres que les mises à jour, vous devez le configurer dans les paramètres serveur Packages de référentiel. L'agent version 3.6 ou antérieure peut récupérer des packages de type mise à jour uniquement dans les branches Evaluation et Précédents. 68 McAfee epolicy Orchestrator Logiciel Guide produit

69 Référentiels Présentation des types de référentiels 6 Branche Actuels La branche Actuels est la principale branche de référentiel pour les packages et mises à jour les plus récents. Si la prise en charge des autres branches n'a pas été activée, les packages de déploiement de produit peuvent uniquement être ajoutés à la branche Actuels. Branche Evaluation Vous pouvez tester les nouvelles mises à jour de fichiers DAT et de moteur sur un petit nombre de segments du réseau ou de systèmes avant de les déployer dans toute l'organisation. Sélectionnez la branche Evaluation lors de l'archivage des nouveaux fichiers DAT et de moteur dans le référentiel maître, puis déployez-les sur un nombre réduit de systèmes de test. Après avoir surveillé le fonctionnement de ces systèmes pendant plusieurs heures, vous pouvez ajouter les nouveaux fichiers DAT à la branche Actuels, puis les déployer dans l'organisation tout entière. Branche Précédents La branche Précédents permet d'enregistrer et de stocker des fichiers DAT et de moteur antérieurs avant d'ajouter les nouveaux fichiers à la branche Actuels. Ainsi, en cas de problème avec les nouveaux fichiers DAT et de moteur dans votre environnement, vous disposez d'une copie de la version précédente, que vous pouvez redéployer sur vos systèmes en cas de besoin. epolicy Orchestrator enregistre uniquement la version immédiatement antérieure à la version de chaque type de fichier. Vous pouvez alimenter la branche Précédents en sélectionnant Déplacer les packages existants vers la branche Précédents lorsque vous ajoutez des nouveaux packages au Référentiel maître. L'option est disponible lorsque vous extrayez des mises à jour d'un site source et lorsque vous archivez manuellement des packages dans la branche Actuels. Fichiers de liste de référentiels Les fichiers de liste de référentiels (SiteList.xml et SiteMgr.xml) répertorient les noms de tous les référentiels managés. Ils contiennent l'emplacement et les informations d'identification réseau chiffrées nécessaires aux systèmes managés pour qu'ils puissent sélectionner le référentiel requis et récupérer les mises à jour. Le serveur envoie les listes de référentiels à McAfee Agent au cours de la communication agent-serveur. Le cas échéant, vous pouvez exporter la liste de référentiels vers des fichiers externes (SiteList.xml ou SiteMgr.xml). Les deux fichiers sont utilisés de manière différente : le fichier SiteList.xml Pour effectuer une importation vers McAfee Agent lors de l'installation le fichier SiteMgr.xml Pour sauvegarder et restaurer les référentiels distribués et les sites sources au cas où vous devriez réinstaller le serveur Pour importer les référentiels distribués et les sites sources à partir d'une installation précédente du logiciel McAfee epo McAfee epolicy Orchestrator Logiciel Guide produit 69

70 6 Référentiels Interactions entre les référentiels Interactions entre les référentiels Les référentiels sont conçus pour interagir dans l'environnement afin que vos systèmes managés reçoivent les logiciels et les mises à jour. Selon la taille et la répartition géographique du réseau, des référentiels distribués peuvent être nécessaires. Figure 6-1 Distribution de packages aux systèmes au moyen des sites et des référentiels 1 Le Référentiel maître extrait régulièrement des fichiers DAT et de mise à jour de moteur à partir du site source. 2 Le Référentiel maître réplique les packages sur les référentiels distribués du réseau. 3 Les systèmes managés du réseau reçoivent leurs mises à jour d'un référentiel distribué. S'ils ne parviennent pas à accéder aux référentiels distribués ou au référentiel maître, ils extraient les mises à jour du site de secours. Configuration initiale des référentiels Suivez les étapes générales décrites ci-dessous lorsque vous créez des référentiels pour la première fois. 1 Déterminez les types de référentiels à utiliser et leurs emplacements. 2 Créez et remplissez vos référentiels. Gestion des sites sources et de secours Vous pouvez modifier les sites sources et de secours par défaut dans les Paramètres serveur. Vous pouvez par exemple modifier leurs paramètres, les supprimer ou basculer entre le site source et le site de secours. Vous devez être un administrateur ou disposer des autorisations appropriées pour définir, modifier ou supprimer des sites sources ou de secours. McAfee recommande l'utilisation des sites sources et de secours par défaut. Cependant, vous pouvez au besoin en créer de nouveaux. 70 McAfee epolicy Orchestrator Logiciel Guide produit

71 Référentiels Gestion des sites sources et de secours 6 s Création de sites sources, page 71 Créer un site source à partir de la page Paramètres serveur. Réattribution des rôles de site source et site de secours, page 72 Utiliser les Paramètres serveur pour changer les sites sources et de secours. Modification de sites sources et de secours, page 72 Utilisez les Paramètres serveur pour modifier les paramètres des sites sources ou de secours, tels que l'adresse URL, le numéro de port et les informations d'authentification pour le téléchargement. Suppression des sites sources ou désactivation des sites de secours, page 72 Si un site source ou de secours n'est plus utilisé, supprimez ou désactivez-le. Création de sites sources Créer un site source à partir de la page Paramètres serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Sites sources. 2 Cliquez sur Ajouter un site source. L'Assistant Générateur de sites sources s'affiche. 3 Dans la page Description, entrez un nom de référentiel unique et sélectionnez HTTP, UNC ou FTP, puis cliquez sur Suivant. 4 Dans la page Serveur, indiquez l'adresse web et le port du site, puis cliquez sur Suivant. Type de serveur HTTP ou FTP : Dans la liste déroulante URL, sélectionnez le type d'adresse serveur Nom DNS, IPv4 ou IPv6, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : par défaut, 21 pour FTP et 80 pour HTTP. Type de serveur UNC : Entrez le chemin du répertoire réseau où se trouve le référentiel. Utilisez le format suivant : \ \<ORDINATEUR>\<CHEMIN>. 5 Dans la page Informations d'identification, indiquez les Informations d'identification de téléchargement utilisées par les systèmes managés pour se connecter à ce référentiel. Utilisez des informations d'identification disposant d'autorisations en lecture seule sur le serveur HTTP, le serveur FTP ou le partage UNC qui héberge le référentiel. Type de serveur HTTP ou FTP : Sélectionnez Anonyme pour utiliser un compte d'utilisateur anonyme. Sélectionnez Authentification FTP ou Authentification HTTP (si le serveur nécessite une authentification), puis entrez les informations du compte d'utilisateur. McAfee epolicy Orchestrator Logiciel Guide produit 71

72 6 Référentiels Gestion des sites sources et de secours Type de serveur UNC : Entrez le domaine et les informations du compte d'utilisateur. 6 Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation indique que les systèmes peuvent accéder au site à l'aide des informations d'authentification. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 7 Cliquez sur Suivant. 8 Passez en revue la page Synthèse, puis cliquez sur Enregistrer pour ajouter le site à la liste. Réattribution des rôles de site source et site de secours Utiliser les Paramètres serveur pour changer les sites sources et de secours. Selon la configuration de votre réseau, vous pouvez souhaiter réattribuer les sites sources et de secours si vous pensez que la mise à jour via HTTP fonctionne mieux que via FTP, ou l'inverse. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Modifier des sites sources s'affiche. 3 Dans la liste, identifiez le site à convertir en site de secours, puis cliquez sur Activer la fonction de secours. Modification de sites sources et de secours Utilisez les Paramètres serveur pour modifier les paramètres des sites sources ou de secours, tels que l'adresse URL, le numéro de port et les informations d'authentification pour le téléchargement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Modifier des sites sources s'affiche. 3 Identifiez le site dans la liste, puis cliquez sur son nom. L'assistant Générateur de sites sources s'ouvre. 4 Modifiez les paramètres des différentes pages de l'assistant comme il convient, puis cliquez sur Enregistrer. Suppression des sites sources ou désactivation des sites de secours Si un site source ou de secours n'est plus utilisé, supprimez ou désactivez-le. Pour consulter la définition des options, cliquez sur? dans l'interface. 72 McAfee epolicy Orchestrator Logiciel Guide produit

73 Référentiels Vérification de l'accès au site source 6 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Modifier des sites sources s'affiche. 3 Cliquez sur Supprimer en regard du site source requis. La boîte de dialogue Supprimer le site source apparaît. 4 Cliquez sur OK. Le site est supprimé de la page Sites sources. Vérification de l'accès au site source Vous devez vous assurer que le référentiel maître epolicy Orchestrator et les systèmes managés ont accès à Internet lorsqu'ils utilisent les sites McAfeeHttp et McAfeeFtp en tant que sites sources et de secours. Cette section décrit les tâches nécessaires à la configuration de la connexion que le référentiel maître epolicy Orchestrator et McAfee Agent utilisent pour accéder directement ou via un proxy au site de téléchargement. Par défaut, l'option Ne pas utiliser de proxy est sélectionnée. s Configuration des paramètres de proxy, page 73 Pour mettre à jour vos référentiels, configurez les paramètres de proxy dans le but d'extraire les fichiers DAT. Configuration des paramètres de proxy pour McAfee Agent, page 74 Configurez les paramètres de proxy que McAfee Agent utilise pour se connecter au site de téléchargement. Configuration des paramètres de proxy Pour mettre à jour vos référentiels, configurez les paramètres de proxy dans le but d'extraire les fichiers DAT. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Dans la liste des catégories de paramètres, sélectionnez Paramètres de proxy, puis cliquez sur Modifier. 3 Sélectionnez Configurer manuellement les paramètres de proxy. a En regard de Paramètres de serveur proxy, indiquez s'il faut utiliser un seul serveur proxy pour toutes les communications ou des serveurs proxys différents pour les protocoles HTTP et FTP. Indiquez soit l'adresse IP, soit le nom de domaine complet du serveur proxy, ainsi que le numéro de port. Si vous utilisez les sites sources et de secours par défaut ou si vous configurez un autre site source HTTP et un autre site de secours FTP, définissez ici les informations d'authentification de proxy HTTP et FTP. b En regard de Authentification de proxy, configurez les paramètres, selon que les mises à jour sont extraites d'un référentiel HTTP ou FTP, ou des deux. McAfee epolicy Orchestrator Logiciel Guide produit 73

74 6 Référentiels Vérification de l'accès au site source c d En regard d'exclusions, sélectionnez Ignorer les adresses locales, puis spécifiez les référentiels distribués auxquels le serveur peut se connecter directement. Pour cela, indiquez les adresses IP ou les noms de domaine complets de ces systèmes, séparés par un point-virgule. En regard d'exclusions, sélectionnez Ignorer les adresses locales, puis spécifiez les référentiels distribués auxquels le serveur peut se connecter directement. Pour cela, indiquez les adresses IP ou les noms de domaine complets de ces systèmes, séparés par un point-virgule. 4 Cliquez sur Enregistrer. Configuration des paramètres de proxy pour McAfee Agent Configurez les paramètres de proxy que McAfee Agent utilise pour se connecter au site de téléchargement. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis dans la liste Produit, cliquez sur McAfee Agent et dans la liste Catégorie, sélectionnez Référentiel. La liste des agents configurés pour le serveur McAfee epo s'affiche. 2 Sur la ligne My Default, cliquez sur Modifier les paramètres. La page Modifier les paramètres de l'agent My Default s'affiche. 3 Cliquez sur l'onglet Proxy. La page Paramètres de proxy s'affiche. 4 Sélectionnez Utiliser les paramètres d'internet Explorer (Windows uniquement) pour des systèmes Windows, ainsi que Permettre à l'utilisateur de configurer des paramètres de proxy si nécessaire. Il existe diverses méthodes permettant de configurer Internet Explorer pour une utilisation avec des proxys. McAfee fournit les instructions nécessaires à la configuration et à l'utilisation des produits McAfee uniquement, mais pas d'instructions relatives aux produits autres que McAfee. Pour plus d'informations sur la configuration des paramètres de proxy, consultez l'aide d'internet Explorer, ainsi que la page 5 Sélectionnez Configurer manuellement les paramètres de proxy pour configurer les paramètres de proxy de l'agent manuellement. 6 Indiquez l'adresse IP ou le nom complet du domaine et le numéro de port du serveur source HTTP ou FTP à partir duquel l'agent doit extraire les mises à jour. Sélectionnez Utiliser ces paramètres pour tous les types de proxy si vous souhaitez utiliser ces paramètres par défaut pour tous les types de proxy. 7 Sélectionnez Spécifier des exceptions pour désigner les systèmes ne nécessitant pas de proxy. Utilisez un point-virgule pour séparer les exceptions. 8 Sélectionnez Utiliser l'authentification proxy HTTP ou Utiliser l'authentification proxy FTP, puis entrez le nom d'utilisateur et les informations d'identification. 9 Cliquez sur Enregistrer. 74 McAfee epolicy Orchestrator Logiciel Guide produit

75 Référentiels Configuration des paramètres pour les mises à jour globales 6 Configuration des paramètres pour les mises à jour globales Les mises à jour globales automatisent la réplication de référentiel sur votre réseau. Vous pouvez utiliser le paramètre serveur Mise à jour globale pour configurer le contenu distribué aux référentiels lors d'une mise à jour globale. Par défaut, les mises à jour globales sont désactivées. Toutefois, McAfee recommande de les activer et de les utiliser dans le cadre de votre stratégie de mise à jour. Vous pouvez indiquer un intervalle d'exécution aléatoire et des types de package à distribuer lors de la mise à jour. L'intervalle d'exécution aléatoire spécifie la période lors de laquelle tous les systèmes sont mis à jour. Les systèmes sont mis à jour aléatoirement au cours de l'intervalle spécifié. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Mise à jour globale dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Définissez l'état sur Activé et indiquez un Intervalle d'exécution aléatoire entre 0 et minutes. 3 Indiquez les Types de packages à inclure aux mises à jour globales : Tous les packages Sélectionnez cette option pour inclure toutes les signatures et tous les moteurs, ainsi que tous les patchs et Service Packs. Packages sélectionnés Sélectionnez cette option pour limiter les signatures et les moteurs de même que les patchs et les Service Packs inclus dans la mise à jour globale. Si vous utilisez la mise à jour globale, McAfee recommande de planifier une tâche d'extraction régulière (pour mettre à jour le référentiel maître) à exécuter lorsque le trafic réseau est faible. Bien que la mise à jour globale soit nettement plus rapide que les autres méthodes, elle accroît le trafic réseau pendant la mise à jour. Pour plus d'informations concernant l'exécution de mises à jour globales, consultez la section Mise à jour globale dans la section Déploiement de produits et de mises à jour. Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué Personnalisez la façon dont les agents sélectionnent les référentiels distribués afin de limiter l'utilisation de la bande passante. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Référentiel comme Catégorie. 2 Cliquez sur la stratégie d'agent existante requise. 3 Cliquez sur l'onglet Référentiels. 4 Dans Sélection dans la liste de référentiels, sélectionnez soit Utiliser cette liste de référentiels, soit Utiliser une autre liste de référentiels. McAfee epolicy Orchestrator Logiciel Guide produit 75

76 6 Référentiels Utilisation de SuperAgents en tant que référentiels distribués 5 Sous Sélectionner le référentiel par, indiquez la méthode à utiliser pour trier les référentiels : Durée de ping Envoie une commande ping ICMP aux cinq référentiels les plus proches (en fonction de leurs valeurs de sous-réseau) et les trie en fonction du temps de réponse. Distance du sous-réseau Compare l'adresse IP des systèmes clients et de tous les référentiels, et trie les référentiels en fonction de la correspondance de bits la plus proche. Plus les adresses IP se ressemblent, plus le référentiel est placé haut dans la liste. Si nécessaire, vous pouvez définir le Nombre maximal de sauts. Utiliser l'ordre de la liste de référentiels Sélectionne les référentiels en fonction de leur position dans la liste. 6 Dans la liste Référentiel, vous pouvez désactiver un référentiel en cliquant sur Désactiver dans le champ Actions associé au référentiel. 7 Dans la liste Référentiel, cliquez sur Déplacer en première position ou Déplacer en dernière position pour déterminer l'ordre dans lequel les systèmes clients doivent sélectionner les référentiels distribués. 8 Cliquez sur Enregistrer lorsque vous avez terminé. Utilisation de SuperAgents en tant que référentiels distribués Créez et configurez des référentiels distribués sur des systèmes hébergeant des SuperAgents. Les SuperAgents peuvent réduire le trafic réseau. Un agent doit faire partie d'un domaine Windows pour être converti en SuperAgent. s Création de référentiels distribués SuperAgents, page 76 Pour créer un référentiel SuperAgent, McAfee Agent doit être installé et exécuté sur le système SuperAgent. Il est conseillé d'utiliser les référentiels SuperAgents en association avec la mise à jour globale. Réplication des packages dans les référentiels SuperAgents, page 77 Choisissez quels packages de référentiel seront répliqués vers des référentiels distribués. Suppression de référentiels distribués SuperAgents, page 78 Supprimez des référentiels distribués SuperAgents du système hôte et de la liste de référentiels (SiteList.xml). La nouvelle configuration prend effet lors de la communication agent-serveur suivante. Création de référentiels distribués SuperAgents Pour créer un référentiel SuperAgent, McAfee Agent doit être installé et exécuté sur le système SuperAgent. Il est conseillé d'utiliser les référentiels SuperAgents en association avec la mise à jour globale. Cette tâche suppose que vous connaissez l'emplacement des systèmes SuperAgent dans l'arborescence des systèmes. Il est conseillé de créer un marqueur SuperAgent afin de pouvoir localiser facilement les systèmes SuperAgent à l'aide de la page Catalogue de marqueurs ou en exécutant une requête. Pour consulter la définition des options, cliquez sur? dans l'interface. 76 McAfee epolicy Orchestrator Logiciel Guide produit

77 Référentiels Utilisation de SuperAgents en tant que référentiels distribués 6 1 Dans la console epolicy Orchestrator, cliquez sur Menu Stratégie Catalogue de stratégies, puis dans la liste Produit, cliquez sur McAfee Agent, et dans la liste Catégorie, sélectionnez Général. La liste des stratégies de la catégorie Général pouvant être utilisées sur votre serveur McAfee epo s'affiche. 2 Créez une nouvelle stratégie, dupliquez une stratégie existante ou ouvrez une stratégie déjà appliquée à des systèmes hébergeant un SuperAgent et devant héberger des référentiels SuperAgent. 3 Dans l'onglet Général, vérifiez que l'option Convertir les agents en SuperAgents (Windows uniquement) est sélectionnée. 4 Sélectionnez Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués, puis tapez le chemin d'accès du dossier pour le référentiel. Il s'agit de l'emplacement où le référentiel maître copie les mises à jour lors de la réplication. Vous pouvez utiliser un chemin Windows comme C: \SuperAgent\Repo. Tous les fichiers requis à partir du système de l'agent sont fournis depuis cet emplacement à l'aide du serveur web HTTP intégré de l'agent. 5 Cliquez sur Enregistrer. 6 Affectez cette stratégie à chaque système qui devra accueillir un référentiel SuperAgent. La prochaine fois que l'agent appelle le serveur, la nouvelle stratégie sera extraite. Si vous ne souhaitez pas attendre le prochain intervalle de communication agent-serveur, vous pouvez envoyer un appel de réactivation de l'agent aux systèmes. Après la création du référentiel distribué, le dossier spécifié est créé sur le système s'il n'existait pas encore. En outre, l'emplacement réseau est ajouté au fichier de liste de référentiels (SiteList.xml). Les systèmes de l'environnement managé peuvent alors accéder au site pour obtenir les mises à jour. Réplication des packages dans les référentiels SuperAgents Choisissez quels packages de référentiel seront répliqués vers des référentiels distribués. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués. Une liste répertoriant tous les référentiels distribués s'affiche. 2 Recherchez et cliquez sur le référentiel SuperAgent. L'assistant Générateur de référentiels distribués s'affiche. 3 Dans la page Types de packages, sélectionnez les types de packages requis. Assurez-vous que tous les packages requis par les systèmes managés utilisant ce référentiel sont sélectionnés. Les systèmes managés accèdent à un seul référentiel pour tous les packages. La tâche n'aboutit pas pour les systèmes dont le type de package attendu n'est pas présent. Grâce à cette fonctionnalité, vous êtes assuré que les packages utilisés par un nombre réduit de systèmes ne sont pas répliqués dans l'ensemble de l'environnement. 4 Cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 77

78 6 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Suppression de référentiels distribués SuperAgents Supprimez des référentiels distribués SuperAgents du système hôte et de la liste de référentiels (SiteList.xml). La nouvelle configuration prend effet lors de la communication agent-serveur suivante. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans la console epolicy Orchestrator, cliquez sur Menu Stratégie Catalogue de stratégies, puis cliquez sur le nom de la stratégie de SuperAgent à modifier. 2 Dans l'onglet Général, désactivez l'option Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués, puis cliquez sur Enregistrer. Pour ne supprimer qu'un nombre limité de référentiels distribués SuperAgents existants, dupliquez la stratégie McAfee Agent affectée aux systèmes concernés et désactivez l'option Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués avant de l'enregistrer. Affectez cette nouvelle stratégie comme il convient. Le référentiel SuperAgent est supprimé et effacé de la liste de référentiels. Toutefois, l'agent joue toujours le rôle de SuperAgent tant que l'option Convertir les agents en SuperAgents reste activée. Les agents qui n'ont pas reçu de nouveau fichier SiteList après la modification de la stratégie continuent à mettre à jour à partir du SuperAgent supprimé. Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Vous pouvez héberger des référentiels distribués sur des serveurs FTP ou HTTP, ou des partages UNC existants. Bien qu'un serveur dédié ne soit pas requis, le système doit être assez robuste pour gérer la charge lorsque vos systèmes managés se connectent pour obtenir des mises à jour. 78 McAfee epolicy Orchestrator Logiciel Guide produit

79 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC 6 s Création d'un dossier, page 79 Créez le dossier dans lequel résidera le contenu du référentiel sur le système du référentiel distribué. Des processus différents sont utilisés selon qu'il s'agit de référentiels de partage UNC et de référentiels FTP ou HTTP. Ajout du référentiel distribué à epolicy Orchestrator, page 79 Ajoutez une entrée à la liste de référentiels et indiquez le dossier que le nouveau référentiel distribué utilise. Pour éviter la réplication des packages sélectionnés, page 81 Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Selon vos besoins en matière de tests et de validation, il est possible que vous préfériez ne pas répliquer certains packages vers vos référentiels distribués. Désactivation de la réplication de packages sélectionnés, page 82 Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Pour éviter cela, vous pouvez désactiver la tâche de réplication avant l'archivage du package. Activation du partage de dossier pour les référentiels HTTP et UNC, page 82 Sur un référentiel distribué HTTP ou UNC, vous devez activer le partage de dossier sur le réseau pour que le serveur McAfee epo puisse copier des fichiers dans ce dernier. Modification de référentiels distribués, page 82 Modifiez les options de configuration des référentiels distribués, d'authentification et de sélection de packages à votre convenance. Suppression de référentiels distribués, page 83 Supprimez des référentiels distribués FTP, HTTP ou UNC. Les contenus des référentiels distribués sont alors également supprimés. Création d'un dossier Créez le dossier dans lequel résidera le contenu du référentiel sur le système du référentiel distribué. Des processus différents sont utilisés selon qu'il s'agit de référentiels de partage UNC et de référentiels FTP ou HTTP. Pour les référentiels utilisant un partage UNC, créez le dossier sur le système et activez le partage. Dans le cas de référentiels FTP ou HTTP, utilisez votre logiciel de serveur FTP ou HTTP existant, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site. Pour plus d'informations, consultez la documentation de votre serveur web. Ajout du référentiel distribué à epolicy Orchestrator Ajoutez une entrée à la liste de référentiels et indiquez le dossier que le nouveau référentiel distribué utilise. Ne configurez pas les référentiels distribués de manière à ce qu'ils fassent référence au même répertoire que votre référentiel principal. Sinon, les fichiers présents sur le référentiel maître seront verrouillés par les utilisateurs du référentiel distribué, ce qui peut entraîner l'échec des extractions et archivages de packages et rendre le référentiel maître inutilisable. McAfee epolicy Orchestrator Logiciel Guide produit 79

80 6 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur Actions Nouveau référentiel. L'Assistant Générateur de référentiels distribués s'affiche. 2 Dans la page Description, entrez un nom unique et sélectionnez HTTP, UNC ou FTP, puis cliquez sur Suivant. Ce nom ne doit pas nécessairement correspondre au nom du système qui héberge le référentiel. 3 Sur la page Serveur, configurez l'un des types de serveur suivants : Type de serveur HTTP Dans la liste déroulante URL, sélectionnez Nom DNS, IPv4 ou IPv6 comme type d'adresse serveur, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : le port HTTP par défaut est 80. Spécifiez le chemin UNC de réplication pour votre dossier HTTP. Type de serveur UNC Entrez le chemin du répertoire réseau où se trouve le référentiel. Utilisez le format suivant : \ \<ORDINATEUR>\<CHEMIN>. Type de serveur FTP Dans la liste déroulante URL, sélectionnez Nom DNS, IPv4 ou IPv6 comme type d'adresse serveur, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : le port FTP par défaut est Cliquez sur Suivant. 5 Dans la page Informations d'identification : a Indiquez les informations d'identification pour le téléchargement. Utilisez des informations d'identification disposant d'autorisations en lecture seule sur le serveur HTTP, le serveur FTP ou le partage UNC qui héberge le référentiel. Type de serveur HTTP ou FTP : Sélectionnez Anonyme pour utiliser un compte d'utilisateur anonyme. Sélectionnez Authentification FTP ou Authentification HTTP (si le serveur nécessite une authentification), puis entrez les informations du compte d'utilisateur. 80 McAfee epolicy Orchestrator Logiciel Guide produit

81 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC 6 Type de serveur UNC : Sélectionnez Utiliser les informations d'identification du compte connecté pour utiliser les informations d'identification de l'utilisateur dont la connexion est en cours. Sélectionnez Indiquez les informations d'identification de téléchargement, puis entrez le domaine et les informations du compte d'utilisateur. b Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation s'affiche, indiquant que les systèmes peuvent accéder au site à l'aide des informations d'authentification spécifiées. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 6 Entrez les Informations d'identification de réplication. Le serveur utilise ces informations d'identification lors de la réplication des fichiers DAT, des fichiers de moteur ou d'autres mises à jour de produit à partir du référentiel maître vers le référentiel distribué. Ces informations d'identification doivent disposer d'autorisations en lecture et en écriture pour le référentiel distribué. Pour FTP, entrez les informations du compte d'utilisateur. Pour HTTP ou UNC, entrez le domaine et les informations du compte d'utilisateur. Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation s'affiche, indiquant que les systèmes peuvent accéder au site à l'aide des informations d'authentification spécifiées. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 7 Cliquez sur Suivant. La page Types de packages s'affiche. 8 Indiquez s'il faut répliquer tous les packages ou seulement des packages sélectionnés vers ce référentiel distribué, puis cliquez sur Suivant. Si vous choisissez l'option Packages sélectionnés, sélectionnez manuellement les Signatures et moteurs et les Produits, patchs, Service Packs, etc. que vous voulez répliquer. Le cas échéant, vous pouvez choisir de Répliquer les anciens fichiers DAT. Assurez-vous que tous les packages requis par les systèmes managés utilisant ce référentiel sont sélectionnés. Les systèmes managés accèdent à un seul référentiel pour tous les packages. Si un type de package requis ne se trouve pas dans le référentiel, la tâche échoue. Grâce à cette fonctionnalité, vous êtes assuré que les packages utilisés par un nombre réduit de systèmes ne sont pas répliqués dans l'ensemble de l'environnement. 9 Passez en revue la page Synthèse, puis cliquez sur Enregistrer pour ajouter le référentiel. Le logiciel epolicy Orchestrator ajoute le nouveau référentiel distribué à sa base de données. Pour éviter la réplication des packages sélectionnés Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Selon vos besoins en matière de tests et de McAfee epolicy Orchestrator Logiciel Guide produit 81

82 6 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC validation, il est possible que vous préfériez ne pas répliquer certains packages vers vos référentiels distribués. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur un référentiel. L'assistant Générateur de référentiels distribués s'affiche. 2 Dans la page Types de packages, désélectionnez le package qui ne doit pas être répliqué. 3 Cliquez sur Enregistrer. Désactivation de la réplication de packages sélectionnés Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Pour éviter cela, vous pouvez désactiver la tâche de réplication avant l'archivage du package. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sélectionnez Modifier en regard de la tâche serveur de réplication à modifier. L'assistant Générateur de tâches serveur s'affiche. 2 Dans la page Description, définissez l'etat de planification sur Désactivé, puis cliquez sur Enregistrer. Activation du partage de dossier pour les référentiels HTTP et UNC Sur un référentiel distribué HTTP ou UNC, vous devez activer le partage de dossier sur le réseau pour que le serveur McAfee epo puisse copier des fichiers dans ce dernier. Cette opération concerne uniquement la réplication. Les systèmes managés configurés pour utiliser le référentiel distribué utilisent le protocole adéquat (HTTP, FTP ou le partage de fichiers Windows) et ne nécessitent pas le partage du dossier. 1 Sur le système managé, localisez le dossier créé à l'aide de l'explorateur Windows. 2 Cliquez avec le bouton droit sur le dossier, puis sélectionnez Partage. 3 Dans l'onglet Partage, sélectionnez Partager ce dossier. 4 Configurez les autorisations de partage nécessaires. Les systèmes qui sont mis à jour à partir du référentiel nécessitent uniquement un accès en lecture. Par contre, un accès en écriture doit impérativement être accordé aux comptes d'administrateur, y compris au compte utilisé par le service Serveur McAfee epo. Consultez votre documentation Microsoft Windows pour savoir comment configurer les paramètres de sécurité adéquats pour les dossiers partagés. 5 Cliquez sur OK. Modification de référentiels distribués Modifiez les options de configuration des référentiels distribués, d'authentification et de sélection de packages à votre convenance. Pour consulter la définition des options, cliquez sur? dans l'interface. 82 McAfee epolicy Orchestrator Logiciel Guide produit

83 Référentiels Utilisation des partages UNC en tant que référentiels distribués 6 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur un référentiel. L'Assistant Générateur de référentiels distribués apparaît : il affiche les paramètres du référentiel distribué. 2 Modifiez les options de configuration, d'authentification et de sélection de packages si nécessaire. 3 Cliquez sur Enregistrer. Suppression de référentiels distribués Supprimez des référentiels distribués FTP, HTTP ou UNC. Les contenus des référentiels distribués sont alors également supprimés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciel Référentiels distribués, puis cliquez sur Supprimer en regard d'un référentiel. 2 Dans la boîte de dialogue Supprimer le référentiel, cliquez sur OK. Les packages qui se trouvent sur le système hébergeant le référentiel ne sont pas supprimés lors de la suppression de ce référentiel. Les référentiels supprimés sont enlevés de la liste des référentiels. Utilisation des partages UNC en tant que référentiels distribués Suivez ces instructions lors de l'utilisation des partages UNC en tant que référentiels distribués. Les partages UNC utilisent le protocole SMB (Microsoft Server Message Block) pour créer un lecteur partagé. Créez un nom d'utilisateur et un mot de passe pour accéder à ce partage. Configuration appropriée du partage Vérifiez que le partage UNC est configuré correctement. Utilisez une autre méthode pour écrire dans votre référentiel : connectez-vous au serveur à l'aide des autres méthodes (autre partage, protocole RDP, localement) pour écrire dans votre référentiel. Ne confondez pas le référentiel que vous lisez et le référentiel dans lequel vous écrivez. Les informations d'identification disposant d'autorisations en lecture sont partagées avec les postes clients, tandis que les informations d'identification avec autorisations en écriture sont utilisées exclusivement par le serveur McAfee epo pour mettre à jour le contenu du référentiel distribué. N'utilisez pas de partage sur votre contrôleur de domaine : créez-en un hors du contrôleur de domaine. Un utilisateur local d'un contrôleur de domaine est un utilisateur de domaine. Sécurisation du compte utilisé pour lire le partage UNC Suivez ces instructions pour vous assurer que le compte utilisé pour accéder au partage UNC est sécurisé. McAfee epolicy Orchestrator Logiciel Guide produit 83

84 6 Référentiels Utilisation de référentiels distribués locaux non managés Octroyez à tout le monde des autorisations en lecture seule pour le compte de partage UNC, excepté au référentiel maître du serveur McAfee epo : lors de la configuration de votre partage, vérifiez que le compte que vous avez créé dispose d'autorisations en lecture seule sur le répertoire et les autorisations de partage. N'octroyez pas d'autorisations d'écriture à distance sur le partage (même pour les administrateurs ou les autres comptes). Le seul compte autorisé à accéder est le compte que vous venez de créer. Le référentiel maître du serveur McAfee epo doit être en mesure d'écrire des fichiers dans le compte de partage UNC. Créez le compte localement : créez le compte dans le partage de fichiers, pas dans le domaine. Les comptes créés localement n'octroient pas de droits aux systèmes du domaine. Utilisez un compte spécifique : créez un compte spécialement pour le partage des données de référentiel. Ne partagez pas ce compte avec plusieurs fonctions. Attribuez à ce compte des privilèges faibles : n'ajoutez pas ce compte aux groupes dont il n'a pas besoin, à savoir les groupes «Administrateurs» et «Utilisateurs». Désactivez les privilèges superflus : il est inutile que ce compte se connecte à un serveur. Il s'agit d'un espace réservé pour accéder aux fichiers. Examinez les privilèges de ce compte et désactivez tous ceux qui sont superflus. Utilisez un mot de passe fort : utilisez un mot de passe composé de 8 à 12 caractères, dont des minuscules, des majuscules, des symboles et des chiffres. Il est conseillé d'utiliser un générateur de mots de passe aléatoires afin que votre mot de passe soit complexe. Protection et gestion du partage UNC Protégez votre partage à l'aide d'un pare-feu : bloquez toujours tout trafic inutile. Il est conseillé de bloquer le trafic sortant et entrant. Vous pouvez utiliser un pare-feu logiciel sur le serveur ou bien un pare-feu matériel sur le réseau. Activez l'audit des fichiers : activez toujours les journaux d'audit de sécurité afin de localiser les accès à vos partages réseau. Ces journaux indiquent les personnes qui accèdent au partage, la date de l'accès ainsi que les actions de ces personnes. Modifiez vos mots de passe : modifiez souvent votre mot de passe. Assurez-vous que le nouveau mot de passe est fort et n'oubliez pas de mettre à jour votre configuration McAfee epo avec ce nouveau mot de passe. Désactivez le compte et le partage s'ils ne sont plus utilisés : si vous passez à un type de référentiel autre qu'unc, pensez à désactiver ou supprimer le compte, puis à fermer et supprimer le partage. Utilisation de référentiels distribués locaux non managés Copier le contenu du Référentiel maître dans un référentiel distribué non managé. Une fois qu'un référentiel non managé est créé, vous devez configurer manuellement les systèmes managés pour que les fichiers soient extraits du référentiel non managé. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Copiez l'ensemble des fichiers et sous-répertoires que contient le dossier du référentiel maître disponible sur le serveur. Par exemple, sous Windows 2008 R2 Server, le chemin d'accès par défaut de votre serveur se présente comme suit : C:\Program Files (x86)\mcafee\epolicy Orchestrator\DB\Software 84 McAfee epolicy Orchestrator Logiciel Guide produit

85 Référentiels Utilisation des fichiers de liste de référentiels 6 2 Collez les fichiers et sous-dossiers copiés dans votre dossier de référentiel distribué sur le système de ce dernier. 3 Configurez une stratégie d'agent afin que les systèmes managés utilisent le nouveau référentiel distribué non managé : a Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Référentiel comme Catégorie. b Cliquez sur une stratégie d'agent existante ou créez-en une nouvelle. L'héritage des stratégies ne peut pas être bloqué au niveau des onglets d'options qui composent une stratégie. Par conséquent, lors de l'application, veillez à ce que la bonne stratégie soit reçue et héritée uniquement par les systèmes qui doivent utiliser le référentiel distribué non managé. c d e f g h i j k Dans l'onglet Référentiels, cliquez sur Ajouter. Tapez un nom dans la zone de texte Nom du référentiel. Ce nom ne doit pas nécessairement correspondre au nom du système qui héberge le référentiel. Sous Récupérer les fichiers depuis, sélectionnez le type de référentiel. Sous Configuration, entrez l'emplacement du référentiel, en utilisant la syntaxe correcte pour le type de référentiel. Entrez un numéro de port ou conservez le port par défaut. Configurez les informations d'identification pour l'authentification nécessaires. Cliquez sur OK pour ajouter le nouveau référentiel distribué à la liste. Sélectionnez le nouveau référentiel dans la liste. Le type Local indique que le référentiel n'est pas managé par le logiciel epolicy Orchestrator. Lorsqu'un référentiel non managé est sélectionné dans la Liste de référentiels, les options Modifier et Supprimer sont activées. Cliquez sur Enregistrer. La nouvelle stratégie est appliquée à tous les systèmes concernés lors de la communication agent-serveur suivante. Utilisation des fichiers de liste de référentiels Vous pouvez exporter les fichiers de liste de référentiels. SiteList.xml : utilisé par l'agent et les produits pris en charge. SiteMgr.xml : utilisé lors de la réinstallation du serveur McAfee epo, ou lors de l'importation vers d'autres serveurs McAfee epo utilisant les mêmes référentiels distribués ou les mêmes sites sources. McAfee epolicy Orchestrator Logiciel Guide produit 85

86 6 Référentiels Utilisation des fichiers de liste de référentiels s Exportation du fichier de liste de référentiels SiteList.xml, page 86 Exportez la liste de référentiels (fichier SiteList.xml), afin de pouvoir le distribuer manuellement sur des systèmes ou pour l'importer durant l'installation de produits pris en charge. Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres serveurs, page 86 Utilisez le fichier SiteMgr.xml exporté pour restaurer les référentiels distribués et les sites sources lorsque vous réinstallez le serveur McAfee epo ou lorsque vous souhaitez partager des référentiels distribués ou des sites sources avec un autre serveur McAfee epo. Importation de référentiels distribués depuis le fichier de liste de référentiels, page 87 Importer des référentiels distribués depuis le fichier SiteMgr.xml après la réinstallation d'un serveur ou bien si vous souhaitez qu'un serveur utilise les mêmes référentiels distribués qu'un autre serveur. Importation de sites sources à partir du fichier SiteMgr.xml, page 87 Après la réinstallation d'un serveur et lorsque vous souhaitez que deux serveurs utilisent les mêmes référentiels distribués, importez les sites sources à partir d'un fichier de liste de référentiels. Exportation du fichier de liste de référentiels SiteList.xml Exportez la liste de référentiels (fichier SiteList.xml), afin de pouvoir le distribuer manuellement sur des systèmes ou pour l'importer durant l'installation de produits pris en charge. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiel maître, puis cliquez sur Actions Exporter la liste Sitelist. La boîte de dialogue Téléchargement de fichier s'affiche. 2 Cliquez sur Enregistrer, recherchez l'emplacement dans lequel vous souhaitez enregistrer le fichier SiteList.xml, puis cliquez sur Enregistrer. Après avoir exporté ce fichier, vous pouvez l'importer durant l'installation de produits pris en charge. Pour obtenir des instructions, reportez-vous au Guide d'installation du produit concerné. Vous pouvez également distribuer la liste de référentiels aux systèmes managés, puis appliquer cette liste à l'agent. Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres serveurs Utilisez le fichier SiteMgr.xml exporté pour restaurer les référentiels distribués et les sites sources lorsque vous réinstallez le serveur McAfee epo ou lorsque vous souhaitez partager des référentiels distribués ou des sites sources avec un autre serveur McAfee epo. Vous pouvez exporter le fichier à partir des pages Référentiels distribués ou Sites sources. En revanche, lorsque vous importez ce fichier vers l'une ou l'autre page, le système importe uniquement les éléments du fichier répertoriés sur cette page. Ainsi, lorsque ce fichier est importé dans la page Référentiels distribués, seuls les référentiels distribués figurant dans le fichier sont importés. Par conséquent, si vous souhaitez importer à la fois les référentiels distribués et les sites sources, vous devez importer le fichier à deux reprises, une fois dans chaque page. Pour consulter la définition des options, cliquez sur? dans l'interface. 86 McAfee epolicy Orchestrator Logiciel Guide produit

87 Référentiels Tâches d'extraction 6 1 Cliquez sur Menu Logiciels Référentiels distribués (ou Sites sources), puis cliquez sur Actions Exporter les référentiels (ou Exporter les sites sources). La boîte de dialogue Téléchargement de fichier s'affiche. 2 Cliquez sur Enregistrer, recherchez l'emplacement dans lequel vous souhaitez enregistrer le fichier, puis cliquez sur Enregistrer. Importation de référentiels distribués depuis le fichier de liste de référentiels Importer des référentiels distribués depuis le fichier SiteMgr.xml après la réinstallation d'un serveur ou bien si vous souhaitez qu'un serveur utilise les mêmes référentiels distribués qu'un autre serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur Actions Importer des référentiels. La page Importer des référentiels s'affiche. 2 Recherchez le fichier SiteMgr.xml exporté, puis cliquez sur OK. Le référentiel distribué est importé sur le serveur. 3 Cliquez sur OK. Les référentiels sélectionnés sont ajoutés à la liste de référentiels sur ce serveur. Importation de sites sources à partir du fichier SiteMgr.xml Après la réinstallation d'un serveur et lorsque vous souhaitez que deux serveurs utilisent les mêmes référentiels distribués, importez les sites sources à partir d'un fichier de liste de référentiels. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis dans la liste Catégories de paramètres, sélectionnez Sites sources et cliquez sur Modifier. 2 Cliquez sur Importer. 3 Recherchez et sélectionnez le fichier SiteMgr.xml exporté, puis cliquez sur OK. 4 Sélectionnez les sites sources à importer sur ce serveur, puis cliquez sur OK. Les sites sources sélectionnés sont ajoutés à la liste de référentiels sur ce serveur. Tâches d'extraction Utilisez des tâches d'extraction pour mettre à jour votre référentiel maître à l'aide de packages de mise à jour de fichiers DAT et de moteur, récupérés à partir du site source. Les fichiers DAT et de moteur doivent fréquemment faire l'objet d'une mise à jour. McAfee distribue de nouveaux fichiers DAT sur une base quotidienne, ainsi que des fichiers de moteur sur une fréquence moins soutenue. Déployez ces packages dès que possible sur les systèmes managés pour les protéger des menaces les plus récentes. McAfee epolicy Orchestrator Logiciel Guide produit 87

88 6 Référentiels Tâches de réplication Vous pouvez spécifier quels packages doivent être copiés à partir du site source dans le référentiel maître. Les fichiers ExtraDAT doivent être archivés manuellement dans le référentiel maître. Ils sont disponibles sur le site web de McAfee. Une tâche serveur planifiée d'extraction du référentiel s'exécute automatiquement et régulièrement aux heures et jours que vous définissez. Vous pouvez, par exemple, planifier une tâche hebdomadaire d'extraction du référentiel tous les jeudis à 5 heures du matin. De même, vous pouvez utiliser la tâche Extraire maintenant pour archiver immédiatement les mises à jour dans le référentiel maître. Cela est utile, par exemple, lorsque McAfee signale l'apparition d'un virus à propagation rapide et met à disposition un nouveau fichier DAT pour le contrer. Si une tâche d'extraction échoue, vous devez archiver manuellement les packages dans le référentiel maître. Lorsque le référentiel maître a été actualisé, vous pouvez distribuer automatiquement les mises à jour aux systèmes, via la fonctionnalité de mise à jour globale ou des tâches de réplication. Facteurs à prendre en compte lors de la planification d'une tâche d'extraction Prenez en considération les éléments suivants lors de la planification des tâches d'extraction : Utilisation de la bande passante et du réseau Si vous utilisez la mise à jour globale, suivez les recommandations en planifiant une tâche d'extraction qui s'exécutera aux moments où la bande passante n'est que faiblement sollicitée par d'autres ressources. Avec la mise à jour globale, les fichiers de mise à jour sont automatiquement distribués au terme de la tâche d'extraction. Fréquence d'exécution de la tâche Des fichiers DAT sont publiés tous les jours, mais il se peut que vous ne souhaitiez pas consacrer quotidiennement des ressources à ces mises à jour. Tâches de réplication et de mise à jour Planifiez des tâches de réplication et des tâches de mise à jour client pour vous assurer que les fichiers de mise à jour sont distribués dans votre environnement. Tâches de réplication Utilisez des tâches de réplication pour copier le contenu du référentiel maître vers les référentiels distribués. A moins que vous n'ayez répliqué le contenu du référentiel maître vers tous vos référentiels distribués, il se peut que certains systèmes ne les obtiennent pas. Assurez-vous que tous les référentiels distribués sont à jour. Si vous utilisez la mise à jour globale pour toutes vos mises à jour, les tâches de réplication ne seront peut-être pas nécessaires pour votre environnement, bien qu'elles soient recommandées pour des raisons de redondance. En revanche, si vous n'y faites pas appel, vous devez planifier une tâche serveur Réplication de référentiel ou exécuter une tâche Répliquer maintenant. La planification de tâches serveur régulières de réplication de référentiel constitue la meilleure option pour garantir que les référentiels distribués sont à jour. Si ces tâches sont quotidiennes, vous êtes assuré que vos systèmes managés demeurent à jour. Le recours à des tâches de réplication de référentiel automatise la réplication vers vos référentiels distribués. Parfois, des fichiers archivés dans le référentiel maître devront être répliqués immédiatement vers les référentiels distribués, au lieu d'attendre la réplication planifiée suivante. Exécutez une tâche Répliquer maintenant pour mettre à jour manuellement vos référentiels distribués. 88 McAfee epolicy Orchestrator Logiciel Guide produit

89 Référentiels Sélection de référentiels 6 Réplication complète et réplication incrémentielle Lors de la création d'une tâche de réplication, sélectionnez Réplication incrémentielle ou Réplication complète. La réplication incrémentielle utilise moins de bande passante et copie uniquement les nouvelles mises à jour présentes dans le référentiel maître et qui ne se trouvent pas encore dans le référentiel distribué. Une réplication complète copie l'intégralité du contenu du référentiel maître. McAfee recommande la planification d'une tâche de réplication incrémentielle quotidienne. S'il est possible de supprimer des fichiers d'un référentiel distribué sans utiliser la fonctionnalité de réplication du logiciel epolicy Orchestrator, alors planifiez une tâche de réplication complète hebdomadaire. Sélection de référentiels De nouveaux référentiels distribués sont ajoutés au fichier de la liste de référentiels qui contient tous les référentiels distribués disponibles. L'agent de chaque système managé met à jour ce fichier à chaque communication avec le serveur McAfee epo. Cet agent effectue une sélection de référentiels dès que le service de l'agent (Service McAfee Framework) démarre et à chaque modification de la liste de référentiels. La réplication sélective offre un contrôle renforcé sur la mise à jour des référentiels individuels. Lors de la planification de tâches de réplication, vous pouvez choisir : Des référentiels distribués spécifiques auxquels s'applique la tâche. La réplication vers plusieurs référentiels distribués à des moments différents réduit l'impact sur la bande passante. Il est possible de spécifier ces référentiels lorsque vous créez ou modifiez la tâche de réplication. Des signatures et des fichiers spécifiques répliqués vers les référentiels distribués. Si vous sélectionnez uniquement les types de fichiers requis sur chaque système qui sont archivés dans le référentiel distribué, l'impact sur la bande passante est réduit. Lorsque vous définissez ou modifiez les référentiels distribués, vous pouvez choisir les packages à répliquer vers le référentiel distribué. Cette fonctionnalité est conçue pour la mise à jour uniquement de produits installés sur quelques-uns des systèmes de l'environnement, par exemple VirusScan Enterprise. Elle permet de distribuer ces mises à jour uniquement aux référentiels distribués utilisés par ces systèmes. Sélection de référentiels par les agents Par défaut, les agents peuvent tenter leur mise à jour au départ de n'importe quel référentiel répertorié dans la liste de référentiels. L'agent peut exécuter une requête ping ICMP réseau ou un algorithme de comparaison d'adresses de sous-réseau pour localiser le référentiel distribué qui présente le temps de réponse le plus court. Il s'agit généralement du référentiel distribué le plus proche du système sur le réseau. Vous pouvez également contrôler strictement les référentiels distribués que doivent utiliser les agents pour la mise à jour, en activant ou en désactivant des référentiels distribués dans la stratégie d'agent. La désactivation de référentiels dans les paramètres de stratégie n'est pas recommandée par McAfee. En autorisant les agents à utiliser n'importe quel référentiel distribué, vous avez l'assurance qu'ils recevront les mises à jour. McAfee epolicy Orchestrator Logiciel Guide produit 89

90 6 Référentiels Sélection de référentiels 90 McAfee epolicy Orchestrator Logiciel Guide produit

91 7 Serveurs 7 enregistrés Vous pouvez accéder à des serveurs supplémentaires en les enregistrant avec votre serveur McAfee epo. Les serveurs enregistrés vous permettent d'intégrer votre logiciel avec d'autres serveurs externes. Par exemple, enregistrez un serveur LDAP pour vous connecter à votre serveur Active Directory. McAfee epo est en mesure de communiquer avec : Autres serveurs McAfee epo Serveurs de base de données distants supplémentaires Serveurs LDAP Serveurs syslog Pour pouvoir configurer ce serveur enregistré, vous devez d'abord installer McAfee Endpoint Security et l'extension Gestion syslog dans votre environnement McAfee epo. Chaque type de serveur enregistré prend en charge ou complète les fonctionnalités de epolicy Orchestrator, ainsi que celles d'autres produits McAfee et de différents fournisseurs. Sommaire Enregistrement de serveurs McAfee epo Enregistrement de serveurs LDAP Enregistrement de serveurs SNMP Utilisation des serveurs de base de données Partage d'objets entre serveurs Enregistrement de serveurs McAfee epo Vous pouvez enregistrer d'autres serveurs McAfee epo à utiliser avec votre serveur McAfee epo principal pour collecter ou agréger des données ou pour vous permettre de transférer des systèmes managés entre les serveurs enregistrés. Avant de commencer Pour enregistrer un serveur McAfee epo avec un autre serveur, vous devez connaître les détails de la base de données SQL du serveur McAfee epo que vous enregistrez. La commande distante suivante vous permet de déterminer le nom du serveur de base de données Microsoft SQL, le nom de la base de données, etc. : La liste suivante répertorie les variables de la commande distante : McAfee epolicy Orchestrator Logiciel Guide produit 91

92 7 Serveurs enregistrés Enregistrement de serveurs McAfee epo <nom_serveur> : nom du serveur DNS ou adresse IP du serveur McAfee epo distant. <port> : numéro de port affecté au serveur McAfee epo. Il s'agit en général du port «8443» à moins que votre serveur ne soit configuré pour utiliser un autre numéro de port. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Sélectionnez Menu Configuration Serveurs enregistrés, puis cliquez sur Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez epo, entrez un nom unique et d'éventuelles remarques, puis cliquez sur Suivant. 3 Définissez les options suivantes pour configurer le serveur : Option Type d'authentification Partage de tâche client Nom de la base de données Port de la base de données Serveur de base de données Version d'epo Mot de passe Partage de stratégies Instance SQL Server Définition Permet de spécifier le type d'authentification à utiliser pour cette base de données, les options possibles étant les suivantes : Authentification Windows Authentification SQL Spécifie s'il convient d'activer ou de désactiver les tâches client pour ce serveur. Spécifie le nom de cette base de données. Spécifie le port utilisé pour cette base de données. Permet de préciser le nom de la base de données pour ce serveur. Vous pouvez spécifier une base de données à l'aide de son nom DNS ou de son adresse IP (IPv4 ou IPv6). Indique la version du serveur McAfee epo à enregistrer. Spécifie le mot de passe pour ce serveur. Spécifie s'il convient d'activer ou de désactiver le partage des stratégies pour ce serveur. Permet d'indiquer s'il s'agit du serveur par défaut ou d'une instance spécifique en fournissant le nom de cette instance. Vérifiez que le service SQL Browser est en cours d'exécution avant de vous connecter à une instance SQL Server spécifique en utilisant son nom d'instance. Indiquez le numéro de port si le service SQL Browser n'est pas en cours d'exécution. Sélectionnez l'instance SQL Server par défaut et entrez le numéro de port pour vous connecter à l'instance SQL Server. Communication SSL avec le serveur de base de données Permet d'indiquer si epolicy Orchestrator utilise une communication SSL (Secure Socket Layer) avec ce serveur de base de données, au moyen des options suivantes : Essayer d'utiliser SSL Toujours utiliser SSL Ne jamais utiliser SSL 92 McAfee epolicy Orchestrator Logiciel Guide produit

93 Serveurs enregistrés Enregistrement de serveurs LDAP 7 Option Tester la connexion Définition Vérifie la connexion du serveur dont vous avez fourni les détails. Si vous enregistrez un serveur d'une version McAfee epo différente, cet avertissement s'affiche à titre d'information uniquement : Avertissement : non-concordance de version. Transférer les systèmes Indique s'il convient d'activer ou de désactiver la possibilité de transfert de systèmes pour ce serveur. Si vous activez cette option, sélectionnez Importation automatique de la liste Sitelist ou Importation manuelle de la liste Sitelist. Si vous choisissez Importation manuelle de la liste Sitelist, il se peut que des versions plus anciennes de McAfee Agent (versions 4.0 et antérieures) ne puissent pas contacter leur gestionnaire d'agents. Cela peut se produire dans les cas suivants : transfert des systèmes depuis ce serveur McAfee epo vers le serveur McAfee epo enregistré ; nom du gestionnaire d'agents apparaissant suivant l'ordre alphanumérique avant le nom du serveur McAfee epo figurant dans la liste Sitelist fournie. Les agents plus anciens utilisent ce gestionnaire d'agents. Utiliser NTLMv2 Nom d'utilisateur (Facultatif) Vous pouvez choisir d'utiliser le protocole d'authentification NT LAN Manager. Sélectionnez cette option si le serveur que vous enregistrez utilise ce protocole. Spécifie le nom d'utilisateur pour ce serveur. 4 Cliquez sur Enregistrer. Enregistrement de serveurs LDAP Vous devez disposer d'un serveur LDAP (Lightweight Directory Access Protocol) enregistré pour utiliser les règles d'affectation de stratégie, pour activer l'affectation dynamique des ensembles d'autorisations et pour activer la connexion des utilisateurs Active Directory. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Sélectionnez Menu Configuration Serveurs enregistrés, puis Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez Serveur LDAP, spécifiez un nom unique, ainsi que les données nécessaires, puis cliquez sur Suivant. 3 Choisissez le serveur que vous enregistrez, serveur OpenLDAP ou Active Directory, dans la liste Type de serveur LDAP. La suite des instructions suppose qu'un serveur Active Directory a été choisi. Des informations propres à OpenLDAP sont indiquées le cas échéant. McAfee epolicy Orchestrator Logiciel Guide produit 93

94 7 Serveurs enregistrés Enregistrement de serveurs SNMP 4 Définir un nom de domaine ou un nom de serveur spécifique dans la section Nom du serveur. Utilisez des noms de domaine DNS (par exemple internaldomain.com) et des noms de domaine complets ou des adresses IP pour les serveurs (par exemple server1.internaldomain.com ou ). L'utilisation des noms de domaine fournit un système de reprise automatique et vous permet de choisir uniquement des serveurs d'un site spécifique si vous le voulez. Les serveurs OpenLDAP ne peuvent utiliser que des noms de serveur. Ils ne peuvent pas être définis par domaine. 5 Choisissez si vous voulez Utiliser le catalogue global. Cette option est désélectionnée par défaut. Sa sélection présente des avantages importants en termes de performances. Elle ne doit être sélectionnée que si le domaine enregistré est le parent de domaines locaux uniquement. Si des domaines non locaux sont inclus, la recherche des références peut entraîner du trafic réseau non local considérable, ce qui peut avoir un impact important sur les performances. L'option Utiliser le catalogue global n'est pas disponible pour les serveurs OpenLDAP. 6 Si vous avez choisi de ne pas utiliser le catalogue global, choisissez de Rechercher des références ou non. La recherche des références peut provoquer des problèmes de performances si elle entraîne du trafic réseau non local, qu'un catalogue global soit utilisé ou non. 7 Choisissez d'utiliser SSL ou non lors des communications avec ce serveur. 8 Si vous configurez un serveur OpenLDAP, entrez le Port. 9 Entrez le Nom d'utilisateur et le Mot de passe comme indiqué. Ces informations d'identification doivent correspondre à un compte d'administrateur sur le serveur. Utilisez le format domaine\nom_utilisateur sur les serveurs Active Directory et le format cn=utilisateur,dc=domaine,dc=com sur les serveurs OpenLDAP. 10 Entrez le Nom du site du serveur, ou sélectionnez-le en cliquant sur Parcourir et en le recherchant. 11 Cliquez sur Tester la connexion pour vérifier la communication avec le serveur comme spécifié. Vous pouvez modifier les informations, le cas échéant. 12 Cliquez sur Enregistrer pour enregistrer le serveur. Enregistrement de serveurs SNMP Pour être en mesure de recevoir une interruption SNMP, vous devez ajouter les informations relatives au serveur SNMP dans epolicy Orchestrator pour que ce dernier sache où envoyer l'interruption. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Serveurs enregistrés, puis sur Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez le type Serveur SNMP, entrez le nom du serveur ainsi que toute information supplémentaire, puis cliquez sur Suivant. 94 McAfee epolicy Orchestrator Logiciel Guide produit

95 Serveurs enregistrés Utilisation des serveurs de base de données 7 3 Dans la liste déroulante URL, sélectionnez l'un des types d'adresse serveur suivants, puis entrez l'adresse du serveur : Nom DNS Spécifie le nom DNS du serveur enregistré. IPv4 Indique l'adresse IPv4 du serveur enregistré. IPv6 Indique le nom DNS du serveur enregistré disposant d'une adresse IPv6. 4 Sélectionnez la version du protocole SNMP utilisée par votre serveur. Si vous sélectionnez SNMPv1 ou SNMPv2c comme version du serveur SNMP, entrez la chaîne de communauté du serveur sous Sécurité. Si vous sélectionnez SNMPv3, indiquez les détails de la Sécurité SNMPv3. 5 Cliquez sur Envoyer l'interruption de test pour tester votre configuration. 6 Cliquez sur Enregistrer. Le nouveau serveur SNMP apparaît alors dans la page Serveurs enregistrés. Utilisation des serveurs de base de données epolicy Orchestrator peut non seulement extraire des données de ses propres bases de données, mais également depuis certaines extensions. Vous devrez peut-être enregistrer plusieurs types de serveur différents pour exécuter des tâches au sein d'epolicy Orchestrator. Il peut s'agir par exemple de serveurs d'authentification, de catalogues Active Directory, de serveurs McAfee epo et de serveurs de base de données qui fonctionnent avec des extensions spécifiques que vous avez installées. Types de base de données Une extension peut enregistrer un type de base de données, aussi appelé schéma ou structure, auprès d'epolicy Orchestrator. Dans ce cas, cette extension peut fournir des données aux requêtes, aux rapports, aux moniteurs de tableau de bord et aux tâches serveur. Pour utiliser ces données, vous devez préalablement enregistrer le serveur auprès d'epolicy Orchestrator. Serveur de base de données Un serveur de base de données est la combinaison d'un serveur et d'un type de base de données installée sur ce serveur. Un serveur peut héberger plusieurs types de base de données, et un type de base de données peut être installé sur plusieurs serveurs. Chaque combinaison spécifique doit être enregistrée séparément et porte le nom de serveur de base de données. Après avoir enregistré un serveur de base de données, vous pouvez extraire les données de la base de données dans les requêtes, les rapports, les moniteurs de tableau de bord et les tâches serveur. Si vous enregistrez plusieurs bases de données utilisant le même type de base de données, vous devez en sélectionner une qui constituera la base de données par défaut de ce type. Enregistrement d'un serveur de base de données Avant de pouvoir extraire des données d'un serveur de base de données, vous devez d'abord l'enregistrer auprès d'epolicy Orchestrator. McAfee epolicy Orchestrator Logiciel Guide produit 95

96 7 Serveurs enregistrés Utilisation des serveurs de base de données Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Ouvrez la page Serveurs enregistrés : sélectionnez Menu Configuration Serveurs enregistrés, puis Nouveau serveur. 2 Sélectionnez Serveur de base de données dans la liste déroulante Type de serveur, indiquez le nom du serveur et éventuellement une description, puis cliquez sur Suivant. 3 Sélectionnez un Type de base de données dans la liste déroulante des types enregistrés. Indiquez si vous souhaitez utiliser ce type de base de données par défaut. Si une base de données est déjà affectée par défaut à ce type de base de données, l'information figurera dans la ligne Actuelle base de données par défaut pour le type de base de données. 4 Entrez le Fournisseur de la base de données. A l'heure actuelle, seuls Microsoft SQL Server et MySQL sont pris en charge. 5 Spécifiez toutes les informations d'identification et les données de connexion relatives au serveur de base de données. 6 Pour vérifier si toutes les informations de connexion indiquées sont correctes, cliquez sur Tester la connexion. Un message d'état indique si le test a réussi ou échoué. 7 Cliquez sur Enregistrer. Modification d'un enregistrement de base de données Si les informations de connexion ou les informations d'identification de connexion d'un serveur de base de données changent, vous devez modifier l'enregistrement pour refléter l'état actuel. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Ouvrez la page Serveurs enregistrés en sélectionnant Menu Configuration Serveurs enregistrés. 2 Sélectionnez une base de données à modifier, puis cliquez sur Actions Modifier. 3 Modifiez le nom ou les remarques concernant le serveur, puis cliquez sur Suivant. 4 Modifiez les informations selon vos besoins. Si vous devez vérifier la connexion de la base de données, cliquez sur Tester la connexion. 5 Cliquez sur Enregistrer pour enregistrer les modifications. Suppression d'une base de données enregistrée Vous pouvez supprimer des bases de données du système lorsque vous n'en avez plus besoin. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Ouvrez la page Serveurs enregistrés : sélectionnez Menu Configuration Serveurs enregistrés. 2 Sélectionnez une base de données à supprimer, puis cliquez sur Actions Supprimer. 3 Dans la boîte de dialogue de confirmation, cliquez sur Oui pour supprimer la base de données. 96 McAfee epolicy Orchestrator Logiciel Guide produit

97 Serveurs enregistrés Partage d'objets entre serveurs 7 La base de données a été supprimée. Tout rapport, requête ou autre élément d'epolicy Orchestrator qui utilisait la base de données supprimée sera marqué comme non valide jusqu'à ce qu'il ait été mis à jour et configuré pour utiliser une autre base de données. Partage d'objets entre serveurs Souvent, le moyen le plus facile et le plus rapide de répliquer un comportement d'un serveur McAfee epo vers un autre est d'exporter l'élément décrivant le comportement et de l'importer vers un autre serveur. Exportation d'objets et de données à partir de votre serveur McAfee epo Les objets et les données exportés peuvent être utilisés pour sauvegarder des données importantes, tout comme pour restaurer ou configurer des serveurs McAfee epo dans votre environnement. La plupart des objets et des données utilisés sur votre serveur peuvent être exportés ou téléchargés pour affichage, transformation ou importation sur d'autres serveurs ou applications. Le tableau suivant répertorie les divers éléments que vous pouvez utiliser. Pour afficher des données, exportez les tableaux sous forme de fichiers HTML ou PDF. Pour utiliser des données dans d'autres applications, exportez les tableaux sous forme de fichiers CSV ou XML. 1 Dans la page qui affiche les objets ou les données, cliquez sur Actions et sélectionnez une option. Par exemple, lors de l'exportation d'un tableau, sélectionnez Exporter le tableau, puis cliquez sur Suivant. 2 Lors de l'exportation de contenu pouvant être téléchargé dans plusieurs formats, tels que des données de requête, une page Exporter comportant des options de configuration s'affiche. Indiquez vos préférences, puis cliquez sur Exporter. 3 Lors de l'exportation d'objets ou de définitions, tels que des objets ou des définitions de tâche client, l'un des événements suivants se produit : Une fenêtre de navigateur s'ouvre et vous propose les options Ouvrir et Enregistrer. Une page Exporter contenant un lien vers le fichier s'ouvre. Cliquez avec le bouton gauche sur le lien pour afficher le fichier dans votre navigateur, ou cliquez avec le bouton droit pour enregistrer le fichier. Importation d'éléments dans epolicy Orchestrator Les éléments exportés depuis un serveur McAfee epo peuvent être importés dans un autre serveur. epolicy Orchestrator exporte les éléments au format XML. Ces fichiers XML contiennent les descriptions exactes des éléments exportés. Importation d'éléments Certaines règles sont respectées lors de l'importation d'éléments dans epolicy Orchestrator : Tous les éléments sauf les utilisateurs sont importés avec une visibilité privée par défaut. Vous pouvez appliquer d'autres autorisations pendant ou après l'importation. Si un élément portant le même nom existe déjà, la mention (importé) ou (copie) est ajoutée après le nom de l'élément importé. Les éléments importés nécessitant une extension ou un produit qui n'existent pas sur le nouveau serveur seront marqués comme non valides. McAfee epolicy Orchestrator Logiciel Guide produit 97

98 7 Serveurs enregistrés Partage d'objets entre serveurs epolicy Orchestrator peut importer uniquement des fichiers XML exportés par epolicy Orchestrator. Les détails propres à la manière d'importer différents types d'éléments figurent dans la documentation de chaque élément. 98 McAfee epolicy Orchestrator Logiciel Guide produit

99 8 Gestionnaires 8 d'agents Les gestionnaires d'agents transfèrent les communications entre les agents et votre serveur McAfee epo. Chaque serveur McAfee epo contient un gestionnaire d'agents maître. Des gestionnaires d'agents supplémentaires peuvent être installés sur divers systèmes de votre réseau. Ces gestionnaires d'agents supplémentaires offrent divers avantages. Il est possible de gérer un plus grand nombre de produits et de systèmes managés par l'intermédiaire d'un unique serveur McAfee epo logique, dans des situations où le processeur du serveur de base de données n'est pas surchargé. Une telle configuration assure une communication avec tolérance aux pannes et équilibrage de charge avec un grand nombre d'agents, y compris les agents dispersés au sein d'une vaste zone géographique. Sommaire Fonctionnement des Gestionnaires d'agents Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee epo d'un domaine Priorité et groupes de gestionnaires Gestion des gestionnaires d'agents Fonctionnement des Gestionnaires d'agents Les gestionnaires d'agents distribuent le trafic réseau généré par la communication agent-serveur en affectant des systèmes managés ou des groupes de systèmes managés à un gestionnaire d'agents spécifique. Une fois affecté, un système managé communique avec son gestionnaire d'agents à la place du serveur McAfee epo principal. Le gestionnaire fournit les mises à jour des listes Sitelist, des stratégies et des règles d'affectation de stratégie de la même façon que le serveur McAfee epo. Il met également en cache le contenu du référentiel maître afin que les agents puissent extraire les packages de mise à jour de produits, les fichiers DAT et d'autres informations nécessaires. Si le gestionnaire ne dispose pas des mises à jour nécessaires lors de l'archivage d'un agent, le gestionnaire les récupère à partir du référentiel affecté et les met en cache, tout en les transférant à l'agent. Le gestionnaire d'agents doit être en mesure d'authentifier les informations d'identification de domaine. Si ce n'est pas possible, le compte utilisé par le gestionnaire d'agents pour s'authentifier auprès de la base de données doit utiliser l'authentification SQL. Pour plus d'informations sur l'authentification Windows et SQL, consultez la documentation de Microsoft SQL Server. McAfee epolicy Orchestrator Logiciel Guide produit 99

100 8 Gestionnaires d'agents Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee epo d'un domaine Pour plus d'informations sur la modification des modes d'authentification, consultez la documentation de Microsoft SQL Server. Si vous changez le mode d'authentification, vous devez également mettre à jour les informations de connexion à SQL Server. Le graphique Systèmes par gestionnaire d'agents représente tous les Gestionnaires d'agents installés et indique le nombre d'agents managés par chaque gestionnaire d'agents. Si un gestionnaire d'agents est désinstallé, il n'apparaît pas dans ce graphique. Si une règle d'affectation de gestionnaire d'agents affecte de manière exclusive des agents à un gestionnaire d'agents et si ce dernier est désinstallé, il apparaît dans le graphique comme Gestionnaire d'agents désinstallé accompagné du nombre d'agents qui essaient encore de le contacter. Si les Gestionnaires d'agents ne sont pas installés correctement, le message Gestionnaire d'agents désinstallé s'affiche pour indiquer que le gestionnaire ne parvient pas à communiquer avec des agents particuliers. Cliquez dans la liste pour afficher les agents qui ne peuvent pas communiquer avec le gestionnaire. Présence de plusieurs Gestionnaires d'agents Plusieurs gestionnaires d'agents peuvent coexister sur votre réseau. Il se peut par exemple que le réseau comporte de nombreux systèmes managés situés dans plusieurs pays ou régions. Dans tous les cas, vous pouvez ajouter une organisation à vos systèmes managés en affectant des groupes distincts à différents gestionnaires. Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee epo d'un domaine Si votre serveur McAfee epo est dans un domaine, le gestionnaire d'agents installé dans la zone DMZ ne peut pas se connecter à la base de données SQL de McAfee epo, car il ne peut pas utiliser les informations d'identification du domaine. Pour contourner cette limitation, configurez le gestionnaire d'agents afin qu'il utilise les informations d'identification du compte d'administrateur système de la base de données SQL. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Activer le compte d'administrateur système. a Ouvrez SQL Management Studio, développez Sécurité Connexions, puis double-cliquez sur le compte d'administrateur système. b c d Dans l'onglet Général, tapez et confirmez votre mot de passe. Dans l'onglet Etat, définissez Connexion sur Activé, puis cliquez sur OK. Cliquez avec le bouton droit sur le nom de l'instance de base de données, puis cliquez sur Propriétés. Le compte d'administrateur système est activé. 2 Modifiez le compte d'administrateur système pour qu'il se connecte à la base de données McAfee epo. a Ouvrez un navigateur web et accédez à représente le numéro du port de communication de la console. Si vous utilisez un autre port pour accéder à la console McAfee epo, insérez ce numéro de port dans l'adresse. 100 McAfee epolicy Orchestrator Logiciel Guide produit

101 Gestionnaires d'agents Priorité et groupes de gestionnaires 8 b c d e Connectez-vous à l'aide de vos informations d'identification McAfee epo. Supprimez l'entrée indiquée dans le champ Domaine de l'utilisateur, puis tapez sa. Indiquez un mot de passe pour le compte d'administrateur système, puis cliquez sur Tester la connexion. Si le test aboutit, cliquez sur Appliquer. Si le test échoue, entrez de nouveau votre mot de passe, puis cliquez à nouveau sur Tester la connexion. Le gestionnaire d'agents utilise les informations d'identification de l'administrateur système pour communiquer avec la base de données McAfee epo. Priorité et groupes de gestionnaires Lorsque vous utilisez plusieurs gestionnaires d'agents dans votre réseau, groupez-les et affectez-leur une priorité afin de préserver la connectivité du réseau. Groupes de gestionnaires Lorsque vous disposez de plusieurs gestionnaires d'agents dans votre réseau, vous pouvez créer des groupes de gestionnaires. Vous pouvez également appliquer une priorité aux gestionnaires d'un groupe. La priorité indique aux agents le gestionnaire avec lequel ils doivent communiquer en premier. Si le gestionnaire affecté de la priorité la plus élevée n'est pas disponible, l'agent tente de communiquer avec le gestionnaire suivant dans la liste. Ces informations de priorité figurent dans la liste de référentiels (fichier Sitelist.xml) de chaque agent. Lorsque vous modifiez les affectations de gestionnaire, ce fichier est mis à jour au cours du processus de communication agent-serveur. Après avoir reçu les affectations, l'agent attend la prochaine communication normale planifiée pour les implémenter. Pour mettre immédiatement l'agent à jour, vous pouvez exécuter un appel de réactivation de l'agent. Vous pouvez personnaliser le regroupement des gestionnaires et l'affectation des priorités en fonction des besoins spécifiques de votre environnement. A titre d'exemple, voici deux scénarios souvent utilisés pour grouper les gestionnaires : Utilisation de plusieurs gestionnaires pour équilibrage de la charge Vous disposez peut-être d'un grand nombre de systèmes managés dans votre réseau, raison pour laquelle vous souhaitez distribuer la charge des communications agent-serveur et des mises en œuvre des stratégies. Vous pouvez configurer la liste de gestionnaires afin que les agents sélectionnent aléatoirement le gestionnaire avec lequel ils vont communiquer. Configuration d'un plan de secours garantissant la communication agent-serveur Vos systèmes sont peut-être distribués sur une zone géographique étendue. En affectant une priorité aux différents gestionnaires dispersés dans la zone, vous pouvez spécifier les gestionnaires avec lesquels l'agent doit communiquer et dans quel ordre il doit le faire. Les systèmes managés du réseau restent à jour grâce à la création d'une communication de secours pour l'agent, de la même façon que les référentiels de secours garantissent la disponibilité des nouvelles mises à jour pour les agents. Si le gestionnaire possédant la priorité la plus élevée n'est pas disponible, l'agent tente de communiquer avec le gestionnaire suivant par ordre de priorité. En plus d'affecter une priorité au sein des gestionnaires d'un même groupe, vous pouvez également définir la priorité d'affectation pour plusieurs groupes. Ce mécanisme de redondance supplémentaire garantit que les agents de votre environnement recevront bien les informations critiques nécessaires. McAfee epolicy Orchestrator Logiciel Guide produit 101

102 8 Gestionnaires d'agents Gestion des gestionnaires d'agents Fichiers Sitelist L'agent utilise les fichiers Sitelist.xml et Sitelist.info pour déterminer le gestionnaire avec lequel il communique. Chaque fois que les affectations et la priorité des gestionnaires sont mises à jour, ces fichiers sont mis à jour sur le système managé. Une fois ces fichiers mis à jour, l'agent implémente la nouvelle affectation ou priorité lors de la prochaine communication agent-serveur planifiée. Gestion des gestionnaires d'agents Configurez des gestionnaires d'agents sur votre réseau et affectez-leur des agents McAfee Agent. s Affectation d'agents McAfee Agent aux gestionnaires d'agents, page 102 Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes individuellement, par groupe et par sous-réseau. Gestion des affectations de gestionnaire d'agents, page 103 Réalisez les tâches habituelles de gestion des affectations de gestionnaire d'agents. Création de groupes de gestionnaires d'agents, page 104 Les groupes de gestionnaires simplifient la gestion des gestionnaires lorsqu'ils sont nombreux sur le réseau et peuvent jouer un rôle dans la stratégie de secours. Gestion des groupes de gestionnaires d'agents, page 104 Réalisez les tâches habituelles de gestion des groupes de gestionnaires d'agents. Déplacement d'agents entre gestionnaires d'agents, page 105 Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes à l'aide des règles d'affectation de gestionnaire d'agents, de la priorité d'affectation de gestionnaire d'agents ou individuellement, par l'intermédiaire de l'arborescence des systèmes. Affectation d'agents McAfee Agent aux gestionnaires d'agents Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes individuellement, par groupe et par sous-réseau. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis cliquez sur Actions Nouvelle affectation. 2 Indiquez un nom unique pour cette affectation. 3 Spécifiez les agents pour cette affectation à l'aide de l'une ou des deux options Critères de l'agent suivantes : Recherchez un Emplacement dans l'arborescence des systèmes. Entrez une adresse IP, un intervalle d'adresses IP ou un masque de sous-réseau de systèmes managés dans le champ Sous-réseau de l'agent. 102 McAfee epolicy Orchestrator Logiciel Guide produit

103 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 4 Précisez la Priorité des gestionnaires en sélectionnant l'une des deux options suivantes : Utiliser tous les gestionnaires d'agents Les agents sélectionnent aléatoirement le gestionnaire avec lequel ils vont communiquer. Utilisez la liste de gestionnaires personnalisée Lorsque vous utilisez une liste de gestionnaires personnalisée, sélectionnez le gestionnaire ou groupe de gestionnaires dans le menu déroulant. Lorsque vous optez pour une liste de gestionnaires personnalisée, utilisez + et - pour ajouter d'autres gestionnaires ou en supprimer. (Un gestionnaire d'agents peut être inclus dans plusieurs groupes.) Utilisez la poignée Glisser-déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tenteront de communiquer en premier. Gestion des affectations de gestionnaire d'agents Réalisez les tâches habituelles de gestion des affectations de gestionnaire d'agents. Pour effectuer ces actions, cliquez sur Menu Configuration Gestionnaires d'agents, puis dans Règles d'affectation de gestionnaire, cliquez sur Actions. Opération Suppression d'une affectation de gestionnaire Modification d'une affectation de gestionnaire Cliquez sur Supprimer dans la ligne de l'affectation sélectionnée. Cliquez sur Modifier dans la ligne de l'affectation sélectionnée. Dans la page Affectation de gestionnaire d'agents qui s'affiche, vous pouvez spécifier les éléments suivants : Nom de l'affectation Nom unique identifiant cette affectation de gestionnaire. Critères de l'agent Systèmes inclus dans cette affectation. Vous pouvez ajouter et supprimer des groupes dans l'arborescence des systèmes ou modifier la liste des systèmes dans la zone de texte. Priorité des gestionnaires Précisez si vous souhaitez utiliser tous les gestionnaires d'agents ou une liste de gestionnaires personnalisée. Les agents sélectionnent aléatoirement le gestionnaire avec lequel ils communiquent lorsque l'option Utiliser tous les gestionnaires d'agents est sélectionnée. Utilisez la poignée Glisser-déposer pour modifier rapidement la priorité des gestionnaires dans votre liste de gestionnaires personnalisée. Exportation d'affectations de gestionnaire Importation d'affectations de gestionnaire Modification de la priorité des affectations de gestionnaire Affichage de la synthèse des informations relatives à l'affectation d'un gestionnaire Cliquez sur Exporter. Dans la page Télécharger les affectations de gestionnaire d'agents qui s'affiche, vous pouvez consulter ou télécharger le fichier AgentHandlerAssignments.xml. Cliquez sur Importer. Dans la boîte de dialogue Importer les affectations de gestionnaire d'agents qui s'affiche, vous pouvez accéder à un fichier AgentHandlerAssignments.xml préalablement téléchargé. Cliquez sur Modifier la priorité. Dans la page Affectation de gestionnaire d'agents Modifier la priorité qui s'affiche, vous pouvez modifier la priorité de l'affectation de gestionnaire à l'aide de la poignée Glisser-déposer. Cliquez sur > dans la ligne de l'affectation sélectionnée. McAfee epolicy Orchestrator Logiciel Guide produit 103

104 8 Gestionnaires d'agents Gestion des gestionnaires d'agents Création de groupes de gestionnaires d'agents Les groupes de gestionnaires simplifient la gestion des gestionnaires lorsqu'ils sont nombreux sur le réseau et peuvent jouer un rôle dans la stratégie de secours. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis dans Groupes de gestionnaires, cliquez sur Nouveau groupe. La page Ajouter/modifier un groupe s'affiche. 2 Spécifiez le nom du groupe, ainsi que les informations relatives aux Gestionnaires inclus, notamment : Cliquez sur Utiliser l'équilibreur de charge pour utiliser un équilibreur de charge tiers, puis complétez les champs Nom DNS virtuel et Adresse IP virtuelle. (Les deux champs sont obligatoires.) Cliquez sur Utiliser la liste de gestionnaires personnalisée pour indiquer les Gestionnaires d'agents inclus dans ce groupe. Lorsque vous utilisez une liste des gestionnaires personnalisée, sélectionnez les gestionnaires dans la liste déroulante Gestionnaires inclus. Les signes + et - permettent d'ajouter d'autres Gestionnaires d'agents à la liste et d'en supprimer (un Gestionnaire d'agents peut être inclus à plusieurs groupes). Utilisez la poignée Glisser-déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tentent de communiquer en premier. 3 Cliquez sur Enregistrer. Gestion des groupes de gestionnaires d'agents Réalisez les tâches habituelles de gestion des groupes de gestionnaires d'agents. Pour effectuer ces actions, cliquez sur Menu Configuration Gestionnaires d'agents, puis sur le moniteur Groupes de gestionnaires. Pour consulter la définition des options, cliquez sur? dans l'interface. Action Suppression d'un groupe de gestionnaires Modification d'un groupe de gestionnaires Etapes Cliquez sur Supprimer dans la ligne du groupe sélectionné. Cliquez sur le groupe de gestionnaires. Dans la page Paramètres de groupe de gestionnaires d'agents qui s'ouvre, vous pouvez spécifier les éléments suivants : Nom DNS virtuel Nom unique identifiant ce groupe de gestionnaires. Adresse IP virtuelle Adresse IP associée au groupe. Gestionnaires inclus Précisez si vous souhaitez utiliser un équilibreur de charge tiers ou une liste de gestionnaires personnalisée. Utilisez une liste de gestionnaires personnalisée pour les gestionnaires d'agents avec lesquels les agents affectés à ce groupe doivent communiquer, et dans quel ordre ils doivent le faire. Activation ou désactivation d'un groupe de gestionnaires Cliquez sur Activer ou Désactiver dans la ligne du groupe sélectionné. 104 McAfee epolicy Orchestrator Logiciel Guide produit

105 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 Déplacement d'agents entre gestionnaires d'agents Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes à l'aide des règles d'affectation de gestionnaire d'agents, de la priorité d'affectation de gestionnaire d'agents ou individuellement, par l'intermédiaire de l'arborescence des systèmes. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. s Regroupement des agents par affectations de gestionnaire d'agents, page 105 Créez des affectations de gestionnaire d'agents pour regrouper des agents McAfee Agent. Regroupement des agents par priorité d'affectation, page 106 Regroupez les agents et affectez-les à un gestionnaire d'agents qui utilise les priorités d'affectation. Regroupement des agents à l'aide de l'arborescence des systèmes, page 107 Regroupez les agents et affectez-les à un gestionnaire d'agents à l'aide de l'arborescence des systèmes. Regroupement des agents par affectations de gestionnaire d'agents Créez des affectations de gestionnaire d'agents pour regrouper des agents McAfee Agent. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Lorsque vous affectez des agents à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis cliquez sur la règle d'affectation de gestionnaire requise. La page Affectation de gestionnaire d'agents s'affiche. Si la seule affectation de la liste est Règle d'affectation par défaut, vous devez créer une nouvelle affectation. 2 Indiquez un nom dans la zone Nom de l'affectation. 3 Vous pouvez configurer les Critères de l'agent en fonction d'emplacements dans l'arborescence des systèmes, par sous-réseau de l'agent ou individuellement à l'aide d'une des méthodes suivantes : Emplacements dans l'arborescence des systèmes Sélectionnez le groupe dans Emplacement dans l'arborescence des systèmes. Vous pouvez rechercher et sélectionner d'autres groupes dans Sélectionner le groupe de l'arborescence des systèmes, en utilisant + et - pour ajouter et supprimer les groupes affichés. Sous-réseau de l'agent Dans la zone de texte, entrez les adresses IP, les intervalles d'adresses ou les masques de sous-réseau. Individuellement Dans la zone de texte, entrez l'adresse IPv4 ou IPv6 pour un système spécifique. McAfee epolicy Orchestrator Logiciel Guide produit 105

106 8 Gestionnaires d'agents Gestion des gestionnaires d'agents 4 En ce qui concerne l'option Priorité des gestionnaires, vous pouvez sélectionner Utiliser tous les gestionnaires d'agents ou Utiliser la liste de gestionnaires personnalisée. Cliquez sur Utiliser la liste de gestionnaires personnalisée, puis modifiez le gestionnaire en utilisant l'une des méthodes suivantes : Modifiez le gestionnaire associé en ajoutant un autre gestionnaire à la liste et en supprimant le gestionnaire précédemment associé. Ajoutez d'autres gestionnaires à la liste et définissez la priorité utilisée par l'agent pour communiquer avec les gestionnaires. Lorsque vous optez pour une liste de gestionnaires personnalisée, utilisez + et - pour ajouter d'autres gestionnaires à la liste et en supprimer. (Un gestionnaire d'agents peut être inclus dans plusieurs groupes.) Utilisez la poignée Glisser-déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tenteront de communiquer en premier. 5 Cliquez sur Enregistrer. Regroupement des agents par priorité d'affectation Regroupez les agents et affectez-les à un gestionnaire d'agents qui utilise les priorités d'affectation. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Cette liste définit l'ordre dans lequel les agents tentent de communiquer à l'aide d'un gestionnaire d'agents particulier. Lorsque vous affectez des systèmes à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Gestionnaires d'agents. La page Gestionnaire d'agents s'affiche. Si la seule affectation de la liste est Règle d'affectation par défaut, vous devez créer une nouvelle affectation. 2 Modifiez les affectations en suivant la procédure décrite à la section Regroupement des agents par règles d'affectation. 3 Si nécessaire, cliquez sur Actions Modifier la priorité pour modifier la priorité ou la hiérarchie des affectations. Le déplacement d'une affectation à un niveau de priorité inférieur crée une hiérarchie, dans laquelle l'affectation de priorité moins haute est en réalité incluse dans la plus haute. 4 Pour modifier la priorité d'une affectation, affichée dans la colonne Priorité à gauche, effectuez l'une des opérations suivantes : Utilisez la fonction glisser-déposer Vous pouvez déplacer l'affectation vers le haut ou vers le bas dans la colonne Priorité en utilisant la poignée Glisser-déposer. Cliquez sur Déplacer en première position Dans les actions rapides, cliquez sur Déplacer en première position pour déplacer automatiquement l'affectation sélectionnée au niveau de priorité le plus élevé. 5 Lorsque les priorités des affectations sont correctement configurées, cliquez sur Enregistrer. 106 McAfee epolicy Orchestrator Logiciel Guide produit

107 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 Regroupement des agents à l'aide de l'arborescence des systèmes Regroupez les agents et affectez-les à un gestionnaire d'agents à l'aide de l'arborescence des systèmes. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Lorsque vous affectez des systèmes à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes. 2 Dans la colonne Arborescence des systèmes, accédez au système ou au groupe que vous souhaitez déplacer. 3 Utilisez la poignée Glisser-déposer pour déplacer des systèmes à partir du groupe de systèmes actuellement configuré vers le groupe cible. 4 Cliquez sur OK. McAfee epolicy Orchestrator Logiciel Guide produit 107

108 8 Gestionnaires d'agents Gestion des gestionnaires d'agents 108 McAfee epolicy Orchestrator Logiciel Guide produit

109 Gestion de la sécurité du réseau Une part essentielle dans la protection de votre organisation contre les menaces consiste à maintenir vos produits McAfee à jour en leur appliquant les derniers contenus de sécurité. McAfee epo vous permet de le faire pour tous les systèmes de votre réseau. Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Arborescence des systèmes Marqueurs Communication agent-serveur Clés de sécurité Gestionnaire de logiciels Déploiement de produits Gestion manuelle des packages et des mises à jour Gestion des stratégies Tâches client Tâches serveur Gestion des bases de données SQL McAfee epolicy Orchestrator Logiciel Guide produit 109

110 Gestion de la sécurité du réseau 110 McAfee epolicy Orchestrator Logiciel Guide produit

111 9 Arborescence 9 des systèmes L'arborescence des systèmes est une représentation graphique de l'organisation de votre réseau managé. Utiliser le logiciel epolicy Orchestrator pour automatiser et personnaliser l'organisation de vos systèmes. La structure organisationnelle que vous mettez en place influence la façon dont les stratégies de sécurité sont héritées et mises en œuvre au sein de votre environnement. Vous pouvez organiser votre Arborescence des systèmes en utilisant l'une des méthodes suivantes : Synchronisation automatique avec votre serveur Active Directory ou domaine NT Tri par critères appliqués aux systèmes automatiquement ou manuellement Organisation manuelle à partir de la console (glisser-déposer). Sommaire Structure de l'arborescence des systèmes Recommandations relatives à la planification de l'arborescence des systèmes Synchronisation avec Active Directory Types de synchronisation avec Active Directory Synchronisation avec des domaines NT Tri par critères Créer et remplir des groupes dans l'arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Fonctionnement de la commande Transférer les systèmes Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Structure de l'arborescence des systèmes L'arborescence des systèmes est une structure hiérarchique qui organise les systèmes de votre réseau en groupes et sous-groupes. La structure par défaut de l'arborescence des systèmes comprend les groupes suivants : Mon organisation : la racine votre Arborescence des systèmes. Mon groupe : le groupe par défaut ajouté lors de l'étape Mise en route de l'installation initiale du logiciel. Ce nom de groupe peut être modifié de sa valeur défaut pendant l'installation initiale du logiciel. Collecteur : le groupe de collecte contenant tout système qui n'a pas été ou n'a pas pu être ajouté à d'autres groupes de votre Arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide produit 111

112 9 Arborescence des systèmes Structure de l'arborescence des systèmes Groupe Mon organisation Le groupe Mon organisation, qui correspond à la racine de votre arborescence des systèmes, contient tous les systèmes ajoutés à ou détectés sur votre réseau (manuellement ou automatiquement). Tant que vous n'avez pas créé votre propre structure, tous les systèmes sont ajoutés par défaut à Mon groupe. Le nom par défaut Mon groupe peut être modifié pendant l'installation initiale du logiciel. Le groupe Mon organisation présente les caractéristiques suivantes : Il ne peut pas être supprimé Il ne peut pas être renommé Mon groupe Mon groupe est un sous-groupe du groupe Mon organisation. Il est ajouté par défaut pendant l'étape Mise en route de l'installation initiale du logiciel. Le nom par défaut Mon groupe peut être modifié pendant l'installation initiale du logiciel. Lorsque l'url d'installation est exécutée sur les ordinateurs de votre réseau, ceux-ci sont groupés par défaut dans le groupe Mon groupe de l'arborescence des systèmes. Cliquez sur Arborescence des systèmes Actions pour supprimer ou renommer Mon groupe dans l'arborescence des systèmes. Si vous supprimez des systèmes de l'arborescence des systèmes, assurez-vous de sélectionner l'option permettant de supprimer leurs agents. Si McAfee Agent n'est pas supprimé, les systèmes supprimés réapparaissent dans le groupe Collecteur, car McAfee Agent continue à communiquer avec McAfee epo Cloud. Groupe Collecteur Le groupe Collecteur est un sous-groupe de Mon organisation. Selon les méthodes que vous spécifiez lors de la création et de la maintenance de l'arborescence des systèmes, le serveur se fonde sur différentes caractéristiques pour déterminer l'emplacement des systèmes. Le groupe Collecteur stocke les systèmes dont l'emplacement n'a pas pu être déterminé. Le groupe Collecteurprésente les caractéristiques suivantes : Il ne peut pas être supprimé Il ne peut pas être renommé Il est impossible de modifier ses critères de tri, du fait qu'il s'agit d'un groupe de collecte (vous pouvez toutefois définir des critères de tri pour les sous-éléments créés au sein de ce groupe) Il apparaît toujours en dernière position dans la liste de l'arborescence des systèmes et il n'est pas classé par ordre alphabétique avec les autres homologues. 112 McAfee epolicy Orchestrator Logiciel Guide produit

113 Arborescence des systèmes Structure de l'arborescence des systèmes 9 Les utilisateurs doivent disposer des autorisations requises sur le groupe Collecteur pour afficher son contenu Lorsqu'un système est ajouté au groupe Collecteur, il est placé dans un sous-groupe dont le nom correspond au domaine de ce système Si ce groupe n'existe pas, le système en crée un Si vous supprimez des systèmes de l'arborescence des systèmes, veillez à sélectionner l'option permettant de supprimer leurs agents. Si McAfee Agent n'est pas supprimé, les systèmes supprimés réapparaissent dans le groupe Collecteur, car McAfee Agent continue à communiquer avec le serveur. Groupes de l'arborescence des systèmes Les groupes de l'arborescence des systèmes représentent une collection de systèmes. Choisir ceux à regrouper dépend des besoins de votre réseau et de votre activité. Vous pouvez regrouper des systèmes en fonction du type de machine (ordinateurs portables, serveurs ou postes de travail), de la situation géographique (Amérique de Nord ou Europe), des types de services (Finance ou Développement) ou de tout autre critère spécifique à vos besoins. Les groupes peuvent inclure des systèmes et d'autres groupes (sous-groupes). Les groupes présentent les caractéristiques suivantes : Ils sont créés par des administrateurs ou des utilisateurs bénéficiant des autorisations appropriées Ils peuvent inclure des systèmes et d'autres groupes (sous-groupes) Ils sont gérés par un administrateur ou un utilisateur bénéficiant des autorisations appropriées En regroupant des systèmes présentant des propriétés ou des exigences similaires, vous pouvez centraliser la gestion des stratégies liées à plusieurs systèmes, évitant ainsi d'avoir à définir des stratégies pour chacun d'eux séparément. Au cours de l'étape de planification, il est important de déterminer la meilleure manière d'organiser les systèmes en groupes avant d'entamer la création de l'arborescence des systèmes. Héritage L'héritage est une propriété essentielle qui facilite l'administration des stratégies et des tâches. Au sein de la hiérarchie de l'arborescence des systèmes, elle permet aux groupes enfants d'hériter des stratégies définies au niveau de leurs groupes parents. Par exemple : Les stratégies définies au niveau du groupe Mon organisation de l'arborescence des systèmes sont héritées par ses sous-groupes. Les sous-groupes et les systèmes individuels d'un groupe héritent des stratégies définies pour le groupe. L'héritage est activé par défaut pour tous les groupes et systèmes individuels ajoutés à l'arborescence des systèmes. Cette mesure permet de limiter le nombre d'emplacements dans lesquels vous devez définir les stratégies et planifier les tâches client. Pour permettre la personnalisation, il est possible de bloquer l'héritage en appliquant une nouvelle stratégie à tout emplacement de l'arborescence des systèmes. Vous pouvez aussi verrouiller les affectations de stratégie afin de conserver l'héritage. McAfee epolicy Orchestrator Logiciel Guide produit 113

114 9 Arborescence des systèmes Recommandations relatives à la planification de l'arborescence des systèmes Recommandations relatives à la planification de l'arborescence des systèmes Une organisation rigoureuse et efficace de l'arborescence des systèmes peut faciliter la maintenance. Chaque environnement a ses particularités concernant les stratégies, l'administration ou la gestion de réseau, lesquelles peuvent influencer la structure à donner à l'arborescence des systèmes. Planifiez l'organisation de l'arborescence des systèmes avant de la créer et d'ajouter des éléments. Il est préférable de définir la structure de l'arborescence des systèmes dès le départ, en particulier pour un réseau de grande taille. McAfee recommande de planifier l'arborescence des systèmes avant d'ajouter des systèmes, car chaque réseau est unique et requiert des stratégies spécifiques, voire une gestion spécifique. Quelles que soient les méthodes choisies pour créer et alimenter l'arborescence des systèmes, tenez compte des caractéristiques de votre environnement pour planifier la structure de l'arborescence des systèmes. Accès octroyé aux administrateurs Lorsque vous planifiez l'organisation de votre arborescence des systèmes, prenez en compte les impératifs et contraintes liés à l'accès des utilisateurs responsables de la gestion des systèmes. Il se peut qu'au sein de votre organisation, l'administration du réseau soit décentralisée et que plusieurs administrateurs se partagent la responsabilité des diverses parties du réseau. Pour des raisons de sécurité, il n'existe peut-être pas de compte d'administrateur donnant accès à l'ensemble du réseau. Dans ce cas de figure, il est possible que vous ne puissiez pas définir des stratégies et déployer des agents en utilisant un seul compte d'administrateur. Au lieu de cela, vous devrez peut-être organiser votre arborescence des systèmes en groupes en fonction des différentes attributions, et créer des comptes et des ensembles d'autorisations spécifiques. Prenez en compte les éléments suivants : Qui est chargé de gérer quels systèmes? Qui doit avoir accès aux informations relatives aux systèmes? A qui faut-il refuser l'accès aux systèmes et aux informations les concernant? Ces questions ont une incidence tant sur l'organisation de l'arborescence des systèmes, que sur les ensembles d'autorisations créés et appliqués aux comptes d'utilisateur. Limites de l'environnement et impact sur l'organisation des systèmes La façon dont vous organisez les systèmes à gérer dépend des limites de votre réseau. Ces limites ont des conséquences sur l'organisation de l'arborescence des systèmes qui sont très différentes des conséquences sur la topologie de votre réseau. Il est conseillé d'évaluer les limites de votre réseau et de votre organisation, puis de déterminer si elles doivent être prises en compte lors de la définition de la structure de votre Arborescence des systèmes. Limites topologiques Les domaines NT ou les conteneurs Active Directory définissent votre réseau. Plus un environnement réseau est bien organisé, plus il sera simple de créer et de gérer l'arborescence des systèmes avec les fonctionnalités de synchronisation. 114 McAfee epolicy Orchestrator Logiciel Guide produit

115 Arborescence des systèmes Recommandations relatives à la planification de l'arborescence des systèmes 9 Limites géographiques La gestion de la sécurité est le résultat d'un subtil dosage entre protection et performances. Organisez votre Arborescence des systèmes de manière à utiliser de façon optimale la bande passante limitée du réseau. Examinez la manière dont le serveur se connecte à chaque élément de votre réseau. En particulier, analysez les emplacements distants, qui sont souvent reliés par des connexions de réseau étendu (WAN) ou de réseau privé virtuel (VPN), plus lentes que les connexions de réseau local (LAN). Il peut être préférable de configurer des stratégies de mise à jour et de communication agent-serveur distinctes pour ces sites distants afin de réduire le trafic réseau sur les connexions moins performantes. Limites politiques Les réseaux de grande taille sont souvent divisés en fonction des utilisateurs ou des groupes responsables de la gestion de zones différentes du réseau. Ces délimitations ne coïncident pas toujours avec les limites topologiques ou géographiques. La façon dont vous allez définir la structure de l'arborescence des systèmes peut varier en fonction des personnes qui doivent accéder aux segments de cette arborescence et les gérer. Limites fonctionnelles Certains réseaux sont segmentés en fonction des rôles des utilisateurs ou groupes qui utilisent ces réseaux, par exemple les ventes ou l'ingénierie. Même si le réseau n'est pas segmenté selon des limites fonctionnelles, il peut être nécessaire d'organiser les segments de l'arborescence des systèmes selon des fonctions lorsque des stratégies distinctes doivent être appliquées à différents groupes. Une division de l'entreprise peut utiliser des logiciels particuliers qui nécessitent des stratégies de sécurité spécifiques. Par exemple, vous pouvez rassembler les serveurs de messagerie Exchange Server dans un groupe, puis définir des exclusions spécifiques pour l'analyse à l'accès. Sous-réseaux et intervalles d'adresses IP Souvent, les unités d'organisation d'un réseau utilisent des sous-réseaux ou des intervalles d'adresses IP spécifiques. Vous pouvez donc créer un groupe dédié à un emplacement géographique particulier et lui affecter des filtres IP. De plus, si votre réseau n'est pas dispersé géographiquement, vous pouvez vous servir des emplacements réseau, par exemple les adresses IP, en guise de critère de regroupement principal. Lorsque cela est possible, pensez à utiliser des critères de tri basés sur l'adresse IP pour automatiser la création et la maintenance de l'arborescence des systèmes. Définissez des critères qui se basent sur des masques de sous-réseaux IP ou sur des intervalles d'adresses IP afin de créer les groupes pertinents au sein de l'arborescence des systèmes. L'emploi de tels filtres permet d'alimenter automatiquement les parties voulues de l'arborescence des systèmes avec les systèmes appropriés. Systèmes d'exploitation et logiciels Pensez à regrouper les systèmes dotés des mêmes systèmes d'exploitation, afin de faciliter la gestion des produits et stratégies axés sur les systèmes d'exploitation. Si votre réseau comporte des anciens systèmes, vous pouvez créer un groupe les réunissant afin d'y déployer et d'y gérer les produits de sécurité de manière distincte. En outre, en attribuant à ces systèmes un marqueur correspondant, il est possible de les trier automatiquement dans un groupe. McAfee epolicy Orchestrator Logiciel Guide produit 115

116 9 Arborescence des systèmes Synchronisation avec Active Directory Marqueurs et systèmes présentant des caractéristiques similaires Les marqueurs et groupes de marqueurs permettent d'automatiser le tri en groupes. Les marqueurs identifient des systèmes présentant des caractéristiques similaires. Si vous pouvez organiser certains groupes par caractéristiques, vous pouvez créer et affecter des marqueurs sur la base de ces critères, et employer ensuite ces marqueurs comme critères de tri en groupes. De cette façon, les systèmes sont automatiquement placés dans les groupes appropriés. Si possible, utilisez des critères de tri par marqueurs pour alimenter automatiquement les groupes avec les systèmes qui conviennent. De plus, pour faciliter le tri de vos systèmes, vous pouvez créer des groupes de marqueurs imbriqués sur quatre niveaux, chaque niveau pouvant contenir jusqu'à sous-groupes de marqueurs. Par exemple, si vos systèmes sont organisés par situation géographique, type de châssis (serveurs, postes de travail ou ordinateurs portables), fonction de système (serveur web, SQL ou serveur d'applications) et utilisateur, vous pouvez avoir les groupes de marqueurs suivants : Emplacement Type de châssis Plate-forme Utilisateurs Los Angeles Poste de travail Windows Général Ordinateur portable Macintosh Ventes Windows Apprentissage Comptabilité Gestion Serveurs Linux Entreprise Windows SQL Entreprise Entreprise San Francisco Poste de travail Windows Général Ordinateur portable Macintosh Ventes Windows Apprentissage Comptabilité Gestion Serveurs Linux Entreprise Windows SQL Entreprise Entreprise Synchronisation avec Active Directory Si votre réseau exploite Active Directory, vous pouvez créer, remplir et gérer en partie votre arborescence des systèmes à l'aide de la synchronisation avec Active Directory. Une fois définie, l'arborescence des systèmes est mise à jour avec les nouveaux systèmes (et sous-conteneurs) de votre Active Directory. 116 McAfee epolicy Orchestrator Logiciel Guide produit

117 Arborescence des systèmes Types de synchronisation avec Active Directory 9 Exploitez l'intégration d'active Directory pour effectuer les tâches de gestion des systèmes suivantes : Synchronisez votre arborescence avec la structure Active Directory en important les systèmes et les sous-conteneurs Active Directory (en tant que groupes de l'arborescence des systèmes) et en maintenant cet état parfaitement synchronisé. A chaque synchronisation, les systèmes individuels et la structure dans son ensemble sont mis à jour dans l'arborescence des systèmes pour reproduire les systèmes et la structure Active Directory. Importer des systèmes du conteneur Active Directory (et de ses sous-conteneurs) sous la forme d'une liste non hiérarchique dans le groupe synchronisé. Choisir l'action à effectuer en présence de systèmes en double. Utiliser la description des systèmes, importée à partir d'active Directory avec les systèmes. Le processus suivant permet d'intégrer l'arborescence des systèmes à la structure de systèmes Active Directory : 1 Configurez les paramètres de synchronisation pour chaque groupe représentant un point de correspondance dans l'arborescence des systèmes. Au même emplacement, configurez les actions suivantes : Déployer des agents sur les systèmes découverts. Supprimer des systèmes de l'arborescence des systèmes lorsque ceux-ci sont supprimés d'active Directory. Autoriser ou interdire les entrées en double de systèmes existant ailleurs dans l'arborescence des systèmes. 2 Utiliser l'action Synchroniser maintenant pour importer les systèmes Active Directory (et éventuellement leur structure) dans l'arborescence des systèmes, selon les paramètres de synchronisation. 3 Utilisez une tâche serveur Synchronisation avec Active Directory/domaine NT pour synchroniser régulièrement les systèmes (et éventuellement la structure Active Directory) avec l'arborescence des systèmes selon les paramètres de synchronisation. Types de synchronisation avec Active Directory Il existe deux types de synchronisation avec Active Directory : l'une concerne les systèmes uniquement, l'autre, les systèmes et la structure. Votre choix dépend du niveau d'intégration souhaité avec Active Directory. Dans tous les cas, vous pouvez contrôler la synchronisation de différentes manières : Déployer automatiquement des agents sur des systèmes récemment ajoutés à epolicy Orchestrator. Il peut être préférable de ne pas sélectionner cette option lors de la synchronisation initiale, si vous importez un grand nombre de systèmes et que vous disposez d'une bande passante limitée. La taille du fichier MSI de l'agent est d'environ 6 Mo. Toutefois, il se peut que vous souhaitiez déployer les agents automatiquement sur tous les nouveaux systèmes découverts dans Active Directory au cours des synchronisations ultérieures. Supprimer les systèmes d'epolicy Orchestrator (et supprimer leurs agents) lorsqu'ils sont supprimés d'active Directory. Empêcher l'ajout de systèmes au groupe si ceux-ci sont déjà présents ailleurs dans l'arborescence des systèmes. Cela permet d'éviter les doublons lorsqu'un système se retrouve dans un autre emplacement à la suite d'un déplacement manuel ou d'un tri. Exclure certains conteneurs Active Directory de la synchronisation. Ces conteneurs et leurs systèmes ne sont pas pris en compte lors de la synchronisation. McAfee epolicy Orchestrator Logiciel Guide produit 117

118 9 Arborescence des systèmes Synchronisation avec des domaines NT Systèmes et structure Lorsque vous sélectionnez ce type de synchronisation, les modifications apportées à la structure Active Directory seront répercutées sur la structure de votre arborescence des systèmes lors de la synchronisation suivante. Lorsque des systèmes ou des conteneurs sont ajoutés, déplacés ou supprimés au sein d'active Directory, ils le sont également dans les emplacements correspondants de l'arborescence des systèmes. Quand utiliser ce type de synchronisation Optez pour ce type de synchronisation pour vous assurer que l'arborescence des systèmes (ou certaines parties de celle-ci) reproduit fidèlement votre structure Active Directory. Si l'organisation d'active Directory répond à vos besoins en matière de gestion de la sécurité et si vous souhaitez que l'arborescence des systèmes soit calquée sur la structure Active Directory mappée, utilisez ce type de synchronisation pour les synchronisations suivantes. Systèmes uniquement Utilisez ce type de synchronisation pour importer des systèmes à partir d'un conteneur Active Directory (y compris ceux figurant dans les sous-conteneurs non exclus), sous la forme d'une liste non hiérarchique, vers un groupe mappé de l'arborescence des systèmes. Vous pouvez ensuite déplacer ces systèmes vers les emplacements appropriés dans l'arborescence des systèmes, en affectant des critères de tri aux groupes. Si vous optez pour ce type de synchronisation, veillez à choisir l'option en vertu de laquelle les systèmes ne sont pas ajoutés s'ils existent ailleurs dans l'arborescence des systèmes. Vous éviterez ainsi la présence de systèmes en double dans l'arborescence. Quand utiliser ce type de synchronisation Sélectionnez ce type de synchronisation lorsque vous souhaitez utiliser Active Directory comme source habituelle de systèmes pour epolicy Orchestrator. Soyez toutefois conscient que les besoins spécifiques d'une organisation en matière de gestion de la sécurité ne coïncident pas avec l'organisation des conteneurs et des systèmes dans Active Directory. Synchronisation avec des domaines NT Il est possible d'alimenter l'arborescence des systèmes en utilisant les domaines NT comme sources. Lorsque vous synchronisez un groupe avec un domaine NT, tous les systèmes du domaine sont placés dans le groupe sous la forme d'une liste non hiérarchique. Vous pouvez gérer ces systèmes dans ce groupe unique ou créer des sous-groupes pour bénéficier d'une organisation plus granulaire et mieux adaptée à vos besoins. Utilisez une méthode, telle que le tri automatique, pour remplir automatiquement ces sous-groupes. Si vous déplacez des systèmes vers d'autres groupes ou sous-groupes de l'arborescence des systèmes, veillez à choisir l'option pertinente, pour éviter d'ajouter à nouveau des systèmes qui existent déjà à d'autres emplacements de l'arborescence. Vous éviterez ainsi la présence de systèmes en double dans l'arborescence. Contrairement à la synchronisation avec Active Directory, la synchronisation avec des domaines NT synchronise uniquement les noms des systèmes et non leur description. Tri par critères Vous pouvez utiliser les informations d'adresse IP pour trier automatiquement les systèmes managés dans des groupes spécifiques. Vous pouvez également créer des critères de tri en fonction de 118 McAfee epolicy Orchestrator Logiciel Guide produit

119 Arborescence des systèmes Tri par critères 9 marqueurs, qui sont similaires à des étiquettes affectées aux systèmes. Vous pouvez utiliser l'un ou l'autre type de critère, ou les deux, pour placer les systèmes où vous souhaitez dans l'arborescence des systèmes. Il suffit que les systèmes répondent à un seul des critères de tri d'un groupe pour être placés dans le groupe. Après avoir créé des groupes et défini vos critères de tri, exécutez une action Essai de tri pour vérifier si les critères et l'ordre de tri donnent les résultats escomptés. Une fois que vous avez ajouté des critères de tri à vos groupes, vous pouvez exécuter l'action Trier maintenant. Cette action déplace automatiquement les systèmes sélectionnés dans le groupe approprié. Les systèmes qui ne correspondent aux critères de tri d'aucun groupe sont déplacés dans le groupe Collecteur. Les nouveaux systèmes qui communiquent pour la première fois avec le serveur sont automatiquement ajoutés au groupe approprié. Cependant, si vous définissez des critères de tri après la communication agent-serveur initiale, vous devez exécuter l'action Trier maintenant sur ces systèmes pour les déplacer immédiatement vers le groupe approprié, ou bien attendre la prochaine communication agent-serveur. Etat de tri des systèmes Vous pouvez activer ou désactiver le tri de l'arborescence des systèmes sur n'importe quel système ou ensemble de systèmes. Si vous désactivez le tri de l'arborescence des systèmes sur un système, celui-ci est exclu des actions de tri, sauf lors de l'exécution d'une action Essai de tri. Lors de l'exécution de cette action, l'état de tri du système ou de l'ensemble de systèmes est pris en compte, et ce système ou cet ensemble de systèmes peut être déplacé ou trié à partir de la page Essai de tri. Paramètres de tri de l'arborescence des systèmes sur le serveur McAfee epo Pour que le tri puisse avoir lieu, l'option doit être activée sur le serveur et sur les systèmes. Par défaut, le tri des systèmes n'intervient qu'une seule fois. Par conséquent, les systèmes sont triés lors de la première communication agent-serveur (ou lors des suivantes dans le cas où des modifications sont apportées aux systèmes existants) et ne sont plus triés ultérieurement. Essai de tri des systèmes Cette option permet de visualiser la manière dont les systèmes seraient placés lors d'une action de tri. La page Essai de tri affiche les systèmes ainsi que les chemins d'accès aux emplacements vers lesquels ils seraient déplacés. Cette page n'indique pas l'état de tri des systèmes. Toutefois, vous pouvez y sélectionner des systèmes (même ceux pour lesquels le tri est désactivé) et cliquer sur Déplacer les systèmes pour déplacer ces systèmes dans les emplacements identifiés. McAfee epolicy Orchestrator Logiciel Guide produit 119

120 9 Arborescence des systèmes Tri par critères Impact des paramètres sur le tri Pour configurer le tri, vous pouvez utiliser trois paramètres serveur. En outre, vous pouvez déterminer si un système donné doit être trié, en activant ou en désactivant le tri de l'arborescence des systèmes pour les systèmes sélectionnés dans l'arborescence des systèmes. Paramètres sur le serveur Trois paramètres sont configurables au niveau du serveur : Désactiver le tri de l'arborescence des systèmes : si le tri par critères ne répond pas à vos besoins en matière de gestion de la sécurité et si vous souhaitez utiliser d'autres fonctionnalités de l'arborescence des systèmes pour organiser vos systèmes, sélectionnez ce paramètre pour empêcher d'autres utilisateurs epolicy Orchestrator de configurer par erreur des critères de tri sur des groupes et de déplacer des systèmes à des emplacements inappropriés. Trier les systèmes lors de chaque communication agent-serveur Les systèmes sont retriés à chaque communication agent-serveur. Lorsque vous modifiez les critères de tri au niveau des groupes, les systèmes sont déplacés vers le nouveau groupe à la prochaine communication agent-serveur. Trier une seule fois les systèmes Les systèmes sont triés lors de la communication agent-serveur suivante et marqués pour ne plus jamais être triés par la suite tant que cette option est activée. Vous pouvez toujours trier un tel système en le sélectionnant et en cliquant sur Trier maintenant. Paramètres sur les systèmes Vous pouvez activer ou désactiver le tri de l'arborescence des systèmes sur n'importe quel système. Si l'option est désactivée sur un système particulier, ce système ne sera pas trié, quelle que soit l'action de tri effectuée. Cependant, si vous exécutez l'action Essai de tri, ce système sera trié. Si l'option est activée sur un système, ce système est toujours trié par l'action manuelle Trier maintenant. Il peut également être trié lors de la communication agent-serveur, en fonction des paramètres de tri de l'arborescence des systèmes sélectionnés au niveau du serveur. Critères de tri par adresse IP Dans bon nombre de réseaux, les informations de sous-réseau et d'adresse IP reflètent des distinctions organisationnelles, telles que l'emplacement géographique ou la fonction au sein de l'entreprise. Si l'affectation des adresses IP coïncide avec vos besoins, envisagez de les employer pour créer et gérer certaines parties ou l'ensemble de votre structure de l'arborescence des systèmes, en définissant des critères de tri par adresse IP pour ces groupes. Cette fonctionnalité a été modifiée dans cette version d'epolicy Orchestrator, pour permettre de définir aléatoirement des critères de tri par adresse IP au sein de l'arborescence. Il n'est plus nécessaire de s'assurer que les critères de tri par adresse IP du groupe enfant constituent un sous-ensemble des critères associés au groupe parent, pour autant qu'aucun critère ne soit affecté au groupe parent. Une fois ces critères configurés, vous pouvez trier les systèmes à chaque communication agent-serveur ou uniquement lors de l'exécution manuelle d'une action de tri. Les critères de tri par adresse IP ne doivent pas pouvoir s'appliquer à plusieurs groupes. Chaque masque de sous-réseau ou intervalle d'adresses IP défini dans les critères de tri d'un groupe doit couvrir un seul ensemble d'adresses IP. Si ces critères se chevauchent, le groupe de destination de ces systèmes dépendra de l'ordre des sous-groupes spécifié dans l'onglet Arborescence des systèmes Détails sur le groupe. Dans cet onglet, vous pouvez vérifier le chevauchement d'adresses IP à l'aide de l'action Contrôler l'intégrité IP. 120 McAfee epolicy Orchestrator Logiciel Guide produit

121 Arborescence des systèmes Tri par critères 9 Critères de tri par marqueurs En plus d'utiliser les informations d'adresse IP pour trier les systèmes dans le groupe approprié, vous pouvez également définir des critères de tri en fonction des marqueurs attribués aux systèmes. Il est possible d'utiliser à la fois les marqueurs et l'adresse IP comme critères de tri. Tri et ordre des groupes Pour bénéficier d'une gestion encore plus souple de l'arborescence des systèmes, vous pouvez configurer l'ordre des sous-groupes d'un groupe, ainsi que l'ordre en fonction duquel ils sont pris en compte pour l'ajout d'un système dans l'arborescence lors du tri. Dans le cas où plusieurs sous-groupes possèdent les mêmes critères de tri, la modification de cet ordre peut influer sur l'emplacement de destination d'un système dans l'arborescence des systèmes. En outre, si vous utilisez des groupes de collecte, ils doivent toujours figurer en fin de liste. Groupes de collecte Les groupes de collecte sont des groupes dont les critères de tri sont définis sur Tous les autres dans la page Critères de tri du groupe. Seuls les sous-groupes situés à la fin de l'ordre de tri peuvent être des groupes de collecte. Ces groupes comprennent tous les systèmes triés dans le groupe parent mais n'ayant pas pu être placés dans les homologues du groupe de collecte. Comment est ajouté un système dans l'arborescence des systèmes lors du tri? Lorsque McAfee Agent communique avec le serveur pour la première fois, le serveur utilise un algorithme pour placer le système dans l'arborescence des systèmes. S'il ne trouve pas d'emplacement adéquat pour un système, il place celui-ci dans le groupe Collecteur. A chaque communication agent-serveur, le serveur tente de localiser le système dans l'arborescence des systèmes à l'aide du GUID McAfee Agent (seuls les systèmes dont l'agent a déjà appelé le serveur une première fois ont un GUID McAfee Agent dans la base de données). S'il trouve un système correspondant, il le laisse dans son emplacement. S'il ne trouve pas de système correspondant, le serveur utilise un algorithme pour trier les systèmes dans les groupes appropriés. Les systèmes peuvent être triés dans n'importe quel groupe basé sur des critères dans l'arborescence des systèmes, quelle que soit son niveau dans la structure, à condition qu'aucun des groupes parents dans le chemin d'accès ne présente des critères non concordants. Les groupes parents d'un sous-groupe basé sur des critères doivent soit n'avoir aucun critère, soit présenter des critères concordants. L'ordre de tri attribué à chaque sous-groupe (défini dans l'onglet Détails sur le groupe) détermine l'ordre des sous-groupes suivi par le serveur pour rechercher un groupe correspondant aux critères. 1 En l'absence de GUID McAfee Agent (McAfee Agent n'a encore jamais appelé le serveur), le serveur recherche un système du même nom dans un groupe portant le même nom que le domaine. S'il le trouve, le système est placé dans ce groupe. Cette situation peut se produire après la première synchronisation avec des domaines NT ou Active Directory, ou encore si vous avez ajouté manuellement des systèmes à l'arborescence des systèmes. 2 Si le serveur ne trouve aucun système correspondant, il recherche un groupe portant le même nom que le domaine dont provient le système. S'il ne trouve aucun groupe de ce nom, il crée un nouveau groupe sous le groupe Lost&Found et y place le système. 3 Les propriétés sont mises à jour pour le système. 4 Le serveur applique au système tous les marqueurs par des critères si le serveur est configuré pour appliquer les critères de tri à chaque communication agent-serveur. McAfee epolicy Orchestrator Logiciel Guide produit 121

122 9 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 5 Ce qui se produit ensuite varie selon que le tri de l'arborescence des systèmes est activé ou non à la fois sur le serveur et le système. Si le tri de l'arborescence des systèmes est désactivé sur le serveur ou sur le système, le système reste dans son emplacement actuel. Si le tri de l'arborescence des systèmes est activé sur le serveur et le système, le système est déplacé en fonction des critères de tri définis dans les groupes de l'arborescence des systèmes. L'option de tri de l'arborescence des systèmes est désactivée par défaut sur les systèmes ajoutés par la synchronisation avec des domaines NT ou Active Directory. Par conséquent, ceux-ci ne sont pas triés lors de la première communication agent-serveur. 6 Le serveur examine les critères de tri de tous les groupes de niveau supérieur en fonction de leur ordre de tri, défini dans l'onglet Détails sur le groupe du groupe Mon organisation. Le système est placé dans le premier groupe ayant des critères correspondants ou dans le premier groupe de collecte pris en compte. Dès qu'il est trié dans un groupe, le serveur examine tous ses sous-groupes pour identifier ceux qui présentent des critères concordants, suivant leur ordre de tri indiqué dans l'onglet Détails sur le groupe. Il continue de la sorte jusqu'à ce qu'il n'y ait plus de sous-groupe avec des critères correspondant au système, puis il place ce dernier dans le dernier groupe possédant des critères correspondants qu'il a trouvé. 7 Si le serveur ne trouve aucun groupe de niveau supérieur de ce type, il examine les sous-groupes des groupes de niveau supérieur (sans critères de tri), en fonction de leur tri. 8 S'il ne trouve aucun groupe de deuxième niveau de ce type, il examine les sous-groupes de troisième niveau avec critères parmi les groupes sans restriction de deuxième niveau envisagés. Les sous-groupes des groupes sans critères correspondants ne sont pas pris en compte. Un groupe doit posséder des critères correspondants ou être un groupe sans critères pour que ses sous-groupes soient pris en compte par le serveur. 9 Le serveur continue de descendre dans l'arborescence des systèmes jusqu'à ce qu'un système soit trié dans un groupe. Si le paramètre de tri de l'arborescence des systèmes sur le serveur est configuré pour n'exécuter un tri qu'à la première communication agent-serveur, un indicateur est activé sur le système. Cet indicateur signifie que le système ne peut plus être trié à la prochaine communication à moins que le paramètre serveur soit modifié pour autoriser le tri à chaque communication agent-serveur. 10 Si le serveur ne peut trier le système dans aucun groupe, il le place dans le groupe Lost&Found, ou plus exactement dans un sous-groupe de ce dernier affecté du même nom que le domaine du système. Créer et remplir des groupes dans l'arborescence des systèmes Créer des groupes dans l'arborescence des systèmes et y ajouter des systèmes. Pour remplir un groupe, vous pouvez sélectionner des systèmes et les faire glisser vers un groupe de l'arborescence des systèmes. Vous pouvez également faire glisser des groupes et des sous-groupes pour les déplacer dans l'arborescence des systèmes. 122 McAfee epolicy Orchestrator Logiciel Guide produit

123 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 9 Une Arborescence des systèmes peut être organisée de différentes manières. Etant donné que chaque réseau est unique, l'organisation de votre Arborescence des systèmes sera également unique. Vous n'allez probablement pas adopter toutes les méthodes proposées, mais vous pouvez en utiliser plusieurs. Par exemple, si vous utilisez Active Directory sur votre réseau, il peut être intéressant d'importer les conteneurs Active Directory plutôt que les domaines NT. Si l'organisation des domaines NT ou Active Directory n'est pas pertinente pour la gestion de la sécurité, vous pouvez créer l'arborescence des systèmes dans un fichier texte, afin de l'importer dans l'arborescence des systèmes. Si votre réseau est relativement petit, vous pouvez manuellement créer l'arborescence des systèmes et y ajouter chaque système. s Création manuelle de groupes, page 123 Créer des sous-groupes dans l'arborescence des systèmes.. Ajout manuel de systèmes à un groupe existant, page 124 Ajout de systèmes spécifiques à un groupe sélectionné. Exportation de systèmes depuis l'arborescence des systèmes, page 125 Exportez une liste de systèmes de l'arborescence vers un fichier.txt en vue de leur utilisation ultérieure. Procédez à l'exportation au niveau du groupe ou du sous-groupe en conservant l'organisation de l'arborescence des systèmes. Importation de systèmes à partir d'un fichier texte, page 125 Créez un fichier texte répertoriant des systèmes et des groupes à importer dans l'arborescence des systèmes. Tri des systèmes dans des groupes avec critères, page 126 Configurez et implémentez le tri pour grouper les systèmes. Pour que les systèmes soient triés dans des groupes, le tri doit être activé. En outre, vous devez avoir configuré des critères de tri ainsi que l'ordre de tri des groupes. Importation de conteneurs Active Directory, page 129 Importez des systèmes depuis des conteneurs Active Directory directement vers votre arborescence des systèmes, en mappant les conteneurs sources Active Directory sources avec les groupes de l'arborescence des systèmes. Importation de domaines NT vers un groupe existant, page 130 Importez des systèmes d'un domaine NT vers un groupe que vous avez créé manuellement. Planification de la synchronisation de l'arborescence des systèmes, page 132 Planifiez une tâche serveur qui met à jour l'arborescence des systèmes avec les modifications apportées au niveau du conteneur Active Directory ou du domaine mappé. Mise à jour manuelle d'un groupe synchronisé avec un domaine NT, page 133 Mettez à jour un groupe synchronisé pour lui appliquer les modifications apportées au domaine NT associé. Création manuelle de groupes Créer des sous-groupes dans l'arborescence des systèmes.. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 123

124 9 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 1 Ouvrez la boîte de dialogue Nouveaux sous-groupes. a Sélectionnez Menu Systèmes Arborescence des systèmes. b c Sélectionnez un groupe. Cliquez sur Nouveaux sous-groupes. Créez plusieurs sous-groupes à la fois. 2 Entrez un nom, puis cliquez sur OK. Le nouveau groupe apparaît dans l'arborescence des systèmes. 3 Répétez l'opération si nécessaire pour pouvoir ensuite ajouter des systèmes aux groupes. Suivez l'une des procédures suivantes pour ajouter des systèmes aux groupes de votre Arborescence des systèmes : Indiquez implicitement les noms des systèmes en les tapant. Importez les systèmes à partir de domaines NT ou de conteneurs Active Directory. Vous pouvez synchroniser périodiquement un domaine ou un conteneur avec un groupe pour simplifier la maintenance. Définissez des critères de tri par marqueurs ou par adresse IP sur les groupes. Lorsque les agents installés sur des systèmes répondant aux critères d'adresse IP ou de marqueurs communiquent avec le serveur, ces systèmes sont automatiquement placés dans le groupe approprié. Ajout manuel de systèmes à un groupe existant Ajout de systèmes spécifiques à un groupe sélectionné. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Nouveaux systèmes. a Sélectionnez Menu Systèmes Arborescence des systèmes. b Cliquez sur Nouveaux systèmes. 2 Indiquez si vous souhaitez déployer McAfee Agent sur les nouveaux systèmes et si les systèmes doivent être ajoutés au groupe sélectionné ou à un groupe en fonction de critères de tri. 3 En regard de Systèmes cibles, tapez les noms NetBIOS des systèmes dans la zone de texte, séparés par des virgules, des espaces ou des sauts de ligne. Vous pouvez également cliquer sur Parcourir pour sélectionner les systèmes. 4 Définissez les options supplémentaires si nécessaire. Si vous sélectionnez l'option Envoyer les agents en mode Push et ajouter les systèmes au groupe actif, vous pouvez activer le tri automatique de l'arborescence des systèmes. Sélectionnez cette option pour appliquer les critères de tri à ces systèmes. 5 Cliquez sur OK. 124 McAfee epolicy Orchestrator Logiciel Guide produit

125 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 9 Exportation de systèmes depuis l'arborescence des systèmes Exportez une liste de systèmes de l'arborescence vers un fichier.txt en vue de leur utilisation ultérieure. Procédez à l'exportation au niveau du groupe ou du sous-groupe en conservant l'organisation de l'arborescence des systèmes. Il peut être utile de posséder une liste des systèmes de l'arborescence des systèmes. Vous pouvez importer cette liste sur votre serveur McAfee epo afin de restaurer rapidement votre organisation et votre structure précédentes. La procédure ne supprime pas les systèmes de l'arborescence des systèmes. Elle crée en fait un fichier.txt qui contient les noms et la structure des systèmes de votre arborescence. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. La page Arborescence des systèmes s'ouvre. 2 Sélectionnez le groupe ou le sous-groupe contenant les systèmes à exporter, puis cliquez sur Actions sur les systèmes Exporter les systèmes. La page Exporter les systèmes s'affiche. 3 Faites votre choix parmi les options suivantes : Tous les systèmes de ce groupe Exporte les systèmes du Groupe source spécifié mais n'exporte pas les systèmes répertoriés dans les sous-groupes imbriqués sous ce niveau. Tous les systèmes de ce groupe et ses sous-groupes Exporte tous les systèmes situés à ce niveau et aux niveaux inférieurs. 4 Cliquez sur OK. La page Exporter s'affiche. Vous pouvez cliquer sur le lien systèmes pour consulter la liste de systèmes ou cliquer avec le bouton droit pour enregistrer une copie du fichier ExportSystems.txt. Importation de systèmes à partir d'un fichier texte Créez un fichier texte répertoriant des systèmes et des groupes à importer dans l'arborescence des systèmes. s Création d'un fichier texte de groupes et de systèmes, page 125 Créez un fichier texte contenant les noms NetBIOS des systèmes de votre réseau que vous souhaitez importer dans un groupe. Vous pouvez importer une liste de systèmes non hiérarchique ou organiser les systèmes en groupes. Importation de systèmes et de groupes à partir d'un fichier texte, page 126 Importez des systèmes ou des groupes de systèmes dans l'arborescence des systèmes à partir d'un fichier texte que vous avez créé et enregistré. Création d'un fichier texte de groupes et de systèmes Créez un fichier texte contenant les noms NetBIOS des systèmes de votre réseau que vous souhaitez importer dans un groupe. Vous pouvez importer une liste de systèmes non hiérarchique ou organiser les systèmes en groupes. Définissez les groupes et leurs systèmes en entrant les noms des groupes et des systèmes dans un fichier texte. puis importez ces informations dans epolicy Orchestrator. Dans le cas de grands réseaux, utilisez des utilitaires réseau (tels que NETDOM.EXE, fourni dans le Kit de ressources Microsoft Windows) pour générer des fichiers texte contenant la liste complète des systèmes présents dans votre réseau. Une fois le fichier texte créé, modifiez-le manuellement pour créer des groupes de systèmes, puis importez l'intégralité de la structure dans l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide produit 125

126 9 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes Indépendamment de la manière dont vous générez le fichier texte, vous devez toujours respecter la syntaxe requise avant de l'importer. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Chaque système doit figurer sur une ligne distincte. Pour répartir les systèmes dans des groupes, entrez le nom du groupe suivi d'une barre oblique inverse (\), puis indiquez en dessous les systèmes qui doivent en faire partie, sur des lignes distinctes. GroupeA\système1 GroupeA\système2 GroupeA\GroupeB\système3 GroupeC\GroupeD 2 Vérifiez les noms des groupes et des systèmes, ainsi que la syntaxe du fichier texte avant d'enregistrer ce fichier dans un dossier temporaire sur votre serveur. Importation de systèmes et de groupes à partir d'un fichier texte Importez des systèmes ou des groupes de systèmes dans l'arborescence des systèmes à partir d'un fichier texte que vous avez créé et enregistré. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Nouveaux systèmes. a Sélectionnez Menu Systèmes Arborescence des systèmes. b Cliquez sur Nouveaux systèmes. 2 Sélectionnez Importer des systèmes à partir d'un fichier texte dans le groupe sélectionné, mais ne pas distribuer les agents. 3 Sélectionnez ce que le fichier d'importation contient : Systèmes et structure de l'arborescence des systèmes Systèmes uniquement (liste non hiérarchique) 4 Cliquez sur Parcourir pour sélectionner le fichier texte. 5 Sélectionnez l'action à appliquer aux systèmes existant ailleurs dans l'arborescence des systèmes. 6 Cliquez sur OK. Les systèmes sont importés dans le groupe sélectionné de l'arborescence des systèmes. Si, dans le fichier texte, les systèmes sont répartis en groupes, le serveur crée les groupes et y importe les systèmes. Tri des systèmes dans des groupes avec critères Configurez et implémentez le tri pour grouper les systèmes. Pour que les systèmes soient triés dans des groupes, le tri doit être activé. En outre, vous devez avoir configuré des critères de tri ainsi que l'ordre de tri des groupes. 126 McAfee epolicy Orchestrator Logiciel Guide produit

127 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 9 s Ajout de critères de tri à des groupes, page 127 Les critères de tri des groupes de l'arborescence des systèmes peuvent être basés sur les informations d'adresse IP ou les marqueurs. Activation du tri de l'arborescence des systèmes sur le serveur, page 127 Pour que les systèmes soient triés, le tri de l'arborescence des systèmes doit être activé tant sur le serveur que sur les systèmes. Activation ou désactivation du tri de l'arborescence des systèmes sur les systèmes, page 128 L'état de tri d'un système détermine s'il peut être trié dans un groupe basé sur des critères. Tri manuel des systèmes, page 128 Triez des systèmes sélectionnés dans des groupes dont le tri par critères est activé. Ajout de critères de tri à des groupes Les critères de tri des groupes de l'arborescence des systèmes peuvent être basés sur les informations d'adresse IP ou les marqueurs. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez le groupe dans l'arborescence des systèmes. 2 En regard de Critères de tri, cliquez sur Modifier. La page Critères de tri pour le groupe sélectionné s'affiche. 3 Sélectionnez l'option Systèmes correspondant à l'un des critères ci-dessous pour afficher le choix de critères. Bien que vous puissiez définir plusieurs critères de tri pour le groupe, il suffit qu'un système corresponde à un seul critère pour être placé dans le groupe. 4 Configurez le critère. Plusieurs options sont possibles : Adresses IP Utilisez cette zone de texte pour définir un intervalle d'adresses IP ou un masque de sous-réseau comme critère de tri. Tout système dont l'adresse en fait partie est trié dans ce groupe. Marqueurs Ajoutez des marqueurs spécifiques pour que les systèmes ayant ces marqueurs qui sont placés dans le groupe parent soient triés dans ce groupe. 5 Répétez l'opération jusqu'à ce que les critères de tri requis soient configurés pour le groupe, puis cliquez sur Enregistrer. Activation du tri de l'arborescence des systèmes sur le serveur Pour que les systèmes soient triés, le tri de l'arborescence des systèmes doit être activé tant sur le serveur que sur les systèmes. Dans la tâche suivante, si effectuez uniquement un tri lors de la première communication agent-serveur, tous les systèmes pour lesquels le tri est activé seront triés lors de la prochaine communication de leur agent avec le serveur et ne le seront plus jamais tant que cette option est sélectionnée. En revanche, il est possible de retrier les systèmes manuellement en exécutant l'action Trier maintenant ou en modifiant ce paramètre afin d'activer le tri à chaque communication agent-serveur. Dans ce dernier cas, tous les systèmes sur lesquels le tri est activé seront triés à chaque communication agent-serveur, tant que cette option est sélectionnée. McAfee epolicy Orchestrator Logiciel Guide produit 127

128 9 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Tri de l'arborescence des systèmes in the Catégories de paramètres, puis cliquez sur Modifier. 2 Indiquez si vous souhaitez trier les systèmes uniquement lors de la première communication agent-serveur ou à chaque communication. Activation ou désactivation du tri de l'arborescence des systèmes sur les systèmes L'état de tri d'un système détermine s'il peut être trié dans un groupe basé sur des critères. Vous pouvez modifier l'état de tri des systèmes dans n'importe quelle liste de systèmes (par exemple dans les résultats d'une requête), ou encore automatiquement dans les résultats d'une requête planifiée. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez les systèmes souhaités. 2 Cliquez sur Actions Gestion de répertoire Modifier l'état de tri, puis choisissez d'activer ou de désactiver le tri de l'arborescence des systèmes sur les systèmes sélectionnés. 3 Dans la boîte de dialogue Modifier l'état de tri, choisissez d'activer ou de désactiver le tri de l'arborescence des systèmes sur le système sélectionné. En fonction du paramètre de tri de l'arborescence des systèmes, ces systèmes seront triés lors de la prochaine communication agent-serveur. Sinon, ils peuvent uniquement être triés par l'action Trier maintenant. Tri manuel des systèmes Triez des systèmes sélectionnés dans des groupes dont le tri par critères est activé. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes. 2 Sélectionnez les systèmes, puis cliquez sur Actions Gestion de répertoire Trier maintenant. La boîte de dialogue Trier maintenant s'affiche. Pour obtenir un aperçu des résultats avant le tri effectif, cliquez sur Essai de tri. (Toutefois, si vous déplacez des systèmes à partir de la page Essai de tri, l'ensemble des systèmes sont triés, que le tri de l'arborescence des systèmes soit activé ou non.) 3 Cliquez sur OK pour trier les systèmes. 128 McAfee epolicy Orchestrator Logiciel Guide produit

129 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 9 Importation de conteneurs Active Directory Importez des systèmes depuis des conteneurs Active Directory directement vers votre arborescence des systèmes, en mappant les conteneurs sources Active Directory sources avec les groupes de l'arborescence des systèmes. La mise en correspondance des conteneurs Active Directory avec les groupes permet d'effectuer les tâches suivantes : Synchroniser la structure de l'arborescence des systèmes avec la structure Active Directory. Ainsi, lorsque des conteneurs sont ajoutés ou supprimés dans Active Directory, le groupe correspondant l'est également dans l'arborescence des systèmes. Supprimer des systèmes de l'arborescence des systèmes lorsque ceux-ci sont supprimés d'active Directory. Eviter la création d'entrées en double pour les systèmes qui existent déjà dans d'autres groupes de l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez un groupe dans l'arborescence des systèmes que vous souhaitez mettre en correspondance avec un conteneur Active Directory. Il est impossible de synchroniser le groupe Collecteur de l'arborescence des systèmes. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation s'affiche pour le groupe sélectionné. 3 En regard de Type de synchronisation, sélectionnez Active Directory. Les options de synchronisation avec Active Directory s'affichent. 4 Sélectionnez le type de synchronisation avec Active Directory à exécuter entre ce groupe et le conteneur Active Directory (et ses sous-conteneurs) : Systèmes et structure de conteneurs : sélectionnez cette option si vous souhaitez que ce groupe reproduise fidèlement la structure Active Directory. Lors de la synchronisation, la structure de l'arborescence des systèmes sous ce groupe est modifiée afin de refléter celle du conteneur Active Directory avec lequel elle est mappée. Lorsque des conteneurs sont ajoutés ou supprimés au sein d'active Directory, ils le sont également dans l'arborescence des systèmes. Lorsque des systèmes sont ajoutés, déplacés ou supprimés au sein d'active Directory, ils le sont également dans l'arborescence des systèmes. Systèmes uniquement (liste non hiérarchique) Sélectionnez cette option si vous souhaitez ajouter uniquement les systèmes du conteneur Active Directory (et des sous-conteneurs non exclus) à ce groupe (et uniquement à lui). Aucun sous-groupe n'est créé lors de la reproduction fidèle de la structure Active Directory. 5 Indiquez si vous souhaitez créer une entrée en double pour les systèmes existant dans un autre groupe de l'arborescence des systèmes. Si vous utilisez la synchronisation avec Active Directory comme point de départ pour gérer la sécurité et que vous comptez utiliser la fonctionnalité de gestion de l'arborescence des systèmes après la mise en correspondance de vos systèmes, ne sélectionnez pas cette option. 6 Dans la section Domaine Active Directory, vous pouvez effectuer les tâches suivantes : entrer le nom complet de votre domaine Active Directory ; le sélectionner dans une liste de serveurs LDAP déjà enregistrés. McAfee epolicy Orchestrator Logiciel Guide produit 129

130 9 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 7 En regard de Conteneur, cliquez sur Ajouter et sélectionnez un conteneur source dans la boîte de dialogue Sélectionner un conteneur Active Directory, puis cliquez sur OK. 8 Pour exclure des sous-conteneurs spécifiques, cliquez sur Ajouter en regard de l'option Exceptions, puis sélectionnez un sous-conteneur à exclure avant de cliquer sur OK. 9 Choisir de déployer McAfee Agent automatiquement ou non sur les nouveaux systèmes. Si tel est le cas, configurez les paramètres de déploiement. McAfee recommande de ne pas déployer McAfee Agent lors de l'importation initiale s'il s'agit d'un conteneur de grande taille. Le déploiement simultané du package McAfee Agent de 3,62 Mo vers un grand nombre de systèmes peut provoquer une surcharge de trafic réseau. C'est pourquoi il est préférable d'importer en premier lieu le conteneur et de déployer McAfee Agent sur des groupes de systèmes lors d'une seconde phase. Pensez à revenir à cette page par la suite et à sélectionner cette option après le déploiement initial d'mcafee Agent. De cette façon, McAfee Agent sera installé automatiquement sur tous les nouveaux systèmes ajoutés à Active Directory. 10 Précisez si vous souhaitez supprimer les systèmes de l'arborescence des systèmes lorsque ceux-ci sont supprimés d'active Directory. Le cas échéant, vous pouvez choisir de supprimer les agents des systèmes supprimés. 11 Pour synchroniser immédiatement le groupe avec Active Directory, cliquez sur Synchroniser maintenant. Cliquer sur Synchroniser maintenant permet d'enregistrer toutes les modifications apportées aux paramètres de synchronisation avant de synchroniser le groupe. Si une règle de notification de synchronisation avec Active Directory est activée, un événement est généré pour chaque système ajouté ou supprimé. Ces événements apparaissent dans le journal d'audit et peuvent faire l'objet de requêtes. Si vous avez déployé des agents sur les systèmes ajoutés, le déploiement commence sur chaque système ajouté. Lorsque la synchronisation est terminée, la date et l'heure de la dernière synchronisation sont mises à jour. Notez toutefois qu'il s'agit de la date et de l'heure de la fin de la synchronisation et non de la fin du déploiement des agents. Vous pouvez planifier une tâche serveur pour synchroniser le domaine NT avec Active Directory pour la synchronisation initiale. Cette tâche serveur est particulièrement utile si vous déployez des agents sur de nouveaux systèmes lors de la première synchronisation, pour éviter de surcharger la bande passante. 12 A l'issue de la synchronisation, examinez les résultats avec l'arborescence des systèmes. Une fois les systèmes importés, déployez les agents sur ceux-ci si vous n'avez pas choisi de le faire automatiquement. Envisagez de configurer une tâche serveur récurrente pour synchroniser le domaine NT avec Active Directory pour maintenir votre arborescence des systèmes à jour lorsque des changements sont apportés à vos conteneurs Active Directory. Importation de domaines NT vers un groupe existant Importez des systèmes d'un domaine NT vers un groupe que vous avez créé manuellement. Il est possible d'alimenter automatiquement des groupes en synchronisant des domaines NT complets avec des groupes spécifiés. Cette approche permet d'ajouter facilement et en une seule opération tous les systèmes de votre réseau dans l'arborescence des systèmes, sous la forme d'une liste non hiérarchique sans description de système. 130 McAfee epolicy Orchestrator Logiciel Guide produit

131 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 9 Si le domaine est vaste, vous pouvez créer des sous-groupes afin de simplifier la gestion ou l'organisation des stratégies. Pour ce faire, commencez par importer le domaine vers un groupe de votre arborescence des systèmes, puis créez manuellement des sous-groupes logiques. Pour gérer les mêmes stratégies sur plusieurs domaines, importez chacun de ces domaines vers un sous-groupe du même groupe. Les sous-groupes hériteront des stratégies définies pour le groupe de niveau supérieur. Lorsque vous utilisez cette méthode : Définissez des critères de tri par adresse IP ou par marqueurs au niveau des sous-groupes, afin de trier automatiquement les systèmes importés. Planifiez l'exécution périodique d'une tâche serveur permettant de synchroniser les domaines NT avec Active Directory pour simplifier la maintenance. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe puis sélectionnez ou créez un groupe dans l'arborescence des systèmes. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation s'affiche pour le groupe sélectionné. 3 En regard de Type de synchronisation, sélectionnez Domaine NT. Les paramètres de synchronisation avec des domaines s'affichent. 4 En regard de Systèmes existant ailleurs dans l'arborescence des systèmes, sélectionnez l'action à appliquer aux systèmes qui existent déjà dans un autre groupe de l'arborescence des systèmes. Nous vous déconseillons de sélectionner Ajouter les systèmes au groupe synchronisé et les laisser à leur emplacement actuel dans l'arborescence des systèmes, surtout si vous utilisez la synchronisation de domaine NT uniquement comme point de départ pour gérer la sécurité. 5 En regard de Domaine, cliquez sur Parcourir et sélectionnez le domaine NT à mapper à ce groupe, puis cliquez sur OK. Vous pouvez également entrer directement le nom du domaine dans la zone de texte. N'indiquez pas le nom de domaine complet dans ce champ mais le nom de domaine simple. 6 Choisir de déployer McAfee Agent automatiquement ou non sur les nouveaux systèmes. Si vous choisissez de le faire, configurez les paramètres de déploiement. Il est conseillé de ne pas déployer McAfee Agent lors de l'importation initiale si le domaine est de taille importante. Le déploiement simultané du package McAfee Agent de 3,62 Mo vers un grand nombre de systèmes peut provoquer une surcharge de trafic réseau. C'est pourquoi il est préférable d'importer en premier lieu le domaine et de déployer l'agent sur des groupes de systèmes plus petits lors d'une seconde phase. Une fois le déploiement d'mcafee Agent terminé, envisagez d'accéder de nouveau à cette page pour sélectionner cette option après le déploiement d'agent initial. Ainsi, McAfee Agent sera automatiquement installé sur tout nouveau système ajouté au groupe (ou à ses sous-groupes) grâce à la synchronisation de domaine. 7 Précisez si vous souhaitez supprimer les systèmes de l'arborescence des systèmes lorsque ceux-ci sont supprimés du domaine NT. Vous pouvez, le cas échéant, choisir de supprimer les agents des systèmes supprimés. McAfee epolicy Orchestrator Logiciel Guide produit 131

132 9 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 8 Pour synchroniser immédiatement le groupe avec le domaine, cliquez sur Synchroniser maintenant, puis attendez que les systèmes du domaine soient ajoutés au groupe. Cliquer sur Synchroniser maintenant permet d'enregistrer les modifications apportées aux paramètres de synchronisation avant de synchroniser le groupe. Si une règle de notification de synchronisation des domaines NT est activée, un événement est généré pour chaque système ajouté ou supprimé. Ces événements apparaissent dans le journal d'audit et peuvent faire l'objet de requêtes. Si vous avez choisi de déployer des agents sur les systèmes ajoutés, le déploiement commence sur chaque système ajouté. Au terme de la synchronisation, la date et l'heure de la dernière synchronisation sont mises à jour. Notez qu'il s'agit de la date et de l'heure de la fin de la synchronisation et non de la fin du déploiement des agents. 9 Pour synchroniser manuellement le groupe avec le domaine, cliquez sur Comparer et mettre à jour. Cliquer sur Comparer et mettre à jour permet d'enregistrer toutes les modifications apportées aux paramètres de synchronisation. a b Si vous avez l'intention de supprimer des systèmes du groupe dans cette page, précisez si vous souhaitez également supprimer leurs agents lors de leur suppression. Sélectionnez les systèmes à ajouter au ou à supprimer du groupe, puis cliquez sur Mettre à jour le groupe pour ajouter les systèmes sélectionnés. La page Paramètres de synchronisation s'affiche. 10 Cliquez sur Enregistrer, puis consultez les résultats dans l'arborescence des systèmes si vous avez cliqué sur Synchroniser maintenant ou Mettre à jour le groupe. Dès que les systèmes sont ajoutés à l'arborescence des systèmes, déployez des agents sur ceux-ci si vous n'avez pas opté pour le déploiement d'agents dans le cadre de la synchronisation. Pensez à configurer une tâche serveur récurrente permettant de synchroniser le domaine NT avec Active Directory, afin que ce groupe reste à jour lorsque de nouveaux systèmes sont ajoutés au domaine NT. Planification de la synchronisation de l'arborescence des systèmes Planifiez une tâche serveur qui met à jour l'arborescence des systèmes avec les modifications apportées au niveau du conteneur Active Directory ou du domaine mappé. Selon les paramètres de synchronisation de groupe, cette tâche permet d'automatiser les actions suivantes : Ajouter des nouveaux systèmes du réseau au groupe spécifié. Ajouter des groupes correspondants lors de la création de nouveaux conteneurs Active Directory. Supprimer les groupes correspondants lors de la suppression de conteneurs Active Directory. Déployer des agents sur les systèmes récemment ajoutés. Supprimer des systèmes qui ne font plus partie du domaine ou du conteneur. Applique aux nouveaux systèmes les stratégies de site ou de groupe et des tâches. Interdit ou autorise les entrées en double de systèmes qui existent déjà dans l'arborescence des systèmes une fois que vous les avez déplacés ailleurs. McAfee Agent ne peut pas être déployé sur tous les systèmes d'exploitation de cette manière. Il se peut que vous deviez distribuer McAfee Agent manuellement sur certains systèmes. 132 McAfee epolicy Orchestrator Logiciel Guide produit

133 Arborescence des systèmes Créer et remplir des groupes dans l'arborescence des systèmes 9 Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Sélectionnez Menu Automatisation Tâches serveur. b Cliquez sur Nouvelle tâche. 2 Sur la page Description, attribuez un nom à la tâche et précisez si elle doit être activée dès sa création, puis cliquez sur Suivant. 3 Dans la liste déroulante, sélectionnez Synchronisation avec Active Directory/domaines NT. 4 Indiquez si vous souhaitez synchroniser tous les groupes ou uniquement des groupes sélectionnés. Si vous choisissez de ne synchroniser que quelques groupes, cliquez sur Sélectionner les groupes synchronisés et sélectionnez les groupes appropriés. 5 Cliquez sur Suivant pour ouvrir la page Planification. 6 Planifiez la tâche, puis cliquez sur Suivant. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche s'exécutera à l'heure planifiée, mais si vous préférez, vous pouvez l'exécuter immédiatement en cliquant sur Exécuter en regard de la tâche sur la page Tâches serveur. Mise à jour manuelle d'un groupe synchronisé avec un domaine NT Mettez à jour un groupe synchronisé pour lui appliquer les modifications apportées au domaine NT associé. La mise à jour comprend les modifications suivantes : Elle ajoute les systèmes faisant actuellement partie du domaine. Elle supprime de l'arborescence des systèmes, les systèmes qui ne font plus partie du domaine. Elle désinstalle les agents de tous les systèmes qui n'appartiennent plus au domaine spécifié. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez le groupe mappé au domaine NT. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation s'affiche. 3 Sélectionnez Domaine NT, puis cliquez sur Comparer et mettre à jour au bas de la page. La page Comparer et mettre à jour manuellement s'affiche. 4 Si vous supprimez des systèmes du groupe, précisez si leurs agents doivent aussi être supprimés. 5 Cliquez sur Ajouter tout ou sur Ajouter pour importer les systèmes du domaine réseau vers le groupe sélectionné. Pour supprimer des systèmes du groupe sélectionné, cliquez sur Supprimer tout ou Supprimer. 6 Lorsque vous avez terminé, cliquez sur Mettre à jour le groupe. McAfee epolicy Orchestrator Logiciel Guide produit 133

134 9 Arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Déplacez des systèmes d'un groupe à un autre au sein de l'arborescence des systèmes. Vous pouvez déplacer des systèmes à partir de n'importe quelle page affichant une liste de systèmes, notamment les résultats d'une requête. En plus des étapes décrites ci-dessous, vous pouvez également glisser-déplacer des systèmes à partir du tableau des systèmes vers n'importe quel groupe de l'arborescence des systèmes. Même si vous possédez une arborescence des systèmes parfaitement organisée reflétant fidèlement la hiérarchie de votre réseau et que vous la synchronisez régulièrement au moyen de tâches et d'outils automatisés, il peut arriver que vous deviez déplacer des systèmes manuellement entre des groupes. Ainsi, vous devrez réaffecter périodiquement les systèmes au départ du groupe Collecteur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis parcourez l'arborescence pour sélectionner les systèmes voulus. 2 Cliquez sur Actions Gestion de répertoire Déplacer les systèmes. La page Sélectionner le nouveau groupe s'affiche. 3 Précisez si le tri de l'arborescence des systèmes doit être activé ou désactivé sur les systèmes sélectionnés lorsqu'ils sont déplacés. 4 Sélectionnez le groupe dans lequel placer les systèmes, puis cliquez sur OK. Fonctionnement de la commande Transférer les systèmes La commande Transférer les systèmes permet de déplacer les systèmes managés entre les serveurs McAfee epo enregistrés. Il se peut que vous deviez transférer ces systèmes managés si vous mettez à niveau le matériel du serveur et le système d'exploitation ou si vous mettez à niveau le matériel du serveur et le logiciel McAfee epo. Cette illustration présente les principaux processus nécessaires pour le transfert des systèmes entre les serveurs McAfee epo. Le transfert des systèmes managés entre les serveurs McAfee epo comprend six étapes, indiquées sur la figure ci-dessus. 1 Exportation des clés de communication sécurisée agent-serveur : à partir de l'ancien serveur McAfee epo, cliquez sur Menu Paramètres serveur Clés de sécurité. 2 Importation des clés de communication sécurisée agent-serveur : à partir du nouveau serveur McAfee epo, cliquez sur Menu Paramètres serveur Clés de sécurité. 3 Enregistrement du serveur McAfee epo secondaire : à partir de l'ancien serveur McAfee epo, cliquez sur Menu Configuration Serveurs enregistrés. 4 Déplacement des systèmes vers le serveur McAfee epo secondaire : à partir de l'ancien serveur McAfee epo, cliquez sur Menu Arborescence des systèmes onglet Systèmes et Actions Agent Transférer les systèmes. 134 McAfee epolicy Orchestrator Logiciel Guide produit

135 Arborescence des systèmes Fonctionnement de la commande Transférer les systèmes 9 5 Vérification de l'arrivée des systèmes : à partir du nouveau serveur McAfee epo, cliquez sur Menu Arborescence des systèmes onglet Systèmes. 6 Vérification du déplacement des systèmes : à partir de l'ancien serveur McAfee epo, cliquez sur Menu Arborescence des systèmes onglet Systèmes. Voir aussi Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo, page 136 Enregistrement de serveurs McAfee epo, page 91 Transfert de systèmes entre serveurs McAfee epo, page 135 Transfert de systèmes entre serveurs McAfee epo La commande Transférer les systèmes permet de déplacer les systèmes managés entre les serveurs McAfee epo enregistrés. Avant de commencer Avant de pouvoir déplacer les systèmes managés entre deux serveurs McAfee epo, par exemple entre un ancien serveur McAfee epo et un nouveau, vous devez impérativement modifier les configurations des deux serveurs McAfee epo : Les étapes suivantes conviennent pour un transfert bidirectionnel. Si vous préférez activer uniquement un transfert unidirectionnel, vous n'êtes pas tenu d'importer les clés de communication sécurisée agent-serveur depuis le nouveau serveur McAfee epo vers l'ancien serveur McAfee epo. Liez les clés de communication sécurisée agent-serveur entre les deux serveurs McAfee epo. 1 Exportez les clés de communication sécurisée agent-serveur depuis les deux serveurs. 2 Importez les clés de communication sécurisée agent-serveur de l'ancien serveur vers le nouveau. 3 Importez les clés de communication sécurisée agent-serveur du nouveau serveur vers l'ancien. Enregistrez l'ancien et le nouveau serveur McAfee epo afin de pouvoir transférer les systèmes dans les deux directions. Veillez à activer l'option Transférer les systèmes et à sélectionner Importation automatique de la liste Sitelist dans la page Détails de l'assistant Générateur de serveurs enregistrés. Les étapes de cette tâche décrivent le transfert des systèmes d'un ancien serveur McAfee epo vers un nouveau serveur. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 135

136 9 Arborescence des systèmes Fonctionnement de la commande Transférer les systèmes 1 Sur l'ancien serveur McAfee epo, cliquez sur Menu Systèmes Arborescence des systèmes, puis sélectionnez les systèmes que vous souhaitez transférer. 2 Cliquez sur Actions Agent Transférer les systèmes. 3 Dans la boîte de dialogue Transférer les systèmes, sélectionnez le nouveau serveur McAfee epo dans le menu déroulant, puis cliquez sur OK. Une fois le système managé sélectionné pour le transfert, deux intervalles de communication agent-serveur doivent s'écouler avant que le système ne soit affiché dans l'arborescence des systèmes du serveur cible. Le temps nécessaire à l'exécution de ces deux intervalles de communication agent-serveur varie en fonction de votre configuration. Par défaut, l'intervalle de communication agent-serveur est défini sur une heure. Voir aussi Fonctionnement de la commande Transférer les systèmes, page 134 Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo, page 136 Enregistrement de serveurs McAfee epo, page 91 Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee epo Avant de pouvoir transférer des systèmes entre les serveurs McAfee epo, vous devez exporter et importer les clés de communication sécurisée agent-serveur entre les serveurs McAfee epo. Les clés de communication sécurisée agent-serveur sont utilisées par les agents pour communiquer en toute sécurité avec le serveur McAfee epo. Si vous transférez un système managé pourvu d'un composant McAfee Agent chiffré vers un autre serveur McAfee epo sans importer les clés de client associées, le système transféré ne peut pas se connecter au nouveau serveur McAfee epo. Pour transférer les systèmes managés dans les deux directions, vous devez enregistrer les deux serveurs mutuellement, puis exporter et importer les deux ensembles de clés de communication sécurisée agent-serveur. Si vous essayez d'enregistrer un serveur McAfee epo et que vous activez l'option Transférer les systèmes avec l'importation automatique de la liste Sitelist, le message d'erreur suivant s'affiche avant que vous n'exportiez et n'importiez les clés de communication sécurisée agent-serveur entre les serveurs McAfee epo : ERREUR : La ou les clés agent-serveur maîtres doivent être importées sur le serveur distant avant d'importer la liste Sitelist. Accédez aux paramètres serveur pour exporter les clés de sécurité à partir de ce serveur. Remarque : si vous accédez à ce lien maintenant, vous perdrez toutes les modifications non enregistrées apportées à ce serveur enregistré. Vous devez importer les clés de communication sécurisée agent-serveur bits et bits à partir du serveur McAfee epo pour enregistrer et importer automatiquement la liste Sitelist. Pour exporter et importer les clés de communication sécurisée agent-serveur d'un serveur McAfee epo vers un autre, procédez comme suit. Ces étapes décrivent l'exportation des clés de communication sécurisée agent-serveur d'un ancien serveur McAfee epo vers un nouveau serveur McAfee epo. 136 McAfee epolicy Orchestrator Logiciel Guide produit

137 Arborescence des systèmes Fonctionnement de la commande Transférer les systèmes 9 Pour consulter la définition des options, cliquez sur? dans l'interface. 1 A partir de l'ancien serveur McAfee epo, cliquez successivement sur Menu Configuration Paramètres serveur, sur Clés de sécurité dans la colonne Catégories de paramètres et sur Modifier. Pour exporter les deux clés de communication sécurisée agent-serveur, procédez comme suit : a Pour exporter la clé de communication sécurisée agent-serveur bits, dans la liste Clés de communication sécurisée agent-serveur de la page Modifier les clés de sécurité, sélectionnez la clé bits, cliquez sur Exporter, puis, dans la boîte de dialogue Exporter la clé de communication sécurisée agent-serveur, cliquez sur OK. b c Enregistrez le fichier.zip dans un dossier temporaire de votre ordinateur local. Par défaut, le fichier de clés de communication sécurisée agent-serveur bits est nommé sr2048<nom-serveur>.zip, où <nom-serveur> représente le nom du serveur McAfee epo. Par exemple, dans le nom de fichier sr2048serveur_epo50.zip, «serveur_epo50» est le nom du serveur. Pour exporter la clé de communication sécurisée agent-serveur bits, dans la liste Clés de communication sécurisée agent-serveur de la page Modifier les clés de sécurité, sélectionnez la clé bits, cliquez sur Exporter, puis, dans la boîte de dialogue Exporter la clé de communication sécurisée agent-serveur, cliquez sur OK et enregistrez le fichier.zip dans le même dossier temporaire sur votre ordinateur local. 2 A partir du nouveau serveur McAfee epo, cliquez successivement sur Menu Configuration Paramètres serveur, sur Clés de sécurité dans la colonne Catégories de paramètres et sur Modifier. Pour importer les deux clés de communication sécurisée agent-serveur, procédez comme suit : a Dans la page Modifier les clés de sécurité, en regard du groupe Importer et sauvegarder des clés, cliquez sur Importer. b c d e Dans la page Importer des clés, accédez à l'emplacement où vous avez enregistré les fichiers.zip des clés de communication sécurisée agent-serveur et bits que vous avez exportés à l'étape 1. Dans la boîte de dialogue Choisir un fichier à charger, sélectionnez le fichier.zip des clés bits. Dans la page Importer des clés qui s'affiche de nouveau, cliquez sur Suivant. Dans la page Synthèse, vérifiez que vous avez sélectionné la clé appropriée, puis cliquez sur Enregistrer. Pour importer la clé de communication sécurisée agent-serveur bits, exécutez de nouveau les étapes a à d. 3 A partir du nouveau serveur McAfee epo, vérifiez que les deux clés de communication sécurisée agent-serveur et bits sont répertoriées dans la liste Clés de communication sécurisée agent-serveur, puis cliquez sur Enregistrer. Maintenant que les deux clés sont enregistrées sur votre nouveau serveur McAfee epo, vous pouvez enregistrer le nouveau serveur McAfee epo avec votre ancien serveur, puis utiliser Transférer les systèmes pour déplacer vos systèmes managés. McAfee epolicy Orchestrator Logiciel Guide produit 137

138 9 Arborescence des systèmes Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Avant de planifier la mise en œuvre de la fonction Réponses automatiques, il est important de comprendre la façon dont celle-ci s'inscrit dans le cadre de l'arborescence des systèmes. Cette fonctionnalité ne suit pas le modèle d'héritage appliqué lors de la mise en œuvre des stratégies. La fonction Réponses automatiques utilise les événements qui surviennent sur les systèmes de votre environnement, qui sont transmis au serveur, ainsi que les règles de réponse configurées associées au groupe qui contient les systèmes concernés et chaque parent. Si les conditions de l'une ou l'autre règle sont remplies, les actions spécifiées sont exécutées, conformément aux paramètres de la règle. Ce modèle de conception vous permet de configurer des règles indépendantes à différents niveaux de l'arborescence des systèmes. Ces règles peuvent utiliser : Des seuils déclenchant l'envoi d'un message de notification. Par exemple, un administrateur d'un groupe donné voudra recevoir une notification en cas de détection de virus sur 100 systèmes en l'espace de 10 minutes dans le groupe. En revanche, un administrateur estimera qu'il doit seulement être averti si des virus sont détectés sur systèmes, au cours de la même période, dans l'ensemble de l'environnement. Des destinataires différents pour le message de notification. Par exemple, un administrateur d'un groupe peut souhaiter être averti uniquement si un nombre spécifié de détections de virus interviennent au sein du groupe. Quant à l'administrateur, il voudra peut-être que chaque administrateur de groupe soit informé si les détections de virus dépassent un nombre spécifié dans l'ensemble de l'arborescence des systèmes. Les événements de serveur ne sont pas filtrés en fonction de l'emplacement des systèmes dans l'arborescence. Limitation, agrégation et regroupement Vous pouvez configurer le moment auquel sont envoyés les messages de notification en définissant des seuils basés sur l agrégation, la limitation et le regroupement. Agrégation Utilisez l'agrégation pour déterminer les seuils s'appliquant aux événements à partir desquels la règle doit envoyer un message de notification. Par exemple, vous pouvez configurer la même règle pour envoyer un message de notification lorsque le serveur reçoit événements de détection de virus provenant de divers systèmes en une heure ou chaque fois qu'il a reçu 100 événements de détection de virus provenant de n'importe quel système. Limitation Dès que vous avez configuré la règle destinée à vous avertir d'une attaque probable, vous pouvez recourir à la limitation pour éviter d'être bombardé par un nombre excessif de messages de notification. Si vous administrez un réseau de grande taille, il est possible que des dizaines de milliers d'événements soient générés en une heure, se traduisant par l'envoi de milliers de messages de notification basés sur une seule règle. La fonctionnalité de réponse permet donc de limiter le nombre de messages de notification engendrés par une même règle. Dès lors, vous pouvez par exemple configurer cette dernière de façon à ne jamais recevoir plus d'un message de notification par heure. Regroupement Vous pouvez utiliser la fonctionnalité de regroupement pour combiner plusieurs événements agrégés. Par exemple, des événements de même gravité peuvent être combinés dans un groupe unique. Grâce à la fonctionnalité de regroupement, l'administrateur peut entreprendre des actions au même moment 138 McAfee epolicy Orchestrator Logiciel Guide produit

139 Arborescence des systèmes Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes 9 sur tous les événements d'un niveau de gravité égal ou supérieur à un certain seuil. Il peut également définir des niveaux de priorités pour les événements générés par les systèmes managés ou les serveurs. Règles par défaut Vous pouvez activer les règles epolicy Orchestrator par défaut et les utiliser telles quelles, le temps de vous familiariser avec les nombreuses possibilités offertes par la fonctionnalité. Avant d'activer l'une des règles par défaut : Spécifiez le serveur de messagerie (cliquez sur Menu Configuration Paramètres serveur) à partir duquel les messages de notification doivent être envoyés. Assurez-vous que l'adresse du destinataire est bien celle censée recevoir les messages. Cette adresse est configurée dans la page Actions de l'assistant. Tableau 9-1 Règles de notification par défaut Nom de la règle Evénements associés Configuration Echec de la réplication du référentiel distribué Logiciels malveillants (malwares) détectés Echec de la réplication du référentiel distribué Tout événement reçu de produits inconnus Envoie un message de notification lorsqu'une mise à jour ou une réplication échoue. Envoie un message de notification : si le nombre d'événements générés en une heure est au moins égal à ; une fois toutes les deux heures au plus ; avec l'adresse IP du système source, les noms effectifs des menaces et les noms des produits effectifs concernés, si ces données sont disponibles, ainsi que de nombreux autres paramètres ; lorsque le nombre de valeurs distinctes sélectionnées est de 500. Echec de la mise à jour ou de la réplication du référentiel maître Ordinateur non conforme détecté Echec de la mise à jour ou de la réplication du référentiel maître Evénements Ordinateur non conforme détecté Envoie un message de notification lorsqu'une mise à jour ou une réplication échoue. Envoie un message de notification lors de la réception d'événements envoyés par la tâche serveur Générer un événement de conformité. McAfee epolicy Orchestrator Logiciel Guide produit 139

140 9 Arborescence des systèmes Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes 140 McAfee epolicy Orchestrator Logiciel Guide produit

141 10 Marqueurs Utilisez des marqueurs pour identifier et trier les systèmes. Les marqueurs et groupes de marqueurs vous permettent de sélectionner des groupes de systèmes et de simplifier la création des tâches et des requêtes. Sommaire Création de marqueurs à l'aide de l'assistant Générateur de marqueurs Gestion des marqueurs Création, suppression et modification des sous-groupes de marqueurs Exclusion de systèmes du marquage automatique Création d'une requête pour répertorier les systèmes en fonction des marqueurs Application de marqueurs à des systèmes sélectionnés Effacez les marqueurs des systèmes Application de marqueurs par critères à tous les systèmes correspondants Application planifiée de marqueurs par critères Création de marqueurs à l'aide de l'assistant Générateur de marqueurs L'assistant Générateur de marqueurs permet de créer des marqueurs très rapidement. Les marqueurs peuvent utiliser des critères à comparer sur chaque système : Automatiquement lors de la communication agent-serveur lors de l'exécution de l'action Rechercher les critères de marquage ; manuellement, en exécutant l'action Appliquer le marqueur sur les systèmes sélectionnés (indépendamment des critères). Les marqueurs sans critères peuvent être uniquement appliqués manuellement à des systèmes sélectionnés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Lancez l'assistant Générateur de marqueurs en cliquant sur Menu Systèmes Catalogue de marqueurs Nouveau marqueur. 2 Sur la page Description, saisissez un nom et une description pertinente, puis cliquez sur Suivant. La page Critères s'affiche. 3 Sélectionnez et configurez les critères, puis cliquez sur Suivant. La page Evaluation s'affiche. Pour appliquer automatiquement le marqueur, vous devez configurer des critères pour celui-ci. McAfee epolicy Orchestrator Logiciel Guide produit 141

142 10 Marqueurs Gestion des marqueurs 4 Indiquez si les systèmes doivent être comparés aux critères du marqueur uniquement lors de l'exécution de l'action Rechercher les critères de marquage ou également à chaque communication agent-serveur. Cliquez ensuite sur Suivant. La page Aperçu s'affiche. Ces options ne sont pas disponibles si aucun critère n'a été configuré. Lorsque des systèmes sont comparés aux critères d'un marqueur, ce dernier est appliqué aux systèmes qui correspondent aux critères et n'ont pas été exclus du marqueur. 5 Vérifiez les informations indiquées sur la page, puis cliquez sur Enregistrer. Si le marqueur possède des critères, cette page affiche le nombre de systèmes qui recevront ce marqueur lors de la mise en correspondance. Le marqueur est ajouté sous le groupe de marqueurs sélectionné, dans l'arborescence des marqueurs, sur la page Catalogue de marqueurs. Gestion des marqueurs Une fois que les marqueurs ont été créés à l'aide du Générateur de marqueurs, utilisez la liste Actions pour modifier, supprimer et déplacer les marqueurs. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Catalogue de marqueurs. 2 A partir de la liste Marqueurs, sélectionnez un ou plusieurs marqueurs, cliquez sur Actions, puis sélectionnez l'une des actions dans la liste. 142 McAfee epolicy Orchestrator Logiciel Guide produit

143 Marqueurs Création, suppression et modification des sous-groupes de marqueurs 10 Action Modifier un marqueur Le nombre de systèmes concernés figure en haut de la page. Etapes A partir de Modifier le générateur de marqueurs : 1 Sur la page Description, saisissez un nom et une description pertinente, puis cliquez sur Suivant. La page Critères s'affiche. 2 Sélectionnez et configurez les critères, puis cliquez sur Suivant. La page Evaluation s'affiche. Pour appliquer automatiquement le marqueur, vous devez configurer des critères pour celui-ci. 3 Indiquez si les systèmes doivent être comparés aux critères du marqueur uniquement lors de l'exécution de l'action Rechercher les critères de marquage ou également à chaque communication agent-serveur. Cliquez ensuite sur Suivant. La page Aperçu s'affiche. Ces options ne sont pas disponibles si aucun critère n'a été configuré. Lorsque des systèmes sont comparés aux critères d'un marqueur, ce dernier est appliqué aux systèmes qui répondent aux critères et n'ont pas été exclus du marqueur. 4 Vérifiez les informations indiquées sur la page, puis cliquez sur Enregistrer. Si le marqueur possède des critères, cette page affiche le nombre de systèmes qui recevront ce marqueur lors de la mise en correspondance. Le marqueur est mis à jour sur la page Catalogue de marqueurs, sous le groupe de marqueurs sélectionné dans l'arborescence des marqueurs. Supprimer un marqueur Exporter un marqueur Déplacer des marqueurs Cliquez sur Supprimer. Une boîte de dialogue de confirmation s'affiche. Cliquez sur OK pour supprimer le marqueur. Cliquez sur Exporter le tableau. La page Exporter les données s'affiche. A partir de la boîte de dialogue Déplacer des marqueurs : 1 Sélectionnez le groupe de marqueurs vers lequel vous souhaitez déplacer les marqueurs. 2 Cliquez sur OK pour terminer le déplacement. Vous pouvez également glisser-déplacer les marqueurs vers les groupes de marqueurs de l'arborescence des marqueurs. Création, suppression et modification des sous-groupes de marqueurs Les sous-groupes de marqueurs permettent d'imbriquer des groupes de marqueurs sur quatre niveau, avec jusqu'à sous-groupes de marqueurs sous un seul groupe parent. Ces groupes de marqueurs permettent d'utiliser le tri par critères pour ajouter automatiquement des système aux groupes appropriés. Ces étapes permettent de créer, de supprimer ou de modifier un sous-groupe de marqueurs. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 143

144 10 Marqueurs Exclusion de systèmes du marquage automatique 1 Cliquez sur Menu Systèmes Catalogue de marqueurs. 2 Sur la page Catalogue de marqueurs, sélectionnez l'une de ces actions. Action Créer un sous-groupe de marqueurs Etapes 1 Dans la liste Arborescence des marqueurs, sélectionnez le groupe de marqueurs (ou le groupe de marqueurs parent) dans lequel vous souhaitez créer le nouveau sous-groupe de marqueurs. Par défaut, Mes marqueurs est le groupe de marqueurs de premier niveau au cours de l'installation de epolicy Orchestrator. 2 Cliquez sur Nouveau sous-groupe pour afficher la boîte de dialogue Nouveau sous-groupe. 3 Dans le champ Nom, saisissez un nom descriptif pour le nouveau sous-groupe de marqueurs. 4 Cela fait, cliquez sur OK pour créer le nouveau sous-groupe de marqueurs. Renommer un sous-groupe de marqueurs 1 Dans la liste hiérarchique Arborescence des marqueurs, sélectionnez le sous-groupe de marqueurs que vous souhaitez renommer. 2 Cliquez sur Actions sur l'arborescence des marqueurs Renommer le groupe pour afficher la boîte de dialogue Renommer le sous-groupe. 3 Dans le champ Nom, saisissez le nouveau nom du sous-groupe de marqueurs. 4 Cela fait, il suffit de cliquer sur OK pour que le sous-groupe de marqueurs soit renommé. Supprimer un sous-groupe de marqueurs 1 Dans la liste hiérarchique Arborescence des marqueurs, sélectionnez le sous-groupe de marqueurs que vous souhaitez supprimer. 2 Cliquez sur Actions Supprimer pour afficher la boîte de dialogue de confirmation Action : Supprimer. 3 Si vous êtes certain de vouloir supprimer le sous-groupe de marqueurs, cliquez sur OK, et le sous-groupe de marqueurs sera supprimé. Exclusion de systèmes du marquage automatique Excluez des systèmes lors de l'application de marqueurs spécifiques. Une autre solution consiste à utiliser une requête pour collecter les systèmes, avant d'exclure les marqueurs de ces systèmes à partir des résultats de la requête. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes dans l'arborescence des systèmes. 2 Sélectionnez un ou plusieurs systèmes dans le tableau Systèmes, puis cliquez sur Actions Marqueur Exclure le marqueur. 144 McAfee epolicy Orchestrator Logiciel Guide produit

145 Marqueurs Création d'une requête pour répertorier les systèmes en fonction des marqueurs 10 3 Dans la boîte de dialogue Exclure le marqueur, sélectionnez le groupe de marqueurs, puis le marqueur à exclure, et cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 4 Vérifiez que les systèmes ont été exclus du marqueur : a À partir de la page Détails du marqueur : cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez le marqueur ou groupe de marqueurs requis dans la liste des marqueurs. b c En regard de Systèmes avec marqueur, cliquez sur le lien permettant d'accéder à la liste des systèmes exclus de l'application de marqueurs par critères. La page Systèmes exclus du marqueur s'affiche. Assurez-vous que les systèmes requis figurent sur la liste. Création d'une requête pour répertorier les systèmes en fonction des marqueurs Planifiez une requête pour créer une liste qui affiche, applique ou supprime des marqueurs sur les systèmes, selon les marqueurs sélectionnés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Sélectionnez Menu Automatisation Tâches serveur. b Cliquez sur Nouvelle tâche. 2 Dans la page Description, entrez le nom et la description de la tâche, puis cliquez sur Suivant. 3 Dans le menu déroulant Actions, sélectionnez Exécuter une requête. 4 Dans le champ Requête, sélectionnez l'une des requêtes suivantes dans l'onglet Groupes McAfee, puis cliquez sur OK. Agents inactifs Noms de systèmes en double Systèmes présentant un nombre élevé d'erreurs de séquence Systèmes sans erreurs de séquence récentes Systèmes non managés 5 Sélectionnez la langue d'affichage des résultats. 6 Dans la liste Sous-actions, sélectionnez l'une de ces sous-actions à exécuter en fonction des résultats. Appliquer le marqueur : applique un marqueur sélectionné aux systèmes renvoyés par la requête. Effacer le marqueur : supprime un marqueur sélectionné sur les systèmes renvoyés par la requête. Sélectionnez Tout effacer pour supprimer tous les marqueurs des systèmes répertoriés dans les résultats de la requête. Exclure le marqueur : exclut des résultats de la requête les systèmes auxquels le marqueur sélectionné est appliqué. McAfee epolicy Orchestrator Logiciel Guide produit 145

146 10 Marqueurs Application de marqueurs à des systèmes sélectionnés 7 Dans la fenêtre Sélectionner un marqueur, sélectionnez un groupe de marqueurs dans l'arborescence des groupes de marqueurs et filtrez éventuellement la liste des marqueurs à l'aide de la zone de texte Marqueurs. Vous pouvez sélectionner plusieurs actions à appliquer aux résultats de la requête. Cliquez sur le bouton + pour ajouter d'autres actions à exécuter sur les résultats de la requête. Veillez à classer les actions choisies dans l'ordre d'exécution souhaité. Par exemple, vous pouvez appliquer le marqueur Serveur, puis supprimer le marqueur Poste de travail. Vous pouvez également ajouter d'autres sous-actions telles que l'affectation d'une stratégie aux systèmes. 8 Cliquez sur Suivant. 9 Planifiez la tâche, puis cliquez sur Suivant. 10 Vérifiez la configuration de la tâche, puis cliquez sur Enregistrer. La tâche est ajoutée à la liste de la page Tâches serveur. Si la tâche est activée (elle l'est par défaut), elle est exécutée aux prochaines date et heure planifiées. Si elle est désactivée, la seule manière de l'exécuter consiste à cliquer sur l'option Exécuter qui lui est associée, dans la page Tâches serveur. Application de marqueurs à des systèmes sélectionnés Appliquez un marqueur manuellement aux systèmes sélectionnés dans l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes qui vous intéressent. 2 Sélectionnez les systèmes voulus, puis cliquez sur Actions Marqueur Appliquer le marqueur. 3 Dans la boîte de dialogue Appliquer le marqueur, sélectionnez le groupe de marqueurs, puis le marqueur à appliquer, et cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 4 Vérifiez que les marqueurs ont été appliqués : a Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur ou groupe de marqueurs dans la liste des marqueurs. b c En regard de Systèmes avec marqueur dans le volet de détails, cliquez sur le lien permettant d'accéder à la liste des systèmes marqués manuellement. La page Systèmes avec marqueur appliqué manuellement s'affiche. Vérifiez que les systèmes sont répertoriés dans la liste. Effacez les marqueurs des systèmes Supprimez les marqueurs des systèmes sélectionnés. 146 McAfee epolicy Orchestrator Logiciel Guide produit

147 Marqueurs Application de marqueurs par critères à tous les systèmes correspondants 10 Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes qui vous intéressent. 2 Sélectionnez les systèmes souhaités, puis cliquez sur Actions Marqueur Effacer le marqueur. 3 Dans la boîte de dialogue Effacer le marqueur, effectuez l'une des étapes suivantes, puis cliquez sur OK. Supprimez un marqueur spécifique : sélectionnez le groupe de marqueurs, puis le marqueur lui-même. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. Supprimez tous les marqueurs : sélectionnez Tout effacer. 4 Vérifiez que les marqueurs ont été appliqués : a Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur ou groupe de marqueurs dans la liste. b c Dans le volet de détails, en regard de Systèmes avec marqueur, cliquez sur le lien permettant d'accéder manuellement à la liste des systèmes marqués. La page Systèmes avec marqueur appliqué manuellement s'affiche. Vérifiez que les systèmes figurent bien dans la liste. Application de marqueurs par critères à tous les systèmes correspondants Appliquez un marqueur par critère à tous les systèmes non exclus qui répondent aux critères spécifiés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur ou groupe de marqueurs dans la liste des marqueurs. 2 Cliquez sur Actions Rechercher les critères de marquage. 3 Dans le volet Action, précisez s'il faut réinitialiser les systèmes exclus et marqués manuellement. Réinitialiser les systèmes exclus et marqués manuellement supprime le marqueur des systèmes qui ne correspondent pas aux critères et applique le marqueur aux systèmes qui répondent aux critères mais sont exclus de l'application du marqueur. 4 Cliquez sur OK. McAfee epolicy Orchestrator Logiciel Guide produit 147

148 10 Marqueurs Application planifiée de marqueurs par critères 5 Vérifiez que le marqueur a été appliqué aux systèmes : a Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur ou groupe de marqueurs dans la liste des marqueurs. b c En regard de Systèmes avec marqueur dans le volet de détails, cliquez sur le lien permettant d'accéder à la liste des systèmes marqués sur la base de critères. La page Systèmes avec marqueur appliqué en fonction de critères s'affiche. Vérifiez que les systèmes sont répertoriés dans la liste. Le marqueur est appliqué à tous les systèmes répondant aux critères. Application planifiée de marqueurs par critères Planifiez une tâche périodique permettant d'appliquer un marqueur à tous les systèmes correspondant aux critères définis pour celui-ci. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Sélectionnez Menu Automatisation Tâches serveur. b Cliquez sur Nouvelle tâche. 2 Dans la page Description, entrez un nom et une description pour la tâche, indiquez si celle-ci doit être activée après avoir été créée, puis cliquez sur Suivant. La page Actions s'affiche. 3 Sélectionnez l'action Rechercher les critères de marquage dans la liste déroulante, puis sélectionnez un marqueur dans la liste déroulante Marqueur. 4 Précisez s'il faut réinitialiser les systèmes exclus et marqués manuellement. Lorsque vous réinitialisez les systèmes exclus et marqués manuellement, deux opérations suivantes se produisent : Suppression du marqueur sur les systèmes qui ne correspondent pas aux critères Application du marqueur aux systèmes qui correspondent aux critères, mais qui sont exclus de l'application du marqueur 5 Cliquez sur Suivant pour ouvrir la page Planification. 6 Planifiez la tâche aux moments de votre choix, puis cliquez sur Suivant. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche serveur est ajoutée à la liste de la page Tâches serveur. Si vous avez choisi d'activer la tâche dans l'assistant Générateur de tâches serveur, elle s'exécutera aux date et heure planifiées suivantes. 148 McAfee epolicy Orchestrator Logiciel Guide produit

149 11 Communication agent-serveur Les systèmes client utilisent McAfee Agent pour communiquer avec votre serveur McAfee epo. Surveiller et gérer les agents à partir de la console epolicy Orchestrator. Pour obtenir des informations sur vos agents spécifiques à une version, consultez le Guide produit de McAfee Agent. Sommaire Utilisation de l'agent à partir du serveur McAfee epo Gestion de la communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo L'interface McAfee epo comporte des pages permettant de configurer les tâches et les stratégies des agents et de consulter les propriétés système, les propriétés de l'agent et d'autres informations sur les produits McAfee. Sommaire Fonctionnement de la communication agent-serveur SuperAgent et son fonctionnement Fonction de relais de McAfee Agent Communication homologue à homologue Collecte des statistiques de McAfee Agent Modification de la langue de l'interface utilisateur de l'agent et du journal des événements Configuration des systèmes sélectionnés pour la mise à jour Réponse aux événements de stratégie Planification de tâches client Exécution immédiate de tâches client Identification des agents inactifs Propriétés du système Windows et des produits communiquées par l'agent Requêtes fournies par McAfee Agent Fonctionnement de la communication agent-serveur McAfee Agent communique régulièrement avec le serveur McAfee epo pour envoyer des événements et vérifier que tous les paramètres sont à jour. Ce type de communication est appelé communication agent-serveur. Lors de chaque communication agent-serveur, McAfee Agent collecte ses propriétés système actuelles, ainsi que les événements qui n'ont pas encore été transmis, puis il les envoie au serveur. Le serveur transmet des tâches et des stratégies (nouvelles ou modifiées) à McAfee Agent, ainsi que la liste de référentiels (si elle a été modifiée depuis la dernière communication agent-serveur). McAfee Agent met en œuvre les nouvelles stratégies localement sur le système managé et applique toute tâche ou modification de référentiel éventuelle. McAfee epolicy Orchestrator Logiciel Guide produit 149

150 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo McAfee epo utilise le protocole réseau standard TLS (Transport Layer Security) pour effectuer des transmissions réseau sécurisées. Lorsque McAfee Agent est installé pour la première fois, il appelle le serveur après quelques secondes. Par la suite, McAfee Agent émet un appel lorsque l'une des situations suivantes se présente : L'intervalle de communication agent-serveur est écoulé Des appels de réactivation de McAfee Agent sont émis par le serveur McAfee epo ou des gestionnaires d'agents. Une tâche de réactivation planifiée est exécutée sur les systèmes clients. La communication est initiée manuellement à partir du système managé (à l'aide du moniteur d'état de l'agent ou d'une ligne de commande). Appels de réactivation de McAfee Agent envoyés par le serveur McAfee epo. Intervalle de communication agent-serveur L'intervalle de communication agent-serveur détermine la fréquence à laquelle McAfee Agent contacte le serveur McAfee epo. Vous pouvez configurer l'intervalle de communication agent-serveur dans l'onglet Général de la page de stratégie de McAfee Agent. La valeur par défaut du paramètre est de 60 minutes, ce qui signifie que McAfee Agent contacte le serveur McAfee epo une fois par heure. Au moment de décider si vous allez modifier l'intervalle, tenez compte du fait que McAfee Agent exécute chacune des actions suivantes à chaque intervalle de communication agent-serveur : Il collecte et envoie ses propriétés. Il envoie les événements non prioritaires qui sont survenus depuis la dernière communication agent-serveur. Il reçoit de nouvelles tâches et de nouvelles stratégies. Cette action peut déclencher d'autres actions consommatrices de ressources en fonction des tâches et/ou des planifications reçues. Il met en œuvre des stratégies. Les opérations précitées ne suffisent pas à surcharger un ordinateur, mais un certain nombre de facteurs peuvent entraîner une sollicitation assez forte du réseau, des serveurs McAfee epo ou des gestionnaires d'agents, notamment : Le nombre de systèmes gérés par le serveur McAfee epo Si votre organisation a des besoins contraignants en matière de réponse aux menaces Si l'emplacement physique ou réseau des clients est fortement distribué par rapport aux serveurs ou aux gestionnaires d'agents Si la bande passante disponible est insuffisante En règle générale, si votre environnement présente ces variables, il est préférable d'effectuer des communications agent-serveur moins souvent. Pour les clients individuels assurant des fonctions critiques, en revanche, il est conseillé de définir un intervalle plus fréquent. Gestion des interruptions de la communication agent-serveur La gestion des interruptions permet de résoudre des problèmes qui empêchent un système de se connecter à un serveur McAfee epo. Les interruptions de communication peuvent se produire pour de nombreuses raisons ; l'algorithme de communication agent-serveur est donc conçu pour tenter de rétablir cette communication en cas d'échec de la première tentative. 150 McAfee epolicy Orchestrator Logiciel Guide produit

151 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 McAfee Agent essaye d'établir une connexion à l'aide d'une des méthodes suivantes. Si toutes ces méthodes échouent, McAfee Agent essaye à nouveau de se connecter lors de la prochaine communication agent-serveur. Adresse IP Nom de domaine complet Nom NetBIOS Appels de réactivation et tâches Un appel de réactivation de McAfee Agent déclenche une communication agent-serveur immédiate, sans attendre l'expiration de l'intervalle de communication agent-serveur actuel. Utilisez les actions de l'arborescence des systèmes pour réactiver McAfee Agent sur un système d'exploitation autre que Windows. Un appel de réactivation peut être émis de deux manières : Manuellement à partir du serveur : il s'agit de l'approche la plus répandue, qui nécessite que le port de communication de réactivation de McAfee Agent soit ouvert. Planifiée par l'administrateur : cette approche est utile lorsque la communication agent-serveur manuelle est désactivée par une stratégie. L'administrateur peut créer et déployer une tâche de réactivation, laquelle réactive McAfee Agent et initie la communication agent-serveur. Vous pouvez émettre un appel de réactivation pour les raisons suivantes : Vous apportez une modification à une stratégie qui doit être immédiatement mise en œuvre, sans attendre l'expiration de l'intervalle de communication agent-serveur planifié. Vous avez créé une nouvelle tâche que vous souhaitez exécuter immédiatement. L'option Exécuter la tâche maintenant crée une tâche, puis l'affecte aux systèmes clients spécifiés et envoie des appels de réactivation. Une requête a généré un rapport indiquant qu'un client n'est pas conforme et vous voulez tester l'état de ce client dans le cadre d'une procédure de dépannage. Si vous avez converti un McAfee Agent particulier en SuperAgent, celui-ci peut émettre des appels de réactivation vers des segments de diffusion réseau désignés. Le SuperAgent répartit l'impact sur la bande passante de l'appel de réactivation. Envoi d'appels de réactivation manuels à des systèmes individuels L'envoi manuel d'un appel de réactivation de l'agent ou du SuperAgent à des systèmes de l'arborescence des systèmes est utile lorsque vous modifiez des stratégies et que vous souhaitez voir les agents contacter le serveur afin d'envoyer ou de recevoir les informations mises à jour avant la prochaine communication agent-serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes, puis sélectionnez le groupe contenant les systèmes cibles. 2 Sélectionnez les systèmes dans la liste, puis cliquez sur Actions Agent Réactiver les agents. 3 Assurez-vous que les systèmes que vous avez sélectionnés figurent dans la section Systèmes cibles. 4 En regard de Type d'appel de réactivation, sélectionnez Appel de réactivation de l'agent ou Appel de réactivation du SuperAgent, le cas échéant. McAfee epolicy Orchestrator Logiciel Guide produit 151

152 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 5 Acceptez l'intervalle d'exécution aléatoire par défaut (0 minute) ou entrez une autre valeur comprise entre 0 et 60 minutes. Prenez en compte le nombre de systèmes censés recevoir immédiatement l'appel de réactivation par rapport à la bande passante disponible. Si vous entrez la valeur 0, les agents répondent immédiatement. 6 Pour envoyer les propriétés de produit incrémentielles à la suite de l'appel de réactivation, désélectionnez l'option Obtenir les propriétés de produit complètes. Par défaut, la stratégie est configurée pour l'envoi des propriétés complètes. 7 Pour mettre à jour toutes les stratégies et tâches au cours de cet appel de réactivation, sélectionnez Forcer la mise à jour complète des stratégies et des tâches. 8 Définissez les valeurs des options Nombre de tentatives, Intervalle entre les tentatives et Abandonner après pour cet appel de réactivation, si vous ne souhaitez pas conserver les valeurs par défaut. 9 Précisez si vous souhaitez réactiver l'agent en utilisant Tous les gestionnaires d'agents ou le Dernier gestionnaire d'agents connecté. 10 Cliquez sur OK pour envoyer l'appel de réactivation de l'agent ou du SuperAgent. Envoi d'appels de réactivation manuels à un groupe Un appel de réactivation de l'agent ou du SuperAgent peut être envoyé à un groupe complet de l'arborescence des systèmes à l'aide d'une seule tâche. Cela s'avère utile lorsque vous avez modifié des stratégies et que vous souhaitez voir les agents contacter le serveur afin d'envoyer ou de recevoir les informations mises à jour avant la prochaine communication agent-serveur. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Sélectionnez le groupe cible à partir de l'arborescence des systèmes et cliquez sur l'onglet Détails sur le groupe. 3 Sélectionnez Actions Réactiver les agents. 4 Vérifiez que le groupe sélectionné s'affiche en regard de Groupe cible. 5 Sélectionnez comme destination de l'appel de réactivation de l'agent Tous les systèmes de ce groupe ou Tous les systèmes de ce groupe et ses sous-groupes. 6 En regard de Type, sélectionnez Appel de réactivation de l'agent ou Appel de réactivation du SuperAgent. 7 Acceptez l'intervalle d'exécution aléatoire par défaut (0 minute) ou entrez une autre valeur comprise entre 0 et 60 minutes. Si vous entrez la valeur 0, les agents répondent immédiatement. 8 Pour envoyer les propriétés de produit minimales à la suite de l'appel de réactivation, désélectionnez l'option Obtenir les propriétés de produit complètes. Par défaut, la stratégie est configurée pour l'envoi des propriétés complètes. 9 Pour mettre à jour toutes les stratégies et tâches au cours de cet appel de réactivation, sélectionnez Forcer la mise à jour complète des stratégies et des tâches. 10 Cliquez sur OK pour envoyer l'appel de réactivation de l'agent ou du SuperAgent. 152 McAfee epolicy Orchestrator Logiciel Guide produit

153 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 SuperAgent et son fonctionnement Un SuperAgent est un référentiel distribué dont la réplication de contenu est gérée par le serveur McAfee epo. Le SuperAgent met en cache les informations reçues d'un serveur McAfee epo, du référentiel maître ou d'un référentiel HTTP ou FTP, puis les distribue aux agents de son domaine de diffusion. Il est conseillé de configurer un SuperAgent dans chaque domaine de diffusion pour la gestion des agents dans les réseaux de plus grande taille. La fonctionnalité de Mise en cache différée permet au SuperAgent de récupérer des données de serveurs McAfee epo uniquement lorsqu'un nœud d'agent local le demande. La création d'une hiérarchie de SuperAgent et la mise en cache différée permettent d'économiser davantage de bande passante et de réduire la charge sur le serveur McAfee epo. Pour cela, activez la mise en cache différée sur la page des options de stratégie McAfee Agent SuperAgent, accessible à partir de Menu Stratégie Catalogue de stratégies. Un SuperAgent diffuse également des appels de réactivation à d'autres agents du même sous-réseau. Le SuperAgent reçoit un appel de réactivation du serveur McAfee epo, puis réactive les agents dans son sous-réseau. Cela permet d'éviter l'envoi d'appels de réactivation standard à chaque agent sur le réseau ou l'envoi d'une tâche de réactivation d'agent à chaque ordinateur. SuperAgent et appels de réactivation de diffusion Utilisez des appels de réactivation pour établir la communication agent-serveur et envisagez de convertir l'agent McAfee Agent de chaque domaine de diffusion en SuperAgent. Le SuperAgent répartit la bande passante liée aux appels de réactivation simultanés. Au lieu d'envoyer des appels de réactivation à chacun des agents McAfee Agent, le serveur émet des appels de réactivation de SuperAgent aux SuperAgents du segment sélectionné dans l'arborescence des systèmes. La procédure est la suivante : 1 Le serveur envoie un appel de réactivation à tous les SuperAgents. 2 Les SuperAgents diffusent un appel de réactivation à tous les agents McAfee Agent du même domaine de diffusion. 3 Tous les agents McAfee Agent notifiés (McAfee Agent notifiés par un SuperAgent et tous les SuperAgents) échangent des données avec le serveur McAfee epo ou le gestionnaire d'agents. Lorsque vous envoyez un appel de réactivation du SuperAgent, les agents McAfee Agent qui ne disposent pas d'un SuperAgent actif dans leur domaine de diffusion ne reçoivent pas de demande de communication avec le serveur. Conseils sur le déploiement des SuperAgents Pour déployer un nombre suffisant de SuperAgents dans les emplacements appropriés, commencez par identifier les domaines de diffusion dans votre environnement, puis sélectionnez un système dans chaque domaine (un serveur, de préférence) sur lequel héberger le SuperAgent. Si vous utilisez des SuperAgents, assurez-vous qu'à chaque agent McAfee Agent est affecté un SuperAgent. Les appels de réactivation d'agent McAfee Agent et de SuperAgent utilisent les mêmes canaux sécurisés. Vérifiez que les ports suivants ne sont pas bloqués par un pare-feu sur le client : Le port de communication de réactivation de McAfee Agent (8081 par défaut). Le port de communication de diffusion de McAfee Agent (8082 par défaut). McAfee epolicy Orchestrator Logiciel Guide produit 153

154 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Conversion de McAfee Agent en SuperAgent Lors de la procédure de mise à jour globale, lorsque le SuperAgent reçoit une mise à jour du serveur McAfee epo, il envoie des appels de réactivation à tous les agents McAfee Agent de son réseau. Configurez les paramètres de stratégie de SuperAgent pour convertir McAfee Agent en SuperAgent. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe sous l'arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie correspondant à ce système s'affiche. 3 Dans la liste déroulante des produits, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée au système. 4 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 5 Dans la liste déroulante Stratégie affectée, sélectionnez une stratégie de la catégorie Général. Depuis cet emplacement vous pouvez également modifier la stratégie sélectionnée ou en créer une nouvelle. 6 Indiquez si vous voulez verrouiller l'héritage des stratégies afin d'empêcher qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 7 Dans l'onglet SuperAgent, sélectionnez Convertir les agents en SuperAgents pour activer la diffusion des appels de réactivation. 8 Cliquez sur Enregistrer. 9 Envoyez un appel de réactivation de l'agent. Mise en cache par le SuperAgent et interruptions de communication Le SuperAgent met en cache le contenu de son référentiel d'une manière spécifiquement conçue pour réduire la charge sur le serveur McAfee epo. Si un agent a été converti en SuperAgent, il peut mettre en cache le contenu du serveur McAfee epo, du référentiel distribué ou d'autres SuperAgents pour le distribuer localement à d'autres agents, réduisant ainsi la charge sur le serveur McAfee epo. La mise en cache du SuperAgent parallèlement à la réplication de référentiel est déconseillée. Les SuperAgents ne peuvent pas mettre en cache le contenu des référentiels McAfee HTTP ou FTP. Fonctionnement du cache Lorsqu'un système client demande du contenu pour la première fois, le SuperAgent affecté à ce système télécharge le contenu demandé à partir des référentiels configurés et met ce contenu en cache. Le cache est mis à jour chaque fois qu'une nouvelle version du package demandé est disponible dans le référentiel maître. Lorsqu'une structure hiérarchique de SuperAgents est créée, le SuperAgent enfant reçoit la mise à jour de contenu requis depuis le cache de son parent. 154 McAfee epolicy Orchestrator Logiciel Guide produit

155 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 Le SuperAgent ne stocke que le contenu demandé par les agents qui lui sont affectés, car il n'extrait pas de contenu depuis les référentiels sans demande de la part d'un client. Cela réduit le trafic entre le SuperAgent et les référentiels. Lorsque le SuperAgent récupère du contenu depuis le référentiel, les demandes des systèmes client pour ce contenu sont suspendues. Le SuperAgent doit avoir accès au référentiel. A défaut, les agents recevant des mises à jour du SuperAgent ne reçoivent jamais de nouveau contenu. Vérifiez que votre stratégie de SuperAgent inclut l'accès au référentiel. Les agents configurés pour utiliser le SuperAgent en tant que référentiel reçoivent le contenu mis en cache dans le SuperAgent et non directement du serveur McAfee epo. Cela améliore les performances système des agents en conservant la majeure partie du trafic local pour le SuperAgent et ses clients. Si le SuperAgent est reconfiguré pour utiliser un nouveau référentiel, le cache est mis à jour pour refléter le nouveau référentiel. Quand le contenu du cache différé est purgé Vous pouvez configurer le SuperAgent pour qu'il purge le contenu du cache qui n'est pas utilisé. Le contenu du cache est téléchargé lorsqu'un système client demande une mise à jour. Les fichiers de mise à jour de contenu précédents peuvent toujours être disponibles dans le disque local, mais peuvent ne pas s'afficher dans le fichier Replica.log. Si un fichier n'est pas répertorié dans Replica.log, il est purgé parce qu'aucun système client ne le demandera plus. Le fichier Replica.log contient des informations sur les fichiers et le dossier de son répertoire spécifique. Chaque répertoire du référentiel contient un fichier Replica.log. Par défaut, le contenu du cache est purgé chaque jour. Vous pouvez configurer l'intervalle de purge avec la stratégie SuperAgent. Gestion des interruptions de communication Lorsqu'un SuperAgent reçoit une demande de contenu qui peut être obsolète, le SuperAgent tente de contacter le serveur McAfee epo pour vérifier si du nouveau contenu est disponible. Si la tentative de connexion échoue, le SuperAgent distribue le contenu à partir de son propre référentiel. Ceci permet de garantir que le demandeur reçoit du contenu, même obsolète. N'utilisez pas la mise en cache du SuperAgent avec la mise à jour globale. Ces deux options remplissent la même fonction dans l'environnement managé, à savoir la mise à jour des référentiels distribués. Toutefois, elles ne sont pas complémentaires. Utilisez la mise en cache du SuperAgent lorsque vous cherchez essentiellement à limiter l'utilisation de la bande passante. Utilisez la mise à jour globale lorsque votre objectif premier est la mise à jour rapide des systèmes de l'entreprise. Consultez la documentation relative au produit epo pour en savoir plus sur la mise à jour globale. La mise en cache du SuperAgent parallèlement à la réplication de référentiel est déconseillée. McAfee epolicy Orchestrator Logiciel Guide produit 155

156 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Hiérarchie de SuperAgents Une hiérarchie de SuperAgents peut desservir des agents d'un même réseau avec une utilisation minimale du trafic réseau. Un SuperAgent met en cache les mises à jour de contenu à partir du serveur McAfee epo ou d'un référentiel distribué, et les distribue aux agents sur le réseau, ce qui réduit le trafic sur le serveur McAfee epo. Il est toujours idéal de disposer de plusieurs SuperAgents pour équilibrer la charge réseau. Assurez-vous d'activer la fonctionnalité de mise en cache différée avant de configurer la hiérarchie de SuperAgents. Création d'une hiérarchie de SuperAgents La stratégie Référentiel permet de créer la hiérarchie. McAfee recommande de créer une hiérarchie de SuperAgents à trois niveaux sur votre réseau. La création d'une hiérarchie de SuperAgents évite le téléchargement à répétition de mises à jour de contenu à partir du référentiel distribué ou du serveur McAfee epo. Par exemple, dans un réseau client comportant plusieurs SuperAgents (SuperAgent 1, SuperAgent 2, SuperAgent 3 et SuperAgent 4) et un référentiel distribué, configurez la hiérarchie de sorte que les systèmes clients reçoivent les mises à jour de contenu depuis leurs SuperAgents respectifs (SuperAgent 2, SuperAgent 3 ou SuperAgent 4). Les SuperAgents 2, 3 et 4 reçoivent et mettent en cache les mises à jour depuis le SuperAgent 1, et le SuperAgent 1 reçoit et met en cache les mises à jour depuis le référentiel distribué. Dans les exemples précédents, le SuperAgent 2, le SuperAgent 3 et le SuperAgent 4 sont configurés comme des SuperAgents pour les systèmes clients dans leur domaine de diffusion respectif. Les SuperAgents ne peuvent pas mettre en cache le contenu des référentiels McAfee HTTP ou FTP. Lorsque vous créez une hiérarchie, assurez-vous qu'elle ne forme pas une boucle de SuperAgent (par exemple, le SuperAgent 1 est configuré pour extraire les mises à jour du SuperAgent 2, le SuperAgent 2 est configuré pour extraire les mises à jour du SuperAgent 3, mais le SuperAgent 3 est lui-même configuré pour extraire les mises à jour du SuperAgent 1). Pour garantir que le SuperAgent parent contient les mises à jour de contenu les plus récentes, la diffusion des appels de réactivation de SuperAgent doit être activée. Si les SuperAgents ne proposent pas aux agents les dernières mises à jour de contenu, les agents passent au référentiel suivant configuré dans la stratégie. Organisez les SuperAgents selon une hiérarchie. Les stratégies de catégorie Général ou Référentiel peuvent être modifiées pour activer et définir une hiérarchie de SuperAgents. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent dans le menu déroulant Produit et Général dans le menu déroulant Catégorie. 2 Cliquez sur la stratégie My Default pour commencer à modifier la stratégie. Pour créer une stratégie, cliquez sur Actions Nouvelle stratégie. Il est impossible de modifier la stratégie McAfee Default. 156 McAfee epolicy Orchestrator Logiciel Guide produit

157 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 3 Dans l'onglet SuperAgent, sélectionnez Convertir les agents en SuperAgents pour convertir l'agent en SuperAgent et mettre à jour son référentiel avec le contenu le plus récent. 4 Sélectionnez Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués pour utiliser les systèmes hébergeant des SuperAgents comme référentiels de mise à jour pour les systèmes du segment de diffusion, puis indiquez le chemin d'accès du référentiel. 5 Sélectionnez Activer la mise en cache différée pour permettre aux SuperAgents de mettre en cache le contenu reçu depuis le serveur McAfee epo. 6 Cliquez sur Enregistrer. La page Catalogue de stratégies répertorie les stratégies de catégorie Général. 7 Changez la catégorie en référentiel, puis cliquez sur la stratégie My Default pour la modifier. Si vous souhaitez créer une stratégie, cliquez sur Actions Nouvelle stratégie. 8 Dans l'onglet Référentiels, sélectionnez Utiliser l'ordre de la liste de référentiels. 9 Cliquez sur Autoriser automatiquement les clients à accéder à des référentiels nouvellement ajoutés pour ajouter de nouveaux référentiels SuperAgent à la liste, puis cliquez sur Déplacer en première position pour organiser les SuperAgents en hiérarchie. Organisez la hiérarchie de référentiels de sorte que le SuperAgent parent figure toujours en haut de la liste de référentiels. 10 Cliquez sur Enregistrer. Une fois que vous avez terminé la configuration de la hiérarchie de SuperAgents, vous pouvez créer et exécuter la tâche Statistiques de McAfee Agent pour générer un rapport sur les économies de bande passante. Fonction de relais de McAfee Agent Si la configuration de votre réseau bloque les communications entre McAfee Agent et le serveur McAfee epo, McAfee Agent ne peut pas recevoir de mises à jour de contenu et de stratégies, ni envoyer des événements. La fonction de relais peut être activée sur les agents McAfee Agent ayant une connectivité directe au serveur McAfee epo ou au Gestionnaire d'agents afin d'établir une communication entre les systèmes clients et le serveur McAfee epo. Vous pouvez configurer plusieurs agents McAfee Agent en tant que RelayServer pour équilibrer la charge du réseau. Communication via un RelayServer L'activation des fonctionnalités de relais sur votre réseau convertit un agent McAfee Agent en RelayServer. Un agent McAfee Agent avec fonction de relais peut accéder au serveur McAfee epo ou RelayServer répertorié dans le fichier SiteList.xml. Si McAfee Agent ne parvient pas à se connecter au serveur McAfee epo, il diffuse un message pour découvrir tout McAfee Agent ayant des fonctionnalités de relais sur son réseau. Chaque serveur RelayServer répond au message et McAfee Agent établit une connexion avec le premier RelayServer qui répond. Par la suite, si un agent McAfee Agent ne parvient pas à se connecter au serveur McAfee epo, il essaye de se connecter au premier serveur RelayServer qui a répondu au message de découverte. McAfee Agent lance la découverte des serveurs RelayServer sur le réseau lors de chaque communication agent-serveur, puis il met en cache les informations relatives aux cinq premiers serveurs différents qui ont répondu au message de découverte. Si le serveur RelayServer actuel ne parvient pas à se connecter au serveur McAfee epo ou ne dispose pas de la mise à jour de contenu McAfee epolicy Orchestrator Logiciel Guide produit 157

158 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo requise, McAfee Agent se connecte au serveur RelayServer suivant disponible présent dans son cache. Activez l'option de stratégie Activer la communication de relais pour permettre au système client de découvrir les serveurs relais. Lorsque McAfee Agent utilise les relais pour communiquer avec le serveur McAfee epo, les connexions sont établies en deux parties ; d'abord, entre McAfee Agent et RelayServer, puis entre RelayServer et le serveur McAfee epo. Ces connexions sont conservées pendant toute la durée de la communication. Activation de la fonction de relais Configurez et affectez des stratégies pour activer la fonction de relais sur un agent. Si vous activez un système autre que Windows en tant que RelayServer, veillez à ajouter manuellement une exception pour le processus macmnsvc et le port du gestionnaire de services vers iptables et ip6tables. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Dans la liste déroulante des produits, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée du système. 4 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 5 Dans la liste déroulante Stratégie affectée, sélectionnez une stratégie de la catégorie Général. Depuis cet emplacement vous pouvez également modifier la stratégie sélectionnée ou en créer une nouvelle. 6 Indiquez si vous voulez verrouiller l'héritage des stratégies afin d'empêcher qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 7 Sur l'onglet SuperAgent, sélectionnez les options souhaitées parmi les suivantes. Sélectionnez Activer la communication de relais pour permettre aux agents de découvrir des serveurs relais sur le réseau. Sélectionnez Activer RelayServer pour activer la fonction de relais sur un agent. Assurez-vous de configurer le Port du gestionnaire de services sur McAfee recommande l'activation de la fonction de relais au sein du réseau de l'organisation. Un serveur RelayServer ne peut pas se connecter aux serveurs McAfee epo à l'aide de paramètres de proxy. 8 Cliquez sur Enregistrer. 158 McAfee epolicy Orchestrator Logiciel Guide produit

159 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 9 Envoyez un appel de réactivation de McAfee Agent. Après la première communication agent-serveur, l'état du serveur RelayServer est mis à jour sur la page Propriétés de McAfee Agent ou l'interface utilisateur McTray sur le système client. Le fichier journal Macmnsvc_<nom d'hôte>.log est enregistré à ces emplacements. Dans un système client Windows : <ProgramData>\McAfee\Agent\Logs Dans un système client autre que Windows : /var/mcafee/agent/logs Désactivation de la fonction de relais Vous pouvez utiliser la stratégie de la catégorie Général pour désactiver la fonction de relais sur l'agent McAfee Agent. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez le système pour lequel la fonction de relais était activée, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Dans la liste déroulante des produits, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée du système. 4 Dans la liste déroulante Stratégie affectée, sélectionnez la stratégie Général mise en œuvre sur le système client, puis désactivez la stratégie. 5 Dans l'onglet SuperAgent, désélectionnez ces options comme il convient Désélectionnez Activer la communication de relais pour empêcher les agents de découvrir les serveurs RelayServers sur le réseau. Désélectionnez Activer RelayServer pour désactiver la fonction de relais sur l'agent McAfee Agent. 6 Cliquez sur Enregistrer. 7 Envoyez un appel de réactivation de McAfee Agent. Communication homologue à homologue Pour récupérer des mises à jour et installer des produits, McAfee Agent doit communiquer avec le serveur McAfee epo. Ces mises à jour peuvent être disponibles auprès des agents du même domaine de diffusion. Le téléchargement de ces mises à jour depuis les agents homologues du même domaine de diffusion réduit la charge sur McAfee epo. Téléchargement de mise à jour de contenu à partir d'agents homologues Vous pouvez activer la communication homologue à homologue sur un agent McAfee Agent à l'aide de la stratégie Général. Vous pouvez configurer un agent McAfee Agent en tant que serveur et/ou client homologue à homologue selon les exigences de la stratégie. La configuration d'un agent McAfee Agent en tant que serveur homologue à homologue permet à celui-ci de fournir des mises à jour aux autres serveurs du domaine de diffusion, en cas de demande. Un serveur homologue à homologue dispose d'un espace disque local affecté à la mise en cache des mises à jour. L'espace disque par défaut est de 512 Mo, mais cela peut être configuré à l'aide de la stratégie. Le serveur homologue à homologue par défaut McAfee epolicy Orchestrator Logiciel Guide produit 159

160 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo met en cache les mises à jour dans <dossier de données de l'agent>\data\mcafeep2p, mais cela peut être personnalisé à l'aide de la stratégie. Vous pouvez également configurer la stratégie de façon à purger les mises à jour mises en cache dans le disque local. Lorsqu'un agent nécessite une mise à jour de contenu, il essaye de découvrir des serveurs homologue à homologue possédant cette mise à jour de contenu dans son domaine de diffusion. Lorsqu'ils reçoivent la demande, les agents configurés en tant que serveurs homologue à homologue vérifient qu'ils ont le contenu demandé, puis répondent à l'agent. L'agent qui demande le contenu le télécharge depuis le serveur homologue à homologue qui a répondu en premier. Activez l'option de stratégie Activer la communication Homologue à homologue pour permettre au système client de découvrir les serveurs homologue à homologue du domaine de diffusion. Le serveur homologue à homologue utilise HTTP pour fournir du contenu aux clients. Si un agent McAfee Agent ne parvient pas à trouver la mise à jour de contenu parmi ses homologues du domaine de diffusion, il fait appel au référentiel, comme configuré dans la stratégie. La communication homologue à homologue utilise le port 8082 pour découvrir des serveurs homologues et le port 8081 pour fournir des mises à jour aux agents homologues. Meilleures pratiques pour l'utilisation de la communication homologue à homologue Prenez compte des recommandations suivantes lorsque vous activez la communication homologue à homologue sur votre réseau. Il est conseillé d'activer les serveurs homologue à homologue sur des ordinateurs ou sur des systèmes virtuels. Il n'est pas conseillé d'activer de serveur homologue à homologue sur des ordinateurs portables ou sur des périphériques mobiles. Il est conseillé de désactiver les serveurs homologue à homologue sur les systèmes dont la connectivité réseau est faible ou qui utilisent une connexion de réseau privé virtuel (VPN). Lors du déploiement de McAfee Agent ou de produits managés, ou lors de la mise à jour de produits sur un grand nombre de systèmes, il est conseillé d'activer les serveurs homologue à homologue sur tous les systèmes. Cette action limite le trafic réseau dans le sous-réseau local pendant le déploiement ou la mise à jour. La communication homologue à homologue est activée par défaut. Si votre organisation limite la communication homologue à homologue, désactivez la stratégie Homologue à homologue. Il est conseillé de configurer le Quota de disque maxi. sur une valeur toujours supérieure à la taille de la somme des applications et des mises à jour fréquemment utilisées (par exemple, si la taille du fichier DAT est de 150 Mo et que la taille moyenne des mises à jour du produit est de 100 Mo, le quota de disque homologue à homologue doit être supérieur à 250 Mo). Activation du service Homologue à homologue Activez le service homologue à homologue dans votre domaine de diffusion pour réduire la charge sur le serveur McAfee epo. Le service homologue à homologue est activé par défaut. 160 McAfee epolicy Orchestrator Logiciel Guide produit

161 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Dans la liste déroulante des produits, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée au système. 4 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 5 Dans la liste déroulante Stratégie affectée, sélectionnez une stratégie de la catégorie Général. Depuis cet emplacement vous pouvez également modifier la stratégie sélectionnée ou en créer une nouvelle. 6 Indiquez si vous voulez verrouiller l'héritage des stratégies afin d'empêcher qu'une autre stratégie ne soit affectée au système héritant de cette stratégie. 7 Dans l'onglet Homologue à homologue, sélectionnez ces options comme il convient Sélectionnez Activer la communication Homologue à homologue pour permettre à l'agent McAfee Agent de découvrir et d'utiliser des serveurs homologue à homologue sur le réseau. Sélectionnez Activer le service Homologue à homologue pour permettre à l'agent McAfee Agent de fournir du contenu aux agents homologues. 8 Cliquez sur Enregistrer. 9 Envoyez un appel de réactivation de McAfee Agent. Collecte des statistiques de McAfee Agent Exécutez la tâche client Statistiques de McAfee Agent sur les nœuds managés pour collecter les statistiques RelayServer et de bande passante enregistrées par la communication Homologue à homologue et par la hiérarchie de SuperAgent. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les tâches sur un seul système. Les tâches client affectées pour ce système s'affichent. 3 Cliquez sur Actions Nouvelle affectation de tâche client. 4 Dans la liste des produits, sélectionnez McAfee Agent, puis Statistiques de McAfee Agent comme Type de tâche. 5 Cliquez sur Créer une tâche. La page Nouvelle tâche client s'affiche. 6 Sélectionnez l'option requise, puis cliquez sur Enregistrer. Une fois que la tâche a été déployée sur le système client et que l'état a été indiqué à epolicy Orchestrator, les statistiques sont réinitialisées sur 0. McAfee epolicy Orchestrator Logiciel Guide produit 161

162 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Pour voir les statistiques collectées par McAfee Agent, créez et exécutez une nouvelle requête Statistiques de l'agent. Modification de la langue de l'interface utilisateur de l'agent et du journal des événements Lorsque les systèmes managés fonctionnent dans une langue que votre équipe d'administration ne connaît pas, il peut être difficile de résoudre les problèmes sur ces systèmes. Vous pouvez modifier la langue de l'interface utilisateur de l'agent et de la journalisation par le biais d'une stratégie epolicy Orchestrator. Ce paramètre force l'agent sur le système cible à exécuter et à publier les entrées du journal dans la langue sélectionnée. Certains textes sont contrôlés par les logiciels de sécurité individuels de McAfee (par exemple, VirusScan) et respectent les paramètres régionaux. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. 2 Sélectionnez McAfee Agent dans la liste déroulante Produit, puis choisissez Résolution de problèmes dans la liste déroulante Catégorie. 3 Cliquez sur le nom de la stratégie à modifier ou dupliquez une stratégie existante. La stratégie McAfee Default ne peut pas être modifiée. 4 Sélectionnez Sélectionner la langue utilisée par l'agent et choisissez une langue dans la liste déroulante. 5 Cliquez sur Enregistrer. Lorsque vous affectez cette stratégie à un système, l'agent de ce système exécute et publie les messages de journal dans la langue sélectionnée. Si cette langue ne correspond pas aux paramètres régionaux en cours du système Windows, il est possible que les messages de journal affichés dans l'interface utilisateur du Moniteur d'agent soient illisibles. Indépendamment du choix de la langue, certains messages de journal sont toujours publiés en anglais pour aider McAfee dans ses tâches de résolution de problèmes. Configuration des systèmes sélectionnés pour la mise à jour Vous pouvez choisir un ensemble de packages mis à jour immédiatement lorsque l'option Mettre à jour maintenant est sélectionnée sur un ou plusieurs systèmes à partir du serveur epolicy Orchestrator. Voici des raisons qui justifient le recours à cette fonctionnalité : 162 McAfee epolicy Orchestrator Logiciel Guide produit

163 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 Mise à jour de systèmes sélectionnés lors de la résolution de problèmes Distribution immédiate de nouveaux fichiers DAT ou de nouvelles signatures à un grand nombre de systèmes, ou à tous les systèmes Mise à jour de produits sélectionnés, de patchs ou de Service Packs ayant déjà été déployés précédemment Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes, puis sélectionnez les systèmes à mettre à jour. 2 Cliquez sur Actions Agent Mettre à jour maintenant. Sélectionnez Tous les packages pour déployer tous les packages de mise à jour dans le référentiel. Sélectionnez Packages sélectionnés pour spécifier les packages de mise à jour à déployer. Désélectionnez les packages que vous ne voulez pas déployer. La fonctionnalité permettant de déployer des patchs et des Service Packs à partir des référentiels Evaluation ou Précédents est conçue pour permettre un test de mise à jour sur un sous-ensemble réduit de systèmes avant de procéder à un déploiement plus étendu. McAfee recommande de déplacer les patchs et les Service Packs approuvés vers le référentiel Actuels lorsqu'ils sont prêts pour le déploiement général. 3 Cliquez sur OK. Réponse aux événements de stratégie Définissez une réponse automatique dans McAfee epo, filtrée de manière à afficher uniquement les événements liés aux stratégies. Consultez la documentation relative au produit epo pour en savoir plus sur les réponses automatiques. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Réponses automatiques pour ouvrir la page Réponses automatiques. 2 Cliquez sur Actions Nouvelle réponse. 3 Entrez le Nom de la réponse et une éventuelle Description. 4 Sélectionnez Evénements de notification epo comme Groupe d'événements, et Client, Menace ou Serveur comme Type d'événement. 5 Cliquez sur Activé pour activer la réponse, puis cliquez sur Suivant. 6 Dans les Propriétés disponibles, sélectionnez Description de l'événement. 7 Cliquez sur... sur la ligne Description de l'événement, puis choisissez l'une des options suivantes : L'agent n'a réussi à collecter des propriétés pour aucun des produits individuels : cet événement est généré et transféré lors du premier échec de collecte des propriétés. Un événement de réussite ultérieur n'est pas généré. Chaque produit managé en échec génère un événement distinct. L'agent n'a réussi à mettre en œuvre des stratégies pour aucun des produits individuels : cet événement est généré et transféré lors du premier échec d'une mise en œuvre de stratégie. Un événement de réussite ultérieur n'est pas généré. Chaque produit managé en échec génère un événement distinct. 8 Indiquez les autres informations pour le filtre comme il convient, puis cliquez sur Suivant. McAfee epolicy Orchestrator Logiciel Guide produit 163

164 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 9 Sélectionnez les options Agrégation, Regroupement et Limitation souhaitées. 10 Choisissez un type d'action, indiquez un comportement souhaité pour ce type d'action, puis cliquez sur Suivant. 11 Passez en revue la synthèse du comportement de la réponse. Si cela vous convient, cliquez sur Enregistrer. La réponse automatique effectue l'action indiquée lorsqu'un événement de stratégie se produit. Planification de tâches client Lors de l'affectation d'une tâche client à un système ou à un groupe de systèmes dans l'arborescence des systèmes, vous pouvez planifier son exécution en fonction de différents paramètres. Dans l'onglet Planification du Générateur d'affectations de tâche client, vous pouvez configurer si la tâche s'exécute en fonction de sa planification. Si la planification est désactivée, la tâche ne peut être exécutée qu'à partir de la page Arborescence des systèmes Systèmes en cliquant sur Actions Agent Agent Exécuter une tâche client maintenant ou en tant qu'action de Tâche serveur. Les tâches client peuvent être planifiées pour s'exécuter aux intervalles suivants : Quotidienne : la tâche est exécutée chaque jour, à une heure spécifique, de façon récurrente entre deux heures précises ou suivant une combinaison des deux. Hebdomadaire : la tâche est exécutée une fois par semaine. Une tâche de ce type peut être planifiée pour être exécutée un jour spécifique de la semaine, tous les jours de la semaine, le week-end ou suivant une combinaison des options qui précèdent. Vous pouvez planifier l'exécution de la tâche à une heure spécifique des jours sélectionnés ou de façon récurrente entre deux heures précises des jours sélectionnés. Mensuelle : la tâche est exécutée une fois par mois. Une tâche de ce type peut être planifiée pour être exécutée un ou plusieurs jours spécifiques de chaque mois à une heure précise. Une fois à : démarre la tâche à l'heure et au jour spécifiés. Au démarrage du système : démarre la tâche au prochain démarrage du serveur. Lors de la connexion : démarre la tâche à la prochaine connexion au serveur. Exécuter immédiatement : démarre la tâche immédiatement. Après que la tâche a été exécutée une première fois, elle n'est pas exécutée à nouveau. Vous pouvez également : Configurer les dates de début et de fin auxquelles la tâche client est disponible et indisponible pour s'exécuter aux intervalles planifiés. Spécifier l'heure à laquelle la tâche doit commencer. Spécifier si la tâche doit être exécutée une seule fois à l'heure de début, ou s'il faut poursuivre son exécution plus tard. Vous pouvez également spécifier l'intervalle entre les exécutions de la tâche pendant cette période. Spécifier si la tâche doit s'exécuter en fonction de l'heure locale sur le système managé ou de l'heure UTC. Configurer le comportement de la tâche et les actions possibles en cas de durée d'exécution excessive de la tâche, et spécifier également si une tâche omise doit être exécutée. Consultez la documentation du produit epolicy Orchestrator pour plus d'informations sur l'affectation et la planification d'une tâche client. 164 McAfee epolicy Orchestrator Logiciel Guide produit

165 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 Exécution immédiate de tâches client Lorsqu'un serveur McAfee epo communique avec McAfee Agent, vous pouvez exécuter des tâches client immédiatement à l'aide de l'action Exécuter une tâche client maintenant. McAfee Agent place les tâches dans une file d'attente lorsque leur exécution est planifiée, au lieu de les exécuter immédiatement. Si une tâche peut être placée dans la file d'attente immédiatement, elle ne s'exécutera que si aucune autre tâche n'est devant elle dans la file. Les tâches créées au cours de la procédure Exécuter une tâche client maintenant sont exécutées et la tâche est supprimée du client une fois terminée. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Sélectionnez un ou plusieurs systèmes sur lesquels exécuter une tâche. 3 Cliquez sur Actions Agent Exécuter une tâche client maintenant. 4 Sélectionnez McAfee Agent comme Produit puis le Type de tâche. 5 Pour exécuter une tâche existante, cliquez sur le Nom de la tâche puis sur Exécuter la tâche maintenant. 6 Pour définir une nouvelle tâche, cliquez sur Nouvelle tâche. a Saisissez les informations qui correspondent à la tâche que vous créez. Si vous créez une tâche McAfee Agent Déploiement de produit ou Mise à jour de produit au cours de cette procédure, l'une des options disponibles est Exécuter à chaque mise en œuvre de stratégie. Cette option n'a aucun effet, car la tâche est supprimée une fois terminée. La page Etat d'exécution de la tâche client apparaît et affiche l'état de toutes les tâches en cours d'exécution. Lorsque les tâches sont terminées, les résultats peuvent être consultés dans le journal d'audit et le journal des tâches serveur. Identification des agents inactifs Un McAfee Agent inactif est un agent qui n'a pas communiqué avec le serveur McAfee epo pendant une période définie par l'utilisateur. Certains agents peuvent devenir inactifs ou être désinstallés par des utilisateurs. Dans d'autres cas, il se peut que le système hébergeant McAfee Agent ait été supprimé du réseau. McAfee recommande de rechercher régulièrement (une fois par semaine) les systèmes hébergeant des agents inactifs. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports. 2 Dans la liste Groupes, sélectionnez le groupe partagé Gestion des agents. 3 Cliquez sur Exécuter dans la ligne Agents inactifs pour lancer la requête. Cette requête est configurée par défaut pour rechercher les systèmes qui n'ont pas communiqué avec le serveur McAfee epo au cours des 30 derniers jours. Vous pouvez dupliquer cette requête par défaut et la modifier afin de spécifier les heures, jours, semaines, trimestres ou années. Lorsque vous découvrez des agents inactifs, consultez leurs journaux d'activités pour déceler des problèmes pouvant interférer avec la communication agent-serveur. Les résultats de la requête vous permettent d'effectuer diverses actions sur les systèmes identifiés, par exemple émettre une requête ping à McAfee Agent ou bien le supprimer, le réactiver ou le redéployer. McAfee epolicy Orchestrator Logiciel Guide produit 165

166 11 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo Propriétés du système Windows et des produits communiquées par l'agent McAfee Agent communique les propriétés de système à epolicy Orchestrator à partir de ses systèmes managés. Ces propriétés varient selon le système d'exploitation. La liste ci-dessous concerne un environnement Windows. Propriétés de système Cette liste indique les données système communiquées à epolicy Orchestrator par les systèmes d'exploitation de vos postes. Si vous pensez que les propriétés indiquées pour un système sont erronées, vérifiez les informations sur le système. GUID de l'agent Numéro de série du processeur Vitesse du processeur (en MHz) Type de processeur Propriétés personnalisées 1-4 Type de communication Langue par défaut Description Nom DNS Nom de domaine Marqueurs exclus Espace disque disponible Mémoire disponible Espace disque disponible sur le système Produits installés Adresse IP Adresse IPX Est un système d'exploitation 64 bits Est un ordinateur portable Dernière erreur de séquence Dernière communication Emplacement LDAP Adresse MAC Etat managé Type de gestion Nombre de processeurs Système d'exploitation Numéro de build du système d'exploitation Identificateur OEM du SE Plate-forme du SE Version de Service Pack du SE Type de SE Version du SE Clé serveur Erreurs de séquence Adresse de sous-réseau Masque de sous-réseau Description du système Emplacement du système Nom du système Tri de l'arborescence des systèmes Marqueurs Fuseau horaire A transférer Espace disque total Mémoire physique totale Espace disque utilisé Nom de l'utilisateur Vdi Propriétés de l'agent Chaque produit McAfee définit les propriétés à communiquer à epolicy Orchestrator, ainsi que celles qui font partie d'un ensemble de propriétés minimales. Cette liste indique les types de données produit qui sont ainsi communiquées à epolicy Orchestrator par le logiciel McAfee installé sur votre système. Si vous pensez que les valeurs transmises sont erronées, vérifiez les informations relatives à vos produits avant de conclure à une erreur dans la communication des valeurs. 166 McAfee epolicy Orchestrator Logiciel Guide produit

167 Communication agent-serveur Utilisation de l'agent à partir du serveur McAfee epo 11 GUID de l'agent Hachage de la clé de communication sécurisée agent-serveur Intervalle de communication agent-serveur Appel de réactivation de l'agent Port de communication de réactivation de l'agent Nœud du cluster Etat du service du cluster Nom du cluster Hôte du cluster Nœuds membres du cluster Chemin de ressource quorum du cluster Adresse IP du cluster Version des fichiers DAT Version de moteur Forcer le redémarrage automatique après Version de hotfix/patch Chemin d'installation IsLazyCachingEnabled Langue Etat de la dernière mise en œuvre de stratégie Etat de la dernière collecte des propriétés Statut de licence Homologue à homologue Répertoire du référentiel homologue à homologue Message d'invite à l'utilisateur quand un redémarrage est nécessaire Intervalle de mise en œuvre de stratégies Version du produit Version de plug-in Exécution immédiate prise en charge Service Pack Afficher l'icône McAfee dans la barre d'état système RelayServer Fonctionnalité SuperAgent Référentiel SuperAgent Mise en cache différée du SuperAgent Répertoire du référentiel SuperAgent Port de communication de réactivation du SuperAgent Affichage des propriétés de McAfee Agent et des produits Une tâche de dépannage courante consiste à vérifier que les modifications apportées aux stratégies correspondent aux propriétés extraites d'un système. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Dans l'onglet Systèmes, cliquez sur la ligne correspondant au système que vous voulez examiner. Les informations concernant les propriétés du système, des produits installés et de l'agent s'affichent. La partie supérieure de la page Informations système contient les fenêtres Synthèse, Propriétés et Evénements de menace. Elle contient également les onglets Propriétés du système, Produits, Evénements de menace et McAfee Agent. Requêtes fournies par McAfee Agent Le serveur McAfee epo fournit des requêtes standard associées à McAfee Agent. Les requêtes suivantes sont installées dans le groupe partagé Gestion des agents. McAfee epolicy Orchestrator Logiciel Guide produit 167

168 11 Communication agent-serveur Gestion de la communication agent-serveur Tableau 11-1 Requêtes fournies par McAfee Agent Requête Synthèse des communications des agents Etat des gestionnaires d'agents Description Graphique à secteurs des systèmes managés indiquant si chaque agent McAfee Agent a communiqué avec le serveur McAfee epo au cours des dernières 24 heures. Graphique à secteurs affichant l'état de la communication des gestionnaires d'agents au cours de la dernière heure. Statistiques de l'agent Graphique à secteurs affichant les statistiques de McAfee Agent : Nombre de connexions vers des agents RelayServer ayant échoué Nombre de tentatives de connexion au serveur RelayServer une fois le nombre maximal de connexions autorisé atteint Informations sur la bande passante économisée par l'utilisation de la hiérarchie de SuperAgent Synthèse des versions de l'agent Agents inactifs Référentiels et pourcentage d'utilisation Utilisation des référentiels en fonction des extractions de fichiers DAT et de moteur Systèmes par gestionnaire d'agents Graphique à secteurs indiquant les agents (ordonnés par numéro de version) qui sont installés sur les systèmes managés. Tableau répertoriant tous les systèmes managés dont les agents n'ont pas communiqué au cours du dernier mois. Graphique à secteurs indiquant l'utilisation de référentiels individuels en pourcentage par rapport à tous les référentiels. Graphique à barres empilées indiquant le nombre d'extractions de fichiers DAT et de moteur effectuées par référentiel. Graphique à secteurs indiquant le nombre de systèmes managés par gestionnaire d'agents. Gestion de la communication agent-serveur Modifiez les paramètres de l'epolicy Orchestrator pour adapter la communication agent-serveur aux besoins de votre environnement. Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent Les administrateurs doivent fournir des informations d'identification pour déployer des agents à partir de votre serveur McAfee epo sur des systèmes de votre réseau. Vous pouvez choisir d'autoriser ou non la mise en cache des informations d'identification pour le déploiement de l'agent pour chaque utilisateur. Une fois les informations d'identification d'un utilisateur mises en cache, cet utilisateur peut déployer des agents sans avoir à les préciser à nouveau. Les informations d'identification sont mises en cache pour chaque utilisateur. Par conséquent, un utilisateur qui n'a pas fourni précédemment ses informations d'identification ne peut pas déployer des agents sans d'abord fournir ces dernières. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Informations d'identification pour le déploiement de l'agent dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Activez la case à cocher autorisant la mise en cache des informations d'identification pour le déploiement de l'agent. 168 McAfee epolicy Orchestrator Logiciel Guide produit

169 Communication agent-serveur Gestion de la communication agent-serveur 11 Changement des ports de communication de l'agent Vous pouvez changer certains des ports utilisés pour la communication sur votre serveur McAfee epo. Il est possible de modifier les paramètres des ports de communication de l'agent suivants : Port sécurisé de communication agent-serveur Port de communication de réactivation de l'agent Port de communication de diffusion de l'agent Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Ports dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Choisissez si vous voulez activer le port 443 en tant que port sécurisé pour les communications agent-serveur, entrez les ports à utiliser pour les appels de réactivation de l'agent et les diffusions de l'agent, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 169

170 11 Communication agent-serveur Gestion de la communication agent-serveur 170 McAfee epolicy Orchestrator Logiciel Guide produit

171 12 Clés de sécurité Les clés de sécurité servent à vérifier et à authentifier les communications et le contenu au sein de votre environnement managé par epolicy Orchestrator. Sommaire Description et fonctionnement des clés de sécurité Paire de clés du référentiel maître Clés publiques d'autres référentiels Gestion des clés de référentiel Clés de communication sécurisée agent-serveur Sauvegarde et restauration des clés Description et fonctionnement des clés de sécurité Le serveur McAfee epo utilise trois paires de clés de sécurité. Les trois paires de clés de sécurité sont utilisées pour : authentifier la communication agent-serveur ; vérifier le contenu des référentiels locaux ; vérifier le contenu des référentiels distants. La clé secrète de chaque paire signe les messages ou les packages à la source, tandis que la clé publique de la paire vérifie ceux-ci au niveau de la cible. Clés de communication sécurisée agent-serveur La première fois que l'agent communique avec le serveur, il envoie sa clé publique au serveur. Après quoi, le serveur utilise la clé publique de l'agent pour vérifier les messages signés avec la clé secrète de l'agent. Le serveur utilise sa propre clé secrète pour signer les messages qu'il envoie à l'agent. L'agent utilise la clé publique du serveur pour vérifier les messages du serveur. Vous pouvez disposer de plusieurs paires de clés de communications sécurisées, mais une seule peut être désignée comme clé maître. Lorsque la tâche client de mise à jour des clés de l'agent est exécutée (McAfee epo Agent Key Updater), les agents utilisant différentes clés publiques reçoivent la clé publique actuellement employée. Lorsque vous effectuez une mise à niveau, les clés existantes sont migrées vers votre serveur McAfee epo. McAfee epolicy Orchestrator Logiciel Guide produit 171

172 12 Clés de sécurité Paire de clés du référentiel maître Paires de clés du référentiel maître local La clé secrète du référentiel signe le package avant que ce dernier ne soit archivé dans le référentiel. La clé publique de référentiel vérifie le contenu des packages de ce dernier. L'agent extrait le nouveau contenu disponible chaque fois que la tâche de mise à jour client est exécutée. Cette paire de clés est unique pour chaque serveur. En exportant et en important les clés d'un serveur à l'autre, vous pouvez utiliser la même paire de clés dans un environnement hébergeant plusieurs serveurs. Autres paires de clés de référentiel La clé secrète d'une source approuvée signe son contenu lors de la publication de ce contenu dans son référentiel distant. Parmi les sources approuvées figurent le site de téléchargement McAfee et le référentiel McAfee Security Innovation Alliance (SIA). Si cette clé est supprimée, vous ne pouvez pas exécuter une tâche d'extraction, même si vous importez une clé d'un autre serveur. Avant de remplacer ou de supprimer cette clé, veillez à la sauvegarder dans un emplacement sûr. La clé publique de McAfee Agent vérifie le contenu récupéré du référentiel distant. Paire de clés du référentiel maître La clé privée du référentiel maître signe tout le contenu non signé dans le référentiel maître. Cette clé est une fonctionnalité des agents de la version 4.0 ou des versions ultérieures. Les agents de la version 4.0 ou ultérieure utilisent la clé publique pour vérifier le contenu de référentiel provenant du référentiel maître du serveur McAfee epo. Si le contenu n'est pas signé ou s'il est signé avec une clé privée de référentiel inconnue, le contenu téléchargé n'est pas considéré comme valide et il est supprimé. Cette paire de clés est unique pour chaque installation de serveur. Toutefois, en exportant et en important les clés, vous pouvez utiliser la même paire de clés dans un environnement hébergeant plusieurs serveurs. Cela permet aux agents de toujours se connecter à l'un de vos référentiels maîtres, même en cas de défaillance d'un référentiel. Clés publiques d'autres référentiels Les clés autres que la paire de clés maître sont des clés publiques utilisées par les agents pour vérifier le contenu d'autres référentiels maîtres de votre environnement ou de sites sources McAfee. Chaque agent qui rend compte à ce serveur utilise les clés de la liste Clés publiques d'autres référentiels pour vérifier le contenu provenant d'autres serveurs McAfee epo de votre organisation ou de sources McAfee. Si un agent télécharge du contenu émanant d'une source pour laquelle il ne dispose pas de la clé publique appropriée, il supprime ce contenu. Ces clés constituent une nouvelle fonctionnalité d'epo et seuls les agents de la version 4.0 ou d'une version ultérieure peuvent utiliser les nouveaux protocoles. 172 McAfee epolicy Orchestrator Logiciel Guide produit

173 Clés de sécurité Gestion des clés de référentiel 12 Gestion des clés de référentiel Vous pouvez utiliser ces procédures pour gérer les clés de référentiel. s Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs, page 173 Vous pouvez vous assurer que tous les agents et serveurs McAfee epo utilisent la même paire de clés de référentiel maître dans un environnement multiserveur en utilisant les paramètres serveur. Utilisation des clés de référentiel maître dans des environnements multiserveurs, page 173 Assurez-vous que les agents peuvent utiliser le contenu provenant de n'importe quel serveur McAfee epo de votre environnement via l'option Paramètres serveur. Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs Vous pouvez vous assurer que tous les agents et serveurs McAfee epo utilisent la même paire de clés de référentiel maître dans un environnement multiserveur en utilisant les paramètres serveur. Cela consiste, dans un premier temps, à exporter la paire de clés que tous les serveurs doivent utiliser, puis à l'importer vers tous les autres serveurs de votre environnement. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 2 En regard de Paire de clés du référentiel maître local, cliquez sur Exporter la paire de clés. 3 Cliquez sur OK. La boîte de dialogue Téléchargement de fichier s'affiche. 4 Cliquez sur Enregistrer, accédez à un emplacement accessible par les autres serveurs et dans lequel vous allez enregistrer le fichier ZIP contenant les fichiers de clés de communication sécurisée, puis cliquez sur Enregistrer. 5 En regard de l'option Importer et sauvegarder des clés, cliquez sur Importer. 6 Accédez au fichier ZIP contenant les fichiers de clés du référentiel maître exportés, puis cliquez sur Suivant. 7 Assurez-vous qu'il s'agit bien des clés à importer, puis cliquez sur Enregistrer. La paire de clés du référentiel maître importé remplace la paire de clés existante sur ce serveur. Les agents commencent à utiliser la nouvelle paire de clés dès la fin de leur tâche de mise à jour suivante. Une fois la paire de clés du référentiel maître modifiée, il faut attendre la prochaine communication sécurisée agent-serveur pour que l'agent utilise la nouvelle clé. Utilisation des clés de référentiel maître dans des environnements multiserveurs Assurez-vous que les agents peuvent utiliser le contenu provenant de n'importe quel serveur McAfee epo de votre environnement via l'option Paramètres serveur. Le serveur signe tout le contenu non signé qui est archivé dans le référentiel par l'intermédiaire de la clé privée du référentiel maître. Les agents utilisent les clés publiques des référentiels pour valider le contenu extrait des référentiels de votre entreprise ou de sites source McAfee. McAfee epolicy Orchestrator Logiciel Guide produit 173

174 12 Clés de sécurité Gestion des clés de référentiel La paire de clés du référentiel maître est propre à chaque installation d'epolicy Orchestrator. Si vous utilisez plusieurs serveurs, chacun utilise une clé différente. Si vos agents sont autorisés à télécharger du contenu provenant de différents référentiels maîtres, vous devez faire en sorte que ce contenu soit reconnu comme étant valide par ces agents. Pour ce faire, deux options sont possibles : Utilisez la même paire de clés de référentiel maître pour tous les serveurs et agents. Assurez-vous que les agents sont configurés pour reconnaître toutes les clés publiques de référentiel utilisées dans votre environnement. Cette tâche permet d'exporter la paire de clés d'un serveur McAfee epo vers un serveur McAfee epo cible, puis sur le serveur McAfee epo cible, elle importe et remplace la paire existante. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 A partir du serveur McAfee epo hébergeant la paire de clés du référentiel maître, cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. 2 En regard de Paire de clés du référentiel maître local, cliquez sur Exporter la paire de clés puis cliquez sur OK. 3 Dans la boîte de dialogue Téléchargement de fichier, cliquez sur Enregistrer. 4 Accédez à l'emplacement du serveur McAfee epo cible dans lequel enregistrer le fichier ZIP. Le cas échéant, modifiez le nom du fichier puis cliquez sur Enregistrer. 5 A partir du serveur McAfee epo cible sur lequel vous souhaitez charger la paire de clés du référentiel maître, cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. 6 Sur la page Modifier les clés de sécurité : a En regard de l'option Importer et sauvegarder des clés, cliquez sur Importer. b c En regard de l'option Sélectionner un fichier, accédez au fichier de la paire de clés maître enregistrée, sélectionnez-le puis cliquez sur Suivant. Si les informations de synthèse vous semblent correctes, cliquez sur Enregistrer. La nouvelle paire de clés maître s'affiche dans la liste en regard de l'option Clés de communication sécurisée agent-serveur. 7 Dans la liste, sélectionnez le fichier importé lors des étapes précédentes et cliquez sur Convertir en maître. La paire de clés maître existante est remplacée par la nouvelle paire de clés que vous venez d'importer. 8 Cliquez sur Enregistrer pour terminer la procédure. 174 McAfee epolicy Orchestrator Logiciel Guide produit

175 Clés de sécurité Clés de communication sécurisée agent-serveur 12 Clés de communication sécurisée agent-serveur Les agents utilisent des clés de communication sécurisée agent-serveur pour communiquer en toute sécurité avec le serveur. Vous pouvez configurer n'importe quelle paire de clés de communication sécurisée agent-serveur en tant que paire de clés maître, qui est celle actuellement attribuée à tous les agents déployés. Les agents utilisant d'autres clés de la liste Clés de communication sécurisée agent-serveur n'adopteront pas la nouvelle paire de clés maître, sauf si une tâche client de mise à jour des clés de l'agent est planifiée et exécutée. Il est important de s'assurer que tous les agents utilisent bien la nouvelle paire de clés maître avant de supprimer les anciennes. Les agents Windows antérieurs à la version 4.0 ne sont pas pris en charge. Gestion des clés de communication sécurisée agent-serveur Générer, exporter, importer ou supprimer des clés de communication sécurisée agent-serveur à partir de la page Paramètres serveur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Modifier les clés de sécurité. a Cliquez sur Menu Configuration Paramètres serveur. b Dans la liste Catégories de paramètres, sélectionnez Clés de sécurité. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 175

176 12 Clés de sécurité Clés de communication sécurisée agent-serveur Action Générer et utiliser les nouvelles paires de clés de communication sécurisée agent-serveur Etapes 1 En regard de la liste Clés de communication sécurisée agent-serveur, cliquez sur Nouvelle clé. Dans la boîte de dialogue, entrez le nom de la clé de sécurité. 2 Si vous voulez que les agents existants utilisent la nouvelle clé, sélectionnez-la dans la liste, puis cliquez sur Convertir en maître. Les agents commencent à utiliser la nouvelle clé à la fin de la tâche suivante de mise à jour McAfee Agent. Vérifiez la présence d'un package Agent Key Updater pour chaque version de McAfee Agent managé par le serveur McAfee epo. Sur les installations de grande taille, il est préférable d'éviter la génération et l'utilisation de nouvelles paires de clés maîtres lorsque ce n'est pas indispensable. Il est conseillé d'effectuer cette procédure par étapes afin de surveiller la progression de près. 3 Lorsque plus aucun agent n'utilise l'ancienne clé, supprimez-la. Dans la liste des clés, à la droite de chaque clé figure le nombre d'agents qui l'utilisent actuellement. 4 Sauvegardez toutes les clés. Exportation de clés de communication sécurisée agent-serveur Exportez les clés de communication sécurisée agent-serveur d'un serveur McAfee epo vers un autre serveur McAfee epo afin que les agents puissent accéder au nouveau serveur McAfee epo. 1 Dans la liste Clés de communication sécurisée agent-serveur, sélectionnez une clé, puis cliquez sur Exporter. 2 Cliquez sur OK. Votre navigateur vous invite à télécharger le fichier sr<nomserveur>.zip à l'emplacement indiqué. Si vous avez défini un emplacement par défaut pour les téléchargements effectués avec le navigateur, ce fichier peut être automatiquement enregistré à cet emplacement. Importation de clés de communication sécurisée agent-serveur Importez les clés de communication sécurisée agent-serveur qui ont été exportées depuis un autre serveur McAfee epo afin que les agents de ce dernier puissent accéder à ce serveur McAfee epo. 1 Cliquez sur Importer. 2 Accédez à la clé à l'emplacement où vous l'avez enregistrée (sur le Bureau, par défaut). Sélectionnez-la, puis cliquez sur Ouvrir. 3 Cliquez sur Suivant puis vérifiez les informations indiquées dans la page Importer des clés. 4 Cliquez sur Enregistrer. 176 McAfee epolicy Orchestrator Logiciel Guide produit

177 Clés de sécurité Clés de communication sécurisée agent-serveur 12 Action Conversion en maître d'une paire de clés de communication sécurisée agent-serveur Etapes Convertissez en maître la paire de clés indiquée. Définissez une paire de clés maître après avoir importé ou généré une paire de clés. 1 Dans la liste Clés de communication sécurisée agent-serveur, sélectionnez une clé, puis cliquez sur Convertir en maître. 2 Créez une tâche de mise à jour pour les agents, à exécuter immédiatement, afin que les agents soient mis à jour après la communication agent-serveur suivante. Assurez-vous que le package Agent Key Updater est archivé dans le Référentiel maître d'epolicy Orchestrator. Les agents commencent à utiliser la nouvelle paire de clés à la fin de la tâche de mise à jour suivante de McAfee Agent. A tout moment, vous pouvez vérifier les agents qui utilisent les paires de clés de communication sécurisée agent-serveur répertoriées dans la liste. 3 Sauvegardez toutes les clés. Suppression de clés de communication sécurisée agent-serveur Veillez à ne pas supprimer les clés actuellement utilisées par des agents. En effet, ces agents ne pourraient plus communiquer avec le serveur McAfee epo. 1 Dans la liste Clés de communication sécurisée agent-serveur, sélectionnez la clé à supprimer, puis cliquez sur Supprimer. 2 Cliquez sur OK pour supprimer la paire de clés du serveur. Affichage des systèmes qui utilisent une paire de clés de communication sécurisée agent-serveur Vous pouvez afficher les systèmes dont les agents utilisent une paire de clés de communication sécurisée agent-serveur spécifique dans la liste Clés de communication sécurisée agent-serveur. Après avoir converti une paire de clés spécifique en maître, vous souhaitez peut-être afficher les systèmes qui utilisent toujours la paire de clés précédente. Ne supprimez pas une paire de clés avant d'être certain qu'aucun agent ne l'utilise. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. 2 Dans la liste Clés de communication sécurisée agent-serveur, sélectionnez une clé, puis cliquez sur Afficher les agents. La page Systèmes utilisant cette clé répertorie tous les systèmes dont les agents utilisent la clé sélectionnée. Utilisation de la même paire de clés de communication sécurisée agent-serveur pour tous les serveurs et agents Vérifiez que tous les agents et serveurs McAfee epo utilisent la même paire de clés de communication sécurisée agent-serveur. Si votre environnement comporte un grand nombre de systèmes managés, McAfee conseille d'effectuer ces opérations étape par étape afin de surveiller les mises à jour des agents. McAfee epolicy Orchestrator Logiciel Guide produit 177

178 12 Clés de sécurité Sauvegarde et restauration des clés 1 Créez une tâche de mise à jour de l'agent. 2 Exportez les clés requises depuis le serveur McAfee epo sélectionné. 3 Importez les clés exportées sur tous les autres serveurs. 4 Désignez les clés importées comme clés maîtres sur tous les serveurs. 5 Effectuez deux appels de réactivation de l'agent. 6 Dès que tous les agents utilisent les nouvelles clés, supprimez celles qui sont inutilisées. 7 Sauvegardez toutes les clés. Utilisation d'une paire de clés de communication sécurisée agent-serveur différente sur chaque serveur McAfee epo Vous pouvez utiliser une paire de clés de communication sécurisée agent-serveur différente pour chaque serveur McAfee epo, dans le but de garantir que tous les agents peuvent communiquer avec les serveurs McAfee epo requis, dans un environnement où chaque serveur doit posséder une paire de clés unique. Les agents ne peuvent communiquer qu'avec un seul serveur à la fois. Le serveur McAfee epo peut avoir plusieurs clés pour communiquer avec des agents différents, mais il n'en va pas de même pour les agents. Ceux-ci ne peuvent pas avoir plusieurs clés pour communiquer avec plusieurs serveurs McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Depuis chaque serveur McAfee epo de votre environnement, exportez la paire de clés de communication sécurisée agent-serveur maître vers un emplacement temporaire. 2 Importez les différentes paires de clés sur chaque serveur McAfee epo. Sauvegarde et restauration des clés Sauvegardez régulièrement toutes les clés de sécurité et effectuez toujours une sauvegarde avant d'apporter une quelconque modification aux paramètres de gestion des clés. Il est également recommandé de les enregistrer dans un emplacement réseau sécurisé, de telle sorte qu'elles puissent être restaurées facilement dans l'éventualité où certaines clés situées sur le serveur McAfee epo seraient irrécupérables. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 2 Sélectionnez l'une des actions suivantes. 178 McAfee epolicy Orchestrator Logiciel Guide produit

179 Clés de sécurité Sauvegarde et restauration des clés 12 Action Sauvegarder toutes les clés de sécurité. Etapes 1 Cliquez ensuite sur Tout sauvegarder au bas de la page. La boîte de dialogue Sauvegarder la banque de clés s'affiche. 2 Vous pouvez soit entrer un mot de passe pour chiffrer le fichier ZIP de la banque de clés, soit cliquer sur OK pour enregistrer les fichiers sous la forme de texte non chiffré. 3 Dans la boîte de dialogue de téléchargement de fichier, cliquez sur Enregistrer pour créer un fichier ZIP de toutes les clés de sécurité. La boîte de dialogue Enregistrer sous s'affiche. 4 Accédez à l'emplacement réseau sécurisé où vous souhaitez enregistrer le fichier ZIP, puis cliquez sur Enregistrer. Restaurer les clés de sécurité. 1 Cliquez ensuite sur Tout restaurer au bas de la page. La page Restaurer les clés de sécurité s'affiche. 2 Accédez au fichier ZIP contenant les clés de sécurité, sélectionnez-le puis cliquez sur Suivant. La page Synthèse de l'assistant Restaurer les clés de sécurité s'ouvre. 3 Accédez aux clés qui doivent remplacer votre clé existante, puis cliquez sur Suivant. 4 Cliquez sur Restaurer. La page Clés de sécurité : Modifier s'affiche à nouveau. 5 Accédez à l'emplacement réseau sécurisé où vous souhaitez enregistrer le fichier ZIP, puis cliquez sur Enregistrer. Restaurer les clés de sécurité à partir d'un fichier de sauvegarde. 1 Cliquez ensuite sur Tout restaurer au bas de la page. La page Restaurer les clés de sécurité s'affiche. 2 Accédez au fichier ZIP contenant les clés de sécurité, sélectionnez-le puis cliquez sur Suivant. La page Synthèse de l'assistant Restaurer les clés de sécurité s'ouvre. 3 Recherchez le fichier ZIP de sauvegarde et sélectionnez-le, puis cliquez sur Suivant. 4 Cliquez ensuite sur Tout restaurer au bas de la page. L'Assistant Restaurer les clés de sécurité s'ouvre. 5 Recherchez le fichier ZIP de sauvegarde et sélectionnez-le, puis cliquez sur Suivant. 6 Vérifiez si les clés contenues dans le fichier sont bien celles qui doivent remplacer vos clés existantes, puis cliquez sur Tout restaurer. McAfee epolicy Orchestrator Logiciel Guide produit 179

180 12 Clés de sécurité Sauvegarde et restauration des clés 180 McAfee epolicy Orchestrator Logiciel Guide produit

181 13 Gestionnaire de logiciels Utilisez le gestionnaire de logiciels pour passer en revue et acquérir des logiciels et des composants logiciels McAfee. Sommaire Présentation du gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Vérification de la compatibilité des produits Présentation du gestionnaire de logiciels Grâce au gestionnaire de logiciels, vous n'êtes plus obligé d'accéder au site web de téléchargement de produits McAfee pour obtenir un nouveau logiciel McAfee et des mises à jour de logiciels. Vous pouvez utiliser le gestionnaire de logiciels pour télécharger les éléments suivants : Logiciels sous licence Logiciels d'évaluation Mises à jour de logiciels Documentation sur les produits Il n'est pas possible de télécharger les fichiers DAT et les moteurs à partir du gestionnaire de logiciels. Logiciels sous licence Les logiciels sous licence représentent tous les logiciels McAfee achetés par votre entreprise. Lorsque vous affichez le gestionnaire de logiciels dans la console epolicy Orchestrator, tous les logiciels sous licence de votre société qui ne sont pas encore installés sur votre serveur sont affichés dans la catégorie de produits Logiciels non archivés. Le nombre affiché en regard de chaque sous-catégorie dans la liste Catégories de produits représente le nombre de produits disponibles. Logiciels d'évaluation Les logiciels d'évaluation sont des logiciels pour lesquels votre entreprise ne possède pas encore de licence. Vous pouvez installer les logiciels d'évaluation sur votre serveur, mais il se peut que les fonctionnalités offertes restent limitées tant que vous n'avez pas acheté la licence du produit. Mises à jour de logiciels Lorsqu'une nouvelle mise à jour pour le logiciel que vous utilisez est distribuée, vous pouvez utiliser le gestionnaire de logiciels pour archiver les nouveaux packages et les nouvelles extensions. Les mises à jour de logiciels disponibles sont répertoriées dans la catégorie Mises à jour disponibles. McAfee epolicy Orchestrator Logiciel Guide produit 181

182 13 Gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Documentation sur les produits La documentation produit, nouvelle ou mise à jour, peut être obtenue par l'intermédiaire du gestionnaire de logiciels. Les extensions d'aide peuvent être installées automatiquement. La documentation au format PDF et HTML, par exemple les guides produit et les notes de distribution, peut également être téléchargée à partir du gestionnaire de logiciels. A propos des dépendances entre composants logiciels De nombreux logiciels que vous pouvez installer pour les utiliser avec votre serveur McAfee epo ont des dépendances prédéfinies par rapport à d'autres composants. Les dépendances pour les extensions de produit sont installées automatiquement. Pour tous les autres composants, vous devez vérifier la liste des dépendances à la page des informations sur le composant, et les installer au préalable. Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels A partir du gestionnaire de logiciels, vous pouvez archiver, mettre à jour et supprimer des composants de produits managés de votre serveur. Les logiciels sous licence et les versions d'évaluation sont accessibles dans le gestionnaire de logiciels. La disponibilité des logiciels ainsi que leur catégorie, telle que Sous licence ou Evaluation, dépendent de votre clé de licence. Pour en savoir plus, contactez votre administrateur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Gestionnaire de logiciels. 2 Dans la liste Catégories de produits de la page Gestionnaire de logiciels, sélectionnez une des catégories suivantes, ou utilisez la zone de recherche pour trouver votre logiciel : Mises à jour disponibles Répertorie toutes les mises à jour disponibles de composants logiciels sous licence déjà installés ou archivés sur ce serveur McAfee epo. Logiciels archivés Affiche tous les logiciels (qu'ils soient Sous licence ou en version d'evaluation) installés ou archivés sur ce serveur. Si vous avez récemment ajouté la licence d'un produit et que celui-ci apparaît comme Evaluation, cliquez sur Actualiser pour mettre à jour le nombre de licences et afficher le produit comme Sous licence sous Logiciels archivés. Logiciels non archivés Affiche tous les logiciels disponibles qui ne sont pas installés sur ce serveur. Logiciels (par étiquette) Affiche les logiciels par fonction, tels que décrits par les suites de produits McAfee. 3 Lorsque vous avez trouvé le logiciel correct, cliquez sur : Télécharger pour télécharger la documentation produit sur un emplacement de votre réseau. Archiver pour archiver une extension de produit ou un package sur ce serveur. 182 McAfee epolicy Orchestrator Logiciel Guide produit

183 Gestionnaire de logiciels Vérification de la compatibilité des produits 13 Mettre à jour pour mettre à jour un package ou une extension actuellement installés ou archivés sur ce serveur. Supprimer pour désinstaller un package ou une extension actuellement installés ou archivés sur ce serveur. 4 Dans la page Récapitulatif de l'archivage des logiciels, passez en revue les détails du produit et l'accord de licence utilisateur final, puis cliquez sur OK pour terminer l'opération. Vérification de la compatibilité des produits Vous pouvez configurer la fonction Vérification de la compatibilité des produits de manière à télécharger automatiquement une Liste de compatibilité des produits depuis McAfee. Cette liste répertorie les produits qui ne sont plus compatibles dans votre environnement McAfee epo. McAfee epo effectue cette vérification chaque fois que l'installation et le démarrage d'une extension risquent de placer votre serveur dans un état de vulnérabilité. Cette vérification est effectuée dans les cas suivants : lors d'une mise à niveau depuis une version antérieure de McAfee epo ; Lors de l'installation d'une extension à partir du menu Extensions. Avant l'extraction d'une nouvelle extension à partir du Gestionnaire de logiciels lors de la réception d'une nouvelle liste de compatibilité de la part de McAfee ; lors de l'exécution de l'utilitaire de migration de données. Pour plus d'informations, reportez-vous au Guide d'installation du logiciel McAfee epolicy Orchestrator. Vérification de la compatibilité des produits Cette fonction Vérification de la compatibilité des produits utilise un fichier XML appelé Liste de compatibilité des produits pour déterminer les extensions de produits dont il est avéré qu'elles ne sont pas compatibles avec une version de McAfee epo. Une liste initiale est incluse dans le package logiciel McAfee epo téléchargé depuis le site web de McAfee. Lorsque vous exécutez le programme d'installation au cours d'une installation ou d'une mise à niveau, McAfee epo récupère automatiquement la liste la plus récente des extensions compatibles à partir d'une source McAfee fiable. Si la source Internet n'est pas disponible ou si la liste ne peut pas être vérifiée, McAfee epo utilise la dernière version disponible. Le serveur McAfee epo met à jour la Liste de compatibilité des produits en arrière-plan une fois par jour. Actions correctives Lorsque vous consultez la liste des extensions incompatibles depuis le programme d'installation, ou l'utilitaire de compatibilité pour la mise à niveau, vous êtes averti, le cas échéant, de la disponibilité d'une extension de remplacement connue. Les situations suivantes peuvent se produire lors d'une mise à niveau : McAfee epolicy Orchestrator Logiciel Guide produit 183

184 13 Gestionnaire de logiciels Vérification de la compatibilité des produits Une extension bloque la mise à niveau et doit être supprimée ou remplacée avant la poursuite de l'opération. Une extension est désactivée et vous devrez la mettre à jour une fois la mise à niveau de McAfee epo terminée. Pour plus d'informations, reportez-vous à la section Extensions bloquées ou désactivées. Désactivation des mises à jour automatiques Vous pouvez désactiver les mises à jour automatiques de la Liste de compatibilité des produits pour empêcher le téléchargement d'une nouvelle liste. Le téléchargement est effectué en arrière-plan, ou lorsque le contenu du Gestionnaire de logiciels est actualisé. Ce paramètre peut s'avérer utile si votre serveur McAfee epo ne dispose pas d'un accès Internet entrant. Pour plus d'informations, reportez-vous à la section Modification du téléchargement de la Liste de compatibilité des produits La réactivation du paramètre de téléchargement de la Liste de compatibilité des produits permet également de réactiver les mises à jour automatiques de la Liste de compatibilité des produits à partir du Gestionnaire de logiciels. Utilisation d'une Liste de compatibilité des produits téléchargée manuellement Vous pouvez utiliser une Liste de compatibilité des produits téléchargée manuellement si votre serveur McAfee epo ne dispose pas d'un accès Internet. Vous pouvez télécharger manuellement la liste dans les cas suivants : Lorsque vous installez McAfee epo. Pour plus d'informations, reportez-vous à la section Extensions bloquées ou désactivées. Lorsque vous utilisez Paramètres serveur Liste de compatibilité des produits pour charger manuellement une Liste de compatibilité des produits. Cette liste prend effet immédiatement après le chargement. Désactivez la mise à jour automatique de la Liste de compatibilité des produits pour éviter de remplacer la liste téléchargée manuellement. Pour plus d'informations, reportez-vous à la section Modification du téléchargement de la Liste de compatibilité des produits. Cliquez sur ProductCompatibilityList.xml pour télécharger manuellement la liste. Extensions bloquées ou désactivées Si une extension est bloquée dans la Liste de compatibilité des produits, elle empêche la mise à niveau du logiciel McAfee epo. Si une extension est désactivée, la mise à niveau n'est pas bloquée. Toutefois, l'extension n'est pas initialisée après la mise à niveau tant qu'une extension de remplacement connue n'est pas installée. Options de ligne de commande pour l'installation de la Liste de compatibilité des produits Vous pouvez utiliser les options de ligne de commande suivantes avec la commande setup.exe pour configurer les téléchargements de la Liste de compatibilité des produits. 184 McAfee epolicy Orchestrator Logiciel Guide produit

185 Gestionnaire de logiciels Vérification de la compatibilité des produits 13 Commande setup.exe DISABLEPRODCOMPATUPDATE=1 setup.exe PRODCOMPATXML=<nomfichier_complet_comportant_le_chemin> Description Désactive le téléchargement automatique de la Liste de compatibilité des produits à partir du site web de McAfee. Spécifie un autre fichier de Liste de compatibilité des produits. Les deux options de ligne de commande peuvent être utilisées ensemble dans une chaîne de commande. Reconfiguration du téléchargement de la liste de compatibilité des produits Vous pouvez télécharger la liste de compatibilité des produits à partir d'internet ou utiliser une liste téléchargée manuellement dans le but d'identifier les produits qui ne sont plus compatibles dans votre environnement epolicy Orchestrator. Avant de commencer Toute liste de compatibilité des produits téléchargée manuellement doit être un fichier XML valide fourni par McAfee. Toute modification apportée au fichier XML de liste de compatibilité des produits entraîne l'invalidation du fichier. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Liste de compatibilité des produits dans les Catégories de paramètres, puis cliquez sur Modifier. La liste des extensions incompatibles désactivées s'affiche dans un tableau sur la première page. 2 Cliquez sur Désactivé pour arrêter les téléchargements automatiques et réguliers de la liste de compatibilité des produits de McAfee. 3 Cliquez sur Parcourir et recherchez Charger manuellement la liste de compatibilité des produits, puis cliquez sur Enregistrer. Vous avez à présent désactivé le téléchargement automatique de la liste de compatibilité des produits. Votre serveur McAfee epo utilise donc la même liste de compatibilité des produits jusqu'à ce que vous chargiez une nouvelle liste, ou jusqu'à ce que vous connectiez le serveur à Internet et activiez le téléchargement automatique. McAfee epolicy Orchestrator Logiciel Guide produit 185

186 13 Gestionnaire de logiciels Vérification de la compatibilité des produits 186 McAfee epolicy Orchestrator Logiciel Guide produit

187 14 Déploiement de produits epolicy Orchestrator simplifie le processus de déploiement de produits de sécurité sur les systèmes managés du réseau en fournissant une interface utilisateur pour configurer et planifier les déploiements. Vous pouvez déployer des produits à l'aide d'epolicy Orchestrator en suivant deux procédures : Projets Déploiement de produits, qui simplifient le processus de déploiement et procurent plus de flexibilité. Tâches et objets Tâche client créés et gérés individuellement. Sommaire Choix de la méthode de déploiement de produits Avantages des projets de déploiement de produits Explications relatives à la page Déploiement de produits Affichage des journaux d'audit des déploiements de produits Afficher le déploiement de produits Déploiement de produits à l'aide d'un projet de déploiement Surveillance et modification des projets de déploiement Déploiement d'un nouvel exemple de produit Mise à jour globale Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale Choix de la méthode de déploiement de produits Le choix de la méthode de déploiement de produits à suivre dépend des options de configuration déjà prises. Les projets de déploiement de produits offrent un workflow simplifié et des fonctionnalités supplémentaires pour déployer des produits sur vos systèmes managés par epolicy Orchestrator. Toutefois, un projet de déploiement de produits ne permet pas d'agir sur, ni de gérer des objets Tâche client et des tâches créés avec une version du logiciel antérieure à la version 5.0. Si vous souhaitez gérer et continuer à utiliser les tâches client et les objets créés sans l'aide d'un projet de déploiement de produits, utilisez la bibliothèque des objets Tâche client et les interfaces d'affectation. Vous pouvez gérer ces tâches et objets existants tout en utilisant l'interface projet Déploiement de produits pour créer de nouveaux déploiements. McAfee epolicy Orchestrator Logiciel Guide produit 187

188 14 Déploiement de produits Avantages des projets de déploiement de produits Avantages des projets de déploiement de produits Les projets de déploiement de produits simplifient le déploiement des produits de sécurité sur vos systèmes managés en réduisant le temps et la charge nécessaires à la planification et à la maintenance des déploiements au sein de votre réseau. Les projets de déploiement de produits optimisent le processus de déploiement en regroupant un grand nombre d'étapes nécessaires à la création et à la gestion des tâches de déploiement de produits prises isolément. Ils offrent également les possibilités suivantes : Exécuter un déploiement de manière continue Vous pouvez configurer votre projet de déploiement de manière à ce que les produits soient automatiquement déployés lorsque des nouveaux systèmes répondant à vos critères sont ajoutés. Arrêter un déploiement en cours d'exécution Si, pour une raison quelconque, vous devez arrêter un déploiement déjà lancé, vous avez la possibilité de le faire. Vous pouvez ensuite poursuivre ce déploiement lorsque vous êtes prêt. Désinstaller un produit déployé précédemment : lorsqu'un projet de déploiement est terminé, si vous souhaitez désinstaller le produit associé des systèmes affectés à votre projet, sélectionnez Désinstaller dans la liste Action. Le tableau suivant compare les deux méthodes de déploiement de produits : les objets tâche client individuels et les projets de déploiement de produits. Tableau 14-1 Comparaison des méthodes de déploiement de produits Objets tâche client Comparaison Nom et description Identique Nom et description Collecte des logiciels produits à déployer Utilisation des marqueurs pour sélectionner les systèmes cibles Identique Améliorée dans les projets de déploiement de produits Projet de déploiement de produits Collecte des logiciels produits à déployer Sélectionnez le moment du déploiement : Continu : les déploiements continus utilisent des groupes ou des marqueurs de l'arborescence des systèmes, ce qui vous permet de déplacer des systèmes dans ces groupes ou d'affecter des marqueurs aux systèmes afin que le déploiement soit appliqué à ces systèmes. Fixe : les déploiements fixes utilisent une série de systèmes fixes (ou définis). Les systèmes sont sélectionnés via l'arborescence des systèmes ou les tableaux de résultats de requêtes sur les systèmes managés. Planification du déploiement Non disponible Non disponible Similaire Nouveauté dans les projets de déploiement de produits Nouveauté dans les projets de déploiement de produits La planification simplifiée vous permet de lancer immédiatement le déploiement ou de le lancer à une heure planifiée. Surveillance de l'état du déploiement en cours, par exemple les déploiements planifiés mais non démarrés, en cours d'exécution, arrêtés, interrompus ou terminés Affichage d'un instantané historique des données relatives au nombre de systèmes destinataires du déploiement Pour les déploiements fixes uniquement 188 McAfee epolicy Orchestrator Logiciel Guide produit

189 Déploiement de produits Avantages des projets de déploiement de produits 14 Tableau 14-1 Comparaison des méthodes de déploiement de produits (suite) Objets tâche client Non disponible Non disponible Comparaison Nouveauté dans les projets de déploiement de produits Nouveauté dans les projets de déploiement de produits Projet de déploiement de produits Affichage de l'état des déploiements sur un système individuel, par exemple les systèmes installés, en attente et en échec Modification d'une affectation de déploiement existante à l'aide des fonctions suivantes : Création pour la modification d'un déploiement existant Modifier Dupliquer Supprimer Arrêter et Mettre en pause le déploiement Continuer et Reprendre le déploiement Désinstaller McAfee epolicy Orchestrator Logiciel Guide produit 189

190 14 Déploiement de produits Explications relatives à la page Déploiement de produits Explications relatives à la page Déploiement de produits La page Déploiement de produits vous permet de créer, de surveiller et de gérer vos projets de déploiement de produits de manière centralisée. La page est divisée en deux zones principales (zones 1 et 2 dans cette image). La zone 2 est elle-même divisée en cinq zones plus petites. Figure 14-1 Page Déploiement de produits Ces zones principales sont les suivantes : 1 Synthèse du déploiement Répertorie les déploiements de produits et vous permet de les filtrer par type et par état. Vous pouvez également consulter rapidement leur progression. Lorsque vous cliquez sur un déploiement, les détails le concernant s'affichent dans la zone des détails du déploiement. Une icône en forme de point d'exclamation indique soit qu'une désinstallation du déploiement est en cours, soit que le package utilisé par le déploiement a été déplacé ou supprimé. 2 Détails du déploiement : répertorie les détails du déploiement sélectionné et comporte les zones suivantes : 190 McAfee epolicy Orchestrator Logiciel Guide produit

191 Déploiement de produits Affichage des journaux d'audit des déploiements de produits 14 2a Moniteur d'état : l'affichage de la progression et de l'état varie en fonction du type de déploiement et de son état : Dans le cadre d'un déploiement continu, un calendrier s'affiche si le déploiement est en attente ou un graphique à barres lorsque le déploiement est en cours. Dans le cadre d'un déploiement fixe, un calendrier s'affiche si le déploiement est en attente ou, si le déploiement est en cours, un graphique à barres s'affiche si l'option Actuels est sélectionnée ou un histogramme si l'option Durée est sélectionnée. Vous pouvez utiliser Action pour modifier un déploiement. 2b Détails : les détails affichés vous permettent de consulter les détails de la configuration du déploiement et son état. Le cas échéant, cliquez sur Afficher les détails de la tâche pour ouvrir la page Modifier le déploiement. 2c Nom du système : affiche une liste filtrable de systèmes cibles qui vont recevoir le déploiement. Les systèmes s'affichent en fonction du type de déploiement et du fait que les systèmes ont été sélectionnés individuellement, comme marqueurs, comme groupes de l'arborescence des systèmes ou comme tableaux de résultats de requête. Lorsque vous cliquez sur Actions sur les systèmes, la liste filtrée des systèmes s'affiche dans une boîte de dialogue plus détaillée et vous avez la possibilité d'effectuer des actions sur les systèmes, notamment la mise à jour et la réactivation. 2d Etat Affiche une barre d'état à trois sections indiquant la progression du déploiement et son état. 2e Marqueurs Affiche les marqueurs associés à la ligne de systèmes. Affichage des journaux d'audit des déploiements de produits Les journaux d'audit de vos projets de déploiement contiennent des enregistrements de tous les déploiements de produits effectués à partir de la console à l'aide de la fonction Déploiement de produits. Ces entrées de journal d'audit sont affichées sous forme de tableau pouvant être trié dans la zone des détails de déploiement dans la page Déploiement de produits, ainsi que dans la page Journal d'audit qui contient les entrées de journal de toutes les actions utilisateur contrôlables. Vous pouvez utiliser ces fichiers journaux pour suivre, créer, modifier, dupliquer, supprimer et désinstaller les déploiements de produits. Cliquez sur une entrée du journal pour en afficher les détails. Afficher le déploiement de produits Au cours du processus de déploiement de produit initial, epolicy Orchestrator crée automatiquement un déploiement de produits. Vous pouvez vous en servir comme base pour créer d'autres déploiements de produits. Avant de commencer Il n'existe aucun déploiement de produits par défaut. Vous devez exécuter la Mise en route pour créer un déploiement de produits. Pour plus d'informations sur le déploiement de produits, consultez la section du même nom. McAfee epolicy Orchestrator Logiciel Guide produit 191

192 14 Déploiement de produits Déploiement de produits à l'aide d'un projet de déploiement Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Recherchez le déploiement de produits initialement créé : sélectionnez Menu Déploiement de produits. Le déploiement de produits créé initialement utilise le nom du groupe Arborescence des systèmes que vous avez configuré pendant la Mise en route et qui figure dans la liste Synthèse du déploiement sous Déploiement initial - Mon groupe. Par exemple, «Déploiement initial - Mon groupe». 2 Pour afficher les détails du déploiement de produits, sélectionnez le nom du déploiement affecté à l'adresse URL du déploiement de produit initial que vous avez créée. La page affiche alors les détails de la configuration du déploiement de produits. Ne modifiez pas ce déploiement de produits par défaut. Le déploiement s'exécute quotidiennement pour mettre à jour vos systèmes managés si McAfee Agent ou l'un des produits est mis à jour. Vous connaissez désormais l'emplacement et la configuration du déploiement de produits créé initialement. Vous pouvez dupliquer ce déploiement de produits, par exemple pour déployer McAfee Agent sur des plates-formes utilisant des systèmes d'exploitation différents. Vous pouvez également modifier la tâche client créée initialement nommée, par exemple Déploiement initial - Mon groupe. Pour rechercher la tâche client, cliquez sur Menu Catalogue de tâches client, la tâche est répertoriée dans les Types de tâche client sous Déploiement de produits. Déploiement de produits à l'aide d'un projet de déploiement Le déploiement de vos produits de sécurité sur les systèmes managés à l'aide d'un projet de déploiement vous permet de sélectionner facilement les produits à déployer et les systèmes cibles, ainsi que de planifier le déploiement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Déploiement de produits. 2 Cliquez sur Nouveau déploiement pour ouvrir la page Nouveau déploiement et démarrer un nouveau projet. 3 Saisissez le nom et la description de ce déploiement. Ce nom s'affiche sur la page Déploiement de produits après l'enregistrement du déploiement. 4 Sélectionnez le type de déploiement : Continu : pour utiliser vos groupes de l'arborescence des systèmes ou vos marqueurs pour configurer les systèmes sur lesquels le déploiement est effectué. Cela permet à ces systèmes d'évoluer dans le temps à mesure qu'ils sont ajoutés ou supprimés des groupes ou des marqueurs. Fixe : pour utiliser un ensemble de systèmes fixe ou défini pour recevoir le déploiement. Les systèmes sont sélectionnés via l'arborescence des systèmes ou les tableaux de résultats de requêtes sur les systèmes managés. Si vous souhaitez que vos produits de sécurité soient automatiquement mis à jour, sélectionnez Mise à jour automatique. Cela permet également de déployer automatiquement les correctifs HotFix et les patches de votre produit. Vous ne pouvez pas désinstaller un produit si vous avez sélectionné Mise à jour automatique. 192 McAfee epolicy Orchestrator Logiciel Guide produit

193 Déploiement de produits Surveillance et modification des projets de déploiement 14 5 Pour indiquer les logiciels à déployer, sélectionnez un produit dans la liste Package. Cliquez sur + ou - pour ajouter ou supprimer des packages. Votre logiciel doit être archivé dans le référentiel maître avant de pouvoir être déployé. Les champs Langue et Branche sont renseignés automatiquement en fonction de l'emplacement et de la langue spécifiés dans le référentiel maître. 6 Dans le champ texte Ligne de commande, spécifiez les options d'installation via ligne de commande. Consultez la documentation produit du logiciel que vous déployez pour obtenir des informations sur les options de ligne de commande. 7 Dans la section Sélectionner les systèmes, cliquez sur Sélectionner des systèmes pour ouvrir la boîte de dialogue Sélection de systèmes. La boîte de dialogue Sélection de systèmes permet d'utiliser un filtre pour sélectionner des groupes dans l'arborescence des systèmes, des Marqueurs ou un sous-ensemble de systèmes groupés ou marqués. Les sélections que vous effectuez dans chaque onglet de cette boîte de dialogue sont concaténées pour filtrer l'ensemble des systèmes cibles pour votre déploiement. Par exemple, si l'arborescence des systèmes contient le groupe A, qui comporte à la fois des serveurs et des postes de travail, vous pouvez cibler le groupe complet, seulement les serveurs ou les postes de travail (s'ils sont marqués comme il convient) ou un sous-ensemble d'un type de système ou l'autre du groupe A. Dans le cadre d'un déploiement fixe, le nombre maximal de systèmes cibles du déploiement est de 500. Le cas échéant, configurez les options suivantes : Exécuter à chaque mise en œuvre de stratégies (Windows uniquement) Autoriser les utilisateurs finaux à reporter ce déploiement (Windows uniquement) Nombre maximum de reports autorisés L'option de report expire après Afficher ce texte 8 Choisissez une heure de début ou une planification pour le déploiement : Exécuter immédiatement Démarre la tâche de déploiement lors du prochain intervalle de communication agent-serveur. Une fois Ouvre le planificateur pour vous permettre de configurer la date et l'heure de début et l'exécution aléatoire. 9 Lorsque vous avez terminé, cliquez sur Enregistrer en haut de la page. La page Déploiement de produits s'ouvre avec votre nouveau projet ajouté à la liste des déploiements. Après la création d'un projet de déploiement, une tâche client est automatiquement créée avec les paramètres du déploiement. Surveillance et modification des projets de déploiement Utilisez la page Déploiement de produits pour créer, localiser et modifier des projets de déploiement. Dans la procédure ci-dessous, les premières étapes décrivent l'utilisation de l'interface pour sélectionner et surveiller un projet de déploiement existant, tandis que les dernières étapes décrivent la sélection d'actions pour modifier ce projet de déploiement. McAfee epolicy Orchestrator Logiciel Guide produit 193

194 14 Déploiement de produits Surveillance et modification des projets de déploiement Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Déploiement de produits. La page Déploiement de produits s'affiche. 2 Filtrez la liste des projets de déploiement en utilisant l'une des deux options suivantes, ou les deux : Type : filtre les déploiements qui s'affichent en fonction des valeurs Tous, Continu ou Fixe. Etat : filtre les déploiements qui s'affichent en fonction des valeurs Tous, Terminé, En cours, En attente, En cours d'exécution ou Arrêté. 3 Cliquez sur un déploiement dans la liste sur le côté gauche de la page pour en afficher les détails sur le côté droit de la page. 4 Utilisez la section de progression de l'affichage détaillé pour afficher : Un calendrier affichant la date de début des déploiements continus et fixes en attente Un histogramme affichant les systèmes et l'heure de fin des déploiements fixes Une barre d'état affichant la progression du déploiement du système et de la désinstallation 5 Cliquez sur Action et sélectionnez l'une des options suivantes pour modifier un déploiement : Modifier Reprendre Supprimer Arrêter Dupliquer Désinstaller Marquer comme étant terminé 6 Dans la section des détails, cliquez sur Afficher les détails de la tâche pour ouvrir la page Modifier le déploiement, dans laquelle vous pouvez afficher et modifier les paramètres du déploiement. 7 Dans le tableau Systèmes, cliquez sur l'une des options suivantes dans la liste Filtre pour changer les systèmes qui s'affichent : Les options de la liste varient en fonction de l'état actuel du déploiement. Pour l'action Désinstaller, les filtres sont : Tous, Packages supprimés, En attente et Echec. Pour toutes les autres actions, les filtres comprennent : Tous, Installation réussie, En attente et Echec. 8 Dans le tableau Systèmes, vous pouvez effectuer les actions suivantes : Vérifier l'état de chaque ligne des systèmes cibles dans la colonne Etat. Une barre d'état à trois sections indique la progression du déploiement. Vérifier les marqueurs associés aux systèmes cibles dans la colonne Marqueurs. Cliquer sur Actions sur les systèmes pour afficher la liste des systèmes sur une nouvelle page dans laquelle vous pouvez effectuer des actions spécifiques sur les systèmes sélectionnés. 194 McAfee epolicy Orchestrator Logiciel Guide produit

195 Déploiement de produits Déploiement d'un nouvel exemple de produit 14 Déploiement d'un nouvel exemple de produit Après le déploiement de produits initial et l'installation de McAfee epo, tout autre déploiement de produits doit être créé soit à l'aide d'un projet Déploiement de produits, soit manuellement à l'aide d'un objet Tâche client. Cet exemple décrit la création d'un projet Déploiement de produits pour McAfee VirusScan Enterprise. 1 Sélectionnez Menu Logiciels Déploiement de produits, puis cliquez sur Nouveau déploiement. 2 Sur la page Nouveau déploiement, configurez les paramètres suivants : Option Nom et Description Type Description Saisissez le nom et la description de ce déploiement. Ce nom s'affiche sur la page Déploiement une fois le déploiement enregistré. Dans la liste, sélectionnez En continu. Ce type utilise vos groupes de l'arborescence des systèmes ou vos marqueurs pour configurer les systèmes sur lesquels le déploiement est effectué. Lorsque vous sélectionnez ce type, il est possible de modifier ces systèmes au fur et à mesure qu'ils sont ajoutés ou supprimés des groupes ou des marqueurs. Pour mettre à jour automatiquement vos produits de sécurité, sélectionnez Mise à jour automatique, qui permet également de déployer automatiquement les correctifs HotFix et les patches de votre produit. Vous ne pouvez pas désinstaller un produit si vous avez sélectionné Mise à jour automatique. Package Langue et Branche Ligne de commande Sélectionner les systèmes Dans la liste, sélectionnez VirusScan Enterprise. Si vous n'utilisez pas les valeurs par défaut, sélectionnez la langue et la branche. Dans la zone de texte, définissez les options d'installation de la ligne de commande. Pour plus d'informations, reportez-vous au Guide d'installation de McAfee VirusScan Enterprise. Cliquez sur Sélectionner des systèmes pour afficher la boîte de dialogue Sélection de systèmes. La boîte de dialogue Sélection de systèmes permet d'utiliser un filtre pour sélectionner des groupes dans l'arborescence des systèmes, des marqueurs ou un sous-ensemble de systèmes groupés ou marqués. Les sélections que vous effectuez dans chaque onglet de cette boîte de dialogue sont concaténées pour filtrer l'ensemble des systèmes cibles pour votre déploiement. Le cas échéant, configurez les options suivantes : Exécuter à chaque mise en œuvre de stratégies (Windows uniquement) Autoriser les utilisateurs finaux à reporter ce déploiement (Windows uniquement) Nombre maximal de reports autorisés L'option de report expire après Afficher ce texte McAfee epolicy Orchestrator Logiciel Guide produit 195

196 14 Déploiement de produits Mise à jour globale Option Sélectionner une heure de début Enregistrer Description Choisissez une heure de début ou une planification pour le déploiement : Exécuter immédiatement : démarre la tâche de déploiement après le prochain intervalle de communication agent-serveur. Une fois : ouvre le planificateur pour vous permettre de configurer la date et l'heure de début, ainsi que l'exécution aléatoire. Lorsque vous avez terminé, cliquez sur Enregistrer en haut de la page. La page Déploiement de produits s'ouvre avec votre nouveau projet ajouté à la liste des déploiements. Après la création d'un projet de déploiement, une tâche client est automatiquement créée avec les paramètres du déploiement. 3 Sur la page Déploiement de produits, vérifiez que le projet de déploiement de produits fonctionne correctement en vérifiant les informations suivantes. Option Synthèse du déploiement Description Cliquez sur le projet de déploiement de produits que vous avez créé à l'étape précédente. Les détails s'affichent à droite de la page. Puisqu'il s'agit d'un déploiement continu, le symbole de l'infini En cours. s'affiche sous Détails du déploiement Permet de : cliquer sur Actions pour modifier le déploiement sélectionné ; afficher les informations En cours, Etat, Détails pour le déploiement sélectionné ; afficher les systèmes, les actions sur les systèmes, l'état et les marqueurs associés au déploiement sélectionné. Mise à jour globale La mise à jour globale automatise la réplication vers les référentiels distribués et assure la mise à jour de vos systèmes managés. Les tâches de réplication et de mise à jour ne sont pas nécessaires. L'archivage du contenu dans le Référentiel maître déclenche une mise à jour globale. Dans la plupart des environnements, le processus est effectué dans un délai d'une heure. Vous pouvez également définir quels packages et quelles mises à jour doivent déclencher une mise à jour globale. Néanmoins, si vous indiquez que seul un contenu spécifique déclenche une mise à jour globale, veillez à créer une tâche de réplication pour distribuer le contenu non sélectionné afin de déclencher la mise à jour globale. Si vous utilisez la mise à jour globale, McAfee recommande de planifier une tâche d'extraction régulière (pour mettre à jour le Référentiel maître) à exécuter lorsque le trafic réseau est faible. Bien que la mise à jour globale soit nettement plus rapide que les autres méthodes, elle accroît le trafic réseau pendant la mise à jour. Exécution de la mise à jour globale 1 Le contenu est archivé dans le Référentiel maître. 2 Le serveur effectue une réplication incrémentielle vers tous les référentiels distribués. 196 McAfee epolicy Orchestrator Logiciel Guide produit

197 Déploiement de produits Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale 14 3 Le serveur émet un appel de réactivation de SuperAgent vers tous les SuperAgents de l'environnement. 4 Le SuperAgent diffuse un message de mise à jour globale à tous les agents présents dans le sous-réseau de SuperAgents. 5 Avec le message, l'agent reçoit la version de catalogue minimale requise pour la mise à jour. 6 L'agent recherche dans les référentiels distribués un site contenant cette version de catalogue minimale. 7 Lorsqu'un référentiel approprié est localisé, l'agent exécute la tâche de mise à jour. Si l'agent ne reçoit pas le message (par exemple, si l'ordinateur client est éteint ou en l'absence d'un SuperAgent), la version minimale du catalogue sera fournie lors de la prochaine communication agent-serveur, ce qui déclenchera le processus. Si l'agent reçoit une notification d'un SuperAgent, il reçoit la liste des packages mis à jour. Si l'agent reçoit la nouvelle version de catalogue lors de la prochaine communication agent-serveur, cette liste ne lui est pas fournie. Il mettra alors à jour tous les packages disponibles. Conditions requises Pour mettre en œuvre la fonctionnalité de mise à jour globale, les conditions suivantes doivent être remplies : Un SuperAgent doit utiliser la même clé de communication sécurisée agent-serveur (ASSC) que les agents qui reçoivent son appel de réactivation. Un SuperAgent est installé sur chaque segment de diffusion. Les systèmes managés ne peuvent pas recevoir d'appel de réactivation émis par un SuperAgent s'il n'existe aucun SuperAgent sur le même segment de diffusion. La mise à jour globale utilise l'appel de réactivation de SuperAgent pour signaler aux agents que de nouvelles mises à jour sont disponibles. Des référentiels distribués sont installés et configurés dans tout votre environnement. McAfee recommande l'utilisation des référentiels SuperAgent, mais ce n'est pas indispensable. La mise à jour globale fonctionne avec tous les types de référentiel distribué. Si vous utilisez des référentiels SuperAgent, les systèmes managés doivent pouvoir accéder au référentiel qui contient leurs mises à jour. Un SuperAgent est requis sur chaque segment de diffusion pour que les systèmes reçoivent l'appel de réactivation, mais les référentiels SuperAgent ne sont pas obligatoires sur chaque segment de diffusion. Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale Vous pouvez activer la mise à jour globale sur le serveur pour déployer automatiquement des packages de mise à jour définis par l'utilisateur sur des systèmes managés. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Mise à jour globale, puis cliquez sur Modifier au bas de la page. 2 Dans la page Mise à jour globale : Modifier, sélectionnez Activé en regard de l'option Etat. McAfee epolicy Orchestrator Logiciel Guide produit 197

198 14 Déploiement de produits Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale 3 Au besoin, modifiez l'intervalle d'exécution aléatoire. Chaque mise à jour des clients a lieu à un moment pris au hasard dans l'intervalle d'exécution aléatoire, ce qui permet de répartir la charge sur le réseau. La valeur par défaut est 20 minutes. Si, par exemple, vous mettez à jour clients selon l'intervalle d'exécution aléatoire par défaut de 20 minutes, environ 50 clients se mettent à jour chaque minute. La charge imposée au réseau et au serveur est donc limitée. Sans ce paramètre d'exécution aléatoire, les clients tenteraient de se mettre à jour en même temps. 4 En regard de Types de packages, sélectionnez les packages qui déclenchent une mise à jour. La mise à jour globale déclenche une mise à jour uniquement lorsque de nouveaux packages correspondant aux composants spécifiés ici sont archivés dans le référentiel maître ou déplacés dans une autre branche. Sélectionnez soigneusement ces composants. Signatures et moteurs Sélectionnez le Contenu Host Intrusion Prevention, si nécessaire. La sélection d'un type de package détermine ce qui déclenche une mise à jour globale (et non ce qui est mis à jour). Les agents reçoivent une liste des packages mis à jour lors de la mise à jour globale. Ils utilisent cette liste pour n'installer que les mises à jour nécessaires. Par exemple, ils mettent à jour les packages qui ont subi des modifications depuis la dernière mise à jour, mais pas ceux qui n'ont pas été modifiés. 5 Cliquez sur Enregistrer lorsque vous avez terminé. Dès qu'elle est activée, la mise à jour globale lance une mise à jour au prochain archivage d'un ou plusieurs des packages sélectionnés ou lors de leur déplacement dans une autre branche. Veillez à exécuter une tâche Extraire maintenant et à planifier une tâche serveur récurrente d'extraction de référentiel, dès que vous êtes prêt à commencer les mises à jour automatiques. 198 McAfee epolicy Orchestrator Logiciel Guide produit

199 15 Gestion manuelle des packages et des mises à jour Lorsque vous devez déployer des nouveaux produits en dehors de vos tâches planifiées habituelles, vous pouvez les archiver manuellement. Sommaire Gestion de produits au travers des extensions Archivage manuel de packages Suppression de packages de fichiers DAT ou de moteur du référentiel maître Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur Gestion de produits au travers des extensions L'extension d'un produit doit être installée pour qu'epolicy Orchestrator puisse gérer le produit. Avant de commencer Assurez-vous que le fichier d'extension est hébergé dans un emplacement accessible du réseau. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans la console epolicy Orchestrator, cliquez sur Menu Logiciels Extensions Installer une extension. Une seule tâche à la fois peut mettre à jour le référentiel maître. Si vous tentez d'installer une extension tandis qu'une mise à jour du référentiel maître est en cours, le message d'erreur suivant s'affiche : Impossible d'installer l'extension com.mcafee.core.cdm.commandexception : Impossible d'archiver le package sélectionné pendant l'exécution de la tâche d'extraction. Attendez la fin de la mise à jour du référentiel maître avant de tenter de réinstaller l'extension. 2 Recherchez le fichier d'extension voulu, sélectionnez-le, puis cliquez sur OK. 3 Vérifiez que le nom du produit est répertorié dans la liste Extensions. McAfee epolicy Orchestrator Logiciel Guide produit 199

200 15 Gestion manuelle des packages et des mises à jour Archivage manuel de packages Archivage manuel de packages Archivez les packages de déploiement dans le référentiel maître afin de les déployer à l'aide du logiciel epolicy Orchestrator. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez l'assistant Archiver un package. a Sélectionnez Menu Logiciels Référentiel maître. b Cliquez sur Archiver un package. 2 Sélectionnez le type de package, puis recherchez le fichier de package souhaité et sélectionnez-le. 3 Cliquez sur Suivant. 4 Confirmez ou configurez les options suivantes : Informations sur le package Confirmez qu'il s'agit du package correct. Branche : sélectionnez la branche de votre choix. S'il faut impérativement tester les nouveaux packages avant de les déployer dans l'environnement de production, McAfee recommande d'utiliser la branche Evaluation lors de leur archivage. Dès que les packages ont été validés par des tests, vous pouvez les déplacer vers la branche Actuels en cliquant sur Menu Logiciels Référentiel maître. Options : faites votre choix parmi les options suivantes : Déplacer le package existant vers la branche Précédents : déplace les packages depuis le référentiel maître de la branche Actuels vers la branche Précédents lorsqu'un package plus récent du même type est archivé. Cette option n'est disponible que si vous sélectionnez Actuels dans Branche. Signature de package : indique si le package est signé par McAfee ou s'il s'agit d'un package tiers. 5 Cliquez sur Enregistrer pour commencer l'archivage du package, puis patientez pendant que l'opération est effectuée. Le nouveau package apparaît dans la liste Packages dans le référentiel maître de l'onglet Référentiel maître. Suppression de packages de fichiers DAT ou de moteur du référentiel maître Supprimez des packages de fichiers DAT ou de moteur du référentiel maître. A mesure que vous archivez de nouveaux packages de mise à jour, ils remplacent les versions antérieures ou déplacent celles-ci vers la branche Précédents, si vous utilisez la branche Précédents. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciel Référentiel maître. 2 Dans la ligne du package, cliquez sur Supprimer. 3 Cliquez sur OK. 200 McAfee epolicy Orchestrator Logiciel Guide produit

201 Gestion manuelle des packages et des mises à jour Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre 15 Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Déplacez manuellement des packages entre les branches Evaluation, Actuels et Précédents, après leur archivage dans le référentiel maître. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Logiciels Référentiel maître. 2 Sur la ligne du package, cliquez sur Modifier la branche. 3 Indiquez si vous voulez déplacer ou copier le package vers une autre branche. 4 Sélectionnez la branche de destination du package. Si McAfee NetShield for NetWare est déployé dans votre réseau, sélectionnez Prise en charge de NetShield for NetWare. 5 Cliquez sur OK. Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur Archivez les packages de mise à jour dans le référentiel maître afin de les déployer à l'aide du logiciel epolicy Orchestrator. Certains packages peuvent uniquement être archivés manuellement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez l'assistant Archiver un package. a Sélectionnez Menu Logiciels Référentiel maître. b Cliquez sur Archiver un package. 2 Sélectionnez le type de package, puis recherchez et sélectionnez le fichier de package souhaité et cliquez sur Suivant. 3 Sélectionnez une branche : Actuels Pour utiliser les packages sans les tester au préalable. Evaluation : pour tester d'abord les packages dans un environnement de laboratoire. Dès que les packages ont été validés par des tests, vous pouvez les déplacer vers la branche Actuels en cliquant sur Menu Logiciels Référentiel maître. Précédents Pour utiliser la version précédente lors de l'ajout du package. 4 En regard d'options, sélectionnez Déplacer le package existant vers la branche Précédents pour transférer le package existant (de même type que celui que vous archivez) vers la branche Précédents. 5 Cliquez sur Enregistrer pour commencer l'archivage du package. Patientez pendant le déroulement de l'opération. Le nouveau package apparaît dans la liste Packages dans le référentiel maître de la page Référentiel maître. McAfee epolicy Orchestrator Logiciel Guide produit 201

202 15 Gestion manuelle des packages et des mises à jour Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur 202 McAfee epolicy Orchestrator Logiciel Guide produit

203 16 Gestion des stratégies Les stratégies permettent de garantir que les fonctions des produits sont configurées correctement sur vos systèmes managés. La gestion des produits à partir d'un seul emplacement constitue l'un des atouts clés d'epolicy Orchestrator. Cette gestion est possible grâce à l'application et la mise en œuvre de stratégies en matière de produits. Ces stratégies garantissent que les fonctionnalités des produits sont correctement configurées. Les tâches client correspondent aux actions planifiées qui s'exécutent sur les systèmes managés où sont hébergés les logiciels côté client. Sommaire Stratégies et mise en œuvre de stratégies Attribution de stratégies Création et gestion de stratégies Configuration initiale des stratégies Gestion des stratégies Page Conservation des stratégies et des tâches : Modifier Règles d'affectation de stratégie Création de requêtes Gestion des stratégies Création d'une requête pour définir la conformité Génération d'événements de conformité Affichage des informations des stratégies Partage de stratégies entre serveurs McAfee epo Distribution d'une stratégie à plusieurs serveurs McAfee epo Questions sur la gestion des stratégies Page Affecter une stratégie Stratégies et mise en œuvre de stratégies Une stratégie est un ensemble de paramètres que vous créez et configurez pour ensuite en imposer la mise en œuvre. Les stratégies garantissent que les produits logiciels de sécurité managés sont configurés suivant vos exigences et remplissent efficacement leur rôle. Catégories de stratégies Les paramètres de stratégie de la plupart des produits sont regroupés par catégorie. Chaque catégorie de stratégies correspond à un sous-ensemble spécifique de paramètres de stratégie. Les stratégies sont créées suivant des catégories. Sur la page Catalogue de stratégies, les stratégies s'affichent par produit et par catégorie. Lorsque vous ouvrez une stratégie existante ou en créez une, ses paramètres s'organisent en différents onglets. McAfee epolicy Orchestrator Logiciel Guide produit 203

204 16 Gestion des stratégies Stratégies et mise en œuvre de stratégies Affichage des stratégies Pour afficher toutes les stratégies par catégorie, cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le produit et la catégorie de votre choix dans les listes déroulantes. Sur la page Catalogue de stratégies, les utilisateurs ne peuvent afficher que les stratégies des produits pour lesquels ils ont des autorisations. Pour afficher les stratégies, par produit, appliquées à un groupe précis de l'arborescence des systèmes, cliquez sur Menu Section systèmes Arborescence des systèmes Stratégies affectées, sélectionnez un groupe, puis choisissez un produit dans la liste déroulante. Chaque catégorie contient une stratégie McAfee par défaut. Vous ne pouvez pas supprimer, modifier, exporter ou renommer ces stratégies, mais vous pouvez les dupliquer et modifier la copie. Configuration de la mise en œuvre des stratégies Pour chaque produit ou composant managé, déterminez si l'agent doit mettre en œuvre toutes les stratégies sélectionnées ou aucune pour ce produit ou composant. Sur la page Stratégies affectées, précisez s'il faut mettre en œuvre des stratégies pour des produits ou des composants au niveau du groupe sélectionné. Sur la page Catalogue de stratégies, vous pouvez afficher les affectations de stratégie, l'emplacement où elles sont appliquées, ainsi que si elles sont mises en œuvre. Vous pouvez également verrouiller la mise en œuvre de stratégie pour empêcher les modifications dans la mise en œuvre sous le nœud verrouillé. Si la mise en œuvre de stratégie est désactivée, les systèmes du groupe spécifié ne reçoivent pas les listes de sites mises à jour lors des communications agent-serveur. En conséquence, les systèmes managés du groupe peuvent ne pas fonctionner correctement. Imaginons par exemple que vous configurez des systèmes managés pour qu'ils communiquent avec le gestionnaire d'agents A, mais que la mise en œuvre de stratégie est désactivée. Dans ce cas, les systèmes managés ne recevront pas la nouvelle liste de sites avec cette information, et ils vont donc communiquer avec un autre gestionnaire d'agents figurant dans une liste de sites expirée. Moment de mise en œuvre des stratégies Lorsque vous reconfigurez les paramètres de stratégie, les nouveaux paramètres sont transférés et mis en œuvre sur les systèmes managés lors de la communication agent-serveur suivante. La fréquence de cette communication est déterminée par le paramètre Intervalle de communication agent-serveur (ASCI) de l'onglet Général des pages de stratégie McAfee Agent ou par la planification de la tâche client Réactivation de McAfee Agent (en fonction du mode d'implémentation de la communication agent-serveur). Par défaut, cet intervalle est défini pour que la communication soit initiée toutes les 60 minutes. Lorsque les paramètres de stratégie sont appliqués sur le système managé, l'agent continue de mettre en œuvre les paramètres de stratégie localement selon un intervalle régulier. Cet intervalle de mise en œuvre est déterminé par le paramètre Intervalle de mise en œuvre de stratégie de l'onglet Général des pages de stratégie McAfee Agent. Par défaut, cet intervalle est de cinq minutes. Les paramètres de stratégie des produits McAfee sont mis en œuvre immédiatement à l'intervalle de mise en œuvre de stratégie et à chaque communication agent-serveur si les paramètres ont été modifiés. Exportation et importation de stratégies Si vous possédez plusieurs serveurs, vous pouvez exporter et importer les stratégies entre ceux-ci par l'intermédiaire de fichiers XML. Dans ce genre d'environnement, vous ne créez qu'une fois chaque stratégie. 204 McAfee epolicy Orchestrator Logiciel Guide produit

205 Gestion des stratégies Attribution de stratégies 16 Vous pouvez exporter et importer des stratégies individuelles ou toutes les stratégies associées à un produit donné. Cette fonctionnalité permet également de sauvegarder des stratégies en cas de réinstallation du serveur. Partage de stratégies Le partage de stratégie constitue une autre manière de transférer des stratégies entre serveurs. Le partage de stratégies permet de gérer des stratégies sur un serveur et de les utiliser sur de nombreux autres serveurs via la console McAfee epo. Attribution de stratégies Les stratégies sont attribuées aux systèmes à l'aide d'une des deux méthodes suivantes : l'héritage ou l'affectation. Héritage L'héritage détermine si les paramètres de stratégie et les tâches client d'un groupe ou d'un système sont hérités de son parent. Par défaut, l'héritage est activé dans l'ensemble de l'arborescence des systèmes. Si vous bloquez cet héritage en affectant une nouvelle stratégie à un niveau quelconque de l'arborescence des systèmes, tous les groupes et systèmes enfants situés sous le point d'affectation et censés hériter de la stratégie se la voient affecter. Affectation Vous pouvez affecter n'importe quelle stratégie du Catalogue de stratégies à n'importe quel groupe ou système. Les affectations permettent de définir une fois pour toutes les paramètres de stratégie pour un besoin spécifique, puis d'attribuer cette stratégie à plusieurs emplacements. Si vous affectez une nouvelle stratégie à un groupe quelconque de l'arborescence des systèmes, tous les groupes et systèmes enfants situés sous le point d'affectation et censés hériter de la stratégie se la voient affecter. Verrouillage de l'affectation Vous pouvez verrouiller l'affectation d'une stratégie sur un groupe ou un système. Le verrouillage de l'affectation empêche : d'autres utilisateurs ayant les autorisations ad hoc au même niveau de l'arborescence des systèmes de remplacer une stratégie par inadvertance ; d'autres utilisateurs disposant d'autorisations plus restrictives (ou des mêmes autorisations, mais à un niveau inférieur de l'arborescence des systèmes) de remplacer la stratégie. Le verrouillage de l'affectation est hérité avec les paramètres de stratégie. Cette fonction est pratique lorsque vous souhaitez affecter une stratégie spécifique au niveau supérieur de l'arborescence des systèmes, pour vous assurer qu'aucun autre utilisateur ne la remplacera à aucun niveau de l'arborescence des systèmes. Néanmoins, il s'agit uniquement de verrouiller l'affectation de la stratégie ; cela n'empêche en aucun cas le propriétaire de la stratégie d'en modifier les paramètres. Par conséquent, si vous envisagez de verrouiller l'affectation d'une stratégie, assurez-vous que vous en êtes le propriétaire. McAfee epolicy Orchestrator Logiciel Guide produit 205

206 16 Gestion des stratégies Création et gestion de stratégies Propriété des stratégies Toutes les stratégies sont disponibles dans la page Catalogue de stratégies. Pour empêcher tout utilisateur de modifier les stratégies des autres utilisateurs, chaque stratégie appartient à un propriétaire : l'utilisateur qui l'a créée. L'attribution d'un propriétaire garantit que personne d'autre que son créateur ne peut modifier ou supprimer une stratégie. Tout utilisateur peut affecter n'importe quelle stratégie de la page Catalogue de stratégies, mais seul son créateur est autorisé à modifier une stratégie. Si vous affectez une stratégie qui ne vous appartient pas à des systèmes managés, soyez conscient du fait que, si le propriétaire de la stratégie nommée modifie celle-ci, les modifications s'appliqueront à tous les systèmes auxquels cette stratégie est affectée. Par conséquent, si vous souhaitez utiliser une stratégie appartenant à un autre utilisateur, il est conseillé de dupliquer d'abord la stratégie, puis d'affecter cette copie à l'emplacement de votre choix. Vous devenez ainsi propriétaire de la stratégie affectée. Vous pouvez définir plusieurs utilisateurs comme propriétaires d'une même stratégie. Création et gestion de stratégies Créez et gérez des stratégies à partir de la page Catalogue des stratégies. s Création d'une stratégie à partir de la page Catalogue de stratégies, page 206 Les stratégies personnalisées créées à l'aide du catalogue de stratégies ne sont affectées à aucun groupe ou système. Vous pouvez créer des stratégies avant ou après le déploiement d'un produit. Gestion d'une stratégie existante à partir de la page Catalogue de stratégies, page 207 Vous pouvez modifier, dupliquer, renommer ou supprimer une stratégie. Création d'une stratégie à partir de la page Catalogue de stratégies Les stratégies personnalisées créées à l'aide du catalogue de stratégies ne sont affectées à aucun groupe ou système. Vous pouvez créer des stratégies avant ou après le déploiement d'un produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouvelle stratégie. a Cliquez sur Menu Stratégie Catalogue de stratégies. b Sélectionnez le produit et la catégorie de votre choix dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet Détails. c Cliquez sur Nouvelle stratégie. 2 Sélectionnez la stratégie que vous souhaitez dupliquer dans la liste déroulante Créer une stratégie basée sur cette stratégie existante. 3 Saisissez le nom de la nouvelle stratégie, puis cliquez sur OK. La stratégie s'affiche dans le catalogue de stratégies. 206 McAfee epolicy Orchestrator Logiciel Guide produit

207 Gestion des stratégies Création et gestion de stratégies 16 4 Cliquez sur le nom de la nouvelle stratégie. L'assistant Paramètres de stratégie s'ouvre. 5 Modifiez les paramètres de stratégie comme il convient. 6 Cliquez sur Enregistrer. Gestion d'une stratégie existante à partir de la page Catalogue de stratégies Vous pouvez modifier, dupliquer, renommer ou supprimer une stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Pour sélectionner une stratégie existante, cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le produit et la catégorie dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Sélectionnez l'une des actions suivantes. Action Modifier les paramètres de stratégie Le nombre de systèmes concernés figure en haut de la page. Dupliquer une stratégie Etapes 1 Recherchez la stratégie, puis cliquez sur son nom. 2 Modifiez les paramètres comme il convient, puis cliquez sur Enregistrer. 1 Recherchez la stratégie, puis cliquez sur Dupliquer dans la ligne de cette stratégie. La boîte de dialogue Dupliquer la stratégie existante s'affiche. 2 Entrez le nom de la nouvelle stratégie, puis cliquez sur OK. La nouvelle stratégie apparaît dans la page Catalogue de stratégies. 3 Cliquez sur la nouvelle stratégie dans la liste. 4 Modifiez les paramètres comme il convient, puis cliquez sur Enregistrer. La nouvelle stratégie s'affiche dans le volet de détails. Renommer une stratégie Supprimer une stratégie 1 Recherchez la stratégie, puis cliquez sur Renommer dans une ligne de stratégie. La boîte de dialogue Renommer la stratégie s'affiche. 2 Entrez le nouveau nom à attribuer à la stratégie, puis cliquez sur OK. La stratégie renommée apparaît dans le volet de détails. 1 Recherchez la stratégie, puis cliquez sur Supprimer dans une ligne de stratégie. 2 A l'invite, cliquez sur OK. La stratégie est supprimée du volet de détails. McAfee epolicy Orchestrator Logiciel Guide produit 207

208 16 Gestion des stratégies Configuration initiale des stratégies Configuration initiale des stratégies Suivez les étapes générales décrites ci-dessous lorsque vous configurez les stratégies pour la première fois. 1 Planifiez les stratégies des produits pour les segments de votre arborescence des systèmes. 2 Créez et affectez des stratégies à des groupes et systèmes. Gestion des stratégies Affectez et gérez les stratégies dans votre environnement. Le nombre de systèmes concernés figure en haut de la page. s Modification des propriétaires d'une stratégie, page 208 Par défaut, le propriétaire est l'utilisateur qui crée la stratégie. Si vous disposez des autorisations requises, vous pouvez changer le propriétaire d'une stratégie. Déplacement de stratégies entre serveurs McAfee epo, page 209 Pour partager une stratégie entre différents serveurs McAfee epo, vous devez exporter celle-ci vers un fichier XML de stratégie à partir de la page Catalogue de stratégies du serveur source, puis l'importer dans la page Catalogue de stratégies du serveur cible. Affectation d'une stratégie à un groupe de l'arborescence des systèmes, page 210 Vous pouvez affecter une stratégie à un groupe spécifique de l'arborescence des systèmes. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Affectation d'une stratégie à un système managé, page 210 Affectez une stratégie à un système managé spécifique. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes, page 211 Affectez une stratégie à plusieurs systèmes managés au sein d'un groupe. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes, page 211 Activez ou désactivez la mise en œuvre de stratégie pour un produit dans un groupe. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Mise en œuvre de stratégies associées à un produit sur un système, page 212 Activez ou désactivez la mise en œuvre de stratégie pour un produit sur un système managé. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Copie d'affectations de stratégie, page 212 Copiez des affectations de stratégie d'un groupe ou système vers un autre. Cette procédure facilite le partage d'affectations multiples entre des groupes et systèmes appartenant à des segments différents de l'arborescence des systèmes. Modification des propriétaires d'une stratégie Par défaut, le propriétaire est l'utilisateur qui crée la stratégie. Si vous disposez des autorisations requises, vous pouvez changer le propriétaire d'une stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 208 McAfee epolicy Orchestrator Logiciel Guide produit

209 Gestion des stratégies Gestion des stratégies 16 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Recherchez la stratégie souhaitée, puis cliquez sur le propriétaire de la stratégie. La page Propriété de la stratégie s'affiche. 3 Choisissez dans la liste les propriétaires souhaités pour la stratégie, puis cliquez sur OK. Déplacement de stratégies entre serveurs McAfee epo Pour partager une stratégie entre différents serveurs McAfee epo, vous devez exporter celle-ci vers un fichier XML de stratégie à partir de la page Catalogue de stratégies du serveur source, puis l'importer dans la page Catalogue de stratégies du serveur cible. s Exportation d'une stratégie individuelle, page 209 Exportez une stratégie individuelle dans un fichier XML, puis utilisez ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou pour conserver une sauvegarde de la stratégie. Exportation de toutes les stratégies associées à un produit, page 209 Importation de stratégies, page 210 Vous pouvez importer un fichier XML de stratégies. Que vous ayez exporté une stratégie individuelle ou toutes les stratégies nommées, la procédure d'importation est identique. Exportation d'une stratégie individuelle Exportez une stratégie individuelle dans un fichier XML, puis utilisez ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou pour conserver une sauvegarde de la stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le produit et la catégorie dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet Détails. 2 Recherchez la stratégie, puis cliquez sur Exporter en regard de la stratégie. La page Exporter s'affiche. 3 Cliquez avec le bouton droit de la souris sur le lien pour télécharger et enregistrer le fichier. 4 Donnez un nom au fichier XML de stratégie et enregistrez-le. Si vous prévoyez d'importer ce fichier sur un autre serveur McAfee epo, assurez-vous que l'emplacement requis est accessible à partir du serveur McAfee epo cible. Exportation de toutes les stratégies associées à un produit Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. McAfee epolicy Orchestrator Logiciel Guide produit 209

210 16 Gestion des stratégies Gestion des stratégies 2 Cliquez sur Exporter en regard de Stratégies pour le produit. La page Exporter s'affiche. 3 Cliquez avec le bouton droit de la souris sur le lien pour télécharger et enregistrer le fichier. Si vous prévoyez d'importer ce fichier sur un autre serveur McAfee epo, assurez-vous que l'emplacement requis est accessible à partir du serveur McAfee epo cible. Importation de stratégies Vous pouvez importer un fichier XML de stratégies. Que vous ayez exporté une stratégie individuelle ou toutes les stratégies nommées, la procédure d'importation est identique. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis cliquez sur Importer en regard de Stratégies pour le produit. 2 Recherchez le fichier XML de stratégie, sélectionnez-le, puis cliquez sur OK. 3 Sélectionnez les stratégies que vous souhaitez importer, puis cliquez sur OK. Les stratégies sont ajoutées au catalogue de stratégies. Affectation d'une stratégie à un groupe de l'arborescence des systèmes Vous pouvez affecter une stratégie à un groupe spécifique de l'arborescence des systèmes. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un produit. Chaque stratégie affectée, par catégorie, s'affiche dans le volet de détails. 2 Recherchez la catégorie de stratégies de votre choix, puis cliquez sur Modifier l'affectation. 3 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous en regard de Hériter de. 4 Sélectionnez la stratégie dans la liste déroulante Stratégie affectée. A partir de cet endroit, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créer une nouvelle. 5 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage des stratégies empêche qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 6 Cliquez sur Enregistrer. Affectation d'une stratégie à un système managé Affectez une stratégie à un système managé spécifique. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 210 McAfee epolicy Orchestrator Logiciel Guide produit

211 Gestion des stratégies Gestion des stratégies 16 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe souhaité sous Arborescence des systèmes. Tous les systèmes de ce groupe (mais pas ses sous-groupes) s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Sélectionnez un produit. Les catégories du produit sélectionné sont répertoriées avec les stratégies affectées du système. 4 Recherchez la catégorie de stratégies de votre choix, puis cliquez sur Modifier les affectations. 5 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous en regard de Hériter de. 6 Sélectionnez la stratégie dans la liste déroulante Stratégie affectée. A partir de cet endroit, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créer une. 7 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage des stratégies empêche qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 8 Cliquez sur Enregistrer. Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes Affectez une stratégie à plusieurs systèmes managés au sein d'un groupe. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Tous les systèmes de ce groupe (mais pas ses sous-groupes) s'affichent dans le volet de détails. 2 Sélectionnez les systèmes de votre choix, puis cliquez sur Actions Agent Définir la stratégie et l'héritage. La page Affecter une stratégie s'affiche. 3 Sélectionnez le Produit, la Catégorie et la Stratégie dans les listes déroulantes. 4 Sélectionnez Réinitialiser l'héritage ou Bloquer l'héritage, puis cliquez sur Enregistrer. Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes Activez ou désactivez la mise en œuvre de stratégie pour un produit dans un groupe. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 211

212 16 Gestion des stratégies Gestion des stratégies 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un groupe dans l'arborescence des systèmes. 2 Sélectionnez le produit de votre choix, puis cliquez sur le lien en regard de Etat de mise en œuvre. La page Mise en œuvre s'affiche. 3 Pour modifier l'état de mise en œuvre d'une stratégie, sélectionnez d'abord l'option Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 4 En regard de Etat de mise en œuvre, sélectionnez Mise en œuvre ou Pas de mise en œuvre. 5 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage d'une stratégie empêche le blocage de la mise en œuvre d'une stratégie pour les groupes et les systèmes qui héritent de cette dernière. 6 Cliquez sur Enregistrer. Mise en œuvre de stratégies associées à un produit sur un système Activez ou désactivez la mise en œuvre de stratégie pour un produit sur un système managé. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe où le système se trouve sous Arborescence des systèmes. La liste des systèmes appartenant à ce groupe s'affiche dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Modifier les stratégies sur un seul système. La page Affectation de stratégie s'affiche. 3 Sélectionnez un Produit, puis cliquez sur Mise en œuvre en regard d'etat de mise en œuvre. La page Mise en œuvre s'affiche. 4 Si vous souhaitez modifier l'état de mise en œuvre, vous devez d'abord sélectionner l'option Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous. 5 En regard de Etat de mise en œuvre, sélectionnez Mise en œuvre ou Pas de mise en œuvre. 6 Cliquez sur Enregistrer. Copie d'affectations de stratégie Copiez des affectations de stratégie d'un groupe ou système vers un autre. Cette procédure facilite le partage d'affectations multiples entre des groupes et systèmes appartenant à des segments différents de l'arborescence des systèmes. 212 McAfee epolicy Orchestrator Logiciel Guide produit

213 Gestion des stratégies Gestion des stratégies 16 s Copie d'affectations de stratégie depuis un groupe, page 213 Vous pouvez copier des affectations de stratégie d'un groupe vers un autre au sein de l'arborescence des systèmes. Copie d'affectations de stratégie depuis un système, page 213 Copie d'affectations de stratégie depuis un système spécifique Collage d'affectations de stratégie dans un groupe, page 213 Vous pouvez coller des affectations de stratégie dans un groupe après les avoir copiées d'un groupe ou système. Collage d'affectations de stratégie sur un système spécifique, page 214 Vous pouvez coller des affectations de stratégie dans un système spécifique après les avoir copiées d'un groupe ou système. Copie d'affectations de stratégie depuis un groupe Vous pouvez copier des affectations de stratégie d'un groupe vers un autre au sein de l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un groupe dans l'arborescence des systèmes. 2 Cliquez sur Actions Copier des affectations. 3 Sélectionnez les produits ou fonctionnalités pour lesquels vous souhaitez copier les affectations de stratégie, puis cliquez sur OK. Copie d'affectations de stratégie depuis un système Copie d'affectations de stratégie depuis un système spécifique Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Les systèmes appartenant au groupe sélectionné s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Cliquez sur Actions Copier des affectations, sélectionnez les produits ou fonctionnalités pour lesquels vous souhaitez copier les affectations de stratégie, puis cliquez sur OK. Collage d'affectations de stratégie dans un groupe Vous pouvez coller des affectations de stratégie dans un groupe après les avoir copiées d'un groupe ou système. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 213

214 16 Gestion des stratégies Page Conservation des stratégies et des tâches : Modifier 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez le groupe de votre choix dans l'arborescence des systèmes. 2 Dans le volet de détails, cliquez sur Actions et sélectionnez Coller des affectations. Si le groupe possède déjà des stratégies affectées pour certaines catégories, la page Remplacer les affectations de stratégie s'affiche. Lorsque vous copiez les affectations de stratégie, la stratégie Mettre en œuvre les stratégies et les tâches s'affiche dans la liste. Cette stratégie contrôle l'état de mise en œuvre d'autres stratégies. 3 Choisissez les catégories de stratégies que vous souhaitez remplacer par les stratégies copiées et cliquez sur OK. Collage d'affectations de stratégie sur un système spécifique Vous pouvez coller des affectations de stratégie dans un système spécifique après les avoir copiées d'un groupe ou système. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Tous les systèmes appartenant au groupe sélectionné s'affichent dans le volet de détails. 2 Sélectionnez le système sur lequel vous souhaitez coller les affectations de stratégie, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Dans le volet de détails, cliquez sur Actions Coller des affectations. Si le système possède déjà des stratégies affectées pour certaines catégories, la page Remplacer les affectations de stratégie s'affiche. Lorsque vous copiez les affectations de stratégie, la stratégie Mettre en œuvre les stratégies et les tâches apparaît dans la liste. Cette stratégie contrôle l'état de mise en œuvre d'autres stratégies. 4 Confirmez le remplacement des affectations. Page Conservation des stratégies et des tâches : Modifier Cette page permet de spécifier si les données des stratégies et des tâches client sont supprimées lorsque vous supprimez une extension de gestion de produit. Tableau 16-1 Définitions des options Option Conservation des stratégies et des tâches Définition Spécifie si les données des stratégies et des tâches client sont supprimées lorsque vous supprimez une extension de gestion de produit. Options possibles : Conserver les stratégies et les données des tâches client Supprimer les stratégies et les données des tâches client : cette option par défaut supprime les données des stratégies et des tâches client. 214 McAfee epolicy Orchestrator Logiciel Guide produit

215 Gestion des stratégies Règles d'affectation de stratégie 16 Règles d'affectation de stratégie Les règles d'affectations de stratégie réduisent la surcharge liée à la gestion de nombreuses stratégies spécifiques aux utilisateurs ou aux systèmes qui répondent à des critères spécifiques, tout en permettant la gestion de stratégies plus génériques dans l'arborescence des systèmes. Ce niveau de granularité dans l'affectation des stratégies limite les cas d'héritage bloqué dans l'arborescence des systèmes, de sorte que les paramètres de stratégie requis par des utilisateurs ou des systèmes particuliers peuvent être définis correctement. Les affectations de stratégie peuvent être basées sur des critères spécifiques aux utilisateurs ou aux systèmes : Stratégies basées sur l'utilisateur Stratégies comprenant au moins un critère propre aux utilisateurs. Vous pouvez, par exemple, créer une règle d'affectation de stratégie qui sera mise en œuvre pour tous les utilisateurs du groupe Ingénierie. Vous pouvez ensuite créer une autre règle d'affectation pour les membres du service informatique, afin qu'ils puissent se connecter sur tout ordinateur du réseau Ingénierie avec les droits d'accès requis pour résoudre des problèmes sur un système spécifique situé dans ce réseau. Les stratégies basées sur l'utilisateur peuvent également inclure des critères de type système. Stratégies basées sur le système Stratégies comportant uniquement des critères système. Par exemple, vous pouvez créer une règle d'affectation de stratégie qui est mise en œuvre pour tous les serveurs sur votre réseau en fonction des marqueurs que vous avez appliqués, ou pour tous les systèmes dans un emplacement spécifique de votre arborescence des systèmes. Les stratégies basées sur le système ne peuvent pas inclure des critères de type utilisateur. Priorité des règles d'affectation de stratégie Vous pouvez classer par priorité les règles d'affectation de stratégie pour en simplifier la maintenance et la gestion. Ainsi, lorsqu'une règle reçoit une priorité élevée, elle est mise en œuvre avant celles dont la priorité est inférieure. Il arrive donc dans certains cas que des paramètres de règle soient remplacés. Par exemple, considérons le cas d'un système inclus dans deux règles d'affectation de stratégie, les règles A et B. La règle A est affectée du niveau de priorité 1 et confère aux systèmes inclus un droit d'accès illimité à Internet. La règle B, avec niveau de priorité 2, restreint l'accès à Internet de ce même système. Dans cet exemple, la règle A est mise en œuvre parce qu'elle dispose d'un niveau de priorité supérieur. Le système en question dispose ainsi d'un accès illimité à Internet. Stratégies à emplacements multiples et priorité des règles d'affectation de stratégie Les priorités des règles ne sont pas prises en compte pour les stratégies à emplacements multiples. Lorsqu'une règle contenant des stratégies à emplacements multiples pour la même catégorie de produit est appliquée, tous les paramètres de ces stratégies sont combinés. De même, si plusieurs règles contenant des paramètres de stratégies à emplacements multiples sont appliquées, tous les paramètres de chaque stratégie sont combinés. En conséquence, la stratégie appliquée constitue une combinaison des paramètres de chaque règle. Lorsque des stratégies à plusieurs instances sont agrégées, elles ne le sont qu'avec des stratégies à plusieurs instances de même type. Toutefois, les stratégies à plusieurs instances affectées à l'aide de règles d'affectation de stratégie ne sont pas agrégées avec des stratégies à plusieurs instances dans l'arborescence des systèmes. Les stratégies à plusieurs instances affectées à l'aide de règles d'affectation de stratégie remplacent les stratégies affectées dans l'arborescence des systèmes. De plus, les stratégies basées sur l'utilisateur sont prioritaires par rapport aux stratégies basées sur le système. McAfee epolicy Orchestrator Logiciel Guide produit 215

216 16 Gestion des stratégies Règles d'affectation de stratégie Scénario : Utilisation de stratégies à emplacements multiples pour contrôler l'accès à Internet Dans votre Arborescence des systèmes, un groupe appelé «Ingénierie» est composé de systèmes portant le marqueur «EstUnServeur» ou «EstUnOrdinateurPortable». Dans l'arborescence des systèmes, la stratégie A est affectée à tous les systèmes de ce groupe. L'affectation de la stratégie B à tout emplacement de l'arborescence des systèmes situé au-dessus du groupe «Ingénierie» à l'aide d'une règle d'affectation de stratégie remplace les paramètres de la stratégie A, et autorise les systèmes portant le marqueur «EstUnOrdinateurPortable» à accéder à Internet. L'affectation de la stratégie C à tout groupe de l'arborescence des systèmes situé au-dessus du groupe «Ingénierie» autorise les utilisateurs du groupe Admin à accéder à Internet à partir de tous les systèmes, y compris de ceux du groupe «Ingénierie» portant le marqueur «EstUnServeur». Type de stratégie Type d'affectation Nom de la stratégie Paramètres de stratégie Stratégie générique Stratégie affectée dans l'arborescence des systèmes A Bloque l'accès à Internet à partir de tous les systèmes auxquels la stratégie est affectée. Stratégie basée sur le système Règle d'affectation de stratégie B Autorise l'accès à Internet à partir des systèmes portant le marqueur «EstUnOrdinateurPortable». Stratégie basée sur le système Règle d'affectation de stratégie C Autorise un accès illimité à Internet pour tous les utilisateurs du groupe d'utilisateurs Admin depuis tous les systèmes. Stratégie basée sur l'utilisateur Règle d'affectation de stratégie C Autorise un accès illimité à Internet pour tous les utilisateurs du groupe d'utilisateurs Admin depuis tous les systèmes. Exclusion d'objets Active Directory à partir de stratégies agrégées Parce que les règles composées de stratégies à emplacements multiples sont appliquées aux systèmes affectés indépendamment de toute notion de priorité, vous devrez peut-être empêcher l'agrégation de paramètres de stratégie dans certains cas. Vous pouvez empêcher l'agrégation des paramètres de stratégies basées sur l'utilisateur à emplacements multiples à travers plusieurs règles d'affectation de stratégie en excluant un utilisateur (ou d'autres objets Active Directory tels qu'un groupe ou une unité organisationnelle) lors de la création de la règle. Pour plus d'informations sur les stratégies à emplacements multiples qui peuvent être utilisées dans les règles d'affectation de stratégie, consultez la documentation de votre produit managé. Affectations de stratégie basée sur l'utilisateur Les règles d'affectation de stratégie basée sur l'utilisateur permettent de créer des affectations de stratégie propres à chaque utilisateur. Ces affectations sont mises en œuvre sur le système cible lors de la connexion des utilisateurs. Lorsque l'utilisateur se connecte à un système managé pour la première fois, un léger délai peut être constaté lorsque McAfee Agent contacte son serveur affecté pour les affectations de stratégie propres à cet utilisateur. Au cours de cette période, l'utilisateur ne peut accéder qu'aux fonctionnalités autorisées par la stratégie d'ordinateur par défaut, qui est en général votre stratégie la plus sécurisée. 216 McAfee epolicy Orchestrator Logiciel Guide produit

217 Gestion des stratégies Règles d'affectation de stratégie 16 Sur un système managé, l'agent conserve un enregistrement des utilisateurs qui se connectent au réseau. Les affectations de stratégie créées pour chaque utilisateur sont transmises au système sur lequel celui-ci se connecte et sont mises en mémoire cache lors de chaque communication agent-serveur. Le serveur McAfee epo applique les stratégies que vous avez affectées à chaque utilisateur. Pour utiliser les affectations de stratégie basée sur l'utilisateur, enregistrez et configurez un serveur LDAP enregistré à utiliser avec votre serveur McAfee epo. Présentation des affectations de stratégie basée sur le système Les stratégies basées sur le système vous permettent d'affecter des stratégies à des systèmes en fonction de critères système. Il existe deux types de critères système permettant d'affecter une stratégie basée sur le système : Emplacement dans l'arborescence des systèmes Un emplacement dans l'arborescence des systèmes doit être spécifié pour toutes les règles d'affectation de stratégie. Marqueurs Vous pouvez affecter des stratégies à des systèmes en fonction des marqueurs que vous avez appliqués. Une fois que vous avez défini et appliqué un marqueur à vos systèmes, vous pouvez créer une règle d'affectation de stratégie pour affecter des stratégies à n'importe quel système portant ce marqueur. Cette fonctionnalité est utile lorsque vous souhaitez que tous les systèmes d'un type particulier aient la même stratégie de sécurité, indépendamment de leur emplacement dans l'arborescence des systèmes. Utilisation de marqueurs pour affecter des stratégies basées sur le système Exploitez les marqueurs pour simplifier l'automatisation de l'affectation de stratégies. Les stratégies basées sur le système sont affectées en fonction des critères de sélection que vous avez définis à l'aide de l'assistant Générateur d'affectations de stratégie. Vous pouvez appliquer une stratégie spécifique par marqueur sur tout système comportant ce marqueur. Scénario : Création de nouveaux SuperAgents à l'aide de marqueurs Vous avez décidé de créer un nouvel ensemble de SuperAgents dans votre environnement, mais vous n'avez pas le temps d'identifier manuellement les systèmes de votre arborescence des systèmes qui hébergeront ces SuperAgents. Au lieu de cela, vous pouvez utiliser l'assistant Générateur de marqueurs pour marquer tous les systèmes qui satisfont à un ensemble de critères spécifiques avec un nouveau marqueur, «estsuperagent». Une fois le marqueur défini, vous pouvez créer une règle d'affectation de stratégie qui applique vos paramètres de stratégie de SuperAgent à chaque système comportant le marqueur «estsuperagent». Une fois le marqueur créé, vous pouvez utiliser l'action Rechercher les critères de marquage à partir de la page Catalogue de marqueurs, et puisque chaque système comportant le nouveau marqueur lance un appel à intervalles réguliers, une nouvelle stratégie lui est affectée, basée sur votre règle d'affectation de stratégie «estsuperagent». Création de règles d'affectation de stratégie La création de règles d'affectation de stratégie vous permet de mettre en œuvre des stratégies pour des utilisateurs ou des systèmes en fonction des critères de règle définis. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 217

218 16 Gestion des stratégies Règles d'affectation de stratégie 1 Ouvrez l'assistant Générateur d'affectations de stratégie. a Cliquez sur Menu Stratégie Règles d'affectation de stratégie. b Cliquez sur Nouvelle règle d'affectation. 2 Spécifiez diverses informations au sujet de cette règle d'affectation de stratégie, notamment : Un Nom et une Description uniques. le type de règle. Le type de règle que vous spécifiez détermine les critères disponibles sur la page Critères de sélection. Par défaut, la priorité des nouvelles règles d'affectation de stratégie est définie séquentiellement selon le nombre de règles existantes. Une fois la règle créée, vous pouvez modifier son ordre de priorité en cliquant sur Modifier la priorité sur la page Règles d'affectation de stratégie. 3 Cliquez sur Suivant. 4 Cliquez sur Ajouter une stratégie pour sélectionner les stratégies qui doivent être mises en œuvre à l'aide de cette règle d'affectation de stratégie. 5 Cliquez sur Suivant. 6 Spécifiez les critères à utiliser dans cette règle. Votre sélection de critères détermine à quels systèmes ou utilisateurs cette stratégie est affectée. 7 Passez en revue les données, puis cliquez sur Enregistrer. Gestion des règles d'affectation de stratégie Vous pouvez effectuer des tâches habituelles de gestion lorsque vous travaillez avec des règles d'affectation de stratégie. 218 McAfee epolicy Orchestrator Logiciel Guide produit

219 Gestion des stratégies Création de requêtes Gestion des stratégies 16 1 Cliquez sur Menu Stratégie Règles d'affectation de stratégie. 2 Sélectionnez l'une des actions suivantes : Action Suppression d'une règle d'affectation de stratégie Modification d'une règle d'affectation de stratégie Exportation de règles d'affectation de stratégie Importation de règles d'affectation de stratégie Modification de la priorité d'une règle d'affectation de stratégie Affichage de la synthèse d'une règle d'affectation de stratégie Etapes Cliquez sur Supprimer dans la ligne de l'affectation sélectionnée. Cliquez sur l'affectation sélectionnée. L'assistant Générateur d'affectations de stratégie s'affiche. Passez en revue chaque page de l'assistant pour modifier la règle d'affectation de stratégie. Cliquez sur Actions Exporter. Dans la page de téléchargement des règles d'affectation de stratégie qui s'affiche, vous pouvez consulter ou télécharger le fichier PolicyAssignmentRules.xml. Cliquez sur Actions Importer. Dans la boîte de dialogue Importer les règles d'affectation de stratégie qui s'affiche, vous pouvez accéder à un fichier PolicyAssignmentRules.xml préalablement téléchargé. Vous êtes invité à choisir les règles à inclure dans le fichier à importer. Vous pouvez sélectionner les règles à importer et, si certaines règles du fichier ont le même nom que celles présentes dans votre liste des Règles d'affectation de stratégie, vous pouvez conserver celles que vous souhaitez. Cliquez sur Actions Modifier la priorité. Dans la page Modifier la priorité qui s'affiche, vous pouvez modifier la priorité des règles d'affectation de stratégie à l'aide de la poignée Glisser-déposer. Cliquez sur > dans la ligne de l'affectation sélectionnée. Création de requêtes Gestion des stratégies Récupérez les stratégies affectées à un système managé ou les stratégies dont l'héritage est bloqué dans la hiérarchie des systèmes. Vous pouvez créer les requêtes de Gestion des stratégies suivantes : Stratégies appliquées Extrait les stratégies affectées à des systèmes managés spécifiques. Héritage bloqué Extrait des informations relatives aux stratégies dont l'héritage est bloqué dans la hiérarchie des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Sélectionnez Menu Génération de rapports Requêtes et rapports, puis cliquez sur Nouvelle requête. Le Générateur de requêtes s'ouvre. 2 Sur la page Type de résultat, sélectionnez Gestion des stratégies dans la liste Groupe de fonctionnalités. 3 Sélectionnez un Type de résultat, puis cliquez sur Suivant pour afficher la page Graphique : Tâches client appliquées Stratégies appliquées McAfee epolicy Orchestrator Logiciel Guide produit 219

220 16 Gestion des stratégies Création d'une requête pour définir la conformité Héritage bloqué pour l'affectation de tâche client Héritage bloqué pour l'affectation de stratégie 4 Choisissez le type de graphique ou de tableau à utiliser pour l'affichage des principaux résultats de la requête, puis cliquez sur Suivant. La page Colonnes s'affiche. Si vous sélectionnez un Graphique à secteurs booléen, vous devez configurer les critères que vous voulez inclure à la requête. 5 Sélectionnez les colonnes à inclure à la requête, puis cliquez sur Suivant. La page Filtre s'affiche. 6 Sélectionnez des propriétés pour limiter les résultats de la recherche, puis cliquez sur Exécuter. La page Requête non enregistrée affiche les résultats de la requête, lesquels sont directement exploitables. Les propriétés sélectionnées s'affichent dans le volet de contenu, avec les opérateurs permettant de définir les critères pour limiter les données renvoyées pour ces propriétés. 7 Sur la page Requête non enregistrée, vous pouvez effectuer toute action disponible sur les éléments d'un tableau ou d'un tableau de détails. Si la requête n'a pas renvoyé les résultats attendus, cliquez sur Modifier la requête pour revenir à l'assistant Générateur de requêtes et modifier la requête. S'il n'est pas nécessaire d'enregistrer cette requête, cliquez sur Fermer. Pour utiliser cette requête par la suite, cliquez sur Enregistrer et passez à l'étape suivante. 8 Sur la page Enregistrer la requête, entrez le nom de la requête, des commentaires si nécessaire, et choisissez l'une des options suivantes : Nouveau groupe Indiquez le nom du groupe et sélectionnez l'une des options suivantes : Groupe privé (Mes groupes) Groupe public (Groupes partagés) Groupe existant Sélectionnez le groupe dans la liste des Groupes partagés. 9 Cliquez sur Enregistrer. Création d'une requête pour définir la conformité Les requêtes de conformité sont requises sur les serveurs McAfee epo dont les données sont utilisées dans des requêtes sur données cumulées. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Sélectionnez Menu Génération de rapports Requêtes et rapports, puis cliquez sur Nouvelle requête. 2 Dans la page Type de résultat, sélectionnez Gestion du système pour Groupe de fonctionnalités et Systèmes managés pour Types de résultats, puis cliquez sur Suivant. 3 Sélectionnez Graphique à secteurs booléen dans la liste Afficher les résultats sous forme de, puis cliquez sur Configurer les critères. 220 McAfee epolicy Orchestrator Logiciel Guide produit

221 Gestion des stratégies Génération d'événements de conformité 16 4 Sélectionnez les propriétés à inclure dans la requête, puis définissez les opérateurs et les valeurs pour chacune d'entre elles. Cliquez sur OK. Dans la page Graphique qui s'affiche, cliquez sur Suivant. Ces propriétés définissent les éléments conformes aux systèmes managés par ce serveur McAfee epo. 5 Sélectionnez les colonnes à inclure dans la requête, puis cliquez sur Suivant. 6 Sélectionnez les filtres à appliquer à la requête, cliquez sur Exécuter, puis sur Enregistrer. Génération d'événements de conformité Les événements de conformité sont utilisés dans les requêtes sur des données cumulées pour regrouper les données dans un seul rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Dans la page Description, saisissez un nom pour la nouvelle tâche, puis cliquez sur Suivant. 3 Dans le menu déroulant Actions, sélectionnez Exécuter une requête. 4 Cliquez sur Parcourir (...) en regard du champ Requête pour sélectionner une requête. L'onglet Mes groupes de la boîte de dialogue Sélectionner une requête dans la liste s'affiche. 5 Sélectionnez la requête définissant la conformité. Il peut s'agir d'une requête par défaut, telle que Synthèse de conformité de McAfee Agent (section Groupes McAfee), ou d'une requête créée par un utilisateur, telle celle décrite dans la section Création d'une requête pour définir la conformité. 6 Dans la liste déroulante Sous-actions, sélectionnez Générer un événement de conformité et spécifiez le pourcentage ou le nombre de systèmes cibles, puis cliquez sur Suivant. Les événements peuvent être générés par la tâche Générer un événement de conformité si le nombre ou le pourcentage de systèmes non conformes dépasse les valeurs définies. 7 Planifiez la tâche pour qu'elle s'exécute dans le même intervalle de temps que le rapport Historique de conformité. Par exemple, si les données relatives à la conformité sont collectées une fois par semaine, planifiez la tâche pour qu'elle s'exécute une fois par semaine. Cliquez sur Suivant. 8 Vérifiez les données, puis cliquez sur Enregistrer. Affichage des informations des stratégies Consultez les informations détaillées sur vos stratégies, notamment leurs propriétaires, leurs affectations et leurs héritages. McAfee epolicy Orchestrator Logiciel Guide produit 221

222 16 Gestion des stratégies Affichage des informations des stratégies s Affichage des groupes et systèmes auxquels une stratégie est affectée, page 222 Affichez les groupes et systèmes auxquels une stratégie est affectée. Cette liste répertorie uniquement les points d'affectation. Elle n'indique pas chacun des groupes ou systèmes qui héritent de la stratégie. Afficher les paramètres de stratégie, page 222 Consultez les détails d'une stratégie affectée à une catégorie de produits ou un système. Affichage du propriétaire d'une stratégie, page 223 Affichez les propriétaires d'une stratégie. Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée, page 223 Consultez les affectations pour lesquelles la mise en œuvre des stratégies, par catégorie de stratégies, est désactivée. Affichage des stratégies affectées à un groupe, page 223 Consultez les stratégies affectées à un groupe de l'arborescence des systèmes, triées par produit. Affichage des stratégies affectées à un système spécifique, page 223 Affichez les stratégies de produit affectées à un système de l'arborescence des systèmes. Affichage de l'héritage des stratégies d'un groupe, page 224 Consultez l'héritage des stratégies d'un groupe spécifique. Affichage et réinitialisation des héritages bloqués, page 224 Identifiez les groupes et les systèmes dont l'héritage des stratégies est bloqué. Comparaison de stratégies, page 224 Comparez les stratégies similaires avec la fonction Comparaison de stratégies. Cela vous permet de déterminer quels paramètres sont différents et quels paramètres sont identiques. Affichage des groupes et systèmes auxquels une stratégie est affectée Affichez les groupes et systèmes auxquels une stratégie est affectée. Cette liste répertorie uniquement les points d'affectation. Elle n'indique pas chacun des groupes ou systèmes qui héritent de la stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Sous Affectations, dans la ligne de la stratégie, cliquez sur le lien qui indique le nombre de groupes ou de systèmes auxquels la stratégie est affectée (par exemple, 6 affectations). Dans la page Affectations, chaque groupe ou système auquel la stratégie est affectée est affiché avec le nom du nœud et le type de nœud. Afficher les paramètres de stratégie Consultez les détails d'une stratégie affectée à une catégorie de produits ou un système. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 222 McAfee epolicy Orchestrator Logiciel Guide produit

223 Gestion des stratégies Affichage des informations des stratégies 16 2 Cliquez en regard d'une stratégie. Les pages de configuration de la stratégie et leurs divers paramètres s'affichent. Vous pouvez également visualiser ces informations lors de l'accès aux stratégies affectées d'un groupe spécifique. Pour accéder à ces informations, cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis cliquez sur le lien de la stratégie sélectionnée dans la colonne Stratégie. Affichage du propriétaire d'une stratégie Affichez les propriétaires d'une stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Les propriétaires de la stratégie s'affichent sous Propriétaire. Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée Consultez les affectations pour lesquelles la mise en œuvre des stratégies, par catégorie de stratégies, est désactivée. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un produit et une catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Cliquez sur le lien situé en regard de Etat de mise en œuvre pour le produit, qui indique (le cas échéant) le nombre d'affectations pour lesquelles la mise en œuvre est désactivée. La page Mise en œuvre pour <nom de la stratégie> s'affiche. 3 Cliquez sur une entrée de la liste pour accéder à la page Stratégies affectées correspondante. Affichage des stratégies affectées à un groupe Consultez les stratégies affectées à un groupe de l'arborescence des systèmes, triées par produit. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un groupe dans l'arborescence des systèmes. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. 2 Cliquez sur une stratégie pour en afficher les paramètres. Affichage des stratégies affectées à un système spécifique Affichez les stratégies de produit affectées à un système de l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 223

224 16 Gestion des stratégies Affichage des informations des stratégies 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Tous les systèmes appartenant au groupe s'affichent dans le volet de détails. 2 Sélectionnez le système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Sélectionnez le produit. Les stratégies du produit affectées à ce système apparaissent. 4 Cliquez sur une stratégie pour en afficher les paramètres. Affichage de l'héritage des stratégies d'un groupe Consultez l'héritage des stratégies d'un groupe spécifique. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. 2 Dans la ligne de la stratégie, sous Hériter de, figure le nom du groupe à partir duquel la stratégie est héritée. Affichage et réinitialisation des héritages bloqués Identifiez les groupes et les systèmes dont l'héritage des stratégies est bloqué. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. Dans la ligne de la stratégie, sous Héritage bloqué, figure le nombre de groupes et systèmes où l'héritage de cette stratégie a été bloqué. Il s'agit du nombre de groupes ou systèmes pour lesquels l'héritage de la stratégie a été bloqué, et non du nombre de systèmes qui n'héritent pas de la stratégie. Par exemple, si seul un groupe n'hérite pas de la stratégie, cet état est représenté par 1 n'hérite pas, indépendamment du nombre de systèmes présents dans le groupe. 2 Cliquez sur le lien indiquant le nombre de groupes ou systèmes enfants pour lesquels l'héritage est bloqué. La page Héritage bloqué affiche la liste des noms de ces groupes et systèmes. 3 Pour réinitialiser l'héritage pour l'un de ces groupes ou systèmes, activez la case à cocher en regard de son nom, puis cliquez sur Actions et sélectionnez Réinitialiser l'héritage. Comparaison de stratégies Comparez les stratégies similaires avec la fonction Comparaison de stratégies. Cela vous permet de déterminer quels paramètres sont différents et quels paramètres sont identiques. Un grand nombre des valeurs et variables répertoriées sur la page Comparaison de stratégies sont propres à chaque produit. Pour obtenir les définitions des options ne figurant pas dans le tableau, reportez-vous à la documentation du produit dont provient la stratégie à comparer. 224 McAfee epolicy Orchestrator Logiciel Guide produit

225 Gestion des stratégies Partage de stratégies entre serveurs McAfee epo 16 Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Comparaison de stratégies, puis sélectionnez un produit, une catégorie et Afficher les paramètres dans les listes. Ces paramètres permettent de remplir les listes Stratégie 1 et Stratégie 2 avec les stratégies à comparer. 2 Sélectionnez les stratégies à comparer dans la ligne Comparer les stratégies des listes des colonnes Stratégie 1 et Stratégie 2. Les deux premières lignes du tableau affichent le nombre de paramètres différents et identiques. Vous pouvez également modifier le paramètre Afficher afin de limiter les données affichées aux Différences entre les stratégies et aux Correspondances entre les stratégies, plutôt que Tous les paramètres de stratégie. 3 Cliquez sur Imprimer pour ouvrir une version imprimable de cette comparaison. Partage de stratégies entre serveurs McAfee epo Les administrateurs utilisent le partage de stratégies pour désigner des stratégies élaborées sur un serveur afin de les transmettre à d'autres serveurs pour implémentation. Les administrateurs doivent effectuer trois étapes uniquement pour partager des stratégies entre serveurs. 1 Désigner la stratégie à partager. 2 Enregistrer les serveurs qui vont partager cette stratégie. 3 Planifier une tâche serveur pour distribuer la stratégie partagée. Distribution d'une stratégie à plusieurs serveurs McAfee epo Configurez le partage de stratégies entre plusieurs serveurs McAfee epo. McAfee conseille de les effectuer en suivant l'ordre dans lequel elles sont décrites. Si vous devez modifier une stratégie après l'avoir partagée, effectuez les modifications, puis exécutez de nouveau la tâche de distribution de stratégies partagées. Il est alors préférable de prévenir les administrateurs locaux de la modification. s Enregistrement des serveurs pour le partage des stratégies, page 225 Vous pouvez enregistrer des serveurs pour partager une stratégie. Désignation des stratégies à partager, page 226 Vous pouvez désigner une stratégie à partager entre plusieurs serveurs McAfee epo. Planification des tâches serveur pour le partage des stratégies, page 226 Vous pouvez planifier une tâche serveur en vue de partager des stratégies entre plusieurs serveurs McAfee epo. Enregistrement des serveurs pour le partage des stratégies Vous pouvez enregistrer des serveurs pour partager une stratégie. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 225

226 16 Gestion des stratégies Distribution d'une stratégie à plusieurs serveurs McAfee epo 1 Cliquez sur Menu Configuration Serveurs enregistrés, puis cliquez sur Nouveau serveur. L'assistant Générateur de serveurs enregistrés s'ouvre à la page Description. 2 Dans le menu Type de serveur, sélectionnez epo, spécifiez un nom, ainsi que des commentaires éventuels, puis cliquez sur Suivant. La page Détails s'affiche. 3 Indiquez les détails de votre serveur, cliquez sur Activer dans le champ Partage de stratégies, puis sur Enregistrer. Désignation des stratégies à partager Vous pouvez désigner une stratégie à partager entre plusieurs serveurs McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sur Produit et sélectionnez le produit dont vous voulez partager la stratégie. 2 Dans la colonne Actions de la stratégie à partager, cliquez sur Partager. Les stratégies partagées sont automatiquement diffusées aux serveurs McAfee epo lorsque le partage de stratégies est activé. Lorsque vous cliquez sur Partager à l'étape 2, la stratégie est immédiatement diffusée à tous les serveurs McAfee epo enregistrés pour lesquels le partage des stratégies et activé. Les modifications apportées aux stratégies partagées sont diffusées de la même façon. Planification des tâches serveur pour le partage des stratégies Vous pouvez planifier une tâche serveur en vue de partager des stratégies entre plusieurs serveurs McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Sélectionnez Menu Automatisation Tâches serveur. b Cliquez sur Nouvelle tâche. 2 Dans la page Description, spécifiez le nom de la tâche, ainsi que d'éventuels commentaires, puis cliquez sur Suivant. Les nouvelles tâches serveur sont activées par défaut. Si vous ne souhaitez pas activer cette tâche, sélectionnez Désactivé dans le champ Etat de planification. 3 Dans le menu déroulant Actions, sélectionnez Partager les stratégies, puis cliquez sur Suivant. 4 Définissez la planification de la tâche, puis cliquez sur Suivant. 5 Passez en revue les paramètres, puis cliquez sur Enregistrer. 226 McAfee epolicy Orchestrator Logiciel Guide produit

227 Gestion des stratégies Questions sur la gestion des stratégies 16 Questions sur la gestion des stratégies Qu'est-ce qu'une stratégie? Une stratégie est un sous-ensemble personnalisé de paramètres de produit correspondant à une catégorie de stratégies. Vous pouvez créer, modifier ou supprimer autant de stratégies nommées que nécessaire pour chaque catégorie de stratégies. Que sont les stratégies McAfee Default et My Default? A l'installation, chaque catégorie de stratégies contient au moins deux stratégies. Celles-ci sont appelées McAfee Default et My Default. Il s'agit des seules stratégies présentes lors de l'installation initiale. Au départ, leur configuration est identique. Les stratégies nommées McAfee Default ne peuvent être ni modifiées, ni renommées, ni supprimées. Les stratégies My Default, en revanche, peuvent être modifiées, renommées et supprimées. Qu'advient-il des groupes et systèmes enfants du groupe auquel une nouvelle stratégie a été affectée? Pour autant qu'ils soient configurés de manière à hériter de la catégorie de stratégies spécifique, tous les groupes et systèmes enfants héritent de la stratégie attribuée à un groupe parent. En cas de modification d'une stratégie dans le catalogue de stratégies, quel est l'impact sur les groupes et systèmes auxquels cette stratégie est attribuée? Tous les groupes et systèmes auxquels une stratégie est attribuée reçoivent les modifications apportées à cette stratégie lors de la communication agent-serveur suivante. La stratégie est ensuite mise en œuvre à chaque intervalle de mise en œuvre des stratégies. J'ai affecté une nouvelle stratégie, mais elle n'est pas mise en œuvre aux systèmes managés. Pourquoi? Les nouvelles affectations de stratégie sont seulement mises en œuvre lors de la communication agent-serveur suivante. J'ai collé des affectations de stratégie d'un groupe ou système (source) sur un autre (cible), mais les stratégies affectées à l'emplacement cible ne sont pas les mêmes que celles de l'emplacement source. Pourquoi? Lorsque vous copiez et collez des affectations de stratégie, seules les véritables affectations sont dupliquées. Si l'une des stratégies à copier était le fait d'un héritage à l'emplacement source, c'est cette caractéristique d'héritage qui a été collée sur la cible. Par conséquent, la cible hérite de la stratégie (appartenant à cette catégorie) de son propre parent. Or, la stratégie du parent peut être différente de celle de la source. McAfee epolicy Orchestrator Logiciel Guide produit 227

228 16 Gestion des stratégies Page Affecter une stratégie Page Affecter une stratégie Cette page permet d'affecter une stratégie de configuration McAfee epo à un groupe ou un système de l'arborescence des systèmes. Tableau 16-2 Définitions des options Option Définition Stratégie Spécifie la stratégie qui est affectée au groupe ou aux systèmes sélectionnés pour la catégorie et le produit donnés. Sélectionnez la stratégie dans les trois zones de liste suivantes : Produit Spécifie le produit dont il est possible de gérer les stratégies. Catégorie Indique la catégorie dans laquelle vous souhaitez sélectionner une stratégie de configuration. Les catégories disponibles varient selon le produit ou composant sélectionné. Stratégie La stratégie spécifique que vous voulez affecter. Héritage Détermine les stratégies définies au niveau Mon organisation dans l'arborescence des systèmes dont héritent les groupes des niveaux inférieurs. Les sous-groupes et les systèmes individuels d'un groupe héritent des stratégies définies pour le groupe. Voir aussi Stratégies et mise en œuvre de stratégies, page 203 Attribution de stratégies, page 205 Création et gestion de stratégies, page 206 Configuration initiale des stratégies, page 208 Affectation d'une stratégie à un groupe de l'arborescence des systèmes, page 210 Affectation d'une stratégie à un système managé, page 210 Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes, page McAfee epolicy Orchestrator Logiciel Guide produit

229 17 Tâches client Créez et planifiez des tâches client pour automatiser la gestion des systèmes sur votre réseau. Les tâches client sont généralement utilisées pour les activités suivantes : le déploiement de produits ; Fonctionnalités du produit les mises à jour et les mises à niveau. Pour plus d'informations sur les tâches client disponibles ainsi que leur utilité, consultez la documentation de vos produits managés. Sommaire Fonctionnement du catalogue de tâches client Tâches de déploiement Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Tâches de mise à jour Gestion des tâches client Fonctionnement du catalogue de tâches client Utilisez le catalogue de tâches client pour créer des objets tâche client qui vous serviront à gérer les systèmes de votre réseau. Le catalogue de tâches client applique le concept d'objets logiques aux tâches client epolicy Orchestrator. Vous pouvez créer des objets tâche client à diverses fins sans qu'il soit nécessaire de les affecter dans l'immédiat. Vous pouvez donc traiter ces objets comme des composants réutilisables lors de l'affectation et de la planification d'une tâche client. Les tâches client peuvent être affectées à n'importe quel niveau de l'arborescence des systèmes. Elles sont héritées par les groupes et les systèmes de l'arborescence situés à un niveau inférieur. A l'instar des stratégies et des affectations de stratégie, vous pouvez bloquer l'héritage d'une tâche client affectée. Les objets tâche client peuvent être partagés par plusieurs serveurs McAfee epo enregistrés de votre environnement. Lorsque le partage des objets tâche client est activé, chaque serveur enregistré reçoit une copie après l'exécution de votre tâche serveur Partager la tâche client. Toute modification apportée à la tâche est mise à jour à chaque exécution de la tâche serveur. Lorsqu'un objet tâche client est partagé, seul le propriétaire de l'objet peut modifier ses paramètres. Un administrateur sur le serveur de destination d'une tâche partagée n'est pas propriétaire de cette dernière. Aucun des utilisateurs du serveur de destination n'est propriétaire des tâches partagées envoyées à ce serveur. McAfee epolicy Orchestrator Logiciel Guide produit 229

230 17 Tâches client Tâches de déploiement Tâches de déploiement Les tâches de déploiement sont des tâches client qui permettent de déployer des produits de sécurité gérés sur vos systèmes managés à partir du référentiel maître. Vous pouvez créer et gérer des objets Tâche de déploiement individuels à l'aide du catalogue de tâches client, puis les affecter afin qu'ils s'exécutent sur des groupes ou sur un système individuel. Ou, si vous préférez, vous pouvez créer des projets Déploiement de produits pour déployer des produits sur vos systèmes. Les projets Déploiement de produit permettent d'automatiser le processus de création et de programmation des objets Tâche client individuellement. Ils fournissent également des fonctionnalités de gestion automatisée supplémentaires. Remarques importantes Lorsque vous décidez de l'organisation de votre déploiement de produits, prenez en considération les points suivants : La taille du package et la bande passante disponible entre le référentiel maître et les systèmes managés. Un déploiement simultané de produits sur un grand nombre de systèmes pourrait non seulement submerger le serveur McAfee epo ou votre réseau, mais aussi compliquer les éventuels dépannages nécessaires. Un déploiement graduel pour n'installer les produits que sur quelques groupes de systèmes à la fois. Si vous disposez de liaisons rapides sur le réseau, vous pouvez envisager un déploiement simultané sur plusieurs centaines de clients. Formez par contre des groupes de systèmes de plus petite taille si votre réseau comporte des connexions plus lentes ou peu fiables. Pour chaque groupe, surveillez le déploiement, assurez-vous de la réussite des installations en générant les rapports adéquats et résolvez tout problème qui pourrait survenir au niveau de chaque système. Déploiement de produits sur les systèmes sélectionnés Pour déployer des composants ou des produits McAfee installés sur un sous-ensemble de systèmes managés, procédez comme suit : 1 Utilisez un marqueur pour identifier les systèmes en question. 2 Déplacez les systèmes marqués vers un groupe. 3 Configurez une tâche client Déploiement de produit pour ce groupe. Packages de déploiement de produit et de mise à jour L'infrastructure de déploiement du logiciel McAfee epo prend en charge le déploiement de produits et de composants, ainsi que leur mise à jour respective. Chaque produit pouvant être déployé par McAfee epo fournit un package de déploiement de produit, sous forme de fichier ZIP. Ce fichier ZIP contient les fichiers d'installation du produit, compressés dans un format sécurisé. McAfee epo peut déployer ces packages sur chacun de vos systèmes managés. Ces fichiers ZIP sont utilisés pour les packages de mise à jour de moteur et de fichiers de signatures (DAT). Vous pouvez configurer les paramètres de stratégie de produit avant ou après le déploiement. Il est conseillé de configurer ces paramètres de stratégie avant de déployer le produit sur les systèmes du réseau. Outre le gain de temps que cela représente, vous êtes assuré que vos systèmes sont protégés dès que possible. Ces types de package peuvent être archivés dans le référentiel maître soit manuellement, soit au moyen de tâches d'extraction. 230 McAfee epolicy Orchestrator Logiciel Guide produit

231 Tâches client Tâches de déploiement 17 Types de packages pris en charge Type de package Description Provenance Fichiers SuperDAT (SDAT.exe) Type de fichier : SDAT.exe Fichiers de signatures supplémentaires (Extra.DAT) Type de fichier : Extra.DAT Les fichiers SuperDAT regroupent les fichiers DAT et de moteur dans un même package de mise à jour. Pour éviter de surcharger la bande passante, il est conseillé de mettre à jour les fichiers DAT et de moteur séparément. Les fichiers ExtraDAT concernent une ou plusieurs menaces précises apparues depuis la mise à disposition du dernier fichier DAT. Si le niveau de gravité de la menace est élevé, distribuez immédiatement le fichier ExtraDAT. N'attendez pas que la signature correspondante soit ajoutée au prochain fichier DAT. Les fichiers ExtraDAT sont disponibles sur le site web de McAfee. Vous pouvez les distribuer via McAfee epo. Les tâches d'extraction ne récupèrent pas les fichiers ExtraDAT. Site web McAfee. Téléchargez et archivez manuellement les fichiers SuperDAT dans le référentiel maître. Site web McAfee. Téléchargez et archivez manuellement les fichiers DAT supplémentaires dans le référentiel maître. Packages de déploiement de produits et de mise à jour Type de fichier : ZIP Packages de langue McAfee Agent Type de fichier : ZIP Un package de déploiement de produit contient le logiciel d'installation. Un package de langue McAfee Agent contient les fichiers nécessaires à l'affichage des informations de McAfee Agent dans une langue locale. CD du produit ou fichier ZIP du produit téléchargé. Archivez manuellement les packages de déploiement de produit dans le référentiel maître. Pour les emplacements spécifiques, consultez la documentation de ce produit. Référentiel maître : archivage lors de l'installation. Pour les versions ultérieures de l'agent McAfee Agent, vous devez archiver manuellement les packages de langue McAfee Agent dans le référentiel maître. Sécurité et signature des packages Tous les packages créés et distribués par McAfee sont signés à l'aide d'une paire de clés utilisant le système de vérification de signatures DSA (Digital Signature Algorithm) et soumis au chiffrement 168 bits 3DES. Une clé est utilisée pour chiffrer ou déchiffrer les données confidentielles. Lorsque vous archivez des packages qui ne sont pas signés par McAfee, un message vous le signale. Si vous êtes sûr du contenu et de la validité du package, poursuivez l'archivage. Ces packages sont sécurisés de la manière décrite ci-dessus, mais ils sont signés par McAfee epo lors de leur archivage. L'agent McAfee Agent accepte uniquement les fichiers de package signés par McAfee epo ou McAfee. Ainsi, votre réseau ne risque pas d'être mis en péril par des packages provenant de sources non fiables ou non signées. Classement des packages et dépendances Si la mise à jour d'un produit dépend d'une autre mise à jour, vous devez archiver les packages de mise à jour correspondants dans le référentiel maître selon l'ordre qui convient. Par exemple, si le Patch 2 nécessite le Patch 1, vous devez archiver le Patch 1 avant le Patch 2. Les packages ne peuvent McAfee epolicy Orchestrator Logiciel Guide produit 231

232 17 Tâches client Tâches de déploiement plus être réorganisés lorsqu'ils ont été archivés. Vous devez les déplacer, puis les archiver à nouveau, dans le bon ordre. Si vous archivez un package qui remplace un package existant, ce dernier est retiré automatiquement. Déploiement de produits et de mises à jour L'infrastructure de référentiels de McAfee epo permet de déployer des packages d'installation de produit et des packages de mise à jour sur les systèmes managés, depuis un point central. Le même référentiel est utilisé, mais il existe quelques différences. Packages de déploiement de produits et packages de mise à jour Packages de déploiement de produit Ils doivent être archivés manuellement dans le référentiel maître. Ils peuvent être répliqués vers le référentiel maître et installés automatiquement sur les systèmes managés à l'aide d'une tâche de déploiement. Si vous ne mettez pas en œuvre la mise à jour globale pour le déploiement de produit, il est nécessaire de configurer et de planifier une tâche de déploiement pour que les systèmes managés puissent obtenir le package. Packages de mise à jour Les packages de mise à jour de fichiers DAT et de moteur peuvent être automatiquement copiés à partir du site source à l'aide d'une tâche d'extraction. Tous les autres packages de mise à jour doivent être archivés manuellement dans le référentiel maître. Ils peuvent être répliqués vers le référentiel maître et installés automatiquement sur les systèmes managés à l'aide de la mise à jour globale. Si vous ne mettez pas en œuvre la mise à jour globale pour la mise à jour du produit, il est nécessaire de configurer et de planifier une tâche client de mise à jour pour la récupération du package sur les systèmes managés. de déploiement de produit et de mise à jour Suivez la procédure ci-dessous pour distribuer des packages de mise à jour de moteur et de fichiers DAT. 1 Archivez le package de mise à jour dans le référentiel maître soit manuellement, soit au moyen d'une tâche d'extraction. 2 Effectuez l'une des actions suivantes : Si vous utilisez la mise à jour globale, créez et planifiez une tâche de mise à jour pour les systèmes d'ordinateurs portables qui sont utilisés en dehors du réseau. Si vous n'utilisez pas la mise à jour globale, effectuez les tâches suivantes. 1 Utilisez une tâche de réplication pour copier le contenu du référentiel maître. 2 Créez et planifiez une tâche de mise à jour pour que les agents récupèrent le package et l'installent sur les systèmes managés. 232 McAfee epolicy Orchestrator Logiciel Guide produit

233 Tâches client Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés 17 Configuration initiale des déploiements de produits et de mises à jour Suivez cette procédure pour garantir que vos déploiements de mises à jour et de produits sont effectués correctement. Lorsque vous déployez des produits pour la première fois : 1 Configurez les tâches serveur pour l'extraction de référentiel et la réplication de référentiel. 2 Archivez des packages de produit et de mise à jour dans le référentiel maître à l'aide du gestionnaire de logiciels. 3 Configurez des tâches client de déploiement de produits et de mise à jour. Marqueurs de déploiement Lors de la création d'une tâche de déploiement, un marqueur portant le nom de la tâche est créé et appliqué automatiquement aux systèmes sur lesquels la tâche est mise en œuvre. Ces marqueurs sont ajoutés au groupe Marqueurs de déploiement figurant sur la page Catalogue de marqueurs pour chaque création et mise en œuvre d'une tâche de déploiement sur les systèmes. Ce groupe est en lecture seule, ses marqueurs ne peuvent donc pas être appliqués, modifiés, supprimés ou utilisés manuellement dans le cadre d'une configuration des critères pour filtrer les systèmes. Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Ces procédures permettent de déployer des produits sur les systèmes managés à l'aide de la tâche client Déploiement de produits. Vous pouvez créer cette tâche pour un seul système ou pour des groupes de l'arborescence des systèmes. s Configuration d'une tâche de déploiement pour des groupes de systèmes managés, page 233 Configurez une tâche Déploiement de produits pour déployer des produits sur des groupes de systèmes managés dans l'arborescence des systèmes. Configuration d'une tâche de déploiement pour l'installation de produits sur un système managé, page 235 Déployez des produits sur un seul système à l'aide de la tâche Déploiement de produits. Configuration d'une tâche de déploiement pour des groupes de systèmes managés Configurez une tâche Déploiement de produits pour déployer des produits sur des groupes de systèmes managés dans l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 233

234 17 Tâches client Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés 1 Ouvrez la boîte de dialogue Nouvelle tâche. a Sélectionnez Menu Stratégie Catalogue de tâches client. b c Sous Types de tâche client, sélectionnez un produit. Cliquez sur Nouvelle tâche. 2 Sélectionnez Déploiement de produits, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de Plates-formes cibles, sélectionnez les types de plates-formes sur lesquelles le déploiement sera effectué. 5 En regard de Produits et composants, définissez ce qui suit : Sélectionnez un produit dans la première liste déroulante. Les produits répertoriés sont les produits que vous avez archivés dans le référentiel maître. Si le produit que vous souhaitez déployer ne figure pas sur la liste, archivez au préalable le package qui lui correspond. Sélectionnez Installer comme Action, puis choisissez la version de Langue du package, ainsi que la Branche. Pour spécifier des options d'installation de ligne de commande, saisissez ces options dans la zone de texte Ligne de commande. Pour plus d'informations sur les options de ligne de commande du produit en cours d'installation, consultez la documentation relative à ce dernier. Cliquez sur le signe + ou pour ajouter ou supprimer des produits et des composants dans la liste affichée. 6 Si vous souhaitez que vos produits de sécurité soient automatiquement mis à jour, sélectionnez Mise à jour automatique. Cela permet également de déployer automatiquement les correctifs HotFix et les patches de votre produit. Si vous choisissez la mise à jour automatique du produit de sécurité, vous ne pouvez pas définir l'action sur Supprimer. 7 (Windows uniquement) En regard d'options, indiquez si vous souhaitez exécuter cette tâche pour chaque processus de stratégie, puis cliquez sur Enregistrer. 8 Cliquez sur Menu Section systèmes Arborescence des systèmes Tâches client affectées, puis sélectionnez le groupe requis dans l'arborescence des systèmes. 9 Définissez le filtre Prédéfinis sur Déploiement de produits (McAfee Agent). Chaque tâche client affectée, par catégorie sélectionnée, s'affiche dans le volet de détails. 10 Cliquez sur Actions Nouvelle affectation de tâche client. 11 Sur la page Sélectionner une tâche, définissez le champ Produit sur McAfee Agent et le champ Type de tâche sur Déploiement de produits, puis sélectionnez la tâche que vous avez créée pour déployer votre produit. 234 McAfee epolicy Orchestrator Logiciel Guide produit

235 Tâches client Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés En regard de Marqueurs, sélectionnez les plates-formes sur lesquelles vous déployez les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants : cliquez sur Modifier en regard des critères à configurer, sélectionnez le groupe de marqueurs et les marqueurs à utiliser dans les critères, puis cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 13 Sur la page Planification, vérifiez que la planification est activée et spécifiez-en les détails, puis cliquez sur Suivant. 14 Passez en revue les informations, puis cliquez sur Enregistrer. A chaque exécution planifiée, la tâche de déploiement installe le dernier package de capteurs sur les systèmes qui remplissent des critères précis. Configuration d'une tâche de déploiement pour l'installation de produits sur un système managé Déployez des produits sur un seul système à l'aide de la tâche Déploiement de produits. Créez une tâche client Déploiement de produits pour un système spécifique dans les cas suivants : Vous devez installer sur ce système un produit dont les autres systèmes du même groupe n'ont pas besoin. Vous voulez définir pour ce système une planification différente de celle des autres systèmes du groupe (par exemple, s'il est situé dans un fuseau horaire différent des autres membres du groupe). Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouvelle tâche. a Sélectionnez Menu Stratégie Catalogue de tâches client. b c Sous Types de tâche client, sélectionnez un produit. Cliquez sur Nouvelle tâche. 2 Vérifiez que Déploiement de produits est sélectionné, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de Plates-formes cibles, sélectionnez le ou les types de plates-formes sur lesquelles le déploiement sera effectué. McAfee epolicy Orchestrator Logiciel Guide produit 235

236 17 Tâches client Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés 5 En regard de Produits et composants, définissez ce qui suit : Sélectionnez un produit dans la première liste déroulante. Les produits répertoriés sont ceux pour lesquels vous avez déjà archivé un package dans le référentiel maître. Si le produit que vous souhaitez déployer ne figure pas sur la liste, archivez au préalable le package qui lui correspond. Sélectionnez Installer comme Action, puis choisissez la version de Langue du package, ainsi que la Branche. Pour spécifier des options d'installation de ligne de commande, entrez ces options dans la zone de texte Ligne de commande. Pour plus d'informations sur les options de ligne de commande du produit à installer, consultez la documentation relative à ce dernier. Cliquez sur + ou pour ajouter ou supprimer des produits et des composants dans la liste affichée. 6 Si vous souhaitez que les produits de sécurité déjà déployés soient automatiquement mis à jour, sélectionnez Mise à jour automatique. Cela permet également de déployer automatiquement les correctifs HotFix et les patches de vos produits. Si vous choisissez la mise à jour automatique du produit de sécurité, vous ne pouvez pas définir l'action sur Supprimer. 7 En regard d'options, indiquez si vous voulez exécuter cette tâche lors de chaque procédure de mise en œuvre de stratégies (Windows uniquement), puis cliquez sur Enregistrer. 8 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le système sur lequel vous souhaitez déployer un produit et cliquez sur Actions Agent Modifier les tâches sur un seul système. 9 Cliquez sur Actions Nouvelle affectation de tâche client. 10 Sur la page Sélectionner une tâche, définissez le champ Produit sur McAfee Agent et le champ Type de tâche sur Déploiement de produits, puis sélectionnez la tâche que vous avez créée pour déployer le produit. 11 En regard de Marqueurs, sélectionnez les plates-formes sur lesquelles vous souhaitez déployer les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants : cliquez sur Modifier en regard des critères à configurer, sélectionnez le groupe de marqueurs et les marqueurs à utiliser dans les critères, puis cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 12 Sur la page Planification, vérifiez que la planification est activée et spécifiez-en les détails, puis cliquez sur Suivant. 13 Passez en revue les informations, puis cliquez sur Enregistrer. 236 McAfee epolicy Orchestrator Logiciel Guide produit

237 Tâches client Tâches de mise à jour 17 Tâches de mise à jour Si vous n'utilisez pas de mise à jour globale, déterminez le moment où les agents des systèmes managés lancent les mises à jour. Vous pouvez créer et configurer des tâches client de mise à jour pour contrôler quand et de quelle manière les systèmes managés reçoivent les packages de mise à jour. Si vous avez recours à la mise à jour globale, cette tâche n'est pas nécessaire (mais vous pouvez en créer une sur une base quotidienne pour la redondance). Facteurs à prendre en compte lors de la création de tâches client de mise à jour Prenez en considération les éléments suivants lors de la planification des tâches de mise à jour client : Créez une tâche client de mise à jour quotidienne au niveau supérieur de l'arborescence des systèmes, afin que tous les systèmes héritent de cette tâche. Dans le cas d'une organisation de grande taille, des intervalles d'exécution aléatoire peuvent être appliqués afin de limiter l'impact sur la bande passante. Pour les réseaux d'entreprises qui disposent de bureaux ayant des fuseaux horaires différents, équilibrez la charge réseau en exécutant la tâche à l'heure locale du système managé, plutôt qu'à la même heure pour tous les systèmes. Si vous avez recours à des tâches de réplication planifiées, organisez-vous pour exécuter la tâche au moins une heure après ces dernières. Exécutez les tâches de mise à jour des fichiers DAT et de moteur au moins une fois par jour. Il peut arriver que des systèmes managés soient déconnectés du réseau lors de l'exécution d'une tâche planifiée. C'est pourquoi il est recommandé de programmer une exécution fréquente de cette dernière pour garantir la mise à jour de ces systèmes. Pour optimiser l'efficacité de la bande passante, créez plusieurs tâches planifiées de mise à jour client, qui sont chargées de mettre à jour des composants distincts et s'exécutent à des moments différents. Vous pouvez, par exemple, créer une tâche portant uniquement sur les fichiers DAT, puis une autre qui met à jour à la fois les fichiers DAT et de moteur une fois par semaine ou une fois par mois (les packages de moteur sont distribués moins souvent). Créez et planifiez des tâches supplémentaires pour mettre à jour les produits qui n'utilisent pas l'agent McAfee Agent pour Windows. Créez une tâche de mise à jour pour vos applications de poste de travail principales afin de vous assurer que toutes reçoivent les fichiers de mise à jour. Planifiez cette tâche pour qu'elle soit exécutée une ou plusieurs fois par jour. Afficher les tâches client affectées Au cours du processus de déploiement de produit initial, epolicy Orchestrator crée automatiquement une tâche client de déploiement de produits. Vous pouvez vous en servir comme base pour créer d'autres tâches client de déploiement de produits. Avant de commencer Il n'existe aucune tâche client de déploiement de produits par défaut. Vous devez exécuter l'option Déploiement de produit initial pour créer la tâche client de déploiement de produit initial. McAfee epolicy Orchestrator Logiciel Guide produit 237

238 17 Tâches client Tâches de mise à jour Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Pour afficher la tâche client de déploiement de produit initial, cliquez sur Menu Catalogue de tâches client. 2 Recherchez la tâche client de déploiement de produit initial : dans la liste Types de tâche client, sélectionnez McAfee Agent Déploiement de produits. La tâche client de déploiement de produit initialement créée utilise le nom du groupe Arborescence des systèmes que vous avez défini dans l'adresse URL de déploiement d'agent sur InitialDeployment_<NomGroupe>. Par exemple, «InitialDeployment_TousSystèmesWindows». Cette tâche s'affiche dans la colonne Nom du tableau McAfee Agent Déploiement de produits. 3 Pour ouvrir la tâche client, cliquez sur le nom de la tâche configurée dans l'adresse URL de déploiement d'agent pour afficher les détails de tâche client. 4 Pour fermer la page, cliquez sur Annuler. Vous connaissez désormais l'emplacement et la configuration de la tâche client de déploiement de produits par défaut. Vous pouvez dupliquer cette tâche client pour déployer McAfee Agent sur des plates-formes utilisant des systèmes d'exploitation différents, par exemple. Mise à jour périodique de systèmes managés à l'aide d'une tâche de mise à jour planifiée Créer et configurer des tâches de mise à jour. Si vous utilisez l'option de mise à jour globale, il est conseillé d'utiliser une tâche client de mise à jour quotidienne pour vous assurer que les systèmes sont à jour avec les fichiers DAT et de moteur les plus récents. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouvelle tâche. a Sélectionnez Menu Stratégie Catalogue de tâches client. b c Sous Types de tâche client, sélectionnez un produit. Cliquez sur Nouvelle tâche. 2 Vérifiez que Mise à jour du produit est sélectionné, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de la boîte de dialogue Mise à jour en cours, indiquez si les utilisateurs doivent être avertis qu'une mise à jour est en cours et s'ils sont autorisés à reporter la procédure à plus tard. 5 Sélectionnez un type de package, puis cliquez sur Enregistrer. Lors de la configuration de signatures et de moteurs individuels, si vous sélectionnez Moteur et désélectionnez Fichiers DAT, un nouveau fichier DAT est automatiquement mis à jour en même temps que le nouveau moteur pour garantir une protection complète. 6 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le système sur lequel vous souhaitez déployer la mise à jour du produit et cliquez sur Actions Agent Modifier les tâches sur un seul système. 7 Cliquez sur Actions Nouvelle affectation de tâche client. 238 McAfee epolicy Orchestrator Logiciel Guide produit

239 Tâches client Tâches de mise à jour 17 8 Sur la page Sélectionner une tâche, effectuez les sélections suivantes : Produit : sélectionnez McAfee Agent. Type de tâche : sélectionnez Mise à jour de produit. Sélectionnez ensuite la tâche que vous avez créée pour déployer la mise à jour du produit. 9 En regard de Marqueurs, sélectionnez les plates-formes sur lesquelles vous déployez les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants : cliquez sur Modifier en regard des critères à configurer, sélectionnez le groupe de marqueurs et les marqueurs à utiliser dans les critères, puis cliquez sur OK. Pour limiter la liste des marqueurs spécifiques, indiquez le nom du marqueur dans la zone de texte sous Marqueurs. 10 Sur la page Planification, vérifiez que la planification est activée et spécifiez-en les détails, puis cliquez sur Suivant. 11 Passez en revue les informations, puis cliquez sur Enregistrer. Cette tâche est ajoutée à la liste des tâches client pour les groupes et systèmes auxquels elle est appliquée. Les agents recevront les nouvelles informations de tâche lors de leur prochaine connexion au serveur. Si la tâche est activée, la tâche de mise à jour s'exécutera aux prochaines date et heure prévues dans la planification. Chaque système effectue la mise à jour à partir du référentiel approprié, selon les stratégies définies pour l'agent de ce client. Evaluation de nouveaux moteurs et fichiers DAT avant leur distribution Vous pouvez décider de tester les fichiers DAT et de moteur sur quelques systèmes avant de les déployer dans toute l'organisation. Vous pouvez tester des packages de mise à jour à l'aide de la branche Evaluation de votre référentiel maître. Le logiciel epolicy Orchestrator fournit à cette fin trois branches de référentiel. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Créez une tâche planifiée d'extraction de référentiel qui copie les packages de mise à jour dans la branche Evaluation du référentiel maître. Planifiez-la pour qu'elle s'exécute après la mise à disposition des fichiers DAT mis à jour par McAfee. 2 Dans l'arborescence des systèmes, créez ou sélectionnez un groupe qui servira de groupe de test. Créez ensuite une stratégie McAfee Agent pour que les systèmes de ce groupe utilisent uniquement la branche Evaluation (en sélectionnant cette option dans la section Branche du référentiel à utiliser pour chaque type de mise à jour de l'onglet Mises à jour). Les stratégies sont appliquées lors du prochain appel de McAfee Agent au serveur. A la prochaine mise à jour de l'agent, celui-ci les extrait de la branche Evaluation. McAfee epolicy Orchestrator Logiciel Guide produit 239

240 17 Tâches client Gestion des tâches client 3 Créez une tâche planifiée de mise à jour client pour les systèmes qui font l'objet du test. Elle doit mettre à jour les fichiers DAT et de moteur uniquement à partir de la branche Evaluation de votre référentiel. Planifiez-la pour qu'elle s'exécute une ou deux heures après le début prévu de la tâche planifiée d'extraction de référentiel. La création d'une tâche de mise à jour d'évaluation au niveau du groupe de test limite son exécution à ce seul groupe. 4 Surveillez les systèmes du groupe de test jusqu'à ce que les résultats se révèlent satisfaisants. 5 Déplacez les packages de la branche Evaluation vers la branche Actuels du référentiel maître. Cliquez sur Menu Logiciel Référentiel maître pour ouvrir la page Référentiel maître. En les ajoutant à la branche Actuels, vous les rendez disponibles dans votre environnement de production. A sa prochaine exécution, toute tâche client de mise à jour qui extrait des packages de la branche Actuels distribuera à tous les systèmes concernés les nouveaux fichiers DAT et de moteur. Gestion des tâches client Créez et gérez des tâches client. s Création de tâches client, page 240 Utilisez les tâches client pour effectuer automatiquement les mises à jour de produits. La procédure est similaire pour toutes les tâches client. Modification de tâches client, page 241 Vous pouvez modifier tous les paramètres et toutes les informations de planification des tâches client déjà configurées. Suppression des tâches client, page 241 Vous pouvez supprimer n'importe quelle tâche client configurée précédemment. Comparaison de tâches client, page 241 Vous pouvez comparer des tâches client à l'aide de l'outil Comparaison de tâches client. Cela vous permet de déterminer quels paramètres sont différents et lesquels sont identiques. Création de tâches client Utilisez les tâches client pour effectuer automatiquement les mises à jour de produits. La procédure est similaire pour toutes les tâches client. Dans certains cas, vous devez créer une nouvelle affectation de tâche client pour associer une tâche client à un groupe de l'arborescence des systèmes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la boîte de dialogue Nouvelle tâche. a Sélectionnez Menu Stratégie Catalogue de tâches client. b c Sous Types de tâche client, sélectionnez un produit. Cliquez sur Nouvelle tâche. 2 Sélectionnez un type de tâche dans la liste, puis cliquez sur OK. L'assistant Générateur de tâches client s'ouvre. 240 McAfee epolicy Orchestrator Logiciel Guide produit

241 Tâches client Gestion des tâches client 17 3 Saisissez le nom de la tâche, ajoutez une description, puis configurez les paramètres propres au type de la tâche que vous créez. Les options de configuration varient en fonction du type de tâche sélectionné. 4 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche est ajoutée à la liste des tâches client pour le type sélectionné. Modification de tâches client Vous pouvez modifier tous les paramètres et toutes les informations de planification des tâches client déjà configurées. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de tâches client pour ouvrir la boîte de dialogue Catalogue de tâches client. 2 Sélectionnez le type de tâche client dans l'arbre de navigation sur le côté gauche et les tâches client disponibles apparaissent dans la fenêtre sur la droite. 3 Double-cliquez sur le nom de la tâche client pour l'afficher dans la boîte de dialogue Catalogue de tâches client. 4 Modifiez les paramètres de la tâche comme il convient, puis cliquez sur Enregistrer. Les systèmes managés reçoivent ces modifications lors de la prochaine communication entre les agents et le serveur. Suppression des tâches client Vous pouvez supprimer n'importe quelle tâche client configurée précédemment. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de tâches client et la boîte de dialogue Catalogue de tâches client s'affiche. 2 Sélectionnez le type de tâche client dans l'arbre de navigation sur le côté gauche et les tâches client disponibles apparaissent dans la fenêtre sur la droite. 3 Dans la colonne Actions, cliquez sur Supprimer en regard de la tâche client. 4 Cliquez sur OK. Comparaison de tâches client Vous pouvez comparer des tâches client à l'aide de l'outil Comparaison de tâches client. Cela vous permet de déterminer quels paramètres sont différents et lesquels sont identiques. Un grand nombre des valeurs et variables répertoriées sur cette page sont propres à chaque produit. Pour obtenir la description des options qui ne figurent pas dans le tableau, consultez la documentation du produit relatif à la tâche client que vous souhaitez comparer. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 241

242 17 Tâches client Gestion des tâches client 1 Cliquez sur Menu Comparaison de tâches client, puis sélectionnez un Produit, un Type de tâche client, puis choisissez d'afficher les paramètres des listes. Ces paramètres permettent de remplir les listes Tâche client 1 et Tâche client 2 avec les tâches client à comparer. 2 Sélectionnez les tâches client à comparer dans la ligne Comparer les tâches client des listes des colonnes Tâche client 1 et Tâche client 2. Les deux premières lignes du tableau indiquent le nombre de paramètres différents et identiques. Pour réduire la quantité de données affichées, vous pouvez également modifier le paramètre Afficher : au lieu d'afficher Tous les paramètres de tâche client, vous pouvez afficher les Différences entre les tâches client et les Correspondances entre les tâches client. 3 Cliquez sur Imprimer pour ouvrir une version imprimable de cette comparaison. 242 McAfee epolicy Orchestrator Logiciel Guide produit

243 18 Tâches serveur Les tâches serveur sont des actions configurables qui s'exécutent sur McAfee epo selon des dates ou intervalles planifiés. Utilisez les tâches serveur pour automatiser les tâches répétitives. McAfee epo inclut des actions et des tâches serveur préconfigurées. La plupart des produits supplémentaires que vous gérez avec McAfee epo ajoutent également des tâches serveur prédéfinies. Sommaire Création d'une tâche serveur Syntaxe cron admise pour la planification d'une tâche serveur Journal des tâches serveur Création d'une tâche serveur Créez des tâches serveur pour planifier une série d'actions à exécuter suivant une planification spécifique. Si vous souhaitez que McAfee epo exécute certaines actions sans intervention manuelle, une tâche serveur constitue la meilleure approche. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. L'assistant Générateur de tâches serveur s'ouvre à la page Description. 2 Attribuez à la tâche un nom approprié, puis déterminez si la tâche possède un Etat de planification. Cliquez sur Suivant. Si vous souhaitez que la tâche s'exécute automatiquement, définissez la valeur de l'etat de planification sur Activé. La page Actions s'affiche. 3 Sélectionnez et configurez l'action de la tâche, puis cliquez sur Suivant. La page Planification s'affiche. 4 Sélectionnez le Type de planification (la fréquence), la Date de début, la Date de fin et l'heure de la Planification pour l'exécution de la tâche. Cliquez sur Suivant. Les informations de planification ne sont utilisées que si vous activez l'etat de planification. La page Synthèse s'affiche. 5 Cliquez sur Enregistrer pour enregistrer la tâche serveur. McAfee epolicy Orchestrator Logiciel Guide produit 243

244 18 Tâches serveur Syntaxe cron admise pour la planification d'une tâche serveur La nouvelle tâche s'affiche dans la liste Tâches serveur. Syntaxe cron admise pour la planification d'une tâche serveur Si vous sélectionnez l'option Avancé lorsque vous planifiez une tâche serveur, vous pouvez spécifier une planification à l'aide de la syntaxe cron. La syntaxe cron se compose de six ou sept champs, séparés par un espace. Vous trouverez dans le tableau ci-dessous la syntaxe cron autorisée, par champ et par ordre décroissant. La plupart des options de syntaxe cron sont admises, à quelques exceptions près. Ainsi, vous ne pouvez pas spécifier à la fois des valeurs «jour de la semaine» et «jour du mois». Nom du champ Valeurs admises Caractères spéciaux autorisés Secondes 0 59, - * / Minutes 0 59, - * / Heures 0 23, - * / Jour du mois 1 31, - *? / L W C Mois 1 12 ou JAN - DEC, - * / Jour de la semaine 1 7 ou SUN - SAT, - *? / L C # Année (facultatif) Vide ou , - * / Caractères spéciaux autorisés Les virgules (,) sont autorisées pour spécifier des valeurs supplémentaires. Par exemple, «5,10,30» ou «MON,WED,FRI». Les astérisques (*) représentent «chaque», ou encore «tous/toutes les». Par exemple, «*» dans le champ des minutes signifie «toutes les minutes». Les points d'interrogation (?) sont utilisés pour représenter «aucune valeur spécifique» dans les champs du jour du mois ou de la semaine. Le point d'interrogation peut être utilisé dans l'un ou l'autre de ces champs, mais jamais dans les deux à la fois. Les barres obliques (/) identifient les incréments. Par exemple, «5/15» dans le champ des minutes signifie que la tâche s'exécute à la 5e, 20e, 35e et 50e minute. La lettre «L» (last) signifie «dernier» dans les champs du jour de la semaine ou du mois. Par exemple, « ? * 6L» représente le dernier vendredi de chaque mois à 10h15. La lettre «W» (weekday) signifie «jour de la semaine». Si, par exemple, vous avez créé le jour du mois «15W», il représente le jour de la semaine le plus proche du 15e jour du mois. De la même façon, vous pouvez spécifier «LW» pour représenter le dernier jour de la semaine du mois. Le signe dièse «#» identifie le énième jour du mois. Par exemple, la valeur «6#3» dans le champ du mois de la semaine représente le troisième vendredi de chaque mois, «2#1» le premier lundi et «4#5» le cinquième mercredi. Si le mois ne compte pas un cinquième mercredi, la tâche ne s'exécute pas. 244 McAfee epolicy Orchestrator Logiciel Guide produit

245 Tâches serveur Journal des tâches serveur 18 Journal des tâches serveur A partir du Journal des tâches serveur, vous pouvez afficher les résultats détaillés des tâches serveur planifiées qui sont en cours d'exécution ou qui ont été exécutées sur votre serveur. Les entrées de ce journal fournissent des détails sur les éléments suivants : Etat de la tâche (échec ou réussite) Toute sous-tâche exécutée lors de l'exécution de la tâche planifiée Vous pouvez également annuler une tâche qui est en cours d'exécution. Afficher les informations de la tâche serveur dans le journal des tâches serveur Cherchez dans le journal des tâches serveur des informations concernant vos tâches serveur. Le journal des tâches serveur fournit l'état de la tâche et toute erreur pouvant s'être produite. Informations d'accès concernant les tâches serveur : cliquez sur Menu Automatisation Journal des tâches serveur. Les informations de tâches qui s'affichent sont les suivantes : Date de début et durée de la tâche Erreurs ou avertissements et leurs codes Etat de chaque package archivé dans le référentiel maître Informations relatives aux nouveaux packages archivés dans le référentiel maître Etat de la tâche sur chaque site (lorsque l'arborescence est développée) Erreurs ou avertissements et leurs codes, ainsi que le site auquel ils s'appliquent Gestion du Journal des tâches serveur Ouvrez le journal des tâches serveur, pour afficher, filtrer et purger les entrées du journal comme il convient. L'état de chaque tâche serveur est affiché dans la colonne Etat : En attente La tâche attend la fin de l'exécution d'une autre tâche pour démarrer. En cours La tâche a démarré mais n'est pas encore terminée. Suspendue La tâche a été suspendue par une action de tâche serveur. Arrêtée La tâche a été arrêtée par une action de tâche serveur. Echec La tâche a démarré mais elle n'a pas pu s'exécuter correctement. Terminé La tâche a été effectuée sans problème. Arrêt en attente Une requête d'arrêt a été envoyée. Interrompue La tâche a été arrêtée manuellement avant qu'elle ne s'achève. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 cliquez sur Menu Automatisation Journal des tâches serveur. Le journal des tâches serveur s'affiche. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 245

246 18 Tâches serveur Journal des tâches serveur Action Consulter le journal des tâches serveur Filtrer le journal des tâches serveur Purger le journal des tâches serveur Etapes 1 Cliquez sur un titre de colonne pour trier les événements selon cette colonne. 2 Sélectionnez des entrées du journal des tâches serveur, cliquez sur Actions, puis sélectionnez l'une des actions suivantes pour modifier le journal des tâches serveur : Choisir les colonnes La page Sélectionner les colonnes à afficher s'affiche. Exporter le tableau La page Exporter s'affiche. Purger : la boîte de dialogue Purger s'affiche. Entrez un nombre et une unité de temps pour définir les entrées du journal des tâches à supprimer, puis cliquez sur OK. Arrêter la tâche Cette option permet d'arrêter une tâche en cours d'exécution. Sélectionnez un filtre dans la liste déroulante Filtre. 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger, indiquez le nombre de jours, de semaines, de mois ou d'années d'ancienneté requis. Tous les éléments présentant au moins l'ancienneté définie sont supprimés. 3 Cliquez sur OK. 246 McAfee epolicy Orchestrator Logiciel Guide produit

247 19 Gestion des bases de données SQL Vous pouvez sauvegarder, restaurer et gérer vos bases de données SQL Server et en assurer la maintenance. Sommaire Maintenance des bases de données SQL Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL Configuration d'un instantané et restauration de la base de données SQL Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL Utilisation de Microsoft SQL Server Management Studio pour trouver les informations relatives au serveur McAfee epo Journal des événements de menace Maintenance des bases de données SQL Vos bases de données epolicy Orchestrator doivent faire l'objet d'une maintenance régulière afin de garantir des performances optimales, mais également de protéger vos données. Utilisez l'outil de gestion Microsoft correspondant à la version de SQL Server dont vous disposez : Version de SQL Server SQL Server 2008 et 2012 SQL Server Express Outil de gestion SQL Server Management Studio SQL Server Management Studio Express Selon la façon dont le logiciel epolicy Orchestrator est déployé dans votre environnement, vous devez consacrer quelques heures chaque semaine à la réalisation de sauvegardes et à la maintenance de votre base de données. Réalisez ces tâches de manière régulière, chaque semaine ou chaque jour. Cependant, il ne s'agit pas des seules tâches de maintenance disponibles. Pour plus de détails sur les autres possibilités, reportez-vous à la documentation de SQL Server. Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL La commande à distance epolicy Orchestrator suivante est utilisée pour identifier le serveur de base de données Microsoft SQL et le nom de la base de données. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Saisissez cette commande à distance dans la barre d'adresse du navigateur : McAfee epolicy Orchestrator Logiciel Guide produit 247

248 19 Gestion des bases de données SQL Configuration d'un instantané et restauration de la base de données SQL Dans cette commande : localhost Correspond au nom de votre serveur McAfee epo. :8443 Correspond au numéro de port par défaut du serveur McAfee epo. Votre serveur est peut-être configuré pour utiliser un numéro de port différent. 2 Notez les informations suivantes qui s'affichent dans la page Configurer les paramètres de base de données : Nom d'hôte ou adresse IP Nom de la base de données Configuration d'un instantané et restauration de la base de données SQL Pour réinstaller rapidement un serveur McAfee epo, configurez un instantané pour la reprise sur sinistre qu'il faudra enregistrer, ou assurez-vous qu'un instantané est bien enregistré dans la base de données SQL. Sauvegardez ensuite cette base de données SQL (comprenant l'instantané) et copiez le fichier de sauvegarde de la base de données sur un serveur SQL de restauration. Une réinstallation rapide du serveur McAfee epo nécessite l'exécution des procédures ci-dessous. s Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre, page 248 Utilisez la tâche serveur Instantané de serveur pour reprise sur sinistre pour modifier les instantanés automatiques planifiés capturant la configuration de votre serveur McAfee epo et enregistrés dans la base de données SQL. Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données, page 249 Pour enregistrer l'instantané pour la reprise sur sinistre contenant les informations de configuration du serveur McAfee epo, utilisez des procédures Microsoft SQL Server. Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre Utilisez la tâche serveur Instantané de serveur pour reprise sur sinistre pour modifier les instantanés automatiques planifiés capturant la configuration de votre serveur McAfee epo et enregistrés dans la base de données SQL. L'état préconfiguré de votre tâche serveur Instantané de serveur pour reprise sur sinistre dépend de la base de données SQL utilisée par votre serveur McAfee epo. L'instantané pour la reprise sur sinistre est activé par défaut sur tous les serveurs Microsoft SQL Server, sauf sur la version Express Edition. McAfee ne recommande pas d'activer la planification de la tâche Instantané de serveur pour reprise sur sinistre avec la version Microsoft SQL Server Express Edition, en raison des limitations de la taille du fichier de données. La taille maximale du fichier de données pour Microsoft SQL Server 2005 Express Edition est seulement de 4 Go, contre 10 Go pour les versions Microsoft SQL Server 2008 et 2012 Express Edition. Vous ne pouvez exécuter qu'un seul instantané pour la reprise sur sinistre à la fois. Si vous exécutez plusieurs instantanés, seul le dernier crée un résultat et remplace tous les instantanés précédents. Si nécessaire, vous pouvez modifier la tâche serveur Instantané de serveur pour reprise sur sinistre par défaut. 248 McAfee epolicy Orchestrator Logiciel Guide produit

249 Gestion des bases de données SQL Configuration d'un instantané et restauration de la base de données SQL 19 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Tâches serveur, sélectionnez Instantané de serveur pour reprise sur sinistre dans la liste des tâches serveur, puis cliquez sur Modifier. L'Assistant de la tâche serveur Instantané de serveur pour reprise sur sinistre s'affiche. 2 Dans l'onglet Descriptions, définissez l'option Etat de planification sur Activé ou Désactivé comme il convient. 3 Dans l'onglet Planification, modifiez les paramètres suivants comme il convient : Type de planification Définit la fréquence à laquelle l'instantané est enregistré. Date de début et Date de fin Définissez les dates de début et de fin d'enregistrement des instantanés ou cliquez sur Aucune date de fin pour que la tâche s'exécute en continu. Planification Définit l'heure à laquelle l'instantané est enregistré. Par défaut, la tâche Instantané s'exécute à 1h59 du matin tous les jours. McAfee vous recommande d'exécuter la tâche serveur Instantané de serveur pour reprise sur sinistre en dehors des heures de bureau afin de limiter les modifications apportées à la base de données au cours de la procédure de création de l'instantané. 4 Dans l'onglet Synthèse, vérifiez que la tâche serveur est configurée correctement et cliquez sur Enregistrer. Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données Pour enregistrer l'instantané pour la reprise sur sinistre contenant les informations de configuration du serveur McAfee epo, utilisez des procédures Microsoft SQL Server. Avant de commencer Pour effectuer cette procédure, vous devez disposer de la connectivité requise et de l'autorisation de copier des fichiers entre votre serveur SQL McAfee epo principal et votre serveur SQL de restauration. Reportez-vous à l'annexe A : Maintenance des bases de données epolicy Orchestrator pour plus de détails. Une fois que vous avez créé un instantané de la configuration du serveur McAfee epo, vous devez effectuer les tâches suivantes : 1 Créez une sauvegarde Microsoft SQL Server de la base de données en utilisant : Microsoft SQL Server Management Studio Microsoft Transact-SQL Pour plus de détails sur la réalisation de ces procédures, reportez-vous à la documentation relative à Microsoft SQL Server. 2 Copiez le fichier de sauvegarde créé sur votre serveur SQL de restauration. McAfee epolicy Orchestrator Logiciel Guide produit 249

250 19 Gestion des bases de données SQL Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL 3 Restaurez la sauvegarde de la base de données SQL principale qui contient les enregistrements d'instantané pour la reprise sur sinistre en utilisant : Microsoft SQL Server Management Studio Microsoft Transact-SQL Pour plus de détails sur la réalisation de ces procédures, reportez-vous à la documentation relative à Microsoft SQL Server. Ces procédures permettent de créer un serveur SQL dupliqué prêt pour la restauration, si nécessaire, en le connectant à une nouvelle installation du logiciel epolicy Orchestrator et en utilisant l'option Restaurer. Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL La commande à distance epolicy Orchestrator suivante est utilisée pour identifier le serveur de base de données Microsoft SQL et le nom de la base de données. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Saisissez cette commande à distance dans la barre d'adresse du navigateur : Dans cette commande : localhost Correspond au nom de votre serveur McAfee epo. :8443 Correspond au numéro de port par défaut du serveur McAfee epo. Votre serveur est peut-être configuré pour utiliser un numéro de port différent. 2 Notez les informations suivantes qui s'affichent dans la page Configurer les paramètres de base de données : Nom d'hôte ou adresse IP Nom de la base de données Utilisation de Microsoft SQL Server Management Studio pour trouver les informations relatives au serveur McAfee epo Dans Microsoft SQL Server Management Studio, définissez les informations de votre serveur McAfee epo existant. 1 Utilisez une connexion Bureau à distance pour vous connecter au nom d'hôte ou à l'adresse IP du serveur de base de données Microsoft SQL. 2 Ouvrez Microsoft SQL Server Management Studio et connectez-vous au serveur SQL. 3 Dans la liste de l'explorateur d'objets, cliquez sur <Nom du serveur de base de données> Bases de données <Nom de la base de données> Tables. 4 Faites défiler vers le bas pour rechercher la table EPOServerInfo, cliquez avec le bouton droit sur le nom de la table et sélectionnez Modifier les 200 lignes du haut dans la liste. 250 McAfee epolicy Orchestrator Logiciel Guide produit

251 Gestion des bases de données SQL Journal des événements de menace 19 5 Recherchez et enregistrez les informations dans ces enregistrements de base de données. epoversion : par exemple, LastKnownTCPIP Par exemple, DNSName : par exemple, epo-2k8-epo51.server.com RmdSecureHttpPort Par exemple, 8443 ComputerName : par exemple, EPO-2K8-EPO51 Assurez-vous de disposer de ces informations au cas où vous devriez restaurer votre logiciel epolicy Orchestrator. Journal des événements de menace Le journal des événements de menace permet de consulter et de trier rapidement les événements de la base de données. Il ne peut être purgé qu'en fonction de l'ancienneté des entrées. Vous pouvez choisir les colonnes affichées dans le tableau, dont vous pouvez par ailleurs trier le contenu, parmi une grande variété de données d'événements. Selon les produits managés, les événements peuvent être soumis à différentes actions. Ces actions sont disponibles dans le menu Actions au bas de la page. Format d'événement commun Désormais, la plupart des produits managés utilisent un même format d'événement. Les champs de ce format peuvent être utilisés comme colonnes dans le journal des événements de menace. En voici la liste : Action entreprise Action entreprise par le produit en réponse à la menace. GUID de l'agent Identificateur unique de l'agent qui a transmis l'événement. Version des fichiers DAT Version des fichiers DAT sur le système qui a envoyé l'événement. Nom d'hôte du produit de détection Nom du système qui héberge le produit de détection. ID du produit de détection Identificateur du produit de détection. Adresse IPv4 du produit de détection Adresse IPv4 du système qui héberge le produit de détection (le cas échéant). Adresse IPv6 du produit de détection Adresse IPv6 du système qui héberge le produit de détection (le cas échéant). Adresse MAC du produit de détection Adresse MAC du système qui héberge le produit de détection. Nom du produit de détection Nom du produit de détection managé. Version du produit de détection Numéro de version du produit de détection. Version du moteur Numéro de version du moteur du produit de détection (le cas échéant). Catégorie d'événements Catégorie de l'événement. Les catégories possibles dépendent du produit. Heure de génération de l'événement (UTC) Heure UTC à laquelle l'événement a été détecté. ID d'événement Identificateur unique de l'événement. Heure de réception de l'événement (UTC) Heure UTC à laquelle l'événement a été reçu par le serveur McAfee epo. Chemin d'accès au fichier Chemin d'accès du fichier sur le système qui a envoyé l'événement. McAfee epolicy Orchestrator Logiciel Guide produit 251

252 19 Gestion des bases de données SQL Journal des événements de menace Nom d'hôte Nom du système qui a envoyé l'événement. Adresse IPv4 Adresse IPv4 du système qui a envoyé l'événement. Adresse IPv6 Adresse IPv6 du système qui a envoyé l'événement. Adresse MAC Adresse MAC du système qui a envoyé l'événement. Protocole réseau Protocole cible de la menace dans le cas de classes de menaces réseau. Numéro de port Port cible de la menace dans le cas de classes de menaces réseau. Nom du processus Nom du processus cible (le cas échéant). ID du serveur ID du serveur qui a envoyé l'événement. Nom de la menace Nom de la menace. Nom de l'hôte source de la menace Nom du système dont provient la menace. Adresse IPv4 de la source de la menace Adresse IPv4 du système dont provient la menace. Adresse IPv6 de la source de la menace Adresse IPv6 du système dont provient la menace. Adresse MAC de la source de la menace Adresse MAC du système dont provient la menace. URL de la source de la menace URL dont provient la menace. Nom d'utilisateur de la source de la menace Nom d'utilisateur à l'origine de la menace. Type de menace Classe de la menace. Nom d'utilisateur Nom d'utilisateur ou adresse de la source de la menace. Consultation et purge du journal des événements de menace Vous devez régulièrement consulter et purger les événements de menace. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Journal des événements de menace. 2 Sélectionnez l'une des actions suivantes. 252 McAfee epolicy Orchestrator Logiciel Guide produit

253 Gestion des bases de données SQL Journal des événements de menace 19 Action Afficher le journal des événements de menace. Etapes 1 Cliquez sur un titre de colonne pour trier les événements selon cette colonne. Vous pouvez également cliquer sur Actions Choisir les colonnes pour afficher la page Sélectionner les colonnes à afficher. 2 Dans la liste Colonnes disponibles, sélectionnez les colonnes qui conviennent puis cliquez sur Enregistrer. 3 Choisissez les événements dans le tableau, puis cliquez sur Actions et sélectionnez Afficher les systèmes liés pour afficher les détails des systèmes à l'origine des événements sélectionnés. Purger les événements de menace. 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger située en regard de Purger les enregistrements de plus de, entrez un nombre et sélectionnez une unité de temps. 3 Cliquez sur OK. Les enregistrements plus anciens que la date indiquée sont supprimés de manière définitive. Planification de la purge du Journal des événements de menace Vous pouvez créer une tâche serveur en vue de purger automatiquement le Journal des événements de menace. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Sélectionnez Menu Automatisation Tâches serveur. b Cliquez sur Nouvelle tâche. 2 Saisissez un nom et une description de la tâche. En regard de l'etat de planification, sélectionnez Activé, puis cliquez sur Suivant. 3 Sélectionnez Purger le journal des événements de menace dans la liste déroulante. 4 Indiquez si vous souhaitez que la purge soit exécutée par ancienneté ou d'après le résultat d'une requête. En cas de purge par requête, vous devez sélectionner une requête qui donne pour résultat un tableau d'événements. 5 Cliquez sur Suivant. 6 Planifiez la tâche comme il convient, puis cliquez sur Suivant. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 253

254 19 Gestion des bases de données SQL Journal des événements de menace 254 McAfee epolicy Orchestrator Logiciel Guide produit

255 Surveillance et génération de rapports sur l'état de sécurité de votre réseau Utilisez les tableaux de bord personnalisables pour surveiller l'état de sécurité critique d'un simple coup d'œil et pour générer des rapports à l'intention des décideurs et parties prenantes à l'aide de requêtes et de rapports prédéfinis et personnalisables. Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Tableaux de bord et moniteurs Requêtes et rapports Evénements et réponses Problèmes Reprise sur sinistre McAfee epolicy Orchestrator Logiciel Guide produit 255

256 Surveillance et génération de rapports sur l'état de sécurité de votre réseau 256 McAfee epolicy Orchestrator Logiciel Guide produit

257 20 Tableaux de bord et moniteurs Les tableaux de bord vous permettent de surveiller à tout moment votre environnement. Les tableaux de bord sont composés de moniteurs. Les moniteurs regroupent des informations sur votre environnement sous forme de graphiques et de tableaux simple à interpréter. En général, les moniteurs sont regroupés sur un tableau de bord spécifique. Par exemple, le tableau de bord Evénements de menace contient 4 moniteurs qui affichent des informations sur les menaces de votre réseau. Pour afficher ou modifier un tableau de bord ou un moniteur, vous devez disposer des autorisations nécessaires. Sommaire Utilisation des tableaux de bord et des moniteurs Gestion des tableaux de bord Exportation et importation des tableaux de bord Gestion des moniteurs de tableau de bord Déplacement et redimensionnement des moniteurs de tableau de bord Tableaux de bord par défaut et moniteurs associés Spécification initiale des tableaux de bord et des intervalles d'actualisation des tableaux de bord Utilisation des tableaux de bord et des moniteurs Personnalisez vos tableaux de bord et moniteurs pour obtenir les informations nécessaires à votre rôle et votre environnement. La console McAfee epo comporte un tableau de bord qui s'affiche lors de votre première connexion. A la connexion suivante, la page Tableaux de bord affiche le dernier tableau de bord que vous avez utilisé. Si vous avez supprimé tous les tableaux de bord par défaut, lorsque vous lancez McAfee epo, le texte suivant s'affiche au milieu de la page de tableau de bord : Aucun tableau de bord n'est configuré. Créez un tableau de bord ou importez-en un. Pour créer ou importer un tableau de bord, consultez la section Gestion des tableaux de bord ou Exportation et importation des tableaux de bord. Pour accéder à un autre tableau de bord, vous pouvez le sélectionner dans le menu déroulant. Vous pouvez choisir parmi trois types de tableau de bord. 1 Tableaux de bord McAfee : les tableaux de bord McAfee ne sont pas modifiables, mais tous les utilisateurs peuvent les consulter. Vous pouvez dupliquer un Tableau de bord McAfee et l'utiliser comme point de départ pour créer des tableaux de bord personnalisés. 2 Tableaux de bord publics : les tableaux de bord publics sont créés et partagés par les utilisateurs. 3 Tableaux de bord privés : tableaux de bord que vous avez créés pour vous. Les tableaux privés ne sont pas partagés par les utilisateurs. McAfee epolicy Orchestrator Logiciel Guide produit 257

258 20 Tableaux de bord et moniteurs Gestion des tableaux de bord Si vous créez un tableau de bord privé ou public, vous pouvez faire glisser les moniteurs souhaités de la Galerie de moniteurs vers le nouveau tableau de bord. Voir aussi Gestion des tableaux de bord, page 258 Gestion des moniteurs de tableau de bord, page 260 Gestion des tableaux de bord Créez, modifiez, dupliquez, supprimez des tableaux de bord, et affectez-leur des autorisations. Avant de commencer Pour modifier un tableau de bord, vous devez disposer des autorisations appropriées. Les tableaux de bord et les requêtes prédéfinies par défaut, fournis avec epolicy Orchestrator, ne peuvent pas être modifiés ni supprimés. Pour les modifier, vous pouvez les dupliquer, les renommer, puis modifier le nouveau tableau de bord ou la nouvelle requête. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Tableaux de bord pour accéder à la page Tableaux de bord. 2 Sélectionnez l'une des actions suivantes. 258 McAfee epolicy Orchestrator Logiciel Guide produit

259 Tableaux de bord et moniteurs Gestion des tableaux de bord 20 Action Créer un tableau de bord Etapes Pour créer une vue différente de votre environnement, créez un nouveau tableau de bord. 1 Cliquez sur Actions sur les tableaux de bord Nouveau. 2 Saisissez un nom, sélectionnez une option de visibilité du tableau de bord, puis cliquez sur OK. Un nouveau tableau de bord vide s'affiche. Vous pouvez y ajouter des moniteurs selon vos besoins. Modifier et affecter des autorisations à un tableau de bord Seuls les utilisateurs ayant les autorisations appropriées peuvent afficher les tableaux de bord. Des autorisations sont affectées aux tableaux de bord, de la même manière que les requêtes ou les rapports. Ils peuvent être entièrement privés, entièrement publics ou partagés avec un ou plusieurs ensembles d'autorisations. 1 Cliquez sur Actions sur les tableaux de bord Modifier. 2 Sélectionnez une autorisation : Ne pas partager ce tableau de bord Partager ce tableau de bord avec tout le monde Partager ce tableau de bord avec les ensembles d'autorisations suivants Avec cette option, vous devez également choisir un ou plusieurs ensembles d'autorisations. 3 Cliquez sur OK pour modifier le tableau de bord. Il est possible de créer un tableau de bord avec des autorisations plus étendues qu'une ou plusieurs requêtes contenues dans le tableau de bord. Si tel est le cas, les utilisateurs qui ont accès aux données sous-jacentes verront la requête en ouvrant le tableau de bord. Les utilisateurs ne disposant pas de l'accès aux données sous-jacentes recevront un message leur indiquant qu'ils ne bénéficient pas de l'autorisation requise pour visualiser la requête. Si la requête est privée pour le créateur du tableau de bord, il est le seul à pouvoir la modifier ou la supprimer du tableau de bord. Dupliquer un tableau de bord Parfois, la méthode la plus simple pour créer un tableau de bord consiste à copier un tableau de bord existant, similaire à celui que vous souhaitez créer. 1 Cliquez sur Actions sur les tableaux de bord Dupliquer. 2 epolicy Orchestrator nomme le tableau de bord dupliqué en ajoutant (copie) au nom d'origine. Vous pouvez modifier ce nom, cliquez ensuite sur OK. Le tableau de bord dupliqué s'ouvre. Il s'agit d'une copie fidèle du tableau de bord d'origine, y compris toutes les autorisations liées. Seul le nom est différent. Supprimer un tableau de bord 1 Cliquez sur Actions sur les tableaux de bord Supprimer. 2 Cliquez sur OK pour supprimer le tableau de bord. Le tableau de bord est supprimé et le système affiche le tableau de bord par défaut. Les utilisateurs qui ont consulté ce tableau de bord en dernier verront s'afficher le tableau de bord par défaut du système lors de leur prochaine connexion. Voir aussi Utilisation des tableaux de bord et des moniteurs, page 257 McAfee epolicy Orchestrator Logiciel Guide produit 259

260 20 Tableaux de bord et moniteurs Exportation et importation des tableaux de bord Exportation et importation des tableaux de bord Dès que vous avez terminé de définir vos tableaux de bord et moniteurs, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter puis à les importer sur d'autres serveurs. Avant de commencer Pour importer un tableau de bord, vous devez avoir accès au tableau de bord précédemment exporté inclus dans le fichier XML. Un tableau de bord exporté au format de fichier XML peut être importé sur le même système ou un système différent. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Génération de rapports Tableaux de bord. 2 Sélectionnez l'une des actions suivantes. Action Exporter un tableau de bord Importer un tableau de bord Etapes 1 Cliquez sur Actions sur les tableaux de bord Exporter. Votre navigateur tente de télécharger un fichier XML en fonction de ses paramètres. 2 Enregistrez le fichier XML exporté dans un emplacement approprié. 1 Cliquez sur Actions sur les tableaux de bord Importer. La boîte de dialogue Importer le tableau de bord s'affiche. 2 Cliquez sur Parcourir et sélectionnez le fichier XML contenant un tableau de bord exporté. Cliquez sur Ouvrir. 3 Cliquez sur Enregistrer. La boîte de dialogue de confirmation Importer le tableau de bord s'affiche. Le nom du tableau de bord présent dans le fichier est affiché ainsi que le nom sous lequel il sera nommé dans le système. Par défaut, il s'agit du nom du tableau de bord exporté suivi de la mention «(importé)». 4 Cliquez sur OK. Si vous ne souhaitez pas importer le tableau de bord, cliquez sur Fermer. Le tableau de bord importé s'affiche. Quelles que soient les autorisations qui lui étaient associées au moment de l'exportation, le tableau de bord importé est affecté d'autorisations privées. Vous devez définir explicitement ses autorisations après l'importation. Gestion des moniteurs de tableau de bord Vous pouvez créer, ajouter et supprimer des moniteurs dans les tableaux de bord. Avant de commencer Vous devez disposer d'autorisations en écriture sur le tableau de bord que vous modifiez. Si vous n'avez pas les autorisations ou les licences de produit nécessaires pour afficher un moniteur, ou si la requête sous-jacente du moniteur n'est plus disponible, un message s'affiche pour vous l'indiquer à la place du moniteur. 260 McAfee epolicy Orchestrator Logiciel Guide produit

261 Tableaux de bord et moniteurs Gestion des moniteurs de tableau de bord 20 Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Génération de rapports Tableaux de bord. Sélectionnez un tableau de bord dans la liste déroulante Tableau de bord. 2 Sélectionnez l'une des actions suivantes. Action Ajouter un moniteur Etapes 1 Cliquez sur Ajouter un moniteur. La Galerie de moniteurs apparaît en haut de l'écran. 2 Sélectionnez une catégorie de moniteurs dans la liste déroulante Afficher. Les moniteurs disponibles dans cette catégorie s'affichent dans la galerie. 3 Faites glisser un moniteur vers le tableau de bord. Lorsque vous déplacez le curseur sur le tableau de bord, l'emplacement disponible le plus proche s'affiche en surbrillance. Déposez le moniteur à l'emplacement de votre choix. La boîte de dialogue Nouveau moniteur s'affiche. 4 Configurez le moniteur comme il convient (chaque moniteur comportant son propre ensemble d'options de configuration), puis cliquez sur OK. 5 Après avoir ajouté les moniteurs requis à ce tableau de bord, cliquez sur Enregistrer pour enregistrer le tableau de bord que vous venez de configurer. 6 Une fois vos modifications terminées, cliquez sur Fermer. Si vous ajoutez à un tableau de bord un moniteur Visionneuse d'url personnalisée comportant du contenu Adobe Flash ou des contrôles ActiveX, il se peut que ce contenu masque les menus d'epolicy Orchestrator, rendant des parties de menu inaccessibles. Modifier un moniteur Chaque type de moniteur prend en charge différentes options de configuration. Ainsi, un moniteur de requête permet de modifier la requête, la base de données et la fréquence d'actualisation. 1 Sélectionnez le moniteur à gérer, cliquez sur la flèche dans son coin supérieur gauche et sélectionnez Modifier le moniteur. La boîte de dialogue de configuration du moniteur s'affiche. 2 Après avoir terminé de modifier les paramètres du moniteur, cliquez sur OK. Si vous décidez de ne pas appliquer les modifications, cliquez sur Annuler. 3 Si vous choisissez de conserver les modifications apportées au tableau de bord, cliquez sur Enregistrer, sinon cliquez sur Ignorer. Supprimer un moniteur 1 Sélectionnez le moniteur à supprimer, cliquez sur la flèche dans son coin supérieur gauche et sélectionnez Supprimer le moniteur. La boîte de dialogue de configuration du moniteur s'affiche. 2 Lorsque vous avez terminé de modifier le tableau de bord, cliquez sur Enregistrer. Pour rétablir la configuration précédente du tableau de bord, cliquez sur Ignorer. Voir aussi Utilisation des tableaux de bord et des moniteurs, page 257 McAfee epolicy Orchestrator Logiciel Guide produit 261

262 20 Tableaux de bord et moniteurs Déplacement et redimensionnement des moniteurs de tableau de bord Déplacement et redimensionnement des moniteurs de tableau de bord Les moniteurs peuvent être déplacés et redimensionnés pour mieux exploiter l'espace de l'écran. Avant de commencer Vous devez disposer d'autorisations en écriture sur le tableau de bord que vous modifiez. Vous pouvez modifier la taille de nombreux moniteurs de tableau de bord. La présence de petites lignes diagonales dans le coin inférieur droit du moniteur indique que vous pouvez le redimensionner. Les moniteurs sont déplacés et redimensionnés grâce à la fonction glisser-déposer du tableau de bord actif. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour déplacer ou redimensionner un moniteur : Pour déplacer un moniteur de tableau de bord : 1 Faites glisser le moniteur par sa barre de titre jusqu'à l'emplacement de votre choix. Lorsque vous déplacez le curseur, le contour en arrière-plan du moniteur glisse vers l'emplacement disponible le plus proche. 2 Lorsque vous avez fait glisser le contour du moniteur à l'emplacement de votre choix, déposez-le. Si vous tentez de le déposer à un endroit inadapté, il revient à son emplacement précédent. Pour redimensionner un moniteur de tableau de bord : 1 Faites glisser l'icône de dimensionnement dans le coin inférieur droit du moniteur vers un emplacement approprié. Lorsque vous déplacez le curseur, le contour en arrière-plan du moniteur change de forme pour refléter la taille prise en charge la plus proche de l'emplacement actuel du curseur. Les moniteurs peuvent être associés à une taille minimale ou maximale. 2 Dès que le contour en arrière-plan présente les dimensions requises, déposez le moniteur. Si les dimensions choisies pour le moniteur ne sont pas prises en charge à l'emplacement actuel du moniteur, il reprend sa taille précédente. 2 Cliquez sur Enregistrer les modifications. Pour rétablir la disposition précédente, cliquez sur Ignorer. Tableaux de bord par défaut et moniteurs associés epolicy Orchestrator comprend plusieurs tableaux de bord par défaut, chacun incluant des moniteurs par défaut. Hormis le tableau de bord par défaut (en général Synthèse McAfee epo), tous les tableaux de bord appartiennent à l'administrateur qui a installé McAfee epo. Pour que les autres utilisateurs de McAfee epo puissent consulter ces tableaux de bord, l'administrateur qui a effectué l'installation doit modifier les autorisations d'accès aux tableaux de bord. De même, pour afficher certains moniteurs inclus aux tableaux de bord, des autorisations supplémentaires peuvent être nécessaires. 262 McAfee epolicy Orchestrator Logiciel Guide produit

263 Tableaux de bord et moniteurs Tableaux de bord par défaut et moniteurs associés 20 Tableau de bord Audit Le tableau de bord Audit présente les activités liées aux accès sur votre serveur McAfee epo. Les moniteurs inclus à ce tableau de bord sont les suivants : Tentatives de connexion ayant échoué au cours des 30 derniers jours Affiche une liste, groupée par utilisateur, de toutes les tentatives de connexion qui ont échoué au cours des 30 derniers jours. Tentatives de connexion réussies au cours des 30 derniers jours Affiche une liste, groupée par utilisateur, de toutes les tentatives de connexion ayant abouti au cours des 30 derniers jours. Historique des modifications d'affectations de stratégie par utilisateur : affiche un rapport de toutes les affectations de stratégie des 30 derniers jours consignées dans le Journal d'audit, groupées par utilisateur. Modifications de configuration par utilisateur : affiche un rapport de toutes les actions des 30 derniers jours considérées comme sensibles consignées dans le Journal d'audit, groupées par utilisateur. Configurations serveur par utilisateur : affiche un rapport de toutes les actions de configuration serveur des 30 derniers jours consignées dans le Journal d'audit, groupées par utilisateur. Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. Tableau de bord Synthèse McAfee epo Le tableau de bord Synthèse McAfee epo regroupe un ensemble de moniteurs présentant des informations générales et des liens d'accès à des informations supplémentaires fournies par McAfee. Les moniteurs inclus à ce tableau de bord sont les suivants : Systèmes par groupe de niveau supérieur Affiche un graphique à barres représentant vos systèmes managés, organisés par groupe de niveau supérieur de l'arborescence des systèmes. Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. Liens McAfee : affiche des liens d'accès au Support technique McAfee, à des outils d'escalade, à la bibliothèque d'informations sur les virus, etc. Synthèse de conformité de McAfee Agent et VirusScan Enterprise (pour Windows) : affiche un graphique à secteurs booléen représentant les systèmes managés de votre environnement (qu'ils soient conformes ou non), en fonction de la version de VirusScan Enterprise (pour Windows), de McAfee Agent et des fichiers DAT utilisés. Historique des détections de programmes malveillants Affiche un graphique linéaire du nombre de détections de virus internes au cours du dernier trimestre. Tableau de bord de gestion Le Tableau de bord de gestion regroupe un ensemble de moniteurs présentant des rapports généraux sur les menaces de sécurité, ainsi que des liens d'accès à des informations plus détaillées sur les produits McAfee. Les moniteurs inclus à ce tableau de bord sont les suivants : Historique des détections de programmes malveillants Affiche un graphique linéaire du nombre de détections de virus internes au cours du dernier trimestre. Déploiements de produits au cours des dernières 24 heures Affiche un graphique à secteurs booléen de tous les déploiements de produits des dernières vingt-quatre heures. Les déploiements réussis sont affichés en vert. Mises à jour de produit au cours des dernières 24 heures Affiche un graphique à secteurs booléen de toutes les mises à jour de produit des dernières vingt-quatre heures. Les mises à jour réussies sont affichées en vert. McAfee epolicy Orchestrator Logiciel Guide produit 263

264 20 Tableaux de bord et moniteurs Spécification initiale des tableaux de bord et des intervalles d'actualisation des tableaux de bord Le tableau de bord Mise en route d'epolicy Orchestrator s'affiche. Le tableau de bord Mise en route d'epolicy Orchestrator regroupe un ensemble de moniteurs qui vous permettent d'obtenir des informations sur McAfee epo et de créer l'url d'installation de logiciels. Par défaut, le tableau de bord Mise en route d'epolicy Orchestrator est celui que les utilisateurs voient quand ils se connectent pour la première fois à McAfee epo. Les moniteurs inclus à ce tableau de bord sont les suivants : Bienvenue dans epolicy Orchestrator : affiche un diaporama qui présente le logiciel et son fonctionnement. Mise en route : affiche la liste des produits que vous pouvez installer sur vos ordinateurs managés. Tableau de bord Déploiement de produits Le tableau de bord Déploiement de produits présente les déploiements et les mises à jour de produits sur le réseau. Les moniteurs composant ce tableau de bord sont les suivants : Déploiements de produits au cours des dernières 24 heures Affiche un graphique à secteurs booléen de tous les déploiements de produits des dernières vingt-quatre heures. Les déploiements réussis sont affichés en vert. Mises à jour de produit au cours des dernières 24 heures Affiche un graphique à secteurs booléen de toutes les mises à jour de produit des dernières vingt-quatre heures. Les mises à jour réussies sont affichées en vert. Echecs de déploiement de produit au cours des dernières 24 heures : affiche un graphique à barres pour un seul groupe, groupé par code produit, de tous les échecs de déploiement de produit qui ont eu lieu au cours des dernières vingt-quatre heures. Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. Echecs de mise à jour de produit au cours des dernières 24 heures Affiche un graphique à barres, groupé par code produit, de tous les échecs de mise à jour de produit qui ont eu lieu les dernières vingt-quatre heures. Tentatives de désinstallation d'agent au cours des 7 derniers jours Affiche un graphique à barres, groupé par jour, de tous les événements de client de type désinstallation d'agent qui ont eu lieu les sept derniers jours. Spécification initiale des tableaux de bord et des intervalles d'actualisation des tableaux de bord Le paramètre serveur Tableaux de bord indique le tableau de bord qui s'affiche lorsqu'un utilisateur se connecte pour la première fois, ainsi que la fréquence d'actualisation de tous les tableaux de bord. Vous pouvez préciser quel tableau de bord afficher lorsqu'un utilisateur se connecte pour la première fois en mappant le tableau de bord avec l'ensemble d'autorisations de l'utilisateur. Le mappage des tableaux de bord aux ensembles d'autorisations garantit que les utilisateurs munis d'un rôle précis voient automatiquement les informations dont ils ont besoin. Les utilisateurs ayant l'autorisation de consulter d'autres tableaux de bord que celui qui leur est affecté par défaut verront le dernier tableau de bord affiché chaque fois qu'ils accèderont à la page Tableaux de bord. En utilisant le paramètre serveur Tableaux de bord, vous pouvez effectuer les actions suivantes : 264 McAfee epolicy Orchestrator Logiciel Guide produit

265 Tableaux de bord et moniteurs Spécification initiale des tableaux de bord et des intervalles d'actualisation des tableaux de bord 20 Configurer le tableau de bord qui est affiché pour les utilisateurs dont l'ensemble d'autorisations n'est pas associé à un tableau de bord par défaut. contrôler la fréquence d'actualisation automatique des tableaux de bord. Les tableaux de bord sont actualisés automatiquement. A chaque actualisation, la requête sous-jacente est exécutée et les résultats sont affichés dans le tableau de bord. Lorsque les résultats d'une requête contiennent un grand nombre de données, un intervalle d'actualisation court risque d'affecter la bande passante disponible. Il est conseillé de choisir un intervalle d'actualisation assez fréquent pour garantir que des informations pertinentes sont rapidement affichées sans consommer des ressources réseau inutilement. Par défaut, cet intervalle est de cinq minutes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Tableaux de bord dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez un ensemble d'autorisations et un tableau de bord par défaut dans les menus. Utilisez et pour ajouter ou supprimer plusieurs tableaux de bord pour chaque ensemble d'autorisations, ou pour effectuer des affectations pour plusieurs ensembles d'autorisations. 3 Indiquez une valeur comprise entre 1 minute et 60 heures pour l'intervalle d'actualisation du moniteur de tableau de bord (5 minutes par défaut), puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 265

266 20 Tableaux de bord et moniteurs Spécification initiale des tableaux de bord et des intervalles d'actualisation des tableaux de bord 266 McAfee epolicy Orchestrator Logiciel Guide produit

267 21 Requêtes et rapports epolicy Orchestrator comporte des fonctionnalités de génération de requêtes et de rapports spécifiques. Notamment, le Générateur de requêtes et le Générateur de rapports, qui permettent de créer et d'exécuter des requêtes et des rapports pour obtenir des données définies par l'utilisateur dans des graphiques et des tableaux personnalisables. Les données utilisées pour ces requêtes et rapports peuvent provenir de n'importe quelle base de données interne ou externe de votre système epolicy Orchestrator. Outre les systèmes de génération de requêtes et de rapports, vous pouvez utiliser les journaux suivants pour collecter des informations sur les événements qui se produisent sur votre serveur McAfee epo et sur l'ensemble de votre réseau : Journal d'audit Journal des tâches serveur Journal des événements de menace Sommaire Autorisations sur les requêtes et les rapports Requêtes Générateur de requêtes Configuration initiale des requêtes et des rapports Utilisation des requêtes Requêtes avec données cumulées multiserveurs Présentation des rapports Structure d'un rapport Utilisation des rapports Autorisations sur les requêtes et les rapports Vous pouvez limiter l'accès aux requêtes et aux rapports de différentes manières. Pour exécuter une requête ou un rapport, vous devez disposer d'autorisations non seulement sur cette requête ou ce rapport, mais aussi sur les ensembles de fonctionnalités associés à leurs types de résultats. Dans les pages de résultats d'une requête, vous n'aurez accès qu'aux actions qui vous sont permises en vertu de vos ensembles d'autorisations. McAfee epolicy Orchestrator Logiciel Guide produit 267

268 21 Requêtes et rapports Requêtes Les groupes et les ensembles d'autorisations contrôlent l'accès aux requêtes et aux rapports. Toutes les requêtes et tous les rapports doivent appartenir à un groupe, et l'accès à ce rapport ou à cette requête est contrôlé par le niveau d'autorisation du groupe. Les groupes de requêtes et de rapports peuvent avoir l'un des niveaux d'autorisation suivants : Privé Le groupe est uniquement accessible à l'utilisateur qui l'a créé. Public Le groupe est partagé globalement. Par ensemble d'autorisations Le groupe est uniquement accessible aux utilisateurs affectés des ensembles d'autorisations sélectionnés. Les ensembles d'autorisations possèdent quatre niveaux d'accès aux requêtes et aux rapports. Ces niveaux d'accès sont les suivants : Aucune autorisation L'onglet Requête ou Rapport est inaccessible à l'utilisateur qui ne possède aucune autorisation. Utiliser des requêtes publiques L'utilisateur est autorisé à utiliser les requêtes ou les rapports placés dans un Groupe public. Utiliser des requêtes publiques, créer et modifier des requêtes personnelles L'utilisateur est autorisé à utiliser les requêtes ou rapports placés dans un Groupe public. Il peut également employer le Générateur de requêtes pour créer et modifier des requêtes ou des rapports dans les Groupes privés. Modifier des requêtes publiques, créer et modifier des requêtes personnelles, rendre publiques des requêtes personnelles L'utilisateur est autorisé à exécuter et à modifier les requêtes ou rapports placés dans des Groupes publics, ainsi qu'à créer et à modifier des requêtes ou rapports figurant dans des Groupes privés. Il est également autorisé à déplacer les requêtes et rapports placés dans des Groupes privés vers des Groupes publics ou des Groupes partagés. Requêtes Les requêtes sont pour l'essentiel des questions posées à epolicy Orchestrator et les réponses sont renvoyées sous diverses formes de graphiques et de tableaux. Une requête peut être utilisée individuellement pour obtenir une réponse immédiate. Il est possible d'exporter les résultats d'une requête dans différents formats, ceux-ci pouvant être téléchargés ou envoyés en tant que pièce jointe d'un . La plupart des requêtes peuvent également être utilisées en tant que moniteur de tableau de bord, ce qui permet une surveillance des systèmes quasiment en temps réel. Les requêtes peuvent aussi être combinées dans des rapports afin d'obtenir une vision plus étendue et systématique de votre système logiciel epolicy Orchestrator. Les tableaux de bord et les requêtes prédéfinies par défaut, fournis avec epolicy Orchestrator, ne peuvent pas être modifiés ni supprimés. Pour les modifier, vous pouvez les dupliquer, les renommer, puis modifier le nouveau tableau de bord ou la nouvelle requête. Des résultats de requêtes pleinement exploitables Les résultats des requêtes sont pleinement exploitables. Diverses actions disponibles peuvent ainsi être exécutées sur les éléments sélectionnés des tableaux (et tableaux de détails) affichant les résultats des requêtes. Par exemple, vous pouvez déployer des agents sur des systèmes à partir d'un tableau de résultats de requête. Les actions possibles sont indiquées au bas de chaque page de résultats. 268 McAfee epolicy Orchestrator Logiciel Guide produit

269 Requêtes et rapports Générateur de requêtes 21 Requêtes et moniteurs de tableau de bord La plupart des requêtes peuvent être utilisées en tant que moniteurs de tableau de bord (à l'exception de celles dont les résultats initiaux sont présentés sous forme de tableaux). Les moniteurs de tableau de bord sont actualisés automatiquement. La fréquence de cette actualisation (toutes les cinq minutes par défaut) peut être définie par l'utilisateur. Résultats exportés Les résultats d'une requête peuvent être exportés dans quatre formats différents. Les résultats exportés représentent un ensemble de données historiques et ne peuvent pas être actualisés, contrairement aux autres moniteurs lorsqu'ils sont utilisés en tant que moniteurs de tableau de bord. Comme dans le cas des résultats de requêtes et des moniteurs basés sur des requêtes affichés dans la console, vous pouvez accéder aux détails des exportations HTML. Contrairement aux résultats de requêtes affichés dans la console, par contre, les données figurant dans les rapports exportés ne peuvent pas être exploitées directement par l'application d'actions. Les rapports sont disponibles dans les formats suivants : CSV Utilisez les données dans un tableur (par exemple, Microsoft Excel). XML Transformez les données pour une autre utilisation. HTML Affichez les résultats exportés sous forme de page web. PDF Imprimez les résultats. Combinaisons des requêtes dans des rapports Les rapports peuvent contenir un grand nombre de requêtes, d'images, de texte statique et d'autres éléments. Ils peuvent être exécutés à la demande ou selon un calendrier régulier, et leur conversion au format PDF permet de les consulter en dehors d'epolicy Orchestrator. Partage de requêtes entre serveurs Toute requête peut être importée ou exportée, vous permettant ainsi de partager des requêtes entre différents serveurs. Dans un environnement multiserveur, il n'est nécessaire de créer une requête qu'une seule fois. Récupération des données à partir de sources différentes Les requêtes peuvent récupérer des données à partir de n'importe quel serveur enregistré, y compris des bases de données externes à epolicy Orchestrator. Générateur de requêtes epolicy Orchestrator propose un Assistant convivial, articulé en quatre étapes, vous permettant de créer et de modifier vos requêtes personnalisées. L'Assistant vous permet de configurer les données à extraire ou à afficher, ainsi que leur mode d'affichage. Types de résultats Les premiers éléments à définir dans l'assistant Générateur de requêtes sont le schéma et le type de résultat, à choisir dans un groupe de fonctionnalités. La sélection effectuée à cette étape permet de spécifier le type et l'origine des données extraites par la requête et détermine les options qui seront disponibles aux étapes suivantes de l'assistant. McAfee epolicy Orchestrator Logiciel Guide produit 269

270 21 Requêtes et rapports Configuration initiale des requêtes et des rapports Types de graphique epolicy Orchestrator propose une sélection de tableaux et de graphiques pour l'affichage des données extraites. Ces tableaux et graphiques, ainsi que leurs tableaux de détail, sont configurables dans une large mesure. Les tableaux n'incluent pas de tableaux de détails. Les types de graphique disponibles sont les suivants : Tableau 21-1 Types de graphiques par groupe Type Graphique ou tableau Barres Graphique à barres Graphique à barres groupées Graphique à barres empilées Secteurs Bulle Synthèse Ligne Liste Graphique à secteurs booléen Graphique à secteurs Graphique à bulles Tableau de synthèse pour plusieurs groupes Tableau de synthèse pour un seul groupe Graphique à plusieurs lignes Graphique à une seule ligne Tableau Colonnes de tableau Définissez les colonnes du tableau. Si vous avez sélectionné Tableau comme affichage principal des données, cela permet de configurer ce tableau. Si vous sélectionnez un type de graphique comme affichage principal des données, cela permet de configurer le tableau de détails. Les résultats de la requête affichés dans un tableau sont directement exploitables. Si, par exemple, le tableau contient des systèmes, vous pouvez déployer ou réactiver des agents sur ces systèmes directement à partir du tableau. Filtres Limitez le nombre de données extraites par une requête en définissant des critères de filtre sur les propriétés et les opérateurs. Configuration initiale des requêtes et des rapports Suivez les étapes générales décrites ci-dessous lorsque vous configurez des requêtes et des rapports pour la première fois. 1 Familiarisez-vous avec les fonctionnalités des requêtes, des rapports et avec le Générateur de requêtes. 2 Examinez les requêtes et les rapports par défaut et modifiez-les en fonction de vos besoins. 3 Créez des requêtes et des rapports lorsqu'aucune requête par défaut ne correspond à vos besoins. 270 McAfee epolicy Orchestrator Logiciel Guide produit

271 Requêtes et rapports Utilisation des requêtes 21 Utilisation des requêtes Vous pouvez créer et exporter des requêtes et effectuer d'autres actions selon vos besoins. s Gestion des requêtes personnalisées, page 271 Vous pouvez créer, modifier ou supprimer les requêtes en fonction de vos besoins. Exécuter une requête, page 273 Vous pouvez exécuter des requêtes enregistrées à la demande. Exécution d'une requête suivant une planification, page 273 Une tâche serveur est utilisée pour exécuter une requête de façon régulière. Les requêtes peuvent comporter des sous-actions qui vous permettent de réaliser différentes tâches, comme envoyer par les résultats de la requête ou utiliser des marqueurs. Création d'un groupe de requêtes, page 274 Les groupes de requêtes permettent d'enregistrer des requêtes ou des rapports sans donner à d'autres utilisateurs la possibilité d'y accéder. Déplacement d'une requête vers un autre groupe, page 274 Vous pouvez modifier les autorisations sur une requête en la déplaçant vers un groupe différent. Exportation et importation de requêtes, page 275 Les informations sur le réseau sont structurées. L'exportation et l'importation des requêtes d'un serveur vers un autre assurent une plus grande cohérence sur tous les serveurs McAfee epo. Exportation des résultats d'une requête dans d'autres formats, page 276 Les résultats d'une requête peuvent être exportés dans les formats suivants : HTML, PDF, CSV et XML. Gestion des requêtes personnalisées Vous pouvez créer, modifier ou supprimer les requêtes en fonction de vos besoins. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Requêtes et rapports : cliquez sur Menu Génération de rapports Requêtes et rapports. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 271

272 21 Requêtes et rapports Utilisation des requêtes Action Créer une requête personnalisée Etapes 1 Cliquez sur Nouvelle requête pour afficher le Générateur de requêtes. 2 Dans la page Type de résultat, sélectionnez le Groupe de fonctionnalités et le Type de résultat pour cette requête, puis cliquez sur Suivant. 3 Choisissez le type de graphique ou de tableau à utiliser pour l'affichage des résultats principaux de la requête, puis cliquez sur Suivant. Si vous avez sélectionné Graphique à secteurs booléen, vous devez configurer les critères à inclure dans la requête avant de poursuivre. 4 Sélectionnez les colonnes à inclure à la requête, puis cliquez sur Suivant. Si vous avez sélectionné Tableau sur la page Graphique, les colonnes que vous sélectionnez ici représentent les colonnes de ce tableau. Sinon, il s'agit des colonnes du tableau de détails de la requête. 5 Sélectionnez des propriétés pour limiter les résultats de la recherche, puis cliquez sur Exécuter. La page Requête non enregistrée affiche les résultats de la requête, lesquels sont directement exploitables pour exécuter toute action disponible sur les éléments d'un tableau ou d'un tableau de détails. Les propriétés sélectionnées s'affichent dans le volet de contenu, avec les opérateurs permettant de définir les critères pour limiter les données renvoyées pour ces propriétés. Si la requête n'a pas renvoyé les résultats attendus, cliquez sur Modifier la requête pour revenir à l'assistant Générateur de requêtes et modifier la requête. S'il n'est pas nécessaire d'enregistrer cette requête, cliquez sur Fermer. Si vous voulez utiliser cette requête par la suite, cliquez sur Enregistrer et passez à l'étape suivante. 6 La page Enregistrer la requête s'affiche. Entrez le nom de la requête, des commentaires si nécessaire, puis sélectionnez l'une des options suivantes : Nouveau groupe Indiquez le nom du groupe et sélectionnez l'une des options suivantes : Groupe privé (Mes groupes) Groupe public (Groupes partagés) Groupe existant Sélectionnez le groupe dans la liste des Groupes partagés. 7 Cliquez sur Enregistrer. La nouvelle requête apparaît alors dans la liste Requêtes. Dupliquer une requête 1 Dans la liste, sélectionnez une requête à copier, puis cliquez sur Actions Dupliquer. 2 Dans la boîte de dialogue Dupliquer, entrez le nom et sélectionnez le groupe de la copie de la requête, puis cliquez sur OK. La requête dupliquée apparaît alors dans la liste Requêtes. 272 McAfee epolicy Orchestrator Logiciel Guide produit

273 Requêtes et rapports Utilisation des requêtes 21 Action Modifier la requête Etapes 1 Dans la liste, sélectionnez une requête à modifier, puis cliquez sur Actions Modifier. 2 Modifiez les paramètres de la requête, puis cliquez sur Enregistrer lorsque vous avez terminé. La requête modifiée apparaît alors dans la liste Requêtes. Supprimer une requête 1 Dans la liste, sélectionnez une requête à supprimer, puis cliquez sur Actions Supprimer. 2 Dans la boîte de dialogue de confirmation, cliquez sur Oui. La requête n'apparaît plus dans la liste Requêtes. Tous les rapports ou tâches serveur qui utilisaient cette requête sont désormais considérés comme non valides tant que vous n'avez pas supprimé la référence à la requête supprimée. Exécuter une requête Vous pouvez exécuter des requêtes enregistrées à la demande. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez une requête dans la liste Requêtes. 2 Cliquez sur Actions Exécuter. Les résultats de la requête s'affichent. Accédez aux détails du rapport et appliquez les actions appropriées aux éléments que vous sélectionnez. Les actions disponibles varient selon les autorisations octroyées à l'utilisateur. 3 Cliquez sur Fermer pour terminer. Exécution d'une requête suivant une planification Une tâche serveur est utilisée pour exécuter une requête de façon régulière. Les requêtes peuvent comporter des sous-actions qui vous permettent de réaliser différentes tâches, comme envoyer par les résultats de la requête ou utiliser des marqueurs. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Dans la page Requêtes et rapports, sélectionnez une requête. b Sélectionnez Actions Planification. 2 Dans la page Description, entrez le nom et la description de la tâche, puis cliquez sur Suivant. 3 Dans le menu déroulant Actions, sélectionnez Exécuter une requête. 4 Dans le champ Requête, recherchez la requête à exécuter. 5 Sélectionnez la langue d'affichage des résultats. McAfee epolicy Orchestrator Logiciel Guide produit 273

274 21 Requêtes et rapports Utilisation des requêtes 6 Dans la liste des Sous-actions, sélectionnez une action à exécuter sur les résultats. Les sous-actions disponibles varient selon les autorisations de l'utilisateur et les produits managés par votre serveur McAfee epo. Vous pouvez sélectionner plusieurs actions à appliquer aux résultats de la requête. Cliquez sur le bouton + pour ajouter des actions à exécuter sur les résultats de la requête. Assurez-vous de classer les actions choisies dans l'ordre d'exécution souhaité. 7 Cliquez sur Suivant. 8 Planifiez la tâche, puis cliquez sur Suivant. 9 Vérifiez la configuration de la tâche, puis cliquez sur Enregistrer. La tâche est ajoutée à la liste de la page Tâches serveur. Si la tâche est activée (elle l'est par défaut), elle s'exécute aux prochaines date et heure prévues dans la planification. Si elle est désactivée, la seule manière de l'exécuter consiste à cliquer sur l'option Exécuter qui lui est associée, dans la page Tâches serveur. Création d'un groupe de requêtes Les groupes de requêtes permettent d'enregistrer des requêtes ou des rapports sans donner à d'autres utilisateurs la possibilité d'y accéder. La création d'un groupe vous permet de classer les requêtes et les rapports dans des catégories en fonction de leurs fonctionnalités ou du contrôle d'accès. La liste des groupes affichée dans le logiciel epolicy Orchestrator contient les groupes que vous avez créés et ceux que vous avez l'autorisation de consulter. Vous pouvez également créer des groupes de requêtes privées lors de l'enregistrement de requêtes personnalisées. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sur Actions de groupes Nouveau groupe. 2 Dans la page Nouveau groupe, saisissez le nom du groupe. 3 Dans Visibilité du groupe, sélectionnez l'une des options suivantes : Groupe privé Ajoute le nouveau groupe sous Mes groupes. Groupe public Ajoute le nouveau groupe sous Groupes partagés. Les requêtes et rapports présents dans le groupe peuvent être consultés par tout utilisateur disposant d'un accès aux requêtes et rapports publics. Partagé par ensemble d'autorisations Ajoute le nouveau groupe sous Groupes partagés. Seuls les utilisateurs bénéficiant des ensembles d'autorisations sélectionnés pourront accéder aux rapports et requêtes de ce groupe. Les administrateurs disposent d'un accès total à toutes les requêtes Par ensemble d'autorisations et de type Public. 4 Cliquez sur Enregistrer. Déplacement d'une requête vers un autre groupe Vous pouvez modifier les autorisations sur une requête en la déplaçant vers un groupe différent. Pour consulter la définition des options, cliquez sur? dans l'interface. 274 McAfee epolicy Orchestrator Logiciel Guide produit

275 Requêtes et rapports Utilisation des requêtes 21 1 Cliquez sur Menu Rapports Requêtes et rapports. Dans la liste Requêtes, sélectionnez la requête à déplacer. 2 Cliquez sur Actions et sélectionnez l'une des options suivantes : Déplacer vers un autre groupe Sélectionnez le groupe souhaité dans le menu Sélectionner le groupe cible. Dupliquer Spécifiez le nouveau nom et sélectionnez le groupe souhaité dans le menu Groupe de destination de la copie. 3 Cliquez sur OK. Exportation et importation de requêtes Les informations sur le réseau sont structurées. L'exportation et l'importation des requêtes d'un serveur vers un autre assurent une plus grande cohérence sur tous les serveurs McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez l'onglet Requêtes en sélectionnant Menu Génération de rapports Requêtes et rapports. 2 Sélectionnez l'une des actions suivantes. Action Exporter une requête Importer une requête Etapes 1 Sélectionnez le groupe contenant la requête à exporter dans la liste Groupes, puis sélectionnez la requête à exporter. 2 Cliquez sur Actions Exporter les requêtes. Le serveur McAfee epo envoie un fichier XML à votre navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le fichier XML exporté contient une description complète de tous les paramètres nécessaires à la réplication de la requête exportée. 1 Cliquez sur Importer des requêtes. 2 Cliquez sur Parcourir pour sélectionner le fichier XML contenant le tableau de bord à importer. 3 Sélectionnez un groupe existant pour la requête ou créez-en un nouveau. Nouveau : attribuez un nom au groupe et spécifiez s'il s'agit d'un groupe public ou privé. Existant : sélectionnez le groupe auquel appartiendra la requête importée. 4 Cliquez sur Enregistrer. L'écran de confirmation affiche les informations sur la requête telle qu'elle existe dans le fichier XML et son nom après l'importation. Si le fichier sélectionné ne contient aucune requête valide, le système affiche un message d'erreur. 5 Cliquez sur OK pour finaliser l'importation. La requête récemment importée hérite des autorisations du groupe dans lequel elle a été importée. McAfee epolicy Orchestrator Logiciel Guide produit 275

276 21 Requêtes et rapports Utilisation des requêtes Exportation des résultats d'une requête dans d'autres formats Les résultats d'une requête peuvent être exportés dans les formats suivants : HTML, PDF, CSV et XML. L'exportation des résultats d'une requête diffère de la création d'un rapport de deux façons. Tout d'abord, aucune information supplémentaire n'est ajoutée à la sortie comme il est possible de le faire au sein d'un rapport ; seules les données de résultats sont incluses. En outre, un plus grand nombre de formats sont pris en charge. Les résultats de requête exportés sont susceptibles d'être utilisés pour des traitements futurs : c'est pourquoi des formats faciles à traiter tels que XML et CSV sont pris en charge. Les rapports sont conçus pour être consultés par une personne : ils sont donc fournis sous la forme de fichiers PDF uniquement. Contrairement aux résultats de requêtes affichés dans la console, il est impossible d'appliquer directement une action aux données exportées. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, sélectionnez une requête, puis cliquez sur Exécuter. 2 Après l'exécution de la requête, cliquez sur Options Exporter les données. La page Exporter s'affiche. 3 Sélectionnez les éléments à exporter. Pour les requêtes de type graphique, sélectionnez soit Données du graphique uniquement, soit Données du graphique et tableaux de détails. 4 Précisez si vous souhaitez exporter les fichiers de données individuellement ou dans un même fichier archive (ZIP). 5 Sélectionnez le format du fichier exporté. CSV Utilisez ce format pour exploiter les données dans un tableur (par exemple, Microsoft Excel). XML Utilisez ce format pour transformer les données à d'autres fins. HTML : utilisez ce format de rapport pour afficher les résultats exportés sous la forme d'une page web. PDF Utilisez ce format de rapport lorsque vous devez imprimer les résultats. 6 Si vous exportez vers un fichier PDF, configurez les options suivantes : Indiquez le Format de la page et l'orientation de la page. (Facultatif) Vous pouvez Afficher les critères de filtre. (Facultatif) Vous pouvez Inclure une page de couverture affichant ce texte et saisir le texte souhaité. 7 Spécifiez si les fichiers doivent être envoyés en tant que pièces jointes d'un à des destinataires sélectionnés ou s'ils doivent être enregistrés dans un emplacement sur le serveur avec un lien pointant vers ce dernier. Vous pouvez ouvrir ou enregistrer le fichier dans un autre emplacement en cliquant avec le bouton droit sur celui-ci. Lorsque vous entrez les adresses de plusieurs destinataires, séparez les entrées par une virgule ou un point-virgule. 8 Cliquez sur Exporter. Les fichiers sont envoyés en tant que pièces jointes d'un aux destinataires, ou le système ouvre une page qui vous permet d'accéder aux fichiers en cliquant sur des liens. 276 McAfee epolicy Orchestrator Logiciel Guide produit

277 Requêtes et rapports Requêtes avec données cumulées multiserveurs 21 Requêtes avec données cumulées multiserveurs epolicy Orchestrator offre la possibilité d'exécuter des requêtes qui génèrent des rapports sur des données de synthèse provenant de plusieurs bases de données. Utilisez l'assistant Générateur de requêtes pour ce type de requêtes : Evénements de menace cumulés Systèmes managés cumulés Evénements de client cumulés Stratégies appliquées cumulées Historique de conformité cumulé Il n'est pas possible de générer des commandes d'action à partir des résultats impliquant des données cumulées. Fonctionnement Pour cumuler les données à utiliser dans le cadre des requêtes sur des données cumulées, vous devez enregistrer chaque serveur (y compris le serveur local) que vous souhaitez inclure dans la requête. Une fois les serveurs enregistrés, vous devez configurer des tâches serveur Données cumulées sur le serveur de rapports (celui qui exécute la génération de rapports multiserveurs). Les tâches serveur Données cumulées extraient les informations de toutes les bases de données concernées par le rapport et remplissent les tables EPORollup_ sur le serveur de rapports. Les requêtes sur les données cumulées sont exécutées sur ces tables de base de données, au niveau du serveur de rapports. Avant l'exécution d'une requête de type Historique de conformité cumulé, vous devez effectuer les deux opérations suivantes sur chaque serveur dont les données doivent être incluses : Créer une requête pour définir la conformité Générer un événement de conformité Création d'une tâche serveur Données cumulées Les tâches serveur Données cumulées récupèrent des données de plusieurs serveurs simultanément. Avant de commencer Enregistrez chaque serveur de génération de rapports McAfee epo à inclure dans les rapports avec données cumulées. Vous devez enregistrer chaque serveur afin d'en extraire les données de synthèse qui serviront à remplir les tables EPORollup_ du serveur de génération de rapports avec données cumulées. Le serveur de génération de rapports doit également être enregistré afin que ses données de synthèse soient incluses dans les rapports avec données cumulées. Vous ne pouvez pas cumuler des données provenant des serveurs McAfee epo enregistrés dont les versions ne sont plus prises en charge. Par exemple, vous ne pouvez pas agréger des données des serveurs McAfee epo version 4.5 ou version ultérieure. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a b Sélectionnez Menu Automatisation Tâches serveur. Cliquez sur Nouvelle tâche. McAfee epolicy Orchestrator Logiciel Guide produit 277

278 21 Requêtes et rapports Présentation des rapports 2 Dans la page Description, entrez le nom et la description de la tâche, indiquez si elle doit être activée, puis cliquez sur Suivant. 3 Cliquez sur Actions, puis sélectionnez Cumuler les données. 4 Dans la liste déroulante Cumuler les données de, sélectionnez Tous les serveurs enregistrés ou Sélectionner les serveurs enregistrés. 5 Si vous avez choisi Sélectionner les serveurs enregistrés, cliquez sur Sélectionner. Dans la boîte de dialogue Sélectionner les serveurs enregistrés, sélectionnez les serveurs dont vous voulez obtenir les données, puis cliquez sur OK. 6 Sélectionnez le type des données à cumuler, puis cliquez sur Suivant. Pour sélectionner plusieurs types de données, cliquez sur + à la fin de l'en-tête du tableau. Il est possible de configurer plus en détail les types de données Evénements de menace, Evénements de client et Stratégies appliquées pour y inclure les propriétés Purger, Filtrer et Méthode de cumul. Pour cela, cliquez sur Configurer dans la ligne indiquant les propriétés disponibles. 7 Planifiez la tâche, puis cliquez sur Suivant. La page Synthèse s'affiche. Si vous générez des rapports sur des données cumulées d'historique de conformité, assurez-vous que l'unité de temps de la requête Historique de conformité cumulé est identique au type de planification des tâches serveur Générer un événement de conformité sur les serveurs enregistrés. 8 Contrôlez les paramètres, puis cliquez sur Enregistrer. Présentation des rapports Les rapports associent des requêtes et d'autres éléments au sein de documents PDF, fournissant ainsi des informations détaillées à des fins d'analyse. Vous exécutez des rapports pour évaluer l'état de votre environnement (vulnérabilités, utilisation et événements par exemple) afin d'effectuer les modifications nécessaires pour maintenir votre environnement sécurisé. Les requêtes fournissent des informations similaires, mais ne peuvent être utilisées que lorsque vous interagissez directement avec un serveur McAfee epo. Les rapports vous permettent d'incorporer une ou plusieurs requêtes au sein d'un seul document PDF et offrir des possibilités d'analyse ciblée, hors ligne. Les rapports sont des documents configurables affichant des données d'une ou de plusieurs requêtes qui extraient des données d'une ou plusieurs bases de données. Le résultat de l'exécution la plus récente de chaque rapport est stocké dans le système et immédiatement disponible pour consultation. Vous pouvez, au même titre que les requêtes, limiter l'accès aux rapports à l'aide de groupes et d'ensembles d'autorisations. Les rapports et les requêtes peuvent utiliser les mêmes groupes. En outre, comme les rapports sont principalement générés à partir de requêtes, vous pouvez bénéficier d'un contrôle d'accès cohérent. 278 McAfee epolicy Orchestrator Logiciel Guide produit

279 Requêtes et rapports Structure d'un rapport 21 Structure d'un rapport Les rapports contiennent des éléments présentés dans un format de base. Si les rapports offrent de nombreuses possibilités de personnalisation, ils possèdent tous une structure de base qui comprend les différents éléments. Format et orientation de la page epolicy Orchestrator prend actuellement en charge six combinaisons de format et d'orientation. A savoir : Formats : Lettre US (216 x 279 mm) Légal US (216 x 356 mm) A4 (210 x 297 mm) Orientation : Paysage Portrait En-têtes et pieds de page Vous pouvez également sélectionner l'option système par défaut pour les en-têtes et les pieds de page ou les personnaliser de diverses façons, notamment par des logos. Les éléments actuellement pris en charge pour les en-têtes et les pieds de page sont les suivants : Logo Nom de l'utilisateur Date/heure Texte personnalisé Numéro de page Eléments de page Les éléments de page fournissent le contenu du rapport. Il est possible de les combiner de multiples façons et de les dupliquer si nécessaire. epolicy Orchestrator fournit les éléments de page suivants : Images Tableaux de requête Texte statique Graphiques de requête Sauts de page Utilisation des rapports Vous pouvez créer, modifier et gérer des rapports associant des requêtes et d'autres éléments au sein de documents PDF détaillés. Ces documents peuvent fournir quantité de données pertinentes, mais vous devez préalablement réaliser plusieurs procédures afin de créer une série de rapports véritablement utiles et exploitables. McAfee epolicy Orchestrator Logiciel Guide produit 279

280 21 Requêtes et rapports Utilisation des rapports s Création d'un rapport, page 280 Vous pouvez créer des rapports, puis les enregistrer dans McAfee epo. Modification d'un rapport existant, page 280 Vous pouvez modifier le contenu d'un rapport existant ou l'ordre de la présentation. Affichage de la sortie d'un rapport, page 285 Vous pouvez afficher la dernière version exécutée de chaque rapport. Regroupement des rapports, page 286 Chaque rapport doit être affecté à un groupe. Exécution de rapports, page 286 Les rapports doivent être exécutés avant de pouvoir examiner les résultats. Exécution d'un rapport suivant une planification, page 286 Créez une tâche serveur pour exécuter un rapport automatiquement. Exportation et importation de rapports, page 287 Les rapports contiennent des informations structurées. Vous pouvez donc les exporter et les importer d'un serveur à un autre pour assurer une plus grande cohérence des processus d'extraction des données et de génération de rapports sur tous les serveurs McAfee epo. Configuration du modèle et de l'emplacement des rapports exportés, page 288 Vous pouvez définir l'apparence et l'emplacement de stockage des tableaux et des tableaux de bord que vous exportez sous la forme de documents. Suppression de rapports, page 289 Vous pouvez supprimer des rapports qui ne sont plus utilisés. Création d'un rapport Vous pouvez créer des rapports, puis les enregistrer dans McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Cliquez sur Nouveau rapport. 3 Cliquez sur Nom, description et groupe. Entrez le nom et la description du rapport, puis sélectionnez le groupe approprié. Cliquez sur OK. 4 Vous pouvez désormais ajouter, supprimer et réorganiser des éléments, personnaliser l'en-tête et le pied de page et modifier la disposition de la page. A tout moment, cliquez sur Exécuter pour vérifier l'état de vos modifications. 5 Lorsque vous avez terminé, cliquez sur Enregistrer. Modification d'un rapport existant Vous pouvez modifier le contenu d'un rapport existant ou l'ordre de la présentation. Si vous créez un nouveau rapport, vous accédez à cet écran après avoir cliqué sur Nouveau rapport. 280 McAfee epolicy Orchestrator Logiciel Guide produit

281 Requêtes et rapports Utilisation des rapports 21 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Pour sélectionner un rapport de la liste, activez la case à cocher en regard de son nom. 3 Cliquez sur Modifier. La page Disposition du rapport s'affiche. Toutes les procédures suivantes peuvent être réalisées dans le rapport : s Ajout d'éléments à un rapport, page 281 Vous pouvez ajouter de nouveaux éléments à un rapport existant. Configuration des éléments Image d'un rapport, page 282 Chargez de nouvelles images et modifiez les images utilisées dans un rapport. Configuration des éléments Texte d'un rapport, page 282 Vous pouvez insérer du texte statique dans un rapport afin d'expliquer son contenu. Configuration des éléments Tableau de requête d'un rapport, page 283 Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un tableau. Configuration des éléments Graphique d'un rapport, page 283 Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un graphique. Personnalisation des en-têtes et des pieds de page de rapport, page 284 Les en-têtes et les pieds de page contiennent des informations relatives au rapport. Suppression d'éléments d'un rapport, page 284 Vous pouvez supprimer, dans un rapport, les éléments dont vous n'avez plus besoin. Réorganisation des éléments d'un rapport, page 285 Vous pouvez modifier l'ordre dans lequel les éléments apparaissent au sein d'un rapport. Ajout d'éléments à un rapport Vous pouvez ajouter de nouveaux éléments à un rapport existant. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport pour pouvoir réaliser cette procédure. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sélectionnez un élément dans la Boîte à outils et faites-le glisser vers la Disposition du rapport. 2 Lorsque l'élément se trouve à l'emplacement souhaité, déposez-le. Les éléments de rapport autres que Saut de page nécessitent une configuration. La page de configuration des éléments apparaît. 3 Après avoir configuré l'élément, cliquez sur OK. McAfee epolicy Orchestrator Logiciel Guide produit 281

282 21 Requêtes et rapports Utilisation des rapports Configuration des éléments Image d'un rapport Chargez de nouvelles images et modifiez les images utilisées dans un rapport. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Pour configurer une image déjà incorporée à un rapport, cliquez sur la flèche dans le coin supérieur gauche de l'image. Cliquez sur Configuration. La page Configurer Image s'affiche. Si vous ajoutez une image au rapport, la page Configurer Image apparaît dès que vous déposez l'élément Image dans le rapport. 2 Pour utiliser une image existante, sélectionnez-la dans la galerie. 3 Pour utiliser une nouvelle image, cliquez sur Parcourir et sélectionnez l'image sur votre ordinateur. Cliquez sur OK. 4 Pour spécifier une largeur d'image spécifique, indiquez une valeur dans le champ Largeur d'image. Par défaut, l'image affichée conserve sa largeur existante sans être redimensionnée sauf si cette largeur est supérieure à la largeur disponible dans la page. Dans ce cas, elle est redimensionnée en fonction de la largeur disponible en conservant son ratio d'aspect. 5 Indiquez si l'image doit être alignée à gauche, à droite ou si elle doit être centrée. 6 Cliquez sur OK. Configuration des éléments Texte d'un rapport Vous pouvez insérer du texte statique dans un rapport afin d'expliquer son contenu. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour configurer du texte déjà inséré dans un rapport, cliquez sur la flèche dans le coin supérieur gauche de l'élément Texte. Cliquez sur Configurer. La page Configurer Texte s'affiche. Si vous ajoutez un nouveau texte au rapport, la page Configurer Texte apparaît dès que vous déposez l'élément Texte dans le rapport. 2 Modifiez le texte existant dans la zone modifiable Texte ou ajoutez un nouveau texte. 3 Modifiez, le cas échéant, la taille de police La valeur par défaut est 12 points. 4 Sélectionnez l'alignement de texte : à gauche, au centre ou à droite. 5 Cliquez sur OK. Le texte saisi apparaît dans l'élément Texte au sein de la disposition du rapport. 282 McAfee epolicy Orchestrator Logiciel Guide produit

283 Requêtes et rapports Utilisation des rapports 21 Configuration des éléments Tableau de requête d'un rapport Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un tableau. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour configurer un tableau déjà incorporé à un rapport, cliquez sur la flèche dans le coin supérieur gauche du tableau. Cliquez sur Configuration. La page Configurer Tableau de requête s'affiche. Si vous ajoutez un tableau de requête au rapport, la page Configurer Tableau de requête apparaît dès que vous déposez l'élément Tableau de requête dans le rapport. 2 Sélectionnez une requête dans la liste déroulante Requête. 3 Dans la liste déroulante Base de données, sélectionnez la base de données sur laquelle exécuter la requête. 4 Sélectionnez la taille de police utilisée pour afficher les données du tableau. La valeur par défaut est 8 points. 5 Cliquez sur OK. Configuration des éléments Graphique d'un rapport Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un graphique. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Pour configurer un graphique déjà incorporé à un rapport, cliquez sur la flèche dans le coin supérieur gauche du graphique. Cliquez sur Configuration. La page Configurer Graphique de requête s'affiche. Si vous ajoutez un graphique de requête au rapport, la page Configurer Graphique de requête apparaît dès que vous déposez l'élément Graphique de requête dans le rapport. 2 Sélectionnez une requête dans la liste déroulante Requête. 3 Indiquez si vous souhaitez afficher uniquement le graphique, la légende ou les deux. 4 Si vous avez décidé d'afficher le graphique et la légende, définissez leurs positions respectives l'un par rapport à l'autre. 5 Sélectionnez la taille de police utilisée pour afficher la légende. La valeur par défaut est 8 points. McAfee epolicy Orchestrator Logiciel Guide produit 283

284 21 Requêtes et rapports Utilisation des rapports 6 Sélectionnez la hauteur de l'image du graphique en pixels. La valeur par défaut correspond à un tiers de la hauteur de page. 7 Cliquez sur OK. Personnalisation des en-têtes et des pieds de page de rapport Les en-têtes et les pieds de page contiennent des informations relatives au rapport. L'en-tête et le pied de page comportent six emplacements fixes pouvant contenir différents champs de données : trois dans l'en-tête et trois dans le pied de page. L'en-tête contient un logo aligné à gauche et deux champs alignés à droite l'un au-dessus de l'autre. Ces champs peuvent inclure l'une des quatre valeurs suivantes : Rien Date/heure Numéro de page Nom de l'utilisateur qui exécute le rapport Le pied de page comporte trois champs. Le premier est aligné à gauche, le deuxième est centré et le troisième est aligné à droite. Ces trois champs peuvent inclure les mêmes valeurs que celles décrites ci-dessus ainsi qu'un texte personnalisé. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes. Sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur En-tête et pied de page. 4 Par défaut, les rapports utilisent le paramètre système pour les en-têtes et les pieds de page. Si vous ne souhaitez pas utiliser le paramètre système par défaut, désactivez l'option Utiliser le paramètre serveur par défaut. Pour modifier les paramètres système des en-têtes et des pieds de page, cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Impression et exportation et cliquez sur Modifier. 5 Pour modifier le logo, cliquez sur Modifier le logo. a Si vous souhaitez remplacer le logo par du texte, sélectionnez Texte et entrez le texte dans la zone modifiable. b c d Pour charger un nouveau logo, sélectionnez Image puis recherchez et sélectionnez l'image sur votre ordinateur et cliquez sur OK. Pour utiliser un logo précédemment chargé, sélectionnez-le. Cliquez sur Enregistrer. 6 Modifiez les champs de l'en-tête et du pied de page de la façon requise, puis cliquez sur OK. 7 Cliquez sur Enregistrer pour enregistrer les modifications apportées au rapport. Suppression d'éléments d'un rapport Vous pouvez supprimer, dans un rapport, les éléments dont vous n'avez plus besoin. 284 McAfee epolicy Orchestrator Logiciel Guide produit

285 Requêtes et rapports Utilisation des rapports 21 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur la flèche dans le coin supérieur gauche de l'élément à supprimer, puis cliquez sur Supprimer. L'élément est supprimé du rapport. 4 Pour enregistrer les modifications apportées au rapport, cliquez sur Enregistrer. Réorganisation des éléments d'un rapport Vous pouvez modifier l'ordre dans lequel les éléments apparaissent au sein d'un rapport. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport dans la liste, puis cliquez sur Actions Modifier. 3 Pour déplacer un élément, cliquez sur sa barre de titre et faites-le glisser jusqu'à son nouvel emplacement. Le positionnement des éléments sous l'élément déplacé change lorsque vous déplacez le curseur au sein du rapport. Des barres rouges apparaissent de part et d'autre du rapport si le curseur est placé à un endroit non autorisé. 4 Lorsque l'élément est placé à l'endroit souhaité, déposez-le. 5 Cliquez sur Enregistrer pour enregistrer les modifications apportées au rapport. Affichage de la sortie d'un rapport Vous pouvez afficher la dernière version exécutée de chaque rapport. A chaque exécution d'un rapport, les résultats sont stockés sur le serveur et affichés dans la liste de rapports. Les résultats précédents sont effacés et ne peuvent plus être récupérés. Si vous souhaitez comparer les résultats générés par différentes exécutions du même rapport, il est recommandé d'archiver ces résultats dans un emplacement quelconque. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 La liste de rapports contient une colonne Résultat de la dernière exécution. Les entrées de cette colonne sont des liens qui permettent d'extraire le PDF généré au terme de l'exécution du rapport. Cliquez sur un lien de la colonne pour extraire un rapport. Un fichier PDF s'ouvre dans votre navigateur qui se comporte comme configuré pour ce type de fichier. McAfee epolicy Orchestrator Logiciel Guide produit 285

286 21 Requêtes et rapports Utilisation des rapports Regroupement des rapports Chaque rapport doit être affecté à un groupe. Les rapports sont affectés à un groupe lors de leur création mais cette affectation peut être modifiée par la suite. Les rapports sont placés dans les groupes pour réunir des rapports similaires ou pour gérer collectivement les autorisations affectées à certains rapports. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur Nom, description et groupe. 4 Sélectionnez un groupe dans la liste déroulante Groupe de rapports et cliquez sur OK. 5 Cliquez sur Enregistrer pour enregistrer les éventuelles modifications apportées au rapport. Lorsque vous sélectionnez le groupe de votre choix dans la liste Groupes dans le volet gauche de la fenêtre des rapports, le rapport apparaît dans la liste de rapports. Exécution de rapports Les rapports doivent être exécutés avant de pouvoir examiner les résultats. Vous pouvez exécuter des rapports à partir de trois emplacements différents d'epolicy Orchestrator : Dans la liste des rapports A partir d'une tâche serveur Dans la page Disposition du rapport lors de la création d'un rapport ou de la modification d'un rapport existant Cette section décrit l'exécution de rapports à partir de la liste de rapports. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport dans la liste des rapports, puis cliquez sur Actions Exécuter. Au terme de l'exécution du rapport, le PDF généré est envoyé à votre navigateur. Selon les paramètres de votre navigateur, il sera affiché ou téléchargé. L'exécution de certains rapports peut prendre un certain temps. Il est possible que plusieurs rapports soient en cours d'exécution simultanément, mais vous ne pouvez exécuter qu'un rapport à la fois via l'interface. Au terme de l'exécution du rapport, la colonne Résultat de la dernière exécution de la liste des rapports est mise à jour avec un lien vers le PDF contenant ces résultats. Exécution d'un rapport suivant une planification Créez une tâche serveur pour exécuter un rapport automatiquement. Si vous souhaitez exécuter un rapport sans intervention manuelle, une tâche serveur constitue la meilleure approche. La procédure ci-dessous permet de créer une tâche serveur destinée à l'exécution automatique et planifiée d'un rapport donné. 286 McAfee epolicy Orchestrator Logiciel Guide produit

287 Requêtes et rapports Utilisation des rapports 21 Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Dans la page Requêtes et rapports, sélectionnez un rapport. b Sélectionnez Actions Planification. 2 Saisissez le nom et la description de la tâche, affectez-lui un état de planification, puis cliquez sur Suivant. Si vous souhaitez que la tâche s'exécute automatiquement, sélectionnez la valeur Activé pour l'etat de planification. 3 Dans le menu déroulant Actions, sélectionnez Exécuter le rapport. Sélectionnez le rapport à exécuter et la langue cible, puis cliquez sur Suivant. 4 Sélectionnez un type de planification (la fréquence), la date et l'heure d'exécution du rapport, puis cliquez sur Suivant. Les informations de planification ne sont utilisées que si vous activez l'etat de planification. 5 Cliquez sur Enregistrer pour enregistrer la tâche serveur. La nouvelle tâche apparaît désormais dans la liste Tâches serveur. Exportation et importation de rapports Les rapports contiennent des informations structurées. Vous pouvez donc les exporter et les importer d'un serveur à un autre pour assurer une plus grande cohérence des processus d'extraction des données et de génération de rapports sur tous les serveurs McAfee epo. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez la page Rapports : sélectionnez Menu Génération de rapports Requêtes et rapports, puis sélectionnez l'onglet Rapports. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 287

288 21 Requêtes et rapports Utilisation des rapports Action Exporter un rapport Importer un rapport Etapes 1 Sélectionnez le groupe contenant le rapport à exporter dans la liste Groupes. 2 Sélectionnez le rapport que vous souhaitez exporter, puis cliquez sur Actions Exporter les rapports. Le serveur McAfee epo envoie un fichier XML à votre navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le rapport exporté contient les définitions de tous les éléments composant ce rapport. Cela comprend notamment les définitions de base de données externe, les requêtes et les graphiques. 1 Sur la page Rapport, cliquez sur Importer des rapports. 2 Cliquez sur Parcourir pour sélectionner le fichier XML contenant le rapport à importer. 3 Sélectionnez un groupe existant pour le rapport ou créez-en un nouveau. Nouveau : attribuez un nom au groupe et spécifiez s'il s'agit d'un groupe public ou privé. Existant : sélectionnez le groupe auquel appartiendra le rapport importé. 4 Cliquez sur OK. 5 Cliquez sur Importer pour finaliser l'importation. Le rapport récemment importé hérite des autorisations du groupe dans lequel il a été importé. Configuration du modèle et de l'emplacement des rapports exportés Vous pouvez définir l'apparence et l'emplacement de stockage des tableaux et des tableaux de bord que vous exportez sous la forme de documents. En utilisant le paramètre serveur Impression et exportation, vous pouvez configurer : En-têtes et pieds de page, y compris un logo personnalisé, le nom, la numérotation des pages, etc. Format et orientation de la page à l'impression Répertoire dans lequel stocker les tableaux et tableaux de bord exportés Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Impression et exportation dans la liste Catégories de paramètres. 2 Cliquez sur Modifier. La page Impression et exportation : Modifier s'affiche. 3 Dans la section En-têtes et pieds de page pour les documents exportés, cliquez sur Modifier le logo pour afficher la page Modifier le logo. a Dans Texte, indiquez le texte à afficher dans l'en-tête du document, ou effectuez l'une des opérations suivantes : Sélectionnez Image et recherchez le fichier image, par exemple le logo de votre entreprise. Sélectionnez le logo McAfee, par défaut. b Cliquez sur OK pour revenir à la page Impression et exportation : Modifier. 288 McAfee epolicy Orchestrator Logiciel Guide produit

289 Requêtes et rapports Utilisation des rapports 21 4 Dans les listes déroulantes, sélectionnez les métadonnées de votre choix à afficher dans l'en-tête et le pied de page. 5 Indiquez le Format de la page et l'orientation de la page. 6 Entrez un nouvel emplacement ou acceptez l'emplacement par défaut dans lequel les documents exportés seront enregistrés. 7 Cliquez sur Enregistrer. Suppression de rapports Vous pouvez supprimer des rapports qui ne sont plus utilisés. Avant de commencer Pour supprimer un rapport, vous devez disposer d'autorisations de modification sur ce dernier. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un ou plusieurs rapports à supprimer de la liste de rapports. 3 Cliquez sur Actions Supprimer. Si vous êtes certain de vouloir effectuer l'opération, cliquez sur Oui. Les rapports sont supprimés. Toutes les tâches serveur se rapportant à des rapports supprimés ne sont plus valides. McAfee epolicy Orchestrator Logiciel Guide produit 289

290 21 Requêtes et rapports Utilisation des rapports 290 McAfee epolicy Orchestrator Logiciel Guide produit

291 22 Evénements et réponses Configurez votre serveur McAfee epo pour déclencher une action en réponse à des événements de menace, de client ou de serveur. Sommaire Utilisation des réponses automatiques Limitation, agrégation et regroupement Règles par défaut Planification des réponses Configuration initiale des réponses Définition des modalités de transmission des événements Configuration de la fonction Réponses automatiques Définition des événements à transmettre au serveur Sélectionnez un intervalle pour les événements de notification Création et modification des règles de réponse automatique Questions sur les événements et les réponses Utilisation des réponses automatiques L'ensemble complet des types d'événements pour lesquels vous pouvez configurer une réponse automatique dépend des logiciels que vous gérez avec votre serveur McAfee epo. Par défaut, la réponse peut comprendre les actions suivantes : Création de problèmes Exécution de commandes système Exécution de tâches serveur Envoi d' s Exécution de commandes externes Envoi d'interruptions SNMP McAfee epolicy Orchestrator Logiciel Guide produit 291

292 22 Evénements et réponses Limitation, agrégation et regroupement Cette fonctionnalité est très souple en termes de configuration et offre de nombreuses possibilités quant à la définition des catégories d'événements générant un message de notification ou quant à la fréquence d'envoi de ces messages. Les réponses sont conçues pour créer des notifications et des actions spécifiées par l'utilisateur dès que les conditions définies par une règle sont remplies. Voici quelques-unes des conditions pouvant être précisées : La détection de menaces par votre logiciel antivirus. Même si la fonctionnalité prend en charge un grand nombre de logiciels antivirus, les événements générés par VirusScan Enterprise indiquent l'adresse IP de l'attaquant source de sorte que vous pouvez isoler le système responsable de la contamination de votre environnement. Epidémies virales. Par exemple, événements de détection de virus peuvent être reçus en l'espace de cinq minutes. Conformité de haut niveau pour les événements du serveur McAfee epo, par exemple, l'échec d'une mise à jour de référentiel ou dune tâche de réplication. Limitation, agrégation et regroupement Vous pouvez configurer le moment auquel sont envoyés les messages de notification en définissant des seuils basés sur l agrégation, la limitation et le regroupement. Agrégation Utilisez l'agrégation pour déterminer les seuils s'appliquant aux événements à partir desquels la règle doit envoyer un message de notification. Par exemple, vous pouvez configurer la même règle pour envoyer un message de notification lorsque le serveur reçoit événements de détection de virus provenant de divers systèmes en une heure ou chaque fois qu'il a reçu 100 événements de détection de virus provenant de n'importe quel système. Limitation Dès que vous avez configuré la règle destinée à vous avertir d'une attaque probable, vous pouvez recourir à la limitation pour éviter d'être bombardé par un nombre excessif de messages de notification. Si vous administrez un réseau de grande taille, il est possible que des dizaines de milliers d'événements soient générés en une heure, se traduisant par l'envoi de milliers de messages de notification basés sur une seule règle. La fonctionnalité de réponse permet donc de limiter le nombre de messages de notification engendrés par une même règle. Dès lors, vous pouvez par exemple configurer cette dernière de façon à ne jamais recevoir plus d'un message de notification par heure. Regroupement Vous pouvez utiliser la fonctionnalité de regroupement pour combiner plusieurs événements agrégés. Par exemple, des événements de même gravité peuvent être combinés dans un groupe unique. Grâce à la fonctionnalité de regroupement, l'administrateur peut entreprendre des actions au même moment sur tous les événements d'un niveau de gravité égal ou supérieur à un certain seuil. Il peut également définir des niveaux de priorités pour les événements générés par les systèmes managés ou les serveurs. 292 McAfee epolicy Orchestrator Logiciel Guide produit

293 Evénements et réponses Règles par défaut 22 Règles par défaut Vous pouvez activer les règles epolicy Orchestrator par défaut et les utiliser telles quelles, le temps de vous familiariser avec les nombreuses possibilités offertes par la fonctionnalité. Avant d'activer l'une des règles par défaut : Spécifiez le serveur de messagerie (cliquez sur Menu Configuration Paramètres serveur) à partir duquel les messages de notification doivent être envoyés. Assurez-vous que l'adresse du destinataire est bien celle censée recevoir les messages. Cette adresse est configurée dans la page Actions de l'assistant. Tableau 22-1 Règles de notification par défaut Nom de la règle Evénements associés Configuration Echec de la réplication du référentiel distribué Logiciels malveillants (malwares) détectés Echec de la réplication du référentiel distribué Tout événement reçu de produits inconnus Envoie un message de notification lorsqu'une mise à jour ou une réplication échoue. Envoie un message de notification : si le nombre d'événements générés en une heure est au moins égal à ; une fois toutes les deux heures au plus ; avec l'adresse IP du système source, les noms effectifs des menaces et les noms des produits effectifs concernés, si ces données sont disponibles, ainsi que de nombreux autres paramètres ; lorsque le nombre de valeurs distinctes sélectionnées est de 500. Echec de la mise à jour ou de la réplication du référentiel maître Ordinateur non conforme détecté Echec de la mise à jour ou de la réplication du référentiel maître Evénements Ordinateur non conforme détecté Envoie un message de notification lorsqu'une mise à jour ou une réplication échoue. Envoie un message de notification lors de la réception d'événements envoyés par la tâche serveur Générer un événement de conformité. Planification des réponses Avant de créer les règles d'envoi des notifications, il est utile de planifier certains éléments. Vérifiez que vous disposez d'un plan d'action pour les éléments suivants. Le type et le groupe d'événements (produit et serveur) déclenchant l'envoi de messages de notification dans votre environnement. Les destinataires des notifications. Il n'est probablement pas utile, par exemple, d'avertir l'administrateur du groupe B de l'échec d'une réplication dans le groupe A. En revanche, il est possible que vous souhaitiez informer tous les administrateurs de la détection d'un fichier infecté dans le groupe A. Les types et les niveaux de seuils à configurer pour chaque règle. Il peut être superflu d'être averti par de chaque détection d'un fichier infecté pendant une attaque. Par contre, vous pouvez choisir de recevoir ce type de message toutes les cinq minutes au plus, indépendamment de la fréquence de réception de l'événement au niveau du serveur. McAfee epolicy Orchestrator Logiciel Guide produit 293

294 22 Evénements et réponses Configuration initiale des réponses Les commandes ou fichiers exécutables enregistrés à exécuter lorsque les conditions d'une règle sont remplies. Les tâches serveur à exécuter lorsque les conditions d'une règle sont remplies. Configuration initiale des réponses Suivez les étapes générales décrites ci-dessous lorsque vous configurez des événements et des réponses automatiques pour la première fois. Lorsque vous créez pour la première fois une règle de réponse automatique : 1 Familiarisez-vous avec la fonction Réponses automatiques et son interaction avec l'arborescence des systèmes et le réseau. 2 Planifiez la mise en œuvre. Déterminez les utilisateurs qui doivent être informés de la survenue d'événements donnés. 3 Préparez les composants et les autorisations utilisés par les réponses automatiques : Autorisations relatives aux réponses automatiques Créez ou modifiez les ensembles d'autorisations pertinents, et affectez-les aux utilisateurs McAfee epo appropriés. Serveur de messagerie Configurez le serveur de messagerie (SMTP) dans Paramètres serveur. Liste de contacts de messagerie Indiquez la liste d'où sont extraits les destinataires des messages de notification dans Contacts. Fichiers exécutables enregistrés Etablissez une liste de fichiers exécutables enregistrés à exécuter lorsque les conditions d'une règle sont remplies. Tâches serveur Créez des tâches serveur qui seront utilisées comme actions à exécuter en résultat d'une règle de réponse. Serveurs SNMP Spécifiez une liste de serveurs SNMP à utiliser lors de la création des règles. Vous pouvez configurer les règles pour l'envoi d'interruptions SNMP aux serveurs SNMP lorsque les conditions d'envoi d'un message de notification sont satisfaites. Définition des modalités de transmission des événements Définissez quand les événements sont transmis et quels événements sont immédiatement transmis. Le serveur reçoit les notifications d'événements envoyées des agents. Vous pouvez configurer les stratégies de McAfee Agent de sorte que les événements soient immédiatement transmis au serveur ou uniquement lors des intervalles de communication agent-serveur. Si vous optez pour l'envoi immédiat des événements (option par défaut), McAfee Agent transmet tous les événements dès leur réception. L'intervalle par défaut pour le traitement des notifications d'événements est d'une minute. Par conséquent, il peut y avoir un délai avant que les événements ne soient traités. Vous pouvez modifier la valeur par défaut de l'intervalle dans les paramètres serveur des notifications d'événements (Menu Configuration Serveur). Si vous ne souhaitez pas que tous les événements soient envoyés immédiatement, McAfee Agent ne transmet sans délai que les événements désignés comme prioritaires par le produit à l'origine de ceux-ci. Tous les autres événements sont uniquement expédiés lors de la communication agent-serveur. 294 McAfee epolicy Orchestrator Logiciel Guide produit

295 Evénements et réponses Configuration de la fonction Réponses automatiques 22 s Définition des événements à transmettre immédiatement, page 295 Définissez les événements à transmettre immédiatement ou uniquement lors de la communication agent-serveur. Définition des événements à transmettre, page 295 Utilisez la page Paramètres serveur pour définir les événements à transmettre au serveur. Définition des événements à transmettre immédiatement Définissez les événements à transmettre immédiatement ou uniquement lors de la communication agent-serveur. Si la stratégie attribuée actuellement n'est pas configurée pour la transmission immédiate des événements, modifiez-la ou créez une nouvelle stratégie McAfee Agent. Vous pouvez configurer ce paramètre dans la page Journal des événements de menace. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Général comme Catégorie. 2 Cliquez sur une stratégie d'agent existante. 3 Dans l'onglet Evénements, sélectionnez Activer la transmission des événements prioritaires. 4 Sélectionnez le niveau de gravité. Les événements correspondant à ce niveau de gravité (ou à un niveau supérieur) sont immédiatement transmis au serveur. 5 Pour contrôler la fréquence d'envoi, définissez un Intervalle entre les chargements (exprimé en minutes). 6 Pour contrôler le volume des envois, indiquez un Nombre maximal d'événements par chargement. 7 Cliquez sur Enregistrer. Définition des événements à transmettre Utilisez la page Paramètres serveur pour définir les événements à transmettre au serveur. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Filtrage des événements, puis cliquez sur Modifier. 2 Sélectionnez les événements, puis cliquez sur Enregistrer. Ces paramètres ne sont appliqués qu'une fois que tous les agents ont établi une communication. Configuration de la fonction Réponses automatiques Configurez les ressources nécessaires pour exploiter pleinement la fonction Réponses automatiques. McAfee epolicy Orchestrator Logiciel Guide produit 295

296 22 Evénements et réponses Configuration de la fonction Réponses automatiques s Affectation d'ensembles d'autorisations pour les notifications, page 296 Ces autorisations permettent aux utilisateurs de consulter, de créer et de modifier des fichiers exécutables enregistrés. Affectation d'autorisations pour la fonction Réponses automatiques, page 297 Ces autorisations permettent aux utilisateurs de créer des règles de réponse pour différents types d'événements et groupes. Gestion des serveurs SNMP, page 297 Vous pouvez configurer des réponses pour l'utilisation de votre serveur SNMP (Simple Network Management Protocol). Gestion des fichiers exécutables enregistrés et des commandes externes, page 299 Les fichiers exécutables que vous configurez sont exécutés lorsque les conditions d'une règle sont remplies. Les réponses automatiques déclenchent l'exécution des commandes des fichiers exécutables enregistrés. Affectation d'ensembles d'autorisations pour les notifications Ces autorisations permettent aux utilisateurs de consulter, de créer et de modifier des fichiers exécutables enregistrés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations, puis créez un ensemble d'autorisations ou sélectionnez-en un. 2 En regard de Notifications d'événements, cliquez sur Modifier. 3 Sélectionnez l'autorisation requise sur les notifications de votre choix : Aucune autorisation Afficher des fichiers exécutables enregistrés Créer et modifier des fichiers exécutables enregistrés Afficher les règles et notifications de l'ensemble de l'arborescence des systèmes (remplace les autorisations d'accès au niveau des groupes de l'arborescence des systèmes) 4 Cliquez sur Enregistrer. 5 Si vous avez créé un ensemble d'autorisations, cliquez sur Menu Gestion des utilisateurs Utilisateurs. 6 Sélectionnez un utilisateur auquel vous souhaitez affecter ce nouvel ensemble d'autorisations, puis cliquez sur Modifier. 7 En regard d'ensembles d'autorisations, activez la case à cocher correspondant à l'ensemble d'autorisations défini avec les autorisations de notification de votre choix, puis cliquez sur Enregistrer. 296 McAfee epolicy Orchestrator Logiciel Guide produit

297 Evénements et réponses Configuration de la fonction Réponses automatiques 22 Affectation d'autorisations pour la fonction Réponses automatiques Ces autorisations permettent aux utilisateurs de créer des règles de réponse pour différents types d'événements et groupes. Les utilisateurs doivent disposer d'autorisations pour que les fonctionnalités suivantes créent une règle de réponse. Journal des événements de menace Arborescence des systèmes Tâches serveur Systèmes détectés Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations, puis créez un ensemble d'autorisations ou sélectionnez-en un. 2 En regard de Réponse automatique, cliquez sur Modifier. 3 Sélectionnez une autorisation pour la fonction de réponse automatique : Aucune autorisation Afficher les réponses, afficher les résultats des réponses dans le journal des tâches serveur Créer, modifier, afficher et annuler les réponses, afficher les résultats des réponses dans le journal des tâches serveur 4 Cliquez sur Enregistrer. 5 Si vous avez créé un ensemble d'autorisations, cliquez sur Menu Gestion des utilisateurs Utilisateurs. 6 Sélectionnez un utilisateur auquel vous souhaitez affecter ce nouvel ensemble d'autorisations, puis cliquez sur Modifier. 7 En regard d'ensembles d'autorisations, activez la case à cocher correspondant à l'ensemble d'autorisations défini avec les autorisations de réponse automatique de votre choix, puis cliquez sur Enregistrer. Gestion des serveurs SNMP Vous pouvez configurer des réponses pour l'utilisation de votre serveur SNMP (Simple Network Management Protocol). Vous pouvez configurer la fonction de réponse afin d'envoyer des interruptions SNMP à votre serveur SNMP. Vous pourrez ainsi recevoir des interruptions SNMP à l'emplacement même où vous utilisez votre application de gestion réseau afin de visualiser des informations détaillées sur les systèmes de votre environnement. Aucune autre configuration préalable n'est nécessaire, et aucun service ne doit être démarré. s Modification de serveurs SNMP, page 298 Modifier les entrées de serveur SNMP existantes. Suppression d'un serveur SNMP, page 298 Supprimez un serveur SNMP de la liste Serveurs enregistrés. McAfee epolicy Orchestrator Logiciel Guide produit 297

298 22 Evénements et réponses Configuration de la fonction Réponses automatiques Modification de serveurs SNMP Modifier les entrées de serveur SNMP existantes. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Serveurs enregistrés. 2 Dans la liste des serveurs enregistrés, sélectionnez un serveur SNMP, puis cliquez sur Actions Modifier. 3 Modifiez les données du serveur comme il convient, puis cliquez sur Enregistrer. Suppression d'un serveur SNMP Supprimez un serveur SNMP de la liste Serveurs enregistrés. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Serveurs enregistrés. 2 Dans la liste des serveurs enregistrés, sélectionnez un serveur SNMP, puis cliquez sur Actions Supprimer. 3 A l'invite, cliquez sur Oui. Ce serveur SNMP n'apparaît alors plus dans la liste Serveurs enregistrés. Importation de fichiers.mib Importez des fichiers.mib avant de définir des règles d'envoi pour les messages de notification vers un serveur SNMP par le biais d'une interruption SNMP. Vous devez importer trois fichiers.mib à partir de \Program Files\McAfee\ePolicy Orchestrator \MIB. Ces fichiers doivent être importés dans l'ordre suivant : 1 NAI-MIB.mib 2 TVD-MIB.mib 3 EPO-MIB.mib Ils permettent au programme de gestion réseau de décoder les données contenues dans les interruptions SNMP en texte compréhensible. EPO-MIB.mib utilise les deux autres fichiers pour définir les interruptions suivantes : epothreatevent : cette interruption est envoyée lorsqu'une réponse automatique à un événement de menace McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement de menace. epostatusevent : cette interruption est envoyée lorsqu'une réponse automatique à un événement d'état McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement d'état (serveur). epoclientstatusevent : cette interruption est envoyée lorsqu'une réponse automatique à un événement d'état client McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement d'état client. epotestevent : cette interruption test est envoyée lorsque vous cliquez sur Envoyer l'interruption de test dans les pages Nouveau serveur SNMP ou Modifier le serveur SNMP. Pour des instructions sur l'importation et la mise en œuvre des fichiers.mib, consultez la documentation produit de votre programme de gestion réseau. 298 McAfee epolicy Orchestrator Logiciel Guide produit

299 Evénements et réponses Configuration de la fonction Réponses automatiques 22 Gestion des fichiers exécutables enregistrés et des commandes externes Les fichiers exécutables que vous configurez sont exécutés lorsque les conditions d'une règle sont remplies. Les réponses automatiques déclenchent l'exécution des commandes des fichiers exécutables enregistrés. Vous pouvez exécuter des commandes de fichiers exécutables enregistrés uniquement sur des applications de console. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Fichiers exécutables enregistrés. 2 Sélectionnez l'une des actions suivantes. Action Ajouter un fichier exécutable enregistré Etapes 1 Cliquez sur Actions Fichier exécutable enregistré. 2 Entrez un nom pour le fichier exécutable enregistré. 3 Saisissez le chemin d'accès et sélectionnez le fichier exécutable enregistré que la règle doit exécuter lorsqu'elle est déclenchée. 4 Le cas échéant, modifiez les informations d'identification de l'utilisateur. 5 Testez le fichier exécutable et vérifiez son bon fonctionnement dans le Journal d'audit. 6 Cliquez sur Enregistrer. Le nouveau fichier exécutable enregistré apparaît dans la liste Fichiers exécutables enregistrés. Modifier un fichier exécutable enregistré 1 Recherchez le fichier exécutable enregistré à modifier dans la page Fichier exécutable enregistré, puis cliquez sur Modifier. 2 Modifiez les informations comme il convient, puis cliquez sur Enregistrer. Dupliquer un fichier exécutable enregistré Supprimer un fichier exécutable enregistré 1 Recherchez le fichier exécutable enregistré à dupliquer dans la page Fichier exécutable enregistré, puis cliquez sur Dupliquer. 2 Saisissez le nom du fichier exécutable enregistré, puis cliquez sur OK. Le fichier exécutable enregistré dupliqué apparaît dans la liste Fichiers exécutables enregistrés. 1 Recherchez le fichier exécutable enregistré à supprimer dans la page Fichier exécutable enregistré, puis cliquez sur Supprimer. 2 A l'invite, cliquez sur OK. Le fichier exécutable enregistré supprimé n'apparaît plus dans la liste Fichiers exécutables enregistrés. McAfee epolicy Orchestrator Logiciel Guide produit 299

300 22 Evénements et réponses Définition des événements à transmettre au serveur Définition des événements à transmettre au serveur Vous pouvez déterminer les événements à transmettre au serveur à l'aide des paramètres serveur et du filtrage des événements. Avant de commencer Ces paramètres influenceront la bande passante utilisée dans votre environnement ainsi que les résultats des requêtes basées sur les événements. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Filtrage des événements, puis cliquez sur Modifier au bas de la page. La page Filtrage des événements : Modifier s'affiche. 2 Sélectionnez les événements que l'agent doit transmettre au serveur, puis cliquez sur Enregistrer. Les modifications apportées à ces paramètres sont mises en vigueur après que tous les agents ont communiqué avec le serveur McAfee epo. Sélectionnez un intervalle pour les événements de notification Ce paramètre détermine la fréquence à laquelle les événements de notification epo sont envoyés au système de réponse automatique. Il existe trois types d'événements de notification : Evénements de client Evénements qui se produisent sur des systèmes managés. Par exemple, Réussite de la mise à jour du produit. Evénements de menace Evénements indiquant qu'une menace potentielle a été détectée. Par exemple, Virus détecté. Evénements de serveur Evénements qui se produisent sur le serveur. Par exemple, Echec de l'extraction du référentiel. Une réponse automatique peut uniquement être déclenchée lorsque le système de réponse automatique reçoit une notification. McAfee recommande de spécifier un intervalle relativement court pour l'envoi de ces événements de notification. McAfee conseille d'opter pour un intervalle d'évaluation suffisamment court pour garantir que le système de réponses automatiques puisse répondre à un événement assez rapidement, mais suffisamment long pour éviter une consommation excessive de la bande passante. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Notifications d'événements dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Indiquez une valeur comprise entre 1 et minutes pour l'intervalle d'évaluation (1 minute par défaut), puis cliquez sur Enregistrer. 300 McAfee epolicy Orchestrator Logiciel Guide produit

301 Evénements et réponses Création et modification des règles de réponse automatique 22 Création et modification des règles de réponse automatique Permet de définir quand et comment une réponse peut être entreprise pour un événement survenant sur le serveur ou sur un système managé. Les règles de réponse automatique ne sont pas organisées suivant un ordre de dépendance. s Description d'une règle, page 301 Lorsque vous créez une nouvelle règle, vous pouvez ajouter une description, spécifier la langue, préciser le type d'événement et le groupe qui déclenchent la réponse, et activer ou désactiver la règle. Définition de filtres pour la règle, page 301 Définissez des filtres pour la règle de réponse dans la page Filtres de l'assistant Générateur de réponses. Définition de seuils pour les règles, page 302 Vous pouvez définir, dans la page Agrégation de l'assistant Générateur de réponses, le moment où la règle est déclenchée par l'événement. Configuration de l'action déclenchée par les règles de réponse automatique, page 302 Vous pouvez configurer les réponses déclenchées par la règle dans la page Réponses de l'assistant Générateur de réponses. Description d'une règle Lorsque vous créez une nouvelle règle, vous pouvez ajouter une description, spécifier la langue, préciser le type d'événement et le groupe qui déclenchent la réponse, et activer ou désactiver la règle. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Réponses automatiques, puis cliquez sur Actions Nouvelle réponse ou sur Modifier en regard d'une règle existante. 2 Dans la page Description, entrez un nom unique et des commentaires pour la règle. Les noms de règle doivent être uniques sur chaque serveur. Si, par exemple, un utilisateur crée une règle nommée Alerte d'urgence, aucun autre utilisateur (y compris les administrateurs) ne peut créer une règle du même nom. 3 Sélectionnez la langue utilisée par la règle dans le menu Langue. 4 Sélectionnez le Groupe d'événements et le Type d'événement qui déclenche cette réponse. 5 Sélectionnez si la règle est Activée ou Désactivée à côté de l'etat. 6 Cliquez sur Suivant. Définition de filtres pour la règle Définissez des filtres pour la règle de réponse dans la page Filtres de l'assistant Générateur de réponses. Pour consulter la définition des options, cliquez sur? dans l'interface. McAfee epolicy Orchestrator Logiciel Guide produit 301

302 22 Evénements et réponses Création et modification des règles de réponse automatique 1 Dans la liste Propriétés disponibles, sélectionnez la propriété et spécifiez la valeur à utiliser pour filtrer les résultats de la réponse. Les propriétés disponibles varient selon le type et le groupe d'événements sélectionnés dans la page Description de l'assistant. 2 Cliquez sur Suivant. Définition de seuils pour les règles Vous pouvez définir, dans la page Agrégation de l'assistant Générateur de réponses, le moment où la règle est déclenchée par l'événement. Les seuils d'une règle correspondent à un ensemble de paramètres d'agrégation, de limitation et de regroupement. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Dans la section Agrégation, choisissez si vous souhaitez Déclencher cette réponse pour chaque événement ou Déclencher cette réponse si plusieurs événements se produisent en l'espace de la période définie. Si vous optez pour cette dernière solution, définissez le délai en minutes, heures ou jours. 2 Si vous avez sélectionné Déclencher cette réponse si plusieurs événements se produisent en l'espace de, vous pouvez également choisir de déclencher une réponse lorsque les conditions spécifiées sont remplies. Toute combinaison des conditions est autorisée : Lorsque le nombre de valeurs distinctes pour une propriété d'événement est au moins égal à une valeur donnée. Cette condition est utilisée lorsqu'une valeur distincte d'occurrences d'une propriété d'événement est sélectionnée. Lorsque le nombre d'événements est au moins égal à. Entrez un nombre d'événements. Vous pouvez sélectionner une seule option ou les deux. Vous pouvez, par exemple, configurer la règle afin de déclencher une réponse si les valeurs distinctes du nombre d'occurrences de la propriété d'événement sélectionnée dépassent 300 ou si le nombre d'événements dépasse 3 000, le premier des deux seuils dépassé déclenchant la réponse. 3 En regard de Regroupement, choisissez si vous souhaitez regrouper les événements agrégés. Si vous choisissez de les regrouper, spécifiez la propriété d'événement sur laquelle le regroupement porte. 4 Le cas échéant, en regard de Limitation, sélectionnez Au plus, déclencher cette réponse tou(te)s les et définissez le délai d'attente avant que cette règle puisse à nouveau envoyer des messages de notification. Ce délai peut être défini en minutes, en heures ou en jours. 5 Cliquez sur Suivant. Configuration de l'action déclenchée par les règles de réponse automatique Vous pouvez configurer les réponses déclenchées par la règle dans la page Réponses de l'assistant Générateur de réponses. Vous pouvez configurer la règle pour qu'elle déclenche plusieurs actions en utilisant les boutons + et - situés en regard de la liste déroulante des types de notification. Pour consulter la définition des options, cliquez sur? dans l'interface. 302 McAfee epolicy Orchestrator Logiciel Guide produit

303 Evénements et réponses Création et modification des règles de réponse automatique 22 1 Pour envoyer le message de notification par ou pager, sélectionnez Envoyer un dans la liste déroulante. a En regard de Destinataires, cliquez sur... pour sélectionner les destinataires du message. La liste des destinataires disponibles correspond à vos contacts (Menu Gestion des utilisateurs Contacts). Vous pouvez également entrer les adresses séparées par des virgules. b c d e Sélectionnez l'importance du message de notification. Entrez l'objet du message. Facultativement, vous pouvez insérer directement dans la ligne d'objet une ou plusieurs des variables disponibles. Tapez le texte constituant le Corps de votre message. Facultativement, vous pouvez insérer directement dans le corps du message une ou plusieurs des variables disponibles. Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 2 Si vous souhaitez que votre message de notification soit envoyé sous forme d'interruption SNMP, sélectionnez Envoyer l'interruption SNMP dans la liste déroulante. a Sélectionnez un serveur SNMP dans la liste déroulante. b Sélectionnez le type de valeur à envoyer dans l'interruption SNMP. Valeur Nombre de valeurs distinctes Liste de valeurs distinctes Liste de toutes les valeurs Certains événements ne fournissent pas ce genre d'informations. Si une de vos sélections n'y figure pas, cela signifie que l'information n'est pas disponible dans le fichier de l'événement. c Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 3 Si vous souhaitez que la notification consiste en l'exécution d'une commande externe, sélectionnez Exécuter la commande externe dans la liste déroulante. a Sélectionnez les Fichiers exécutables enregistrés et entrez les Arguments de la commande. b Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 4 Si vous souhaitez que la notification consiste en la création d'un problème, sélectionnez Créer un problème dans la liste déroulante. a Sélectionnez le type de problème que vous voulez créer. b c d e Entrez un nom unique, ainsi que des commentaires éventuels, pour le problème. Facultativement, vous pouvez insérer directement dans le nom et la description une ou plusieurs des variables disponibles. Dans les listes déroulantes respectives, sélectionnez l'etat, la Priorité, la Gravité et la Résolution du problème. Entrez le nom de l'utilisateur affecté dans la zone de texte. Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. McAfee epolicy Orchestrator Logiciel Guide produit 303

304 22 Evénements et réponses Questions sur les événements et les réponses 5 Si vous souhaitez que la notification entraîne l'exécution d'une tâche planifiée, sélectionnez Exécuter la tâche serveur dans la liste déroulante. a Sélectionnez la tâche à exécuter dans la liste déroulante Tâche à exécuter. b Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 6 Vérifiez les informations indiquées sur la page Synthèse, puis cliquez sur Enregistrer. La nouvelle réponse apparaît dans la liste Réponses. Questions sur les événements et les réponses Si je définis une règle de réponse pour les détections de virus, est-il obligatoire de recevoir un message de notification pour chaque événement émis lors d'une attaque? Non. Vous pouvez configurer les règles pour qu'une notification ne soit envoyée qu'une seule fois, sur la base d'un nombre d'événements spécifié dans un délai défini, ou pour qu'elle soit envoyée une seule et unique fois au cours d'une période spécifiée. Puis-je créer une règle qui génère des notifications adressées à plusieurs destinataires? Oui. Vous pouvez indiquer plusieurs adresses de destination dans l'assistant Générateur de réponses. Puis-je créer une règle qui génère plusieurs types de notifications? Oui. epolicy Orchestrator Les notifications prennent en charge, pour chaque règle, n'importe quelle combinaison des cibles de notification suivantes : Message électronique (y compris SMTP standard, SMS et pager texte) Serveurs SNMP (interruptions SNMP) N'importe quel outil externe installé sur le serveur McAfee epo Problèmes Tâches serveur planifiées 304 McAfee epolicy Orchestrator Logiciel Guide produit

305 23 Problèmes 23 Les problèmes sont des éléments d'action qui peuvent être hiérarchisés, attribués et suivis. Sommaire Description et fonctionnement des problèmes Utilisation des problèmes Purge des problèmes fermés Description et fonctionnement des problèmes Les modalités de la gestion des problèmes sont définies par les utilisateurs disposant des autorisations adéquates et les extensions des produits managés installées. Le statut, la priorité, la gravité, la résolution, l'utilisateur affecté et la date limite sont autant d'options définies par l'utilisateur et modifiables à n'importe quel moment. Vous pouvez également spécifier des réponses par défaut aux problèmes dans la page Réponses automatiques. Ces réponses par défaut sont automatiquement appliquées lors de la création d'un problème, en fonction d'une réponse configurée par l'utilisateur. Les réponses permettent également de regrouper plusieurs événements en un seul problème afin d'éviter de surcharger le serveur McAfee epo par un nombre excessif de problèmes. Il est possible de supprimer manuellement les problèmes, de purger manuellement les problèmes fermés en fonction de leur ancienneté et de les purger automatiquement en recourant à une tâche serveur configurée par l'utilisateur. Utilisation des problèmes Vous pouvez créer, affecter, modifier, supprimer et purger des problèmes ou encore en afficher les détails. s Création manuelle de problèmes de base, page 306 Les problèmes de base peuvent être créés manuellement. Les autres doivent être créés automatiquement. Configuration des réponses pour déclencher la création automatique de problèmes, page 307 Vous pouvez utiliser les réponses pour créer automatiquement des problèmes lorsque certains événements se produisent. Gestion des problèmes, page 307 Vous pouvez ajouter des commentaires aux problèmes, affecter, supprimer et modifier les problèmes ou encore en afficher les détails. McAfee epolicy Orchestrator Logiciel Guide produit 305

306 23 Problèmes Utilisation des problèmes Création manuelle de problèmes de base Les problèmes de base peuvent être créés manuellement. Les autres doivent être créés automatiquement. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Problèmes, puis sur Actions Nouveau problème. 2 Dans la boîte de dialogue Nouveau problème, sélectionnez De base dans la liste déroulante Créer un problème de type, puis cliquez sur OK. 3 Configurez le nouveau problème. Option Nom Description Spécifier un nom pertinent et compréhensible pour le problème. Spécifier une description pertinente du problème. Etat Affecter un état au problème : Inconnu Nouveau Affecté Résolu Fermé Priorité Affecter une priorité au problème : Inconnue La plus faible Faible Gravité Affecter une gravité au problème : Inconnue La plus faible Faible Moyenne Elevée La plus élevée Moyenne Elevée La plus élevée Résolution Utilisateur affecté Date limite Affecter une résolution au problème. La résolution du problème peut être affectée une fois le problème traité : Néant Corrigé Ignoré Ne sera pas corrigé Indiquez le nom d'utilisateur de la personne affectée au problème ou choisissez-le en cliquant sur... Préciser si le problème doit avoir une date limite et, si c'est le cas, affecter une date et une heure d'échéance du problème. Les dates limites dépassées ne sont pas autorisées. 4 Cliquez sur Enregistrer. 306 McAfee epolicy Orchestrator Logiciel Guide produit

307 Problèmes Utilisation des problèmes 23 Configuration des réponses pour déclencher la création automatique de problèmes Vous pouvez utiliser les réponses pour créer automatiquement des problèmes lorsque certains événements se produisent. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvre le Générateur de réponses. a Sélectionnez Menu Automatisation Réponses automatiques. b Cliquez sur Nouvelle réponse. 2 Complétez les champs, puis cliquez sur Suivant. 3 Sélectionnez des propriétés pour limiter les événements déclenchant la réponse, puis cliquez sur Suivant. 4 Fournissez ces informations supplémentaires, puis cliquez sur Suivant. La fréquence des événements requis pour générer une réponse. Une méthode de regroupement des événements. La période maximale pendant laquelle vous souhaitez que cette réponse soit générée. 5 Sélectionnez Créer un problème dans la liste déroulante, puis sélectionnez le type de problème à créer. Cette sélection détermine les options présentes dans cette page. 6 Entrez le nom et la description du problème. Le cas échéant, vous pouvez sélectionner une ou plusieurs variables pour le nom et la description. Cette fonctionnalité propose une série de variables qui fournissent des informations pour résoudre le problème. 7 Entrez ou sélectionnez des options supplémentaires pour la réponse, puis cliquez sur Suivant. 8 Contrôlez les paramètres de la réponse, puis cliquez sur Enregistrer. Gestion des problèmes Vous pouvez ajouter des commentaires aux problèmes, affecter, supprimer et modifier les problèmes ou encore en afficher les détails. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Problèmes. 2 Exécuter les tâches souhaitées. McAfee epolicy Orchestrator Logiciel Guide produit 307

308 23 Problèmes Purge des problèmes fermés Option Ajout de commentaires aux problèmes Définition 1 Activez la case à cocher en regard de chaque problème auquel vous souhaitez associer un commentaire, puis cliquez sur Action Ajouter un commentaire. 2 Dans le volet Ajouter un commentaire, entrez le commentaire à ajouter aux problèmes sélectionnés. 3 Cliquez sur OK pour ajouter le commentaire. Affectation des problèmes Affichage des colonnes requises dans la page Problèmes Suppression des problèmes Activez la case à cocher en regard de chaque problème à affecter, puis cliquez sur Affecter à l'utilisateur. Cliquez sur Actions Choisir les colonnes. Sélectionnez les colonnes de données à afficher dans la page Problèmes. 1 Activez la case à cocher en regard de chaque problème à supprimer, puis cliquez sur Supprimer. 2 Cliquez sur OK dans le volet Action pour supprimer les problèmes sélectionnés. Modification des problèmes 1 Activez la case à cocher en regard d'un problème, puis cliquez sur Modifier. 2 Modifiez le problème comme il convient. 3 Cliquez sur Enregistrer. Exportation de la liste des problèmes Affichage des détails du problème Cliquez sur Actions Exporter le tableau. Ouvre la page Exporter. Dans la page Exporter, vous pouvez indiquer le format des fichiers à exporter, s'ils doivent être compressés (dans un fichier ZIP par exemple) et les actions à effectuer sur les fichiers (par exemple, les envoyer par en tant que pièce jointe). Cliquez sur un problème. La page Problème : Détails apparaît. Cette page affiche tous les paramètres du problème ainsi que le Journal d'activité des problèmes. Purge des problèmes fermés Vous pouvez purger les problèmes fermés de la base de données pour les supprimer définitivement. s Purge manuelle des problèmes fermés, page 308 Purger régulièrement les problèmes fermés de la base de données empêche cette dernière de devenir trop volumineuse. Purge des problèmes fermés suivant une planification, page 309 Vous pouvez planifier une tâche pour purger régulièrement les problèmes fermés de la base de données. La purge des problèmes fermés empêche la base de données de devenir trop volumineuse. Purge manuelle des problèmes fermés Purger régulièrement les problèmes fermés de la base de données empêche cette dernière de devenir trop volumineuse. 308 McAfee epolicy Orchestrator Logiciel Guide produit

309 Problèmes Purge des problèmes fermés 23 Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur Menu Automatisation Problèmes, puis sur Actions Purger. 2 Dans la boîte de dialogue Purger, entrez un nombre, puis sélectionnez une unité de temps. 3 Cliquez sur OK pour purger les problèmes fermés plus anciens que la date spécifiée. Cette fonction affecte tous les problèmes fermés, pas uniquement ceux affichés dans la vue active. Purge des problèmes fermés suivant une planification Vous pouvez planifier une tâche pour purger régulièrement les problèmes fermés de la base de données. La purge des problèmes fermés empêche la base de données de devenir trop volumineuse. Pour consulter la définition des options, cliquez sur? dans l'interface. 1 Ouvrez le Générateur de tâches serveur. a Sélectionnez Menu Automatisation Tâches serveur. b Cliquez sur Nouvelle tâche. 2 Entrez un nom et une description pour la tâche serveur. 3 Activez ou désactivez la planification pour la tâche serveur. La tâche serveur ne s'exécute qu'à partir du moment où vous l'avez activée. 4 Cliquez sur Suivant. 5 Dans la liste déroulante, sélectionnez Purger les problèmes fermés. 6 Entrez un nombre, puis sélectionnez une unité de temps. 7 Cliquez sur Suivant. 8 Planifiez la tâche serveur, puis cliquez sur Suivant. 9 Passez en revue les détails de la tâche serveur, puis cliquez sur Enregistrer. Les problèmes fermés sont purgés au moment de l'exécution prévue de la tâche planifiée. McAfee epolicy Orchestrator Logiciel Guide produit 309

310 23 Problèmes Purge des problèmes fermés 310 McAfee epolicy Orchestrator Logiciel Guide produit

311 24 Reprise sur sinistre La fonctionnalité de reprise sur sinistre vous permet de restaurer rapidement ou de réinstaller votre logiciel epolicy Orchestrator. La reprise sur sinistre fait appel à la fonctionnalité Instantané qui enregistre régulièrement la configuration d'epolicy Orchestrator, les extensions, les clés et bien plus encore dans des enregistrements d'instantané stockés dans la base de données epolicy Orchestrator. Sommaire Présentation de la reprise sur sinistre Composants de la reprise sur sinistre Fonctionnement de la reprise sur sinistre Création d'un instantané Configuration des paramètres serveur pour la reprise sur sinistre Présentation de la reprise sur sinistre La fonction de reprise sur sinistre d'epolicy Orchestrator fait appel à un processus de création d'instantané pour enregistrer des enregistrements de base de données précis du serveur McAfee epo dans la base de données Microsoft SQL d'epolicy Orchestrator. Ces enregistrements effectués par l'instantané contiennent l'intégralité de la configuration d'epolicy Orchestrator au moment précis auquel l'instantané est capturé. Une fois que les enregistrements d'instantané sont stockés dans la base de données, vous pouvez utiliser la fonction de sauvegarde Microsoft SQL pour enregistrer l'ensemble de la base de données epolicy Orchestrator et la restaurer dans un autre serveur SQL en vue d'une restauration d'epolicy Orchestrator. Exemples de connexion pour la base de données SQL de restauration En utilisant le serveur de base de données SQL epolicy Orchestrator restauré, qui contient l'instantané pour la reprise sur sinistre, vous pouvez le connecter avec : Le matériel serveur McAfee epo restauré, avec le nom et l'adresse IP du serveur d'origine Cela vous permet de récupérer, par exemple, d'une mise à niveau du logiciel epolicy Orchestrator qui a échoué. Un nouveau matériel serveur McAfee epo, avec le nom et l'adresse IP du serveur d'origine Cela vous permet de mettre à niveau, ou de restaurer, votre matériel serveur et de reprendre rapidement la gestion des systèmes sur le réseau. McAfee epolicy Orchestrator Logiciel Guide produit 311

312 24 Reprise sur sinistre Composants de la reprise sur sinistre Un nouveau matériel serveur McAfee epo avec de nouveaux nom et adresse IP du serveur Cela vous permet, par exemple, de déplacer votre serveur d'un domaine vers un autre. Cet exemple peut offrir une solution de gestion du réseau temporaire pendant que vous reconstruisez et réinstallez votre matériel et logiciel serveur McAfee epo dans son domaine d'origine. Un matériel serveur McAfee epo restauré ou nouveau comportant plusieurs cartes réseau Vous devez vérifier que l'adresse IP correcte est configurée pour la carte réseau du serveur McAfee epo. La création de l'instantané est configurée, selon la version de votre base de données SQL, pour s'exécuter automatiquement tous les jours. Si vous configurez un script pour exécuter automatiquement la sauvegarde SQL et pour copier le fichier de sauvegarde SQL sur votre serveur de base de données SQL de restauration, vous pourrez plus facilement restaurer votre serveur McAfee epo. En outre, vous pouvez capturer un instantané ou exécuter vos scripts manuellement pour enregistrer et sauvegarder rapidement des modifications particulièrement complexes ou importantes apportées à epolicy Orchestrator. Le moniteur Instantané de serveur pour reprise sur sinistre, situé sur votre tableau de bord epolicy Orchestrator, vous permet de gérer et de surveiller vos instantanés de manière centralisée. Composants de la reprise sur sinistre L'utilisation de la fonction de reprise sur sinistre pour restaurer votre logiciel epolicy Orchestrator nécessite certains matériels, logiciels, privilèges d'accès et informations. Vous devez disposer de deux plates-formes serveur matérielles : 312 McAfee epolicy Orchestrator Logiciel Guide produit

313 Reprise sur sinistre Composants de la reprise sur sinistre 24 Votre matériel serveur McAfee epo existant, désigné comme votre serveur McAfee epo «principal». Un matériel serveur SQL dupliqué, désigné comme votre «serveur de restauration», exécutant Microsoft SQL qui correspond à la base de données de votre serveur McAfee epo principal. Ce serveur de restauration doit être maintenu à jour avec la configuration serveur de la base de données SQL McAfee epo principale la plus récente, à l'aide des procédures de création d'instantané et de sauvegarde Microsoft SQL. Pour éviter des problèmes de sauvegarde et de restauration, le matériel et les versions SQL de votre serveur principal et de votre serveur de restauration doivent être les plus proches possible. Moniteur de tableau de bord Instantané de serveur Le moniteur Instantané de serveur, situé sur votre tableau de bord epolicy Orchestrator, vous permet de gérer et de surveiller vos instantanés de manière centralisée. Si le moniteur Instantané de serveur ne s'affiche pas sur votre tableau de bord, créez un tableau de bord et ajoutez le moniteur de reprise sur sinistre. Figure 24-1 Moniteur Instantané de serveur de tableau de reprise sur sinistre L'utilisation du moniteur Instantané de serveur vous permet d'effectuer les actions suivantes : Cliquez sur Capture de l'instantané pour enregistrer manuellement un Instantané de serveur McAfee epo. Cliquez sur Afficher les détails de la dernière exécution pour ouvrir la page Journal des tâches serveur : Détails. Cette page affiche les informations et les messages de journalisation relatifs au dernier instantané enregistré. Vérifiez la date et l'heure auxquelles le dernier instantané a été enregistré dans la base de données SQL, en regard de l'option Dernière exécution. Cliquez sur le lien Reprise sur sinistre pour lancer la page d'aide relative à la reprise sur sinistre. La couleur et le titre du moniteur Instantané de serveur vous indique l'état du dernier instantané. Par exemple : McAfee epolicy Orchestrator Logiciel Guide produit 313

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide Produit Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide produit. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide produit McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0

Kaseya 2. Guide de démarrage rapide. pour VSA 6,0 Kaseya 2 Mise en route Guide de démarrage rapide pour VSA 6,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Guide d'administration Révision A. McAfee Logon Collector 2.1

Guide d'administration Révision A. McAfee Logon Collector 2.1 Guide d'administration Révision A McAfee Logon Collector 2.1 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Guide Produit. McAfee Enterprise Security Manager 9.5.0

Guide Produit. McAfee Enterprise Security Manager 9.5.0 Guide Produit McAfee Enterprise Security Manager 9.5.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail