Guide produit. McAfee epolicy Orchestrator Logiciel
|
|
|
- Sylvain Prudhomme
- il y a 10 ans
- Total affichages :
Transcription
1 Guide produit McAfee epolicy Orchestrator Logiciel
2 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure et WormTraq sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD- ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 McAfee epolicy Orchestrator Logiciel Guide produit
3 Sommaire Présentation du logiciel McAfee epolicy Orchestrator 1 Protection des réseaux avec le logiciel epolicy Orchestrator 13 Avantages du logiciel epolicy Orchestrator Présentation des composants Fonctionnement du logiciel Utilisation de l'interface epolicy Orchestrator 17 Navigation dans l'interface Utilisation du menu de navigation epolicy Orchestrator Personnalisation de la barre de navigation Catégories de paramètres serveur Utilisation des listes et des tableaux Filtrage d'une liste Recherche d'éléments de liste spécifiques Sélection des cases à cocher des lignes de tableau Configuration du serveur epolicy Orchestrator 3 Planification de la configuration d'epolicy Orchestrator 25 Eléments à prendre en compte concernant l'évolutivité Quand utiliser plusieurs serveurs McAfee epo Quand utiliser plusieurs gestionnaires d'agents distants Protocole IP dans un environnement managé Configuration de votre serveur McAfee epo 29 Présentation de la configuration du serveur Fonctionnalités essentielles Configuration des fonctionnalités essentielles Utilisation d'un serveur proxy Saisie du numéro de licence Tâches de post-configuration Comptes d'utilisateur et ensembles d'autorisations 35 Comptes d'utilisateur Types de comptes d'utilisateur Gestion des comptes d'utilisateur Création d'un message de connexion personnalisé Configuration de la connexion d'utilisateurs Active Directory Authentification par certificat client Modalités d'utilisation de l'authentification par certificat client Configuration d'epolicy Orchestrator pour l'authentification par certificat client Modification de l'authentification par certificat du serveur epolicy Orchestrator Désactivation de l'authentification par certificat client du serveur epolicy Orchestrator McAfee epolicy Orchestrator Logiciel Guide produit 3
4 Sommaire Configuration des utilisateurs pour l'authentification par certificat Mise à jour du fichier de liste de révocation de certificats Problèmes liés à l'authentification par certificat client Certificats SSL Création d'un certificat autosigné avec OpenSSL Autres commandes OpenSSL utiles Conversion d'un fichier PVK existant en fichier PEM Ensembles d'autorisations Interactions entre utilisateurs, groupes et ensembles d'autorisations Utilisation des ensembles d'autorisations Référentiels 59 Présentation des types de référentiels Types de référentiels distribués Branches de référentiels et leurs fonctions Fichier de liste de référentiels et utilisations possibles Interactions entre les référentiels Configuration initiale des référentiels Gestion des sites sources et de secours Création de sites sources Réattribution des rôles de site source et site de secours Modification de sites sources et de secours Suppression des sites sources ou désactivation des sites de secours Vérification de l'accès au site source Configuration des paramètres de proxy Configuration des paramètres de proxy pour McAfee Agent Configuration des paramètres de proxy pour les menaces de sécurité McAfee Labs Configuration des paramètres pour les mises à jour globales Utilisation de SuperAgents en tant que référentiels distribués Création de référentiels distribués SuperAgents Réplication des packages dans les référentiels SuperAgents Suppression de référentiels distribués SuperAgents Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Création d'un dossier Ajout du référentiel distribué à epolicy Orchestrator Pour éviter la réplication des packages sélectionnés Désactivation de la réplication de packages sélectionnés Activation du partage de dossier pour les référentiels HTTP et UNC Modification de référentiels distribués Suppression de référentiels distribués Utilisation de référentiels distribués locaux non managés Utilisation des fichiers de liste de référentiels Exportation du fichier de liste de référentiels SiteList.xml Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres serveurs Importation de référentiels distribués depuis le fichier de liste de référentiels Importation de sites sources à partir du fichier SiteMgr.xml Modification des informations d'identification sur plusieurs référentiels distribués Serveurs enregistrés 79 Enregistrement de serveurs McAfee epo Enregistrement de serveurs LDAP Enregistrement de serveurs SNMP Enregistrement d'un serveur de base de données Partage d'objets entre serveurs Exportation d'objets à partir d'epolicy Orchestrator McAfee epolicy Orchestrator Logiciel Guide produit
5 Sommaire Importation d'éléments dans epolicy Orchestrator Exportation et importation entre serveurs et versions de McAfee epo Exportation d'objets et de données à partir de votre serveur epolicy Orchestrator Gestionnaires d'agents 95 Fonctionnement des gestionnaires d'agents Priorité et groupes de gestionnaires Gestion des gestionnaires d'agents Affectation d'agents McAfee Agent aux gestionnaires d'agents Gestion des affectations de gestionnaire d'agents Création de groupes de gestionnaires d'agents Gestion des groupes de gestionnaires d'agents Déplacement d'agents entre gestionnaires d'agents Gestion de la sécurité du réseau 9 Arborescence des systèmes 105 Structure de l'arborescence des systèmes Eléments à prendre en compte lors de la planification de l'arborescence des systèmes Accès octroyé aux administrateurs Limites de l'environnement et impact sur l'organisation des systèmes Sous-réseaux et intervalles d'adresses IP Systèmes d'exploitation et logiciels Marqueurs et systèmes présentant des caractéristiques similaires Synchronisation avec Active Directory ou des domaines NT Synchronisation avec Active Directory Synchronisation avec des domaines NT Tri par critères Impact des paramètres sur le tri Critères de tri par adresse IP Critères de tri par marqueurs Tri et ordre des groupes Groupes de collecte Marqueurs Création de marqueurs au moyen du générateur de marqueurs Application planifiée de marqueurs par critères Exclusion de systèmes du marquage automatique Application de marqueurs à des systèmes sélectionnés Application automatique de marqueurs par critères à tous les systèmes correspondants Ajout d'un système dans l'arborescence des systèmes lors du tri Activation du tri de l'arborescence des systèmes sur le serveur Création et alimentation des groupes de l'arborescence des systèmes Création manuelle de groupes Ajout manuel de systèmes à un groupe existant Exportation de systèmes depuis l'arborescence des systèmes Importation de systèmes à partir d'un fichier texte Tri des systèmes dans des groupes avec critères Importation de conteneurs Active Directory Importation de domaines NT vers un groupe existant Planification de la synchronisation de l'arborescence des systèmes Mise à jour manuelle d'un groupe synchronisé avec un domaine NT Déplacement de systèmes au sein de l'arborescence des systèmes Transfert de systèmes entre serveurs Communication agent-serveur 135 Fonctionnement de la communication agent-serveur McAfee epolicy Orchestrator Logiciel Guide produit 5
6 Sommaire Intervalle de communication agent-serveur Gestion des interruptions de la communication agent-serveur Appels de réactivation et tâches Fonctionnement des SuperAgents SuperAgents et appels de réactivation de diffusion Conversion des agents en SuperAgents Mise en cache par le SuperAgent et interruptions de communication Hiérarchie de SuperAgents Fonction de relais de l'agent Communication par le biais de serveurs relais Activation de la fonction de relais Collecte des statistiques de McAfee Agent Désactivation de la fonction de relais Réponse aux événements de stratégie Exécution immédiate de tâches client Identification des agents inactifs Propriétés du système Windows et des produits communiquées par l'agent Requêtes fournies par McAfee Agent Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent. 151 Changement des ports de communication de l'agent Affichage des propriétés de l'agent et du produit Clés de sécurité Description et fonctionnement des clés de sécurité Paire de clés du référentiel maître Clés publiques d'autres référentiels Gestion des clés de référentiel Clés de communication sécurisée agent-serveur Sauvegarde et restauration des clés Gestionnaire de logiciels 163 Présentation du gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Vérification de la compatibilité des produits Reconfiguration du téléchargement de la liste de compatibilité des produits Déploiement de produits 169 Choix de la méthode de déploiement de produits Avantages des projets de déploiement de produits Explications relatives à la page Déploiement de produits Affichage des journaux d'audit des déploiements de produits Déploiement de produits à l'aide d'un projet de déploiement de produits Surveillance et modification des projets de déploiement Gestion des stratégies 177 Stratégies et mise en œuvre de stratégies Attribution de stratégies Création et gestion de stratégies Création d'une stratégie depuis le catalogue de stratégies Gestion d'une stratégie existante à partir de la page Catalogue de stratégies Contrôle de la visibilité des stratégies des produits non pris en charge Configuration initiale des stratégies Gestion des stratégies Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué Modification des propriétaires d'une stratégie Déplacement de stratégies entre serveurs McAfee epo Affectation d'une stratégie à un groupe de l'arborescence des systèmes McAfee epolicy Orchestrator Logiciel Guide produit
7 Sommaire Affectation d'une stratégie à un système managé Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes Mise en œuvre de stratégies associées à un produit sur un système Copie d'affectations de stratégie Règles d'affectation de stratégie Priorité des règles d'affectation de stratégie Présentation des affectations de stratégie basée sur l'utilisateur Présentation des affectations de stratégie basée sur le système Utilisation de marqueurs pour affecter des stratégies basées sur le système Création de règles d'affectation de stratégie Gestion des règles d'affectation de stratégie Création de requêtes Gestion des stratégies Affichage des informations des stratégies Affichage des groupes et systèmes auxquels une stratégie est affectée Afficher les paramètres de stratégie Affichage du propriétaire d'une stratégie Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée. 197 Affichage des stratégies affectées à un groupe Affichage des stratégies affectées à un système spécifique Affichage de l'héritage des stratégies d'un groupe Affichage et réinitialisation des héritages bloqués Comparaison de stratégies Partage de stratégies entre serveurs McAfee epo Distribution d'une stratégie à plusieurs serveurs McAfee epo Enregistrement des serveurs pour le partage des stratégies Désignation des stratégies à partager Planification des tâches serveur pour le partage des stratégies Tâches client et serveur 203 Configuration initiale des tâches Tâches client Fonctionnement du catalogue de tâches client Tâches de déploiement Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Tâches de mise à jour Gestion des tâches client Tâches serveur Mise à jour globale Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale Tâches d'extraction Tâches de réplication Sélection de référentiels Syntaxe cron admise pour la planification d'une tâche serveur Affichage des informations sur les tâches d'extraction et de réplication dans le journal des tâches serveur Configuration de Product Improvement Program Gestion manuelle des packages et des mises à jour 223 Gestion de produits au travers des extensions Archivage manuel de packages Suppression de packages de fichiers DAT ou de moteur du référentiel maître Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Archivage manuel de packages de mise à jour de fichiers DAT, Extra.DAT et de moteur McAfee epolicy Orchestrator Logiciel Guide produit 7
8 Sommaire 16 Evénements et réponses 227 Utilisation des réponses automatiques Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Limitation, agrégation et regroupement Règles par défaut Planification des réponses Configuration initiale des réponses Définition des modalités de transmission des événements Définition des événements à transmettre immédiatement Définition des événements à transmettre Configuration de la fonction Réponses automatiques Affectation d'ensembles d'autorisations pour les notifications Affectation d'autorisations pour la fonction Réponses automatiques Gestion des serveurs SNMP Définition des événements à transmettre au serveur Choix d'un intervalle pour les événements de notification epo Création et modification des règles de réponse automatique Description de la règle Définition de filtres pour la règle Définition de seuils pour les règles Configuration de l'action déclenchée par les règles de réponse automatique Menaces de sécurité McAfee Labs 241 Informations sur les menaces fournies par McAfee Labs Utilisation des menaces de sécurité McAfee Labs Configuration de la fréquence de mise à jour des menaces de sécurité McAfee Labs Affichage des notifications de menaces Suppression de notifications de menace Surveillance et génération de rapports sur l'état de sécurité de votre réseau 18 Tableaux de bord 247 Configuration initiale des tableaux de bord Utilisation des tableaux de bord Gestion des tableaux de bord Exportation et importation des tableaux de bord Utilisation des moniteurs de tableau de bord Gestion des moniteurs de tableau de bord Déplacement et redimensionnement des moniteurs de tableau de bord Tableaux de bord par défaut et moniteurs associés Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord Requêtes et rapports 257 Autorisations sur les requêtes et les rapports Requêtes Générateur de requêtes Configuration initiale des requêtes et des rapports Utilisation des requêtes Gestion des requêtes personnalisées Exécution d'une requête Exécution d'une requête suivant une planification Création d'un groupe de requêtes Déplacement d'une requête vers un autre groupe Exportation et importation de requêtes McAfee epolicy Orchestrator Logiciel Guide produit
9 Sommaire Exportation des résultats d'une requête dans d'autres formats Requêtes avec données cumulées multiserveurs Création d'une tâche serveur Données cumulées Création d'une requête pour définir la conformité Génération d'événements de conformité Présentation des rapports Structure d'un rapport Utilisation des rapports Création d'un rapport Modification d'un rapport existant Affichage de la sortie d'un rapport Regroupement des rapports Exécution de rapports Exécution d'un rapport à l'aide d'une tâche serveur Exportation et importation de rapports Configuration du modèle et de l'emplacement des rapports exportés Suppression de rapports Configuration d'internet Explorer 8 pour accepter automatiquement les téléchargements de McAfee epo Utilisation des serveurs de base de données Utilisation des serveurs de base de données Modification d'un enregistrement de base de données Suppression d'une base de données enregistrée Problèmes et tickets 283 Description et fonctionnement des problèmes Utilisation des problèmes Création manuelle de problèmes de base Configuration des réponses pour déclencher la création automatique de problèmes Gestion des problèmes Purge des problèmes fermés Purge manuelle des problèmes fermés Purge des problèmes fermés suivant une planification Description et fonctionnement des tickets Méthodes d'ajout de tickets aux problèmes Affectation de problèmes avec ticket à des utilisateurs Fermeture des tickets et des problèmes avec ticket Avantages de l'ajout de commentaires aux problèmes avec ticket Réouverture des tickets Synchronisation d'un problème avec ticket Intégration avec les serveurs de gestion des tickets Impact de la suppression d'un serveur de gestion des tickets enregistré Champs obligatoires pour la mise en correspondance Exemples de correspondances Utilisation des tickets Ajout de tickets aux problèmes Synchronisation de problèmes avec ticket Synchronisation planifiée des problèmes avec ticket Utilisation des serveurs de gestion des tickets Installation des extensions pour le serveur de gestion des tickets Enregistrement et mise en correspondance d'un serveur de gestion des tickets Configuration des correspondances de champs Mise à niveau d'un serveur de gestion des tickets enregistré Fichiers journaux de McAfee epolicy Orchestrator 303 Journal d'audit McAfee epolicy Orchestrator Logiciel Guide produit 9
10 Sommaire Affichage et purge du journal d'audit Planification de la purge du journal d'audit Journal des tâches serveur Gestion du journal des tâches serveur Journal des événements de menace Consultation et purge du journal des événements de menace Planification de la purge du journal des événements de menace Reprise sur sinistre 309 Présentation de la reprise sur sinistre Composants de la reprise sur sinistre Fonctionnement de la reprise sur sinistre Présentation de l'instantané pour la reprise sur sinistre et de la sauvegarde Présentation de l'installation de restauration du serveur McAfee epo Configuration d'un instantané et restauration de la base de données SQL Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre Création d'un instantané Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données Paramètres serveur Reprise sur sinistre Configuration des paramètres serveur pour la reprise sur sinistre A Maintenance des bases de données epolicy Orchestrator 325 Eléments à prendre en compte pour un plan de maintenance SQL Sélection d'un mode de récupération de base de données SQL Défragmentation des données des tables Création d'un plan de maintenance SQL Modification des informations de connexion au serveur SQL Server B Etablissement d'une connexion à la console distante 333 C Questions fréquentes (FAQ) 335 Questions sur la gestion des stratégies Questions sur les événements et les réponses Index McAfee epolicy Orchestrator Logiciel Guide produit
11 Présentation du logiciel McAfee epolicy Orchestrator Familiarisez vous avec les composants d'epolicy Orchestrator et leur fonctionnement pour améliorer la sécurité des systèmes de votre réseau. Chapitre 1 Chapitre 2 Protection des réseaux avec le logiciel epolicy Orchestrator Utilisation de l'interface epolicy Orchestrator McAfee epolicy Orchestrator Logiciel Guide produit 11
12 Présentation du logiciel McAfee epolicy Orchestrator 12 McAfee epolicy Orchestrator Logiciel Guide produit
13 1 Protection 1 des réseaux avec le logiciel epolicy Orchestrator Le logiciel epolicy Orchestrator est un composant clé de la plate forme McAfee Security Management, qui offre une gestion unifiée de la sécurisation des postes clients, du réseau et des données. Réduisez les temps de réponse aux incidents, renforcez la protection et simplifiez la gestion des risques et de la sécurité avec les fonctionnalités d'automatisation d'epolicy Orchestrator et une visibilité de bout en bout sur le réseau. Sommaire Avantages du logiciel epolicy Orchestrator Présentation des composants Fonctionnement du logiciel Avantages du logiciel epolicy Orchestrator Le logiciel epolicy Orchestrator est une plate forme de gestion évolutive et extensible qui centralise la gestion et la mise en œuvre des stratégies relatives à vos produits de sécurité et aux systèmes sur lesquels ils sont installés. Il propose également des fonctionnalités complètes de déploiement de produits et de génération de rapports, par l'intermédiaire d'un point de contrôle unique. En utilisant un serveur epolicy Orchestrator, vous pouvez : déployer des produits de sécurité, des patches et des Service Pack sur les systèmes de votre réseau ; gérer les produits de sécurité hôte et réseau déployés sur vos systèmes par le biais de la mise en œuvre de stratégies de sécurité, de tâches client et de tâches serveur ; mettre à jour les fichiers de définition de détection (DAT), les moteurs antivirus et d'autres contenus de sécurité requis par vos logiciels de sécurisation afin de garantir la protection de vos systèmes managés. Présentation des composants Le logiciel epolicy Orchestrator comprend les composants suivants. Serveur McAfee epo Pièce centrale de votre environnement managé, le serveur assure la distribution des stratégies de sécurité et des tâches, le contrôle des mises à jour et le traitement des événements pour l'ensemble des systèmes managés. Base de données Il s'agit du dispositif de stockage central de toutes les données créées et utilisées par epolicy Orchestrator. La base de données peut être située au choix soit sur votre serveur McAfee epo, soit sur un système séparé, selon les besoins spécifiques de votre entreprise. McAfee epolicy Orchestrator Logiciel Guide produit 13
14 1 Protection des réseaux avec le logiciel epolicy Orchestrator Fonctionnement du logiciel McAfee Agent L'agent sert d'intermédiaire pour la transmission des informations et la mise en œuvre des stratégies entre le serveur epolicy Orchestrator et chaque système managé. L'agent extrait les mises à jour, assure la mise en œuvre des tâches et des stratégies, et transfère les événements pour le système managé. Il utilise un canal de données sécurisé séparé pour transmettre des données au serveur. Vous pouvez également configurer McAfee Agent en un SuperAgent. Référentiel maître Situé sur le serveur McAfee, le référentiel maître est l'emplacement de stockage central de toutes les mises à jour et signatures epolicy Orchestrator. C'est lui qui extrait les mises à jour et les signatures spécifiées par l'utilisateur à partir des sites sources de McAfee ou définis par l'utilisateur. Référentiels distribués Il s'agit des points d'accès locaux, placés de manière stratégique dans votre environnement, qui permettent aux agents de recevoir les signatures, les mises à jour et les installations de produits, tout en préservant autant que possible la bande passante du réseau. Suivant la configuration de votre réseau particulier, vous serez peut être amené à mettre en place des référentiels distribués sur des serveurs HTTP, des serveurs FTP ou des partages UNC, ou encore à créer des référentiels SuperAgents. Gestionnaires d'agents distants Il s'agit d'un serveur que vous pouvez installer à différents endroits du réseau afin d'améliorer la gestion de la communication des agents, l'équilibrage de la charge et la mise à jour des produits. Les gestionnaires d'agents distants sont composés d'un serveur Apache et d'un analyseur d'événements. Dans le cadre d'infrastructures réseau très étendues ou très complexes, leur utilisation vous donne un plus grand contrôle sur les communications agent serveur. Serveurs enregistrés Permettent d'enregistrer d'autres serveurs auprès de votre serveur epolicy Orchestrator. Les types de serveurs enregistrés sont les suivants : Serveur LDAP Permet l'utilisation des règles d'affectation de stratégie et l'activation de la création automatique de comptes d'utilisateur. Serveur SNMP Permet la réception des interruptions SNMP. Indiquez les détails du serveur SNMP pour qu'epolicy Orchestrator sache où envoyer les interruptions. Serveur de base de données Permet d'améliorer les outils de rapports avancés fournis avec le logiciel epolicy Orchestrator. Serveur de gestion des tickets Vous devez configurer un serveur de gestion des tickets enregistré afin d'associer des tickets à des problèmes. Le système exécutant l'extension de gestion des tickets doit être en mesure de résoudre l'adresse du système Service Desk. Il se peut que vous n'ayez besoin que de certains de ces composants, suivant les besoins de votre entreprise et le degré de complexité de votre réseau. Fonctionnement du logiciel Le logiciel McAfee epo est conçu pour être extrêmement flexible. Il peut être configuré de nombreuses façons pour répondre à vos besoins uniques. Le logiciel respecte le modèle client serveur classique, dans lequel un système client (système) appelle le serveur pour obtenir des instructions. Pour faciliter cet appel au serveur, McAfee Agent est déployé sur chaque système du réseau. Une fois qu'un agent est déployé sur un système, le système peut être managé par votre serveur epolicy Orchestrator. La communication sécurisée entre le serveur et le 14 McAfee epolicy Orchestrator Logiciel Guide produit
15 Protection des réseaux avec le logiciel epolicy Orchestrator Fonctionnement du logiciel 1 système managé est le lien qui relie tous les composants de votre logiciel epolicy Orchestrator. La figure ci dessous montre un exemple de la manière dont le serveur epolicy Orchestrator et les composants sont interconnectés dans votre environnement réseau sécurisé. 1 Le serveur epolicy Orchestrator se connecte au serveur de mise à jour de McAfee pour en extraire les derniers contenus de sécurité. 2 La base de données epolicy Orchestrator stocke toutes les données concernant les systèmes managés sur votre réseau, notamment : Propriétés système Informations sur les stratégies Structure des répertoires Toutes autres données pertinentes dont votre serveur a besoin pour maintenir vos systèmes à jour McAfee epolicy Orchestrator Logiciel Guide produit 15
16 1 Protection des réseaux avec le logiciel epolicy Orchestrator Fonctionnement du logiciel 3 McAfee Agent est déployé sur vos systèmes pour faciliter les éléments suivants : Mise en œuvre des stratégies Déploiements de produits et de mises à jour Génération de rapports sur vos systèmes managés 4 La communication sécurisée agent serveur s'effectue à intervalles réguliers entre vos systèmes et le serveur. Si des gestionnaires d'agents distants sont installés sur votre réseau, les agents communiquent avec le serveur à travers leurs gestionnaires d'agents affectés. 5 Les utilisateurs se connectent à la console epolicy Orchestrator pour effectuer des tâches de gestion de la sécurité, par exemple pour exécuter des requêtes générant des rapports sur l'état de la sécurité, ou pour manipuler les stratégies de sécurité des logiciels managés. 6 Le serveur de mise à jour de McAfee héberge les derniers contenus de sécurité afin que le serveur epolicy Orchestrator puisse extraire le contenu à intervalles planifiés. 7 Des référentiels distribués placés sur l'ensemble du réseau hébergent le contenu de sécurité localement, afin que les agents puissent recevoir les mises à jour plus rapidement. 8 Les gestionnaires d'agents distants permettent au réseau de gérer un plus grand nombre d'agents avec un seul serveur epolicy Orchestrator. 9 Les serveurs de gestion des tickets se connectent au serveur epolicy Orchestrator pour aider à gérer les problèmes et les tickets. 10 Les notifications de réponses automatiques sont envoyées aux administrateurs de la sécurité pour les avertir qu'un événement s'est produit. 16 McAfee epolicy Orchestrator Logiciel Guide produit
17 2 2 Utilisation de l'interface epolicy Orchestrator Connectez vous à l'interface d'epolicy Orchestrator pour configurer votre serveur McAfee epo et pour gérer et contrôler la sécurité de votre réseau. Sommaire Navigation dans l'interface Utilisation des listes et des tableaux Navigation dans l'interface L'interface epolicy Orchestrator emploie un modèle de navigation par menus, avec une barre de favoris personnalisable pour assurer un accès rapide aux fonctions souvent utilisées. Les sections de menu représentent les fonctionnalités de haut niveau du serveur epolicy Orchestrator. A mesure que vous ajoutez des produits managés à votre serveur, les pages d'interface associées sont ajoutées à une catégorie existante ou une nouvelle catégorie est créée dans le menu. Utilisation du menu de navigation epolicy Orchestrator Ouvrez le Menu d'epolicy Orchestrator pour naviguer dans l'interface epolicy Orchestrator. Le Menu utilise des catégories représentant les différentes fonctions et fonctionnalités de votre serveur McAfee epo. Chaque catégorie contient la liste des pages de fonctionnalités principales, associées à une icône unique. Sélectionnez une catégorie dans le Menu pour afficher et naviguer dans les pages principales qui composent cette fonctionnalité. McAfee epolicy Orchestrator Logiciel Guide produit 17
18 2 Utilisation de l'interface epolicy Orchestrator Navigation dans l'interface Personnalisation de la barre de navigation Personnalisez la barre de navigation pour disposer d'un accès rapide aux fonctions que vous utilisez le plus souvent. Vous pouvez décider quelles icônes afficher dans la barre de navigation en faisant glisser n'importe quel élément du menu vers cette barre ou en enlevant un élément de celle ci. Sur les systèmes dotés d'une résolution d'écran 1024 x 768, la barre de navigation peut afficher six icônes. Si vous placez plus de six icônes dans la barre de navigation, un menu de dépassement est créé dans la partie droite de la barre. Cliquez sur la flèche vers le bas pour accéder aux éléments du menu qui ne sont pas affichés dans la barre de navigation. Les icônes affichées dans la barre de navigation sont enregistrées en tant que préférences utilisateur. Par conséquent, la barre de navigation personnalisée de chaque utilisateur est toujours affichée, quelle que soit la console qu'il utilise pour se connecter au serveur. Catégories de paramètres serveur Voici les catégories de paramètres serveur disponibles par défaut dans le logiciel epolicy Orchestrator. Lorsque vous ajoutez un logiciel supplémentaire à McAfee epo, des paramètres serveur propres au produit sont ajoutés à la liste des catégories de paramètres serveur. Pour obtenir des informations sur les paramètres serveur liés à un produit, consultez la documentation du produit. Vous pouvez modifier les paramètres serveur depuis l'interface en accédant à la page Paramètres serveur de la section Configuration de l'interface d'epolicy Orchestrator. 18 McAfee epolicy Orchestrator Logiciel Guide produit
19 Utilisation de l'interface epolicy Orchestrator Navigation dans l'interface 2 Tableau 2-1 Catégories de paramètres serveur par défaut et descriptions Catégorie de paramètres serveur Groupes Active Directory Connexion d'utilisateurs Active Directory Informations d'identification pour le déploiement de l'agent Authentification par certificat Tableaux de bord Reprise sur sinistre Serveur de messagerie Filtrage des événements Notifications d'événements Mise à jour globale Clé de licence Message de connexion Maintenance des stratégies Ports Impression et exportation Liste de compatibilité des produits Product Improvement Program Paramètres de proxy Clés de sécurité Certificat de serveur Description Spécifie le serveur LDAP à utiliser pour chaque domaine. Spécifie si les membres des groupes Active Directory mappés peuvent se connecter au serveur à l'aide de leurs informations d'identification Active Directory une fois que la fonctionnalité de connexion des utilisateurs Active Directory a été totalement configurée. Spécifie si les utilisateurs sont autorisés à mettre en cache les informations d'identification pour le déploiement de l'agent. Spécifie si l'authentification par certificat est activée et si les paramètres et configurations nécessaires pour l'autorité de certification sont utilisés. Spécifie le tableau de bord actif par défaut qui est attribué aux comptes des nouveaux utilisateurs au moment de la création du compte, ainsi que la fréquence d'actualisation par défaut (5 minutes) pour les moniteurs de tableau de bord. Active et définit l'expression secrète de chiffrement de la banque de clés pour la reprise sur sinistre. Spécifie le serveur de messagerie utilisé par epolicy Orchestrator pour envoyer des e mails. Spécifie les événements que l'agent transmet. Spécifie l'intervalle auquel les événements de notification epolicy Orchestrator doivent être envoyés à la fonction Réponses automatiques. Spécifie si la mise à jour globale est activée et suivant quelles modalités. Spécifie la clé de licence utilisée pour enregistrer ce logiciel epolicy Orchestrator. Spécifie le message de connexion affiché, le cas échéant, aux utilisateurs de votre environnement lorsqu'ils accèdent à l'écran de connexion de la console epolicy Orchestrator. Indique si les stratégies destinées aux produits non pris en charge sont visibles ou masquées. Ce paramètre n'est nécessaire que dans le cas où epolicy Orchestrator a été mis à niveau à partir d'une version précédente. Spécifie les ports utilisés par le serveur lorsqu'il communique avec les agents et la base de données. Configure le mode d'exportation des informations vers d'autres formats, ainsi que le modèle des exportations PDF. Définit également l'emplacement par défaut des fichiers exportés. Spécifie si la liste de compatibilité des produits est automatiquement téléchargée et affiche les extensions de produit incompatibles. Spécifie si McAfee peut collecter des données de manière proactive et périodique depuis les systèmes clients managés par le serveur McAfee epo. Spécifie le type de paramètres de proxy configurés pour votre serveur McAfee epo. Définit et gère les clés de communication agent serveur sécurisées, ainsi que les clés de référentiels. Spécifie le certificat de serveur que votre serveur McAfee epo utilise pour la communication HTTPS avec les navigateurs. McAfee epolicy Orchestrator Logiciel Guide produit 19
20 2 Utilisation de l'interface epolicy Orchestrator Utilisation des listes et des tableaux Tableau 2-1 Catégories de paramètres serveur par défaut et descriptions (suite) Catégorie de paramètres serveur Evaluation de logiciels Sites sources Détails de configuration du système Tri de l'arborescence des systèmes Session utilisateur Description Spécifie les informations fournies requises pour permettre l'archivage et le déploiement de versions d'évaluation de logiciels à partir du gestionnaire de logiciels. Spécifie à quels sites sources votre serveur se connecte pour les mises à jour, ainsi que les sites à utiliser comme sites de secours. Spécifie les requêtes et les propriétés système affichées dans la page Systèmes : Détails pour vos systèmes managés. Précise si le tri de l'arborescence des systèmes est activé dans votre environnement et suivant quelles modalités. Spécifie la durée pendant laquelle un utilisateur peut être inactif avant que le système ne le déconnecte. Utilisation des listes et des tableaux Utilisez les fonctionnalités de recherche et de filtrage d'epolicy Orchestrator pour trier les données des tableaux. Filtrage d'une liste Les listes de l'interface epolicy Orchestrator contiennent de nombreuses informations. Utilisez les filtres prédéfinis ou personnalisés et la sélection des lignes pour restreindre une liste aux éléments pertinents. Tous les filtres ne sont pas nécessairement disponibles pour toutes les listes. Dans la barre située en haut de la liste, sélectionnez le filtre prédéfini ou personnalisé que vous souhaitez utiliser pour réduire la liste. Seuls les éléments remplissant les critères du filtre sont affichés. Sélectionnez les cases à cocher en regard des éléments qui vous intéressent, puis sélectionnez la case à cocher Afficher les lignes sélectionnées. Seules les lignes sélectionnées sont affichées. Recherche d'éléments de liste spécifiques Utilisez le filtre Recherche rapide pour trouver des éléments dans une grande liste. Les noms des requêtes par défaut peuvent être traduits en fonction de votre région. Lorsque vous communiquez avec des utilisateurs parlant d'autres langues, rappelez vous que les noms de requête peuvent être différents. 1 Entrez vos termes de recherche dans le champ Recherche rapide. 2 Cliquez sur Appliquer. 20 McAfee epolicy Orchestrator Logiciel Guide produit
21 Utilisation de l'interface epolicy Orchestrator Utilisation des listes et des tableaux 2 Seuls les éléments contenant les termes que vous avez saisis dans le champ Recherche rapide sont affichés. Cliquez sur Effacer pour supprimer le filtre et afficher tous les éléments de la liste. Sélection des cases à cocher des lignes de tableau L'interface utilisateur epolicy Orchestrator comporte des actions de sélection de lignes de tableau spéciales et des raccourcis vous permettant de sélectionner les cases à cocher des lignes de tableau en cliquant ou en appuyant sur la touche Maj et en cliquant. Sur certaines pages de résultats dans l'interface utilisateur epolicy Orchestrator, une case à cocher est affichée en regard de chaque élément du tableau. Ces cases à cocher vous permettent de sélectionner des lignes individuellement, des lignes en tant que groupe ou toutes les lignes du tableau. Ce tableau indique les raccourcis clavier utilisés pour sélectionner les cases à cocher des lignes de tableau. Pour sélectionner Action Lignes individuelles Groupe de lignes Cliquer sur les lignes individuelles. Cliquer sur une case à cocher, maintenir la touche Maj enfoncée et cliquer sur la dernière case à cocher du groupe. Résultat Sélectionne chaque ligne individuelle de manière indépendante. La sélection de la première et de la dernière ligne crée un groupe avec les lignes sélectionnées. L'utilisation de Maj + clic pour sélectionner plus de lignes d'un tableau peut entraîner un pic d'utilisation du processeur et déclencher un message d'erreur de script. Toutes les lignes Cliquer sur la case à cocher du haut, dans les en têtes du tableau. Sélectionne toutes les lignes du tableau. McAfee epolicy Orchestrator Logiciel Guide produit 21
22 2 Utilisation de l'interface epolicy Orchestrator Utilisation des listes et des tableaux 22 McAfee epolicy Orchestrator Logiciel Guide produit
23 Configuration du serveur epolicy Orchestrator La configuration de votre serveur epolicy Orchestrator est la première étape de la gestion de la sécurité de votre réseau. Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Planification de la configuration d'epolicy Orchestrator Configuration de votre serveur McAfee epo Comptes d'utilisateur et ensembles d'autorisations Référentiels Serveurs enregistrés Gestionnaires d'agents McAfee epolicy Orchestrator Logiciel Guide produit 23
24 Configuration du serveur epolicy Orchestrator 24 McAfee epolicy Orchestrator Logiciel Guide produit
25 3 3 Planification de la configuration d'epolicy Orchestrator Pour utiliser efficacement le serveur epolicy Orchestrator, vous devez créer un plan complet propre à votre environnement. L'organisation de l'infrastructure de serveur et les procédures de configuration nécessaires dépendent des besoins particuliers de votre environnement réseau. L'analyse préalable de ces éléments permet d'être opérationnel plus rapidement. Sommaire Eléments à prendre en compte concernant l'évolutivité Protocole IP dans un environnement managé Eléments à prendre en compte concernant l'évolutivité L'évolution de votre environnement sera gérée différemment selon que vous utilisez plusieurs serveurs epolicy Orchestrator, plusieurs gestionnaires d'agents distants, ou les deux. Avec le logiciel epolicy Orchestrator, vous pouvez faire évoluer votre réseau verticalement ou horizontalement. Evolutivité verticale Ajouter et mettre à jour avec du matériel plus puissant et plus rapide afin de gérer des déploiements de plus en plus étendus. Faire évoluer votre infrastructure de serveur epolicy Orchestrator verticalement consiste à mettre à jour votre matériel serveur et à utiliser plusieurs serveurs epolicy Orchestrator dans votre réseau, chacun disposant de sa propre base de données. Evolutivité horizontale Augmenter la taille de déploiement qu'un unique serveur epolicy Orchestrator peut gérer. Faire évoluer votre serveur horizontalement consiste à installer plusieurs gestionnaires d'agents distants, chacun dépendant d'une seule base de données. McAfee epolicy Orchestrator Logiciel Guide produit 25
26 3 Planification de la configuration d'epolicy Orchestrator Eléments à prendre en compte concernant l'évolutivité Quand utiliser plusieurs serveurs McAfee epo Selon la taille et la structure de votre organisation, vous devrez peut être utiliser plusieurs serveurs McAfee epo. Il est par exemple judicieux d'utiliser plusieurs serveurs dans les cas suivants : Vous voulez maintenir des bases de données séparées pour des unités distinctes au sein de votre organisation. Vous avez besoin d'infrastructures informatiques, de groupes administratifs ou d'environnements de test séparés. Votre organisation est distribuée sur une zone géographique étendue et utilise une connexion réseau avec une bande passante relativement faible, comme une connexion WAN, VPN ou d'autres types de connexions lentes reliant en règle générale les sites distants. Pour plus d'informations sur les besoins en bande passante, reportez vous au document Guide de dimensionnement du matériel et d'utilisation de la bande passante pour McAfee epolicy Orchestrator. L'utilisation de plusieurs serveurs sur votre réseau nécessite que vous mainteniez une base de données séparée pour chaque serveur. Vous pouvez cumuler les informations de chaque serveur sur votre serveur et votre base de données McAfee epo principaux. Quand utiliser plusieurs gestionnaires d'agents distants L'utilisation de plusieurs gestionnaires d'agents distants peut vous aider à gérer des déploiements importants sans ajouter des serveurs McAfee epo supplémentaires à votre environnement. Le gestionnaire d'agents est le composant du serveur epo chargé de gérer les demandes des agents. Chaque installation de serveur McAfee epo comprend un gestionnaire d'agents par défaut. Vous pourriez souhaiter utiliser plusieurs gestionnaires d'agents distants dans certains cas, notamment : Vous voulez permettre aux agents de choisir entre plusieurs périphériques physiques, afin qu'ils puissent continuer à appeler et à recevoir des stratégies, des tâches et des mises à jour de produits, même en cas d'indisponibilité du serveur d'applications, et vous ne voulez pas installer votre serveur epolicy Orchestrator en cluster. Votre infrastructure epolicy Orchestrator existante doit être étendue pour gérer plus d'agents, plus de produits ou une charge plus importante causée par des intervalles de communication agent serveur plus fréquents. Vous voulez utiliser votre serveur epolicy Orchestrator pour gérer des segments de réseau déconnectés, tels que des systèmes utilisant la traduction des adresses réseau (NAT, Network Address Translation) ou situés sur un réseau externe. Ceci est fonctionnel tant que le gestionnaire d'agents dispose d'une connexion à large bande passante vers la base de données epolicy Orchestrator. 26 McAfee epolicy Orchestrator Logiciel Guide produit
27 Planification de la configuration d'epolicy Orchestrator Protocole IP dans un environnement managé 3 L'utilisation de plusieurs gestionnaires d'agents permet une plus grande évolutivité et moins de complexité dans la gestion de déploiements importants. Toutefois, les gestionnaires d'agents nécessitant une connexion réseau très rapide, il n'est pas recommandé de les utiliser dans certains cas, par exemple : Pour remplacer des référentiels distribués. Les référentiels distribués sont des partages de fichiers locaux conçus pour maintenir le trafic de communication de l'agent au niveau local. Si les gestionnaires d'agents comportent des fonctionnalités de référentiel intégrées, ils nécessitent une communication permanente avec votre base de données epolicy Orchestrator, et par conséquent, consomment un volume considérable de bande passante. Pour améliorer la réplication de référentiels à travers une connexion de réseau étendu (WAN). La communication permanente vers la base de données requise par la réplication de référentiels peut saturer la connexion du réseau étendu. Pour connecter un segment de réseau déconnecté disposant d'une connectivité faible ou irrégulière vers la base de données epolicy Orchestrator. Protocole IP dans un environnement managé Le logiciel epolicy Orchestrator est compatible avec les deux versions du protocole IP (Internet Protocol), IPv4 et IPv6. Les serveurs epolicy Orchestrator offrent trois modes de fonctionnement : IPv4 uniquement Prend en charge le format d'adresse IPv4 uniquement. IPv6 uniquement Prend en charge le format d'adresse IPv6 uniquement. Mode mixte Prend en charge les deux formats d'adresse, IPv4 et IPv6. Le mode de fonctionnement de votre serveur epolicy Orchestrator dépend de la configuration de votre réseau. Si votre réseau est configuré pour n'utiliser que les adresses IPv4, par exemple, votre serveur fonctionnera en mode IPv4 uniquement. De même, si votre réseau est configuré pour utiliser les adresses IPv4 et IPv6, votre serveur fonctionnera en mode mixte. Jusqu'à ce qu'ipv6 soit installé et activé, votre serveur epolicy Orchestrator ne gère que les adresses IPv4. Une fois IPv6 activé, il fonctionne dans le mode dans lequel il est configuré. Avec IPv6, lorsque le serveur McAfee epo communique avec un gestionnaire d'agents ou Rogue System Sensor, les propriétés liées aux adresses, telles que les adresses IP et les adresses ou masques de sous réseau, sont reportées au format IPv6. Les propriétés liées à IPv6 sont affichées sous la forme étendue et sont mises entre crochets lorsqu'elles sont transmises entre le client et le serveur epolicy Orchestrator ou affichées dans l'interface utilisateur ou dans un fichier journal. Par exemple, 3FFE:85B:1F1F::A9:1234 est affiché de la manière suivante : [3FFE:085B:1F1F: 0000:0000:0000:00A9:1234]. Aucune modification des adresses IPv6 n'est requise lorsqu'elles sont configurées pour des sources FTP ou HTTP. Cependant, lors de la configuration d'une adresse littérale IPv6 pour une source UNC, vous devez utiliser le format littéral IPv6 de Microsoft. Consultez la documentation Microsoft pour de plus amples informations. McAfee epolicy Orchestrator Logiciel Guide produit 27
28 3 Planification de la configuration d'epolicy Orchestrator Protocole IP dans un environnement managé 28 McAfee epolicy Orchestrator Logiciel Guide produit
29 4 Configuration 4 de votre serveur McAfee epo Soyez opérationnel rapidement en configurant les fonctionnalités essentielles de votre serveur McAfee epo. Sommaire Présentation de la configuration du serveur Fonctionnalités essentielles Configuration des fonctionnalités essentielles Utilisation d'un serveur proxy Saisie du numéro de licence Tâches de post-configuration Présentation de la configuration du serveur La configuration de votre serveur epolicy Orchestrator doit s'effectuer en fonction des besoins spécifiques de votre environnement. Nous présentons ici les principales tâches de configuration à effectuer en vue de l'utilisation de votre serveur epolicy Orchestrator. Chaque étape fait l'objet d'un chapitre ou d'une section distincte dans ce guide produit. Vous y trouverez les informations détaillées nécessaires à la bonne compréhension des fonctionnalités du logiciel, ainsi que les différentes procédures à suivre pour les mettre en œuvre et les utiliser. Selon la taille et la complexité de votre réseau, vous n'aurez peut être pas à configurer toutes les fonctionnalités disponibles. Présentation des procédures Il s'agit d'un bref aperçu des étapes à suivre pour configurer votre serveur. De nombreux éléments représentent des ensembles de fonctionnalités ou des domaines fonctionnels propres au logiciel epolicy Orchestrator : 1 Configuration des fonctionnalités essentielles Le logiciel epolicy Orchestrator comporte des fonctionnalités essentielles indispensables à son bon fonctionnement. Utilisez l'outil Configuration assistée pour configurer les fonctionnalités essentielles de votre serveur McAfee epo. 2 Configuration des paramètres serveur généraux Les paramètres serveur de ce groupe affectent des fonctionnalités qu'il n'est pas nécessaire de modifier pour que votre serveur fonctionne correctement. Vous pouvez cependant personnaliser certains aspects du fonctionnement de votre serveur. McAfee epolicy Orchestrator Logiciel Guide produit 29
30 4 Configuration de votre serveur McAfee epo Fonctionnalités essentielles 3 Création de comptes d'utilisateur Les comptes d'utilisateur permettent aux utilisateurs d'accéder au serveur. 4 Configuration des ensembles d'autorisations Les ensembles d'autorisations accordent des droits et des accès aux fonctionnalités d'epolicy Orchestrator. 5 Configuration des paramètres serveur et des fonctionnalités avancés Votre serveur epolicy Orchestrator fournit des fonctions et fonctionnalités avancées vous permettant d'automatiser la gestion de la sécurité de votre réseau. 6 Configuration de composants supplémentaires Les composants supplémentaires tels que les référentiels distribués, les serveurs enregistrés et les gestionnaires d'agents sont requis pour utiliser un grand nombre des fonctionnalités avancées de votre logiciel epolicy Orchestrator. Fonctionnalités essentielles Plusieurs fonctionnalités du serveur McAfee epo sont essentielles à son fonctionnement et doivent être configurées avant que vous puissiez déployer et gérer des logiciels de sécurité sur les systèmes de votre réseau. Les fonctionnalités essentielles du serveur McAfee epo sont : Le gestionnaire de logiciels Permet d'archiver des logiciels de sécurité nouveaux et mis à jour dans le serveur epolicy Orchestrator et dans le référentiel maître à partir de la console. L'arborescence des systèmes Contient tous les systèmes managés par le serveur epolicy Orchestrator. Le catalogue de stratégies Section de l'interface où vous configurez les stratégies destinées à contrôler les logiciels de sécurité déployés sur vos systèmes managés. Le catalogue de tâches client Section de l'interface où vous créez, affectez et planifiez les tâches client pour automatiser les tâches qui s'exécutent sur vos systèmes managés. McAfee Agent Permet la gestion d'un système sur votre réseau. Une fois déployé, l'agent communique l'état et toutes les données associées entre le serveur et le système managé. Il représente le moyen par lequel les logiciels de sécurité sont déployés, les stratégies sont mises en œuvre et les tâches sont affectées. McAfee Agent est un logiciel indépendant nécessaire pour que le serveur epolicy Orchestrator gère les systèmes sur votre réseau. McAfee Agent est archivé automatiquement dans votre référentiel maître lors de l'installation initiale du logiciel McAfee epo. Cette version du logiciel comprend l'outil Configuration assistée d'epolicy Orchestrator. Cet outil est conçu pour vous aider à configurer ces fonctionnalités essentielles et à vous familiariser avec l'interface d'epolicy Orchestrator. L'outil Configuration assistée vous aide à réaliser les étapes requises pour : 1 extraire les logiciels de sécurité McAfee archivés dans le référentiel maître afin de les déployer sur les systèmes de votre réseau ; 2 ajouter vos systèmes dans l'arborescence des systèmes d'epolicy Orchestrator afin de les gérer ; 3 créer et affecter au moins une stratégie de sécurité à mettre en œuvre sur vos systèmes managés ; 4 planifier une tâche client de mise à jour pour maintenir vos logiciels de sécurité actualisés ; 5 déployer les logiciels de sécurité sur les systèmes managés. 30 McAfee epolicy Orchestrator Logiciel Guide produit
31 Configuration de votre serveur McAfee epo Configuration des fonctionnalités essentielles 4 L'utilisation de la configuration assistée n'est pas obligatoire. Vous pouvez effectuer chacune de ces étapes manuellement. Si vous choisissez une exécution manuelle, McAfee recommande tout de même de réaliser les diverses procédures de configuration dans un ordre similaire. Quelle que soit la méthode que vous choisissez pour configurer ces fonctionnalités, vous pouvez continuer à modifier et à affiner la configuration de votre serveur à l'aide de l'outil Configuration assistée ou en parcourant directement chaque page à partir du menu McAfee epo. Configuration des fonctionnalités essentielles Utilisez l'outil Configuration assistée pour parcourir les pages destinées à configurer les fonctionnalités essentielles. Exécutez chacune des étapes décrites dans la procédure ci dessous pour réaliser les tâches suivantes : Sélectionner les logiciels de sécurité à déployer sur les systèmes de votre réseau. Sélectionner les systèmes de votre réseau à gérer avec votre serveur McAfee epo et les ajouter à l'arborescence des systèmes. Configurer une stratégie par défaut à affecter et à mettre en œuvre sur vos systèmes managés. Planifier une tâche de mise à jour de produit afin de garantir que vos systèmes managés disposent des dernières mises à jour. Déployer les logiciels de sécurité sur vos systèmes managés. Vous n'êtes pas obligé d'effectuer chaque étape et vous pouvez y revenir aussi souvent que vous le souhaitez. Toutefois, McAfee conseille d'utiliser cet outil de configuration comme un Assistant et de réaliser les différentes étapes dans l'ordre proposé. Cela vous permettra de vous familiariser avec les différentes pages de l'interface qui contrôlent ces fonctionnalités et de pouvoir les utiliser sans l'outil de configuration par la suite. 1 Dans la console epolicy Orchestrator, cliquez sur Menu Rapports Tableaux de bord, puis sélectionnez Configuration assistée dans la liste déroulante Tableau de bord et cliquez sur Démarrer. 2 Vérifiez la présentation et les instructions relatives à la configuration assistée, puis cliquez sur Démarrer. 3 La page Sélection des logiciels s'affiche. Pour réaliser cette étape, procédez comme suit : a Sous la catégorie de produits Logiciels non archivés, cliquez sur Sous licence ou Evaluation pour afficher les produits disponibles. b c d Dans le tableau Logiciels, sélectionnez le produit à archiver. La description du produit et tous les composants disponibles sont affichés dans le tableau qui figure dessous. Cliquez sur Tout archiver pour archiver les extensions de produit dans votre serveur epolicy Orchestrator et les packages de produit dans votre référentiel maître. Cliquez sur Suivant en haut de l'écran lorsque vous avez terminé d'archiver les logiciels et que vous êtes prêt à passer à l'étape suivante. McAfee epolicy Orchestrator Logiciel Guide produit 31
32 4 Configuration de votre serveur McAfee epo Configuration des fonctionnalités essentielles 4 La page Sélection de systèmes s'affiche. Pour réaliser cette étape, procédez comme suit : a Sélectionnez dans l'arborescence des systèmes le groupe auquel vous souhaitez ajouter vos systèmes. Si vous n'avez pas défini de groupes personnalisés, sélectionnez Mon organisation, puis cliquez sur Suivant. La boîte de dialogue Ajout des systèmes s'affiche. b Sélectionnez la méthode à utiliser pour ajouter les systèmes à l'arborescence des systèmes : Méthode d'ajout des systèmes Synchronisation avec AD Manuelle Objectif Synchroniser votre serveur epolicy Orchestrator avec votre serveur Active Directory ou contrôleur de domaine. Si vous utilisez l'un ou l'autre dans l'environnement, la synchronisation avec Active Directory constitue la méthode la plus rapide pour ajouter les systèmes à l'arborescence. Ajouter manuellement les systèmes à l'arborescence des systèmes en indiquant les noms ou en recherchant une liste de systèmes par domaine. 1 Dans la boîte de dialogue Synchronisation avec AD, sélectionnez le type de synchronisation à utiliser et spécifiez les paramètres appropriés. 2 Cliquez sur Synchroniser et enregistrer pour passer à l'étape suivante. 1 Dans la page Nouveaux systèmes, cliquez sur Parcourir pour ajouter des systèmes individuels à partir d'un domaine et cliquez sur OK, ou entrez les noms des systèmes dans le champ Systèmes cibles. 2 Cliquez sur Ajouter des systèmes pour passer à l'étape suivante. 5 La page Configuration de stratégie s'affiche. Pour réaliser cette étape, procédez comme suit : Option à sélectionner Accepter les valeurs par défaut Configurer la stratégie Objectif Utiliser les paramètres de la stratégie My Default pour les logiciels à déployer et continuer la configuration. Spécifier des paramètres de stratégie personnalisés pour chaque logiciel que vous archivez. Cette étape est terminée. 1 Dans la boîte de dialogue Configuration de stratégie, cliquez sur OK. 2 Sélectionnez un produit dans la Liste des produits et cliquez sur My Default pour modifier les paramètres de stratégie par défaut. 3 Cliquez sur Suivant pour passer à l'étape suivante. 6 La page Mise à jour des logiciels s'affiche. Pour réaliser cette étape, procédez comme suit : 32 McAfee epolicy Orchestrator Logiciel Guide produit
33 Configuration de votre serveur McAfee epo Utilisation d'un serveur proxy 4 Option à sélectionner Créer une tâche par défaut Définir la planification de la tâche Objectif Créer automatiquement une tâche client de mise à jour de produit par défaut qui s'exécute tous les jours à minuit. Configurer manuellement la planification de votre tâche client de mise à jour de produit. Cette étape est terminée. 1 A l'aide du Générateur d'affectations de tâche client, spécifiez un Produit et le Nom de la tâche pour la tâche de mise à jour de produit. Ne modifiez pas le Type de tâche. Le Type de tâche doit être Mise à jour de produit 2 Configurez les options Verrouiller l'héritage de tâche et Marqueurs, puis cliquez sur Suivant. 3 Définissez la planification de la tâche de mise à jour, puis cliquez sur Suivant. 4 Passez en revue les données, puis cliquez sur Enregistrer. 7 La page Déploiement de logiciels s'affiche. Pour réaliser cette étape, procédez comme suit : a Dans l'arborescence des systèmes, sélectionnez l'emplacement contenant les systèmes sur lesquels vous souhaitez déployer les logiciels, puis cliquez sur Suivant. La boîte de dialogue Déploiement de logiciels s'ouvre. Cliquez sur OK pour poursuivre. b Définissez les paramètres du déploiement de McAfee Agent, puis cliquez sur Déployer. Cliquez sur Passer le déploiement d'agent si vous souhaitez effectuer cette opération ultérieurement. Toutefois, il est nécessaire de déployer les agents avant de déployer vos autres logiciels de sécurité. c La boîte de dialogue Déploiement de logiciels s'ouvre. Sélectionnez les packages de logiciels à déployer sur vos systèmes managés, puis cliquez sur Déployer. La boîte de dialogue Synthèse de la configuration s'ouvre. La configuration est terminée. Cliquez sur Terminer pour fermer l'outil Configuration assistée. Utilisation d'un serveur proxy Si vous utilisez un serveur proxy dans votre environnement réseau, vous devez spécifier les paramètres de proxy dans les paramètres serveur d'epolicy Orchestrator. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Paramètres de proxy dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Configurer manuellement les paramètres de proxy, indiquez les informations de configuration spécifiques que votre serveur proxy utilise pour chaque ensemble d'options, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 33
34 4 Configuration de votre serveur McAfee epo Saisie du numéro de licence Saisie du numéro de licence Votre clé de licence vous donne droit à une installation complète du logiciel et alimente le gestionnaire de logiciels epolicy Orchestrator avec les logiciels McAfee sous licence détenus par votre entreprise. Sans clé de licence, votre logiciel s'exécute en mode d'évaluation. Une fois la période d'évaluation expirée, le logiciel ne fonctionne plus. Vous pouvez ajouter une clé de licence à tout moment pendant ou après la période d'évaluation. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clé de licence dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Entrez la Clé de licence et cliquez sur Enregistrer. Tâches de post-configuration Après avoir configuré les fonctionnalités essentielles de votre serveur McAfee epo, réalisez les tâches de post configuration suivantes, le cas échéant. Créez les comptes d'utilisateur et les ensembles d'autorisations. Configurez la connexion d'utilisateurs Active Directory. Configurez l'authentification par certificat. Gérez les clés de sécurité. Configurez les sites sources et les sites de secours. Configurez les référentiels. Configurez les serveurs enregistrés. Déterminez les événements à transmettre au serveur. Configurez les paramètres pour la reprise sur sinistre. 34 McAfee epolicy Orchestrator Logiciel Guide produit
35 5 Comptes 5 d'utilisateur et ensembles d'autorisations Chaque compte d'utilisateur est associé à un ou plusieurs ensembles d'autorisations, lesquels définissent les actions autorisées de l'utilisateur dans le logiciel. Sommaire Comptes d'utilisateur Authentification par certificat client Ensembles d'autorisations Comptes d'utilisateur Les comptes d'utilisateur vous permettent de contrôler la manière dont les utilisateurs accèdent au logiciel et l'utilisent. Quelle que soit la taille de l'installation epolicy Orchestrator, vous devez obligatoirement spécifier et contrôler l'accès des utilisateurs aux différentes parties du système. Sommaire Types de comptes d'utilisateur Gestion des comptes d'utilisateur Création d'un message de connexion personnalisé Configuration de la connexion d'utilisateurs Active Directory Types de comptes d'utilisateur Il existe deux types d'utilisateurs : les administrateurs et les utilisateurs, dotés d'autorisations restreintes. Les comptes d'utilisateur peuvent être créés et gérés de différentes façons. Vous créez des comptes d'utilisateur manuellement, puis vous affectez un ensemble d'autorisations approprié à chaque compte. Vous configurez le serveur epolicy Orchestrator de manière à autoriser les utilisateurs à se connecter en utilisant l'authentification Windows. Permettre aux utilisateurs de se connecter avec leurs informations d'identification Windows constitue une fonctionnalité avancée, qui nécessite la configuration et la définition de plusieurs paramètres et composants. Pour plus d'informations sur cette option, reportez vous à la section Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory. Même si les comptes d'utilisateur et les ensembles d'autorisations sont étroitement liés, ils sont créés et configurés à l'aide d'étapes différentes. Pour plus d'informations sur les ensembles d'autorisations, reportez vous à la section Configuration des ensembles d'autorisations. McAfee epolicy Orchestrator Logiciel Guide produit 35
36 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Gestion des comptes d'utilisateur Vous pouvez créer, modifier et supprimer des comptes d'utilisateur manuellement à partir de la page Gestion des utilisateurs. McAfee recommande de désactiver l'etat de connexion d'un compte plutôt que de le supprimer, du moins jusqu'à ce que vous ayez l'assurance que toutes les informations importantes associées au compte ont été transférées à d'autres utilisateurs. 1 Cliquez sur Menu Gestion des utilisateurs Utilisateurs pour afficher la page Gestion des utilisateurs. 2 Sélectionnez l'une des actions suivantes. Action Créer un utilisateur. Etapes Cliquez sur Nouvel utilisateur pour afficher la page Nouvel utilisateur. 1 Entrez un nom d'utilisateur. 2 Sélectionnez si l'état de connexion de ce compte doit être activé ou désactivé. Si ce compte est destiné à un utilisateur qui ne fait pas encore partie de l'organisation, il peut être souhaitable de le désactiver. 3 Indiquez si ce nouveau compte utilise l'authentification McAfee epo, l'authentification Windows ou l'authentification par certificat. Entrez les informations d'identification requises, ou recherchez et sélectionnez le certificat. 4 Vous pouvez également spécifier le nom complet de l'utilisateur, son adresse e mail, son numéro de téléphone et une description dans la zone de texte Remarques. 5 Précisez si l'utilisateur doit être un administrateur ou sélectionnez les ensembles d'autorisations appropriés. 6 Cliquez sur Enregistrer pour revenir à l onglet Utilisateurs. Le nouvel utilisateur apparaît dans la liste Utilisateurs de la page Gestion des utilisateurs. Modifier un utilisateur. Dans la liste Utilisateurs, sélectionnez l'utilisateur à modifier, puis cliquez sur Actions Modifier pour afficher la page Modifier l'utilisateur. 1 Modifiez le compte comme il convient. 2 Cliquez sur Enregistrer. Les modifications apportées à l'utilisateur apparaissent dans la liste Utilisateurs de la page Gestion des utilisateurs. Supprimer un utilisateur. Dans la liste Utilisateurs, sélectionnez l'utilisateur à supprimer, puis cliquez sur Actions Supprimer. Une boîte de dialogue de confirmation apparaît. Cliquez sur OK. L'utilisateur disparaît de la liste Utilisateurs de la page Gestion des utilisateurs. Création d'un message de connexion personnalisé Créez et affichez un message de connexion personnalisé qui sera affiché sur la page de connexion. Votre message peut être écrit en texte simple ou au format HTML. Si vous créez un message au format HTML, vous êtes responsable de la mise en forme et de l'ajout de caractères d'échappement. 36 McAfee epolicy Orchestrator Logiciel Guide produit
37 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Message de connexion dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Afficher un message de connexion personnalisé, puis entrez votre message et cliquez sur Enregistrer. Configuration de la connexion d'utilisateurs Active Directory Vous pouvez réduire la surcharge liée à cette gestion des comptes et des accès d'utilisateurs en configurant la connexion d'utilisateurs Active Directory. Sommaire Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory Stratégies d'authentification et d'autorisation Windows Configuration de l'authentification et de l'autorisation Windows Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory Vous pouvez utiliser des informations d'identification pré existantes et authentifiées par Windows pour créer automatiquement des utilisateurs epolicy Orchestrator et leur affecter des autorisations. Cette opération s'effectue par la mise en correspondance (mappage) des ensembles d'autorisations epolicy Orchestrator avec les groupes Active Directory dans votre environnement. Cette fonctionnalité permet de réduire la charge de gestion si votre organisation compte un grand nombre d'utilisateurs epolicy Orchestrator. Vous devez suivre les procédures suivantes pour effectuer la configuration : Configurer l'authentification utilisateur. Enregistrer les serveurs LDAP. Affecter des ensembles d'autorisations au groupe Active Directory. Authentification utilisateur Les utilisateurs epolicy Orchestrator peuvent être authentifiés au moyen de l'authentification par mot de passe epolicy Orchestrator ou de l'authentification Windows. Si vous utilisez l'authentification Windows, vous pouvez spécifier si les utilisateurs sont authentifiés : par rapport au domaine auquel appartient votre serveur McAfee epo (par défaut) ; par rapport à une liste d'un ou de plusieurs contrôleurs de domaine ; par rapport à une liste d'un ou de plusieurs noms de domaine DNS ; en utilisant un serveur WINS pour rechercher le contrôleur de domaine adéquat. Si vous utilisez des contrôleurs de domaine, des noms de domaine DNS ou un serveur WINS, vous devez configurer les paramètres serveur d'authentification Windows. Serveurs LDAP enregistrés Vous devez enregistrer des serveurs LDAP sur votre serveur McAfee epo pour que des ensembles d'autorisations puissent être affectés dynamiquement aux utilisateurs Windows. Les ensembles d'autorisations affectés dynamiquement sont affectés aux utilisateurs en fonction de leur appartenance à des groupes Active Directory. Les utilisateurs approuvés via des approbations externes unidirectionnelles ne sont pas pris en charge. McAfee epolicy Orchestrator Logiciel Guide produit 37
38 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Le compte d'utilisateur utilisé pour enregistrer le serveur LDAP dans epolicy Orchestrator doit être approuvé via une approbation transitive bidirectionnelle ou doit être physiquement présent dans le domaine auquel le serveur LDAP appartient. Autorisation Windows Les paramètres serveur pour l'autorisation Windows spécifient le serveur Active Directory utilisé par epolicy Orchestrator pour collecter les informations sur les utilisateurs et les groupes d'un domaine spécifique. Vous pouvez spécifier plusieurs contrôleurs de domaine et serveurs Active Directory. Ces paramètres serveur prennent en charge l'affectation dynamique d'ensembles d'autorisations aux utilisateurs qui fournissent des informations d'identification Windows lorsqu'ils se connectent. epolicy Orchestrator peut affecter dynamiquement des ensembles d'autorisations aux utilisateurs qui recourent à l'authentification Windows même si la fonction de connexion d'utilisateurs Active Directory n'est pas activée. Affectation d'autorisations Vous devez affecter au moins un ensemble d'autorisations à un groupe Active Directory autre que le groupe principal de l'utilisateur. L'affectation dynamique d'ensembles d'autorisations au groupe principal de l'utilisateur n'est pas prise en charge. Par conséquent, seules les autorisations manuellement affectées à l'utilisateur individuel sont appliquées. Le groupe principal par défaut est «Utilisateurs du domaine». Connexion d'utilisateurs Active Directory Une fois la configuration décrite dans les étapes précédentes effectuée, vous pouvez activer le paramètre serveur Création automatique d'utilisateurs. Celui ci permet de créer des enregistrements utilisateurs automatiquement lorsque les conditions suivantes sont remplies : Les utilisateurs fournissent des informations d'identification valides, au format <domaine\nom>. Par exemple, un utilisateur dont le nom d'utilisateur Windows est «jdupont1» et qui est membre du domaine Windows «fra» indiquera comme informations d'identification : «fra\jdupont» suivi de son mot de passe. Un serveur Active Directory contenant des informations à propos de cet utilisateur a été enregistré dans epolicy Orchestrator. L'utilisateur est membre d'au moins un groupe local de domaine ou groupe global de domaine, mappé à un ensemble d'autorisations epolicy Orchestrator. Stratégies d'authentification et d'autorisation Windows Vous pouvez adopter différentes approches lorsque vous envisagez l'enregistrement des serveurs LDAP. Prenez le temps de planifier votre stratégie d'enregistrement de serveurs. Cela vous aidera à trouver la solution optimale dès la première tentative et réduira les problèmes d'authentification des utilisateurs. Idéalement, il s'agit d'une procédure à effectuer une seule fois, et à modifier uniquement en cas de changement de la topologie générale de votre réseau. Une fois les serveurs enregistrés et l'authentification Windows configurée, il n'est normalement pas nécessaire de modifier ces paramètres très souvent. Authentification ou autorisation L'authentification revient à vérifier l'identité de l'utilisateur. Il s'agit de mettre en correspondance les informations d'identification fournies par l'utilisateur avec des informations que le système croit être authentiques. Cela peut être un compte serveur d'epolicy Orchestrator, des informations 38 McAfee epolicy Orchestrator Logiciel Guide produit
39 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur 5 d'identification Active Directory ou un certificat. Si vous souhaitez utiliser l'authentification Windows, vous devrez examiner comment les domaines (ou les serveurs) contenant vos comptes d'utilisateur sont organisés. L'autorisation joue un rôle une fois les informations d'identification vérifiées. C'est à ce moment là que sont appliqués les ensembles d'autorisations, déterminant ce que l'utilisateur a le droit de faire au sein du système. En utilisant l'authentification Windows, vous pouvez déterminer les opérations que les utilisateurs de différents domaines sont autorisés à effectuer. Pour ce faire, les ensembles d'autorisations sont reliés à des groupes faisant partie de ces domaines. Topologie réseau des comptes d'utilisateur La charge de travail qui sera nécessaire pour configurer entièrement l'authentification et l'autorisation Windows dépend de la topologie de votre réseau et de la répartition des comptes d'utilisateur au sein de ce dernier. Si les informations d'identification de vos utilisateurs potentiels sont toutes contenues dans un petit ensemble de domaines (ou de serveurs) lui même étant dans une arborescence de domaine unique, il suffit d'enregistrer la racine de cette arborescence. Si les comptes d'utilisateur sont répartis plus largement, vous devrez enregistrer plusieurs serveurs ou domaines. Déterminez le nombre minimal de sous arbres de domaines (ou de serveurs) dont vous avez besoin et enregistrez les racines de ces arborescences. Essayez de les enregistrer dans l'ordre dans lequel ils seront utilisés le plus souvent. Comme le processus d'authentification parcourt la liste des domaines (ou des serveurs) dans l'ordre dans lequel ils sont répertoriés, indiquer les domaines les plus fréquemment utilisés en haut de la liste améliorera les performances moyennes de l'authentification. Structure d'autorisation Pour que les utilisateurs puissent se connecter à un serveur epolicy Orchestrator à l'aide de l'authentification Windows, un ensemble d'autorisations doit être lié au groupe Active Directory dont leur compte est membre sur leur domaine. Lorsque vous décidez de la manière dont les ensembles d'autorisations doivent être affectés, gardez à l'esprit les considérations suivantes : Les ensembles d'autorisations peuvent être affectés à plusieurs groupes Active Directory. Les ensembles d'autorisations peuvent être affectés dynamiquement uniquement à un groupe Active Directory complet. Ils ne peuvent pas être affectés à certains utilisateurs seulement au sein d'un groupe. Si vous devez affecter des autorisations spéciales à un utilisateur particulier, vous devez créer un groupe Active Directory contenant uniquement cet utilisateur pour ce faire. Configuration de l'authentification et de l'autorisation Windows Ces procédures vous aident à configurer la connexion des utilisateurs Active Directory. s Activation de l'authentification Windows sur le serveur McAfee epo, page 40 Pour pouvoir utiliser l'authentification Windows plus avancée, il est nécessaire de préparer le serveur au préalable. Configuration de l'authentification Windows, page 40 Il existe de nombreuses façons d'utiliser des informations d'identification de comptes Windows au sein d'epolicy Orchestrator. Configuration de l'autorisation Windows, page 41 Pour les utilisateurs qui souhaitent se connecter à un serveur epolicy Orchestrator à l'aide de l'authentification Windows, un ensemble d'autorisations doit être affecté à l'un de leurs groupes Active Directory. McAfee epolicy Orchestrator Logiciel Guide produit 39
40 5 Comptes d'utilisateur et ensembles d'autorisations Comptes d'utilisateur Activation de l'authentification Windows sur le serveur McAfee epo Pour pouvoir utiliser l'authentification Windows plus avancée, il est nécessaire de préparer le serveur au préalable. Pour activer la page Authentification Windows accessible via les paramètres serveur, vous devez d'abord arrêter le service epolicy Orchestrator. Cette procédure doit être exécutée sur le serveur McAfee epo lui même. 1 A partir de la console du serveur, sélectionnez Démarrer Paramètres Panneau de configuration Outils d'administration. 2 Sélectionnez Services. 3 Dans la fenêtre Services, cliquez avec le bouton droit sur Serveur d'applications McAfee epolicy Orchestrator et sélectionnez Arrêter. 4 Renommez le fichier Winauth.dll en Winauth.bak. Dans une installation par défaut, ce fichier se trouve dans le répertoire C:\Program Files\McAfee \epolicy Orchestrator\Server\bin. 5 Redémarrez le serveur. A la prochaine ouverture de la page Paramètres serveur, une option Authentification Windows sera affichée. Configuration de l'authentification Windows Il existe de nombreuses façons d'utiliser des informations d'identification de comptes Windows au sein d'epolicy Orchestrator. Avant de commencer Vous devez avoir préparé votre serveur au préalable pour l'authentification Windows. La manière de configurer ces paramètres dépend de plusieurs facteurs : Souhaitez vous utiliser plusieurs contrôleurs de domaine? Vos utilisateurs dépendent ils de plusieurs domaines? Souhaitez vous utiliser un serveur WINS pour rechercher le domaine utilisé pour l'authentification de vos utilisateurs? Sans configuration spéciale, les utilisateurs peuvent s'authentifier à l'aide des informations d'identification Windows pour le domaine auquel le serveur McAfee epo est rattaché, ou pour tout domaine disposant d'une relation d'approbation bidirectionnelle avec le domaine du serveur McAfee epo. Si certains utilisateurs dépendent de domaines qui ne satisfont pas à ces critères, configurez l'authentification Windows. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Authentification Windows dans la liste des Catégories de paramètres. 2 Cliquez sur Modifier. 40 McAfee epolicy Orchestrator Logiciel Guide produit
41 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 3 Indiquez si vous souhaitez utiliser un ou plusieurs domaines, un ou plusieurs contrôleurs de domaine ou un serveur WINS. Les domaines doivent être indiqués au format DNS. (Par exemple, domaineinterne.com.) Les contrôleurs de domaine et les serveurs WINS doivent avoir des noms de domaine complets. (Par exemple, dc.domaineinterne.com.) Vous pouvez spécifier plusieurs domaines ou contrôleurs de domaine, mais un seul serveur WINS. Cliquez sur + pour ajouter d'autres domaines ou contrôleurs de domaine à la liste. 4 Une fois les serveurs ajoutés, cliquez sur Enregistrer. Si vous indiquez des domaines ou des contrôleurs de domaine, le serveur McAfee epo essaiera d'authentifier les utilisateurs auprès les serveurs dans l'ordre dans lequel ils sont répertoriés. Le premier serveur de la liste est utilisé, puis les suivants jusqu'à ce que l'utilisateur soit authentifié. Configuration de l'autorisation Windows Pour les utilisateurs qui souhaitent se connecter à un serveur epolicy Orchestrator à l'aide de l'authentification Windows, un ensemble d'autorisations doit être affecté à l'un de leurs groupes Active Directory. 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations. 2 Choisissez un ensemble d'autorisations existant dans la liste des Ensembles d'autorisations et cliquez sur Modifier dans la section Nom et utilisateurs, ou cliquez sur Actions Nouveau. 3 Sélectionnez les utilisateurs individuels auxquels l'ensemble d'autorisations s'applique. 4 Sélectionnez un Nom de serveur dans la liste et cliquez sur Ajouter. 5 Dans le navigateur LDAP, parcourez l'arborescence et sélectionnez les groupes auxquels cet ensemble d'autorisations s'applique. La sélection d'un élément dans le volet Parcourir affiche les membres de cet élément dans le volet Groupes. Vous pouvez sélectionner autant de groupes que nécessaire qui recevront dynamiquement l'ensemble d'autorisations. Vous ne pouvez ajouter des membres que d'un seul élément à la fois. Pour en ajouter davantage, répétez les étapes 4 et 5. 6 Cliquez sur Enregistrer. L'ensemble d'autorisations sera désormais appliqué à tous les utilisateurs des groupes spécifiés se connectant au serveur à l'aide de l'authentification Windows. Authentification par certificat client Les clients peuvent utiliser un certificat numérique comme informations d'identification pour l'authentification lorsqu'ils se connectent à un serveur McAfee epo. Sommaire Modalités d'utilisation de l'authentification par certificat client Configuration d'epolicy Orchestrator pour l'authentification par certificat client Modification de l'authentification par certificat du serveur epolicy Orchestrator Désactivation de l'authentification par certificat client du serveur epolicy Orchestrator Configuration des utilisateurs pour l'authentification par certificat McAfee epolicy Orchestrator Logiciel Guide produit 41
42 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client Mise à jour du fichier de liste de révocation de certificats Problèmes liés à l'authentification par certificat client Certificats SSL Création d'un certificat autosigné avec OpenSSL Autres commandes OpenSSL utiles Conversion d'un fichier PVK existant en fichier PEM Modalités d'utilisation de l'authentification par certificat client L'authentification par certificat client est la méthode la plus sécurisée disponible. Toutefois, elle ne convient pas à tous les environnements. L'authentification par certificat client est une extension de l'authentification par clé publique. Elle emploie elle aussi des clés publiques, mais diffère en cela que vous ne devez autoriser qu'une seule entité de confiance, appelée autorité de certification. Les certificats sont des documents numériques associant des informations d'identité et des clés publiques, signés numériquement par l'autorité de certification qui vérifie si les informations sont correctes. Avantages de l'authentification par certificat L'authentification par certificat offre plusieurs avantages par rapport à l'authentification par mot de passe : Les certificats ont une durée de vie prédéfinie. Par conséquent, les autorisations d'un utilisateur sont régulièrement et automatiquement vérifiées au moment de l'expiration de son certificat. Si l'accès d'un utilisateur doit être suspendu ou révoqué, le certificat peut être ajouté à une liste de révocation de certificats qui est vérifiée à chaque tentative de connexion afin d'empêcher tout accès non autorisé. L'authentification par certificat offre une gestion plus simple et une évolutivité plus élevée que les autres formes d'authentification, surtout dans les grandes entreprises ou institutions, dans la mesure où seul un petit nombre d'autorités de certification (généralement une seule) doit être autorisé. Inconvénients de l'authentification par certificat L'authentification par certificat ne convient pas à tous les types d'environnement. Cette méthode comporte certains inconvénients, dont les suivants : Elle exige une infrastructure de clés publiques. Le niveau de sécurité supplémentaire conféré par cette méthode ne vaut pas toujours le surcoût qu'elle génère. Elle implique une charge de travail supplémentaire pour gérer les certificats par rapport à l'authentification par mot de passe. Configuration d'epolicy Orchestrator pour l'authentification par certificat client Avant que les utilisateurs puissent utiliser l'authentification par certificat pour se connecter, epolicy Orchestrator doit être configuré de la manière appropriée. Avant de commencer Vous devez être en possession d'un certificat signé au format P7B, PKCS12, DER ou PEM. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 42 McAfee epolicy Orchestrator Logiciel Guide produit
43 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 3 Sélectionnez Activer l'authentification par certificat. 4 Cliquez sur Parcourir en regard de Certificat issu d'une autorité de certification pour client (P7B, PEM). 5 Accédez au fichier de certificat voulu, sélectionnez le, puis cliquez sur OK. 6 Si vous possédez un Fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de cette zone modifiable, accédez au fichier requis puis cliquez sur OK. 7 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 8 Redémarrez epolicy Orchestrator pour activer l'authentification par certificat. Modification de l'authentification par certificat du serveur epolicy Orchestrator Les serveurs ont besoin de certificats pour les connexions SSL, qui offrent une sécurité supérieure à celle des sessions HTTP standard. Avant de commencer Pour charger un certificat signé, vous devez avoir préalablement obtenu un certificat de serveur auprès d'une autorité de certification. Il est possible de créer des certificats autosignés au lieu d'utiliser des certificats signés par des sources externes, bien que cela implique un risque un peu plus élevé. Cette procédure permet d'effectuer la configuration initiale de l'authentification par certificat ou de modifier une configuration existante à l'aide d'un certificat mis à jour. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Sélectionnez Activer l'authentification par certificat. 4 Cliquez sur Parcourir en regard de Certificat client issu d'une autorité de certification. Accédez au fichier de certificat voulu, sélectionnez le, puis cliquez sur OK. Une fois le fichier appliqué, l'invite se change en Remplacer le certificat issu d'une autorité de certification actif. 5 Si vous avez fourni un fichier de certificat PKCS12, entrez un mot de passe. 6 Si vous souhaitez fournir un fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de Fichier de liste de révocation de certificats (PEM). Accédez au fichier de liste de révocation de certificats, sélectionnez le, puis cliquez sur OK. La liste de révocation de certificats doit être au format PEM. 7 Le cas échéant, sélectionnez des paramètres avancés. 8 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 9 Redémarrez le serveur pour prendre en compte les modifications apportées aux paramètres d'authentification par certificat. McAfee epolicy Orchestrator Logiciel Guide produit 43
44 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client Désactivation de l'authentification par certificat client du serveur epolicy Orchestrator Les certificats de serveur peuvent et doivent être désactivés lorsqu'ils ne sont plus utilisés. Avant de commencer Le serveur doit déjà être configuré pour l'authentification par certificat client avant de pouvoir désactiver des certificats de serveur. Une fois qu'un certificat de serveur est chargé, vous pouvez uniquement le désactiver, pas le supprimer. 1 Pour accéder à la page Paramètres serveur, cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Désélectionnez Activer l'authentification par certificat, puis cliquez sur Enregistrer. Les paramètres serveur ont été modifiés mais vous devez redémarrer le serveur afin que la modification de la configuration prenne effet. Configuration des utilisateurs pour l'authentification par certificat L'authentification par certificat doit être configurée pour les utilisateurs avant qu'ils ne puissent s'authentifier avec leur certificat numérique. Les certificats utilisés pour l'authentification des utilisateurs sont généralement achetés en même temps qu'une carte à puce ou un dispositif similaire. Le logiciel fourni avec le matériel de la carte à puce permet d'extraire le fichier de certificat. Il s'agit le plus souvent du fichier de certificat chargé dans cette procédure. 1 Cliquez sur Menu Gestion des utilisateurs Utilisateurs. 2 Sélectionnez un utilisateur et cliquez sur Actions Modifier. 3 Sélectionnez Modifier l'authentification ou les informations d'identification, puis Authentification par certificat. 4 Utilisez l'une des méthodes suivantes pour fournir les informations d'identification. Copiez le champ du nom unique à partir du fichier de certificat et collez le dans la zone modifiable Champ du nom unique du sujet du certificat personnel. Chargez le fichier de certificat signé à l'aide du certificat de l'autorité de certification qui a été chargé à la section Configuration d'epolicy Orchestrator pour l'authentification par certificat. Cliquez sur Parcourir, localisez le fichier de certificat sur votre ordinateur, sélectionnez le puis cliquez sur OK. Les certificats d'utilisateur peuvent être codés au format PEM ou DER. Le format de certificat n'a en soi aucune importance pour autant qu'il soit compatible avec le format X.509 ou PKCS12. 5 Cliquez sur Enregistrer pour enregistrer les modifications apportées à la configuration de l'utilisateur. Le système vérifie les informations du certificat fournies et génère un avertissement si elles ne sont pas valides. Dès ce moment, lorsque l'utilisateur tentera de se connecter à epolicy Orchestrator à 44 McAfee epolicy Orchestrator Logiciel Guide produit
45 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 partir d'un navigateur auquel son certificat a été ajouté, le formulaire de connexion s'affichera en grisé et l'utilisateur sera immédiatement authentifié. Mise à jour du fichier de liste de révocation de certificats Vous pouvez mettre à jour le fichier de liste de révocation de certificats installé sur votre serveur McAfee epo pour bloquer l'accès à epolicy Orchestrator de certains utilisateurs spécifiques. Avant de commencer Vous devez déjà disposer d'un fichier de liste de révocation de certificats au format ZIP ou PEM. Le fichier de liste de révocation de certificats contient la liste des utilisateurs epolicy Orchestrator révoqués et l'état de leur certificat numérique. Il répertorie les certificats révoqués, la ou les raisons de la révocation, les dates d'émission des certificats et l'entité émettrice. Lorsqu'un utilisateur tente d'accéder au serveur McAfee epo, le système vérifie le fichier de liste de révocation de certificats et octroie ou non l'accès à cet utilisateur. 1 Cliquez sur Menu Configuration Paramètres du serveur. 2 Sélectionnez Authentification par certificat et cliquez sur Modifier. 3 Pour mettre à jour le Fichier de liste de révocation de certificats, cliquez sur Parcourir en regard de cette zone modifiable, accédez au fichier requis puis cliquez sur OK. 4 Cliquez sur Enregistrer pour enregistrer toutes les modifications. 5 Redémarrez epolicy Orchestrator pour activer l'authentification par certificat. Vous pouvez également utiliser la ligne de commande curl pour mettre à jour le fichier de liste de révocation de certificats. Par exemple, saisissez ce qui suit dans la ligne de commande curl : Pour exécuter des commandes curl à partir de la ligne de commande, curl doit être installé et vous devez disposer d'un accès à distance au serveur McAfee epo. Consultez le Guide de création de scripts de McAfee epolicy Orchestrator pour les détails sur le téléchargement de curl et d'autres exemples. curl k cert <cert_admin>.pem key <clé_admin>.pem remote/console.cert.updatecrl.do F crlfile=@<liste_rev_certif>.zip Dans cette commande : <cert_admin> Nom du fichier.pem du certificat client administrateur <clé_admin> Nom du fichier.pem de la clé privée du client administrateur <localhost>:<port> Nom du serveur McAfee epo et numéro du port de communication <liste_rev_certif> Nom du fichier de liste de révocation de certificats.pem ou.zip Le nouveau fichier de liste de révocation de certificats est à présent vérifié chaque fois d'un utilisateur accède au serveur McAfee epo pour confirmer que le certificat d'authentification n'a pas été révoqué. Problèmes liés à l'authentification par certificat client La plupart des problèmes d'authentification au moyen de certificats sont dus à un petit nombre de causes. Si un utilisateur ne peut pas se connecter à epolicy Orchestrator avec son certificat, tentez de résoudre le problème en vérifiant ce qui suit : McAfee epolicy Orchestrator Logiciel Guide produit 45
46 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client L'utilisateur n'a pas été désactivé. Le certificat n'est pas expiré ou n'a pas été révoqué. Le certificat est signé par l'autorité de certification correcte. Le champ du nom unique est correct dans la page de configuration de l'utilisateur. Le navigateur fournit le certificat approprié. Consultez le journal d'audit pour examiner les messages d'authentification. Certificats SSL Le navigateur pris en charge par McAfee epo affiche un message d'avertissement concernant le certificat SSL d'un serveur dans le cas où il ne peut pas vérifier que le certificat est valide ou signé par une source digne de confiance. Par défaut, le serveur McAfee epo utilise un certificat autosigné pour la communication SSL avec le navigateur web. Ce dernier, par défaut, n'approuve pas le certificat, ce qui entraîne l'affichage d'un message d'avertissement à chaque fois que vous consultez la console McAfee epo. Pour que ce message n'apparaisse plus, vous devez effectuer l'une des opérations suivantes : Ajoutez le certificat du serveur McAfee epo à l'ensemble des certificats approuvés utilisés par le navigateur. Cette opération doit être effectuée pour chaque navigateur qui interagit avec McAfee epo. Si le certificat du navigateur est modifié, vous devez ajouter à nouveau le certificat du serveur McAfee epo, car celui ci ne correspondra plus à celui qui est utilisé par le navigateur. Remplacez le certificat par défaut du serveur McAfee epo par un certificat valide signé par une autorité de certification approuvée par le navigateur. Il s'agit de la meilleure option. En effet, le certificat étant signé par une autorité de certification de confiance, vous ne devez pas l'ajouter à tous les navigateurs web de votre organisation. Si le nom d'hôte du serveur change, vous pouvez remplacer le certificat de serveur par un autre, signé lui aussi par une autorité de certification approuvée. Pour remplacer le certificat du serveur McAfee epo, vous devez préalablement obtenir un certificat, de préférence signé par une autorité de certification approuvée. Vous devez également obtenir la clé privée du certificat ainsi que son mot de passe, le cas échéant. Vous pouvez ensuite utiliser tous ces fichiers pour remplacer le certificat du serveur. Pour plus d'informations concernant le remplacement des certificats de serveur, consultez la rubrique Description et fonctionnement des clés de sécurité. Le navigateur de McAfee epo s'attend à ce que les fichiers liés soient aux formats suivants : Certificat de serveur : P7B ou PEM Clé privée : PEM Si le certificat de serveur et la clé privée ne sont pas enregistrés dans l'un de ces formats, ils doivent être convertis à l'un des formats pris en charge avant de pouvoir être utilisés en remplacement du certificat de serveur. Remplacement du certificat de serveur Vous pouvez spécifier le certificat de serveur et la clé privée utilisés par epolicy Orchestrator à l'aide des paramètres serveur. 46 McAfee epolicy Orchestrator Logiciel Guide produit
47 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 1 Cliquez sur Menu Configuration Paramètres serveur, puis sur Certificat de serveur dans la liste des Catégories de paramètres. 2 Cliquez sur Modifier. La page Certificat de serveur : Modifier s'affiche. 3 Recherchez le fichier de certificat de serveur et cliquez sur Ouvrir. 4 Recherchez le fichier de clé privée et cliquez sur Ouvrir. 5 Si nécessaire, tapez le mot de passe de la clé privée. 6 Cliquez sur Enregistrer. Après l'application du nouveau certificat et de la nouvelle clé privée, vous devez redémarrer epolicy Orchestrator pour que les modifications soient prises en compte. Installation d'un certificat de sécurité approuvé pour le navigateur McAfee epo Vous pouvez installer un certificat de sécurité approuvé pour le navigateur McAfee epo, afin d'éviter que le message d'avertissement concernant le certificat de serveur n'apparaisse à chaque connexion. s Installation du certificat de sécurité lors de l'utilisation d'internet Explorer, page 47 Vous pouvez installer le certificat de sécurité lorsque vous utilisez une version prise en charge d'internet Explorer pour que la boîte de dialogue d'avertissement correspondante ne s'affiche pas à chaque connexion. Installation du certificat de sécurité lors de l'utilisation de Firefox 3.5 ou version ultérieure, page 48 Vous pouvez installer le certificat de sécurité lorsque vous utilisez Firefox 3.5 ou version ultérieure, pour que la boîte de dialogue d'avertissement correspondante ne s'affiche pas à chaque connexion. Installation du certificat de sécurité lors de l'utilisation d'internet Explorer Vous pouvez installer le certificat de sécurité lorsque vous utilisez une version prise en charge d'internet Explorer pour que la boîte de dialogue d'avertissement correspondante ne s'affiche pas à chaque connexion. 1 A partir de votre navigateur, démarrez epolicy Orchestrator. La page Erreur de certificat : navigation bloquée s'affiche. 2 Cliquez sur Poursuivre avec ce site Web (non recommandé) pour ouvrir la page de connexion. La barre d'adresse est rouge, indiquant que le navigateur ne peut pas vérifier le certificat de sécurité. 3 A droite de la barre d'adresse, cliquez sur Erreur de certificat pour afficher le message d'avertissement concernant le certificat non valide. 4 Au bas du message d'avertissement, cliquez sur Afficher les certificats pour ouvrir la boîte de dialogue Certificat. Ne cliquez pas sur Installer le certificat dans l'onglet Général. Cela provoquerait l'échec de la procédure. McAfee epolicy Orchestrator Logiciel Guide produit 47
48 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Sélectionnez l'onglet Chemin d'accès de certification, puis Orion_CA_<nom_serveur> et cliquez sur Afficher le certificat. L'onglet Général d'une nouvelle boîte de dialogue Certificat s'ouvre, affichant les Informations sur le certificat. 6 Cliquez sur Installer le certificat pour ouvrir l'assistant Importation de certificat. 7 Cliquez sur Suivant pour spécifier l'emplacement du certificat. 8 Sélectionnez Placer tous les certificats dans le magasin suivant, puis cliquez sur Parcourir pour sélectionner un emplacement. 9 Dans la liste, sélectionnez le dossier Autorités de certification racines de confiance, cliquez sur OK, puis sur Suivant. 10 Cliquez sur Terminer. Dans le message d'avertissement de sécurité qui apparaît, cliquez sur Oui. 11 Fermez le navigateur. 12 Modifiez la cible du raccourci du bureau epolicy Orchestrator afin d'utiliser le nom NetBIOS du serveur epolicy Orchestrator au lieu de «localhost». 13 Redémarrez epolicy Orchestrator. Désormais, vous n'êtes plus invité à accepter le certificat lorsque vous vous connectez à epolicy Orchestrator. Installation du certificat de sécurité lors de l'utilisation de Firefox 3.5 ou version ultérieure Vous pouvez installer le certificat de sécurité lorsque vous utilisez Firefox 3.5 ou version ultérieure, pour que la boîte de dialogue d'avertissement correspondante ne s'affiche pas à chaque connexion. 1 A partir de votre navigateur, démarrez epolicy Orchestrator. La page Echec de la connexion sécurisée s'affiche. 2 Cliquez sur Ou vous pouvez ajouter une exception au bas de la page. Le bouton Ajouter une exception est désormais affiché. 3 Cliquez sur Ajouter une exception. La boîte de dialogue Ajout d'une exception de sécurité apparaît. 4 Cliquez sur Obtenir le certificat. L'information Etat du certificat est renseignée et le bouton Confirmer l'exception de sécurité est activé. 5 Assurez vous que Conserver cette exception de façon permanente est activé, puis cliquez sur Confirmer l'exception de sécurité. Désormais, vous n'êtes plus invité à accepter le certificat lorsque vous vous connectez à epolicy Orchestrator. Création d'un certificat autosigné avec OpenSSL Il arrivera parfois que vous ne souhaitiez pas, ou que nous ne puissiez pas attendre qu'un certificat soit authentifié par une autorité de certification. Pendant un test initial ou pour des systèmes utilisés 48 McAfee epolicy Orchestrator Logiciel Guide produit
49 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 sur des réseaux internes, un certificat autosigné peut offrir la sécurité et les fonctionnalités de base nécessaires. Avant de commencer Pour créer un certificat autosigné, vous devez installer le logiciel OpenSSL pour Windows. OpenSSL est disponible sur le site : Pour créer un certificat autosigné en vue de l'utiliser avec votre serveur McAfee epo, utilisez le logiciel OpenSSL pour Windows. Il existe de nombreux outils que vous pouvez utiliser pour créer un certificat autosigné. La procédure décrite ci dessous emploie le logiciel OpenSSL. La structure de fichiers utilisée dans la procédure est la suivante : OpenSSL ne crée par ces dossiers par défaut. Ils sont utilisés dans ces exemples et peuvent être créés pour vous aider à trouver les fichiers de sortie. C:\ssl\ Dossier d'installation d'openssl. C:\ssl\certs\ Utilisé pour stocker les certificats créés. C:\ssl\keys\ Utilisé pour créer les clés créées. C:\ssl\requests\ Utilisé pour stocker les demandes de certification créées. 1 Pour générer la clé de certificat initiale, saisissez ce qui suit dans la ligne de commande : C:\ssl\bin>openssl genrsa des3 out C:/ssl/keys/ca.key 1024 L'écran suivant s'affiche. McAfee epolicy Orchestrator Logiciel Guide produit 49
50 5 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 2 Entrez une expression secrète à la première invite de commande et confirmez la à la deuxième invite. Notez l'expression secrète que vous avez entrée. Vous en aurez besoin ultérieurement. Le fichier nommé ca.key est généré et stocké dans le dossier C:\ssl\keys\. La clé ressemble à l'exemple suivant. 3 Pour autosigner la clé de certificat que vous avez créée, saisissez ce qui suit dans la ligne de commande : openssl req new x509 days 365 key C:/ssl/keys/ca.key out C:/ssl/certs/ca.cer L'écran suivant s'affiche. Entrez les informations requises aux invites de commande suivantes : Country Name (2 letter code) [AU]: State or Province Name (full name) [Some State]: Locality Name (eg, city) []: Organization Name (eg, company) [Internet Widgits Pty Ltd]: 50 McAfee epolicy Orchestrator Logiciel Guide produit
51 Comptes d'utilisateur et ensembles d'autorisations Authentification par certificat client 5 Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []: A cette invite de commande, saisissez le nom de votre serveur, par exemple le nom de votre serveur McAfee epo. Address []: Le fichier nommé ca.cer est généré et stocké dans le dossier C:\ssl\certs\. Le certificat autosigné ressemble à l'exemple suivant. Si vous souhaitez qu'une société tierce, par exemple, VeriSign ou Microsoft Windows Enterprise Certificate Authority, crée un certificat signé pour epolicy Orchestrator, consultez l'article de la base de connaissances KB Pour charger et gérer le certificat sur le serveur epolicy Orchestrator, consultez la section Configuration d'epolicy Orchestrator pour l'authentification par certificat. Autres commandes OpenSSL utiles Vous pouvez utiliser d'autres commandes OpenSSL pour extraire et combiner les clés dans des certificats PKCS12 générés et pour convertir un fichier PEM de clé privée protégé par mot de passe, en fichier non protégé par mot de passe. Commandes à utiliser avec les certificats PKCS12 Utilisez les commandes suivantes pour créer un certificat PKCS12 avec à la fois le certificat et la clé dans un seul fichier. Description Créez un certificat et une clé dans un seul fichier. Exportez la version PKCS12 du certificat. Format de commande OpenSSL openssl req x509 nodes days 365 newkey rsa:1024 config chemin\openssl.cnf keyout chemin\pkcs12example.pem out chemin\pkcs12example.pem openssl pkcs12 export out chemin\pkcs12example.pfx in chemin\pkcs12example.pem name "chaîne_nom_utilisateur" Utilisez les commandes suivantes pour séparer le certificat et la clé d'un certificat PKCS12 dans lequel ils sont combinés. McAfee epolicy Orchestrator Logiciel Guide produit 51
52 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations Description Extrait la clé.pem du fichier.pfx. Supprime le mot de passe de la clé. Format de commande OpenSSL openssl pkcs12 in pkcs12examplekey.pfx out pkcs12examplekey.pem openssl rsa in pkcs12examplekey.pem out pkcs12examplekeynopw.pem epolicy Orchestrator peut alors utiliser le fichier pkcs12examplecert.pem comme certificat et le fichier pkcs12examplekey.pem comme clé (ou le fichier pkcs12examplekeynopw.pem comme clé sans mot de passe). Commande de conversion d'un fichier PEM de clé privée protégé par mot de passe Pour convertir un fichier PEM de clé privée protégé par mot de passe en fichier non protégé par mot de passe, utilisez la commande suivante : openssl rsa in C:\ssl\keys\key.pem out C:\ssl\keys\keyNoPassword.pem Dans l'exemple précédent, «C:\ssl\keys» est le chemin d'accès en entrée et en sortie pour les noms de fichiers «key.pem» et «keynopassword.pem». Conversion d'un fichier PVK existant en fichier PEM Le navigateur epolicy Orchestrator prend en charge les clés privées codées au format PEM. Cela comprend à la fois les clés privées protégées et non protégées par mot de passe. Vous pouvez convertir une clé au format PVK en format PEM à l'aide d'openssl. Avant de commencer Pour convertir le fichier au format PVK, installez le logiciel OpenSSL pour Windows. Ce produit est disponible sur le site : A l'aide du logiciel OpenSSL pour Windows, convertissez votre certificat au format PVK en format PEM. 1 Pour convertir un fichier PVK créé précédemment en fichier PEM, saisissez la commande suivante à partir de la ligne de commande : openssl rsa inform PVK outform PEM in C:\ssl\keys\myPrivateKey.pvk out C:\ssl \keys\myprivatekey.pem passin pass:p@$$w0rd passout pass:p@$$w0rd Dans cet exemple, les arguments «passin» et «passout» sont facultatifs. 2 Si vous y êtes invité, saisissez le mot de passe utilisé lors de la création du fichier PVK. Dans l'exemple précédent, si l'argument «passout» n'est pas utilisé, la nouvelle clé créée au format PEM n'est pas protégée par mot de passe. Ensembles d'autorisations Les ensembles d'autorisations contrôlent le niveau d'accès des utilisateurs aux fonctionnalités du logiciel. Quelle que soit la taille de l'installation epolicy Orchestrator, vous devez obligatoirement spécifier et contrôler l'accès des utilisateurs aux différentes parties du système. 52 McAfee epolicy Orchestrator Logiciel Guide produit
53 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 5 Sommaire Interactions entre utilisateurs, groupes et ensembles d'autorisations Utilisation des ensembles d'autorisations Interactions entre utilisateurs, groupes et ensembles d'autorisations L'accès aux éléments d'epolicy Orchestrator est contrôlé par les interactions entre les utilisateurs, les groupes et les ensembles d'autorisations. Utilisateurs Les utilisateurs sont généralement classés en deux grandes catégories. Il s'agit soit d'administrateurs bénéficiant de droits complets sur l'ensemble du système, soit d'utilisateurs normaux. Les utilisateurs normaux peuvent être affectés de plusieurs ensembles d'autorisations qui définissent leur niveau d'accès à epolicy Orchestrator. Les comptes d'utilisateur peuvent être créés et gérés de différentes façons. Vous créez des comptes d'utilisateur manuellement, puis vous affectez un ensemble d'autorisations approprié à chaque compte. Vous configurez le serveur epolicy Orchestrator de manière à autoriser les utilisateurs à se connecter en utilisant l'authentification Windows. Permettre aux utilisateurs de se connecter avec leurs informations d'identification Windows constitue une fonctionnalité avancée, qui nécessite la configuration et la définition de plusieurs paramètres et composants. Pour plus d'informations sur cette option, reportez vous à la section Gestion des utilisateurs epolicy Orchestrator à l'aide d'active Directory. Même si les comptes d'utilisateur et les ensembles d'autorisations sont étroitement liés, ils sont créés et configurés à l'aide d'étapes différentes. Pour plus d'informations sur les ensembles d'autorisations, reportez vous à la section Gestion des ensembles d'autorisations. Administrateurs Les administrateurs disposent d'autorisations en écriture et en lecture, ainsi que de droits sur toutes les opérations. Lors de l'installation du serveur, un compte d'administrateur est créé automatiquement. Par défaut, le nom d'utilisateur pour ce compte est admin. Si la valeur par défaut est modifiée pendant l'installation, ce compte est nommé en conséquence. Vous pouvez créer des comptes d'administrateur supplémentaires pour les utilisateurs qui requièrent les droits d'administrateur. Autorisations exclusivement réservées aux administrateurs : Créer, modifier et supprimer des sites sources et de secours. Modifier les paramètres serveur. Ajouter et supprimer des comptes d'utilisateur. Ajouter, supprimer et affecter des ensembles d'autorisations. Importer des événements dans les bases de données epolicy Orchestrator et limiter le nombre d'événements qui y sont stockés. McAfee epolicy Orchestrator Logiciel Guide produit 53
54 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations Groupes Les requêtes et les rapports sont affectés à des groupes. Chaque groupe peut être privé (réservé à un seul utilisateur), public (ou partagé) globalement ou partagé par un ou plusieurs ensembles d'autorisations. Ensembles d'autorisations Un profil d'accès particulier est défini au sein d'un ensemble d'autorisations. Il s'agit généralement d'une combinaison de plusieurs niveaux d'accès à diverses parties d'epolicy Orchestrator. Par exemple, un seul ensemble d'autorisations peut permettre de lire le journal d'audit, d'utiliser des tableaux de bord publics et partagés et de créer ou de modifier des rapports ou requêtes publics. Les ensembles d'autorisations peuvent être affectés à des utilisateurs individuels ou, si vous utilisez Active Directory, à tous les utilisateurs de serveurs Active Directory spécifiques. Utilisation des ensembles d'autorisations Vous pouvez contrôler les accès des utilisateurs ainsi que créer et modifier des ensembles d'autorisations depuis la page Ensembles d'autorisations. s Gestion des ensembles d'autorisations, page 54 Vous pouvez contrôler les accès des utilisateurs ainsi que créer, modifier, exporter et importer des ensembles d'autorisations depuis la page Ensembles d'autorisations. Exportation et importation des ensembles d'autorisations, page 56 Dès que vous avez terminé de définir vos ensembles d'autorisations, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter sur d'autres serveurs. Gestion des ensembles d'autorisations Vous pouvez contrôler les accès des utilisateurs ainsi que créer, modifier, exporter et importer des ensembles d'autorisations depuis la page Ensembles d'autorisations. Dès que vous avez terminé de définir vos ensembles d'autorisations, la solution la plus rapide pour les faire migrer vers d'autres serveurs epolicy Orchestrator consiste à les exporter puis à les importer sur d'autres serveurs. 1 Pour ouvrir la page Ensemble d'autorisations, cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations. 2 Sélectionnez l'une des actions suivantes. 54 McAfee epolicy Orchestrator Logiciel Guide produit
55 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 5 Action Créer un ensemble d'autorisations. Etapes 1 Cliquez sur Actions Nouveau. 2 Attribuez un nom au nouvel ensemble d'autorisations. epolicy Orchestrator ne vous permet pas d'utiliser un nom qui existe déjà. Chaque nom d'ensemble d'autorisations doit être unique. 3 Si vous souhaitez affecter immédiatement des utilisateurs spécifiques à cet ensemble d'autorisations, sélectionnez leurs noms dans la section Utilisateurs. 4 Si vous possédez un groupe d'utilisateurs Active Directory dont tous les utilisateurs doivent être associés à cet ensemble d'autorisations, sélectionnez le serveur dans la liste Nom du serveur et cliquez sur Ajouter. 5 Si vous avez ajouté des serveurs Active Directory que vous souhaitez supprimer, sélectionnez les dans la zone de liste Active Directory et cliquez sur Supprimer. 6 Cliquez sur Enregistrer pour créer l'ensemble d'autorisations. A ce stade, vous avez créé l'ensemble d'autorisations sans lui avoir encore affecté d'autorisations. Modifier un ensemble d'autorisations existant. 1 Sélectionnez l'ensemble d'autorisations à modifier. Les détails sont affichés dans le volet de droite. Si vous venez de créer un ensemble d'autorisations, ce dernier est déjà sélectionné. 2 Pour sélectionner une catégorie d'autorisations à modifier, cliquez sur Modifier sur la ligne de cette catégorie. Les options relatives à la catégorie d'autorisations sélectionnée s'affichent. 3 Modifiez les autorisations comme il convient, puis cliquez sur Enregistrer. Les modifications apportées à l'ensemble d'autorisations sont validées dans la base de données. Il n'est pas nécessaire de cliquer sur Enregistrer lorsque vous avez fini de modifier l'ensemble d'autorisations. Les modifications sont enregistrées automatiquement lorsque vous modifiez chaque catégorie individuelle. Les modifications apportées sont immédiatement répercutées dans le système et sont propagées au reste du réseau en fonction de votre configuration de stratégies. Dupliquer un ensemble d'autorisations. 1 Sélectionnez un ensemble d'autorisations à dupliquer dans la liste Ensembles d'autorisations, puis cliquez sur Actions Dupliquer. 2 Attribuez un nom à l'ensemble d'autorisations dupliqué. Par défaut, epolicy Orchestrator ajoute (copie) au nom existant. epolicy Orchestrator ne vous permet pas d'utiliser un nom qui existe déjà. Chaque nom d'ensemble d'autorisations doit être unique. 3 Cliquez sur OK. L'ensemble d'autorisations a été dupliqué mais l'ensemble initial reste sélectionné dans la liste Ensembles d'autorisations. McAfee epolicy Orchestrator Logiciel Guide produit 55
56 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations Action Supprimer un ensemble d'autorisations. Exporter des ensembles d'autorisations. Etapes 1 Sélectionnez l'ensemble d'autorisations à supprimer dans la liste Ensembles d'autorisations. Les détails sont affichés dans le volet de droite. 2 Cliquez sur Actions Supprimer, puis sur OK dans le volet Action. L'ensemble d'autorisations n'apparaît plus dans la liste Ensembles d'autorisations. 1 Sélectionnez le ou les ensembles d'autorisations que vous souhaitez exporter. 2 Cliquez sur Actions sur les ensembles d'autorisations Tout exporter. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres du navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le fichier XML contient uniquement les rôles pour lesquels un niveau d'autorisation quelconque a été défini. Si, par exemple, un ensemble d'autorisations ne comprend aucune autorisation pour les requêtes et les rapports, aucune entrée n'apparaît dans le fichier. Importer des ensembles d'autorisations. 1 Sélectionnez le ou les ensembles d'autorisations que vous souhaitez importer. 2 Cliquez sur Parcourir pour atteindre et sélectionner le fichier XML contenant l'ensemble d'autorisations à importer. 3 Précisez si vous souhaitez conserver le même nom à l'ensemble d'autorisations que vous allez importer en sélectionnant l'option adéquate. Cliquez sur OK. Si epolicy Orchestrator ne peut pas localiser un ensemble d'autorisations valide au sein du fichier indiqué, un message d'erreur s'affiche et le processus d'importation est interrompu. L'ensemble d'autorisations est ajouté au serveur et s'affiche dans la liste Ensembles d'autorisations. Exportation et importation des ensembles d'autorisations Dès que vous avez terminé de définir vos ensembles d'autorisations, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter sur d'autres serveurs. 1 Pour ouvrir la page Ensemble d'autorisations, cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations. 2 Sélectionnez l'une des actions suivantes. 56 McAfee epolicy Orchestrator Logiciel Guide produit
57 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 5 Action Exporter des ensembles d'autorisations. Etapes 1 Sélectionnez le ou les ensembles d'autorisations que vous souhaitez exporter. 2 Cliquez sur Actions sur les ensembles d'autorisations Tout exporter. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres du navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le fichier XML contient uniquement les rôles pour lesquels un niveau d'autorisation quelconque a été défini. Si, par exemple, un ensemble d'autorisations ne comprend aucune autorisation pour les requêtes et les rapports, aucune entrée n'apparaît dans le fichier. Importer des ensembles d'autorisations. 1 Sélectionnez le ou les ensembles d'autorisations que vous souhaitez importer. 2 Cliquez sur Parcourir pour atteindre et sélectionner le fichier XML contenant l'ensemble d'autorisations à importer. 3 Précisez si vous souhaitez conserver le même nom à l'ensemble d'autorisations que vous allez importer en sélectionnant l'option adéquate. Cliquez sur OK. Si epolicy Orchestrator ne peut pas localiser un ensemble d'autorisations valide au sein du fichier indiqué, un message d'erreur s'affiche et le processus d'importation est interrompu. L'ensemble d'autorisations est ajouté au serveur et s'affiche dans la liste Ensembles d'autorisations. McAfee epolicy Orchestrator Logiciel Guide produit 57
58 5 Comptes d'utilisateur et ensembles d'autorisations Ensembles d'autorisations 58 McAfee epolicy Orchestrator Logiciel Guide produit
59 6 Référentiels Les référentiels hébergent les packages des logiciels de sécurité et les mises à jour à distribuer à vos systèmes managés. Un logiciel de sécurité n'est efficace que s'il bénéficie des dernières mises à jour. Par exemple, si vos fichiers DAT sont obsolètes, même le meilleur logiciel antivirus ne sera pas en mesure de détecter les nouvelles menaces. Il est donc essentiel de mettre au point une stratégie de mise à jour à toute épreuve, pour que votre logiciel de sécurité soit, à tout moment, parfaitement actualisé. L'architecture d'epolicy Orchestrator, structurée autour de référentiels, offre une grande souplesse. Ainsi, le déploiement et la mise à jour des logiciels s'effectuent avec autant de simplicité et d'automatisation que le permet votre environnement. Une fois l'infrastructure de référentiels configurée, créez des tâches de mise à jour qui déterminent comment, où et quand les logiciels sont mis à jour. Sommaire Présentation des types de référentiels Interactions entre les référentiels Configuration initiale des référentiels Gestion des sites sources et de secours Vérification de l'accès au site source Configuration des paramètres pour les mises à jour globales Utilisation de SuperAgents en tant que référentiels distribués Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Utilisation de référentiels distribués locaux non managés Utilisation des fichiers de liste de référentiels Modification des informations d'identification sur plusieurs référentiels distribués Présentation des types de référentiels Pour la distribution des produits et mises à jour au sein de votre réseau, le logiciel epolicy Orchestrator propose différents types de référentiels qui créent une infrastructure de mise à jour fiable. La grande souplesse de ces référentiels facilite la mise au point d'une stratégie de mise à jour garantissant la tenue à jour de vos systèmes. Référentiel maître Le référentiel maître conserve les dernières versions des logiciels de sécurité et des mises à jour pour votre environnement. Il constitue la source de référence pour le reste de votre environnement. Par défaut, epolicy Orchestrator utilise les paramètres de proxy de Microsoft Internet Explorer. McAfee epolicy Orchestrator Logiciel Guide produit 59
60 6 Référentiels Présentation des types de référentiels Référentiels distribués Les référentiels distribués hébergent des copies du contenu du référentiel maître. Il est souhaitable d'employer des référentiels distribués, en veillant à les placer de manière judicieuse sur le réseau, afin de garantir la mise à jour des systèmes managés aux moments où le trafic réseau est limité (plus particulièrement si les connexions sont lentes). Lors de la mise à jour du référentiel maître, epolicy Orchestrator réplique le contenu vers les référentiels distribués. La réplication peut être exécutée selon plusieurs méthodes : Automatiquement, lorsque des packages de types spécifiés sont archivés dans le référentiel maître, et que la fonction de mise à jour globale est activée Selon une planification récurrente, au moyen de tâches de réplication Manuellement, via une tâche Répliquer maintenant Une organisation importante peut comporter plusieurs emplacements reliés par des connexions offrant une bande passante limitée. Le recours à des référentiels distribués permet de limiter le trafic de mise à jour, ce qui est utile sur les connexions à faible bande passante ou pour les sites distants comportant un grand nombre de systèmes clients. Vous pouvez par exemple créer un référentiel distribué dans un emplacement distant et configurer les systèmes s'y trouvant pour qu'ils soient mis à jour à partir de ce référentiel précis. De cette façon, les mises à jour sont transmises une seule fois via la connexion lente, c'est à dire lors de leur copie dans le référentiel distribué : elles ne doivent pas être envoyées vers chacun des systèmes de l'emplacement distant. Si la mise à jour globale est activée, les référentiels distribués mettent automatiquement à jour les systèmes managés dès que les mises à jour et packages sélectionnés sont archivés dans le référentiel maître. Les tâches de mise à jour ne sont pas nécessaires. Cependant, si vous souhaitez effectuer des mises à jour automatiques, vous devez configurer des SuperAgents dans l'environnement. Vous devez néanmoins toujours créer et configurer les référentiels et les tâches de mise à jour. Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Pour éviter cela, vous pouvez désélectionner ce package pour chaque référentiel distribué ou désactiver la tâche de réplication avant l'archivage du package. Pour plus d'informations, consultez les sections Pour éviter la réplication des packages sélectionnés et Désactivation de la réplication des packages sélectionnés. Ne configurez pas les référentiels distribués de manière à ce qu'ils fassent référence au même répertoire que votre référentiel principal. Sinon, les fichiers présents sur le référentiel maître seront verrouillés par les utilisateurs du référentiel distribué, ce qui peut entraîner l'échec des extractions et archivages de packages et rendre le référentiel maître inutilisable. Site source Le site source fournit toutes les mises à jour pour le référentiel maître. Le site source par défaut est le site de mise à jour McAfeeHttp, mais il est possible de le modifier, voire d'en configurer plusieurs si nécessaire. McAfee conseille d'utiliser les sites de mise à jour McAfeeHttp ou McAfeeFtp en tant que sites sources. Les sites sources ne sont pas obligatoires. Vous pouvez télécharger les mises à jour manuellement et les archiver dans votre référentiel maître. Toutefois, l'utilisation d'un site source permet d'automatiser ce processus. McAfee publie régulièrement des mises à jour de logiciels sur ces sites. Des fichiers DAT, par exemple, sont mis à disposition tous les jours. Actualisez votre référentiel maître à l'aide des dernières mises à jour dès qu'elles sont disponibles. 60 McAfee epolicy Orchestrator Logiciel Guide produit
61 Référentiels Présentation des types de référentiels 6 Les tâches d'extraction copient le contenu d'un site source vers le référentiel maître. Les sites de mise à jour de McAfee contiennent des mises à jour pour le moteur d'analyse et pour les fichiers de signatures (DAT) ainsi que certains packs de langues. Vous devez archiver manuellement tous les autres packages et mises à jour dans le référentiel maître, y compris les Service Packs et les patchs. Site de secours Le site de secours est un site source activé en tant que site «de repli», à partir duquel les systèmes managés peuvent récupérer des mises à jour lorsqu'ils ne parviennent pas à accéder aux référentiels qu'ils utilisent habituellement. Par exemple, une panne réseau ou une attaque virale peut entraver l'accès à l'infrastructure de mise à jour standard. Dans de telles situations, le site de secours permet aux systèmes managés de rester à jour. Le site de secours par défaut est le site de mise à jour McAfeeHttp. Vous ne pouvez activer qu'un seul site de secours. Si des systèmes managés utilisent un serveur proxy pour accéder à Internet, vous devez également configurer les paramètres de stratégie d'agent afin que ces systèmes emploient des serveurs proxys pour accéder au site de secours. Types de référentiels distribués Le logiciel epolicy Orchestrator prend en charge quatre types de référentiels distribués. Analysez soigneusement votre environnement et ses besoins pour déterminer le type de référentiel distribué qui convient. Précisons que vous n'êtes pas limité à un seul type. Dès lors, en fonction du réseau, il est parfois préférable de recourir à plusieurs types de référentiels, plutôt qu'à un seul. Référentiels SuperAgents Utilisez des systèmes hébergeant des SuperAgents en tant que référentiels distribués. Les référentiels SuperAgents présentent plusieurs avantages par rapport aux autres types de référentiels distribués : Des emplacements de dossier sont créés automatiquement sur le système hôte avant l'ajout du référentiel à la liste de référentiels. Un référentiel SuperAgent n'exige pas des informations d'identification de réplication ou de mise à jour supplémentaires. Les autorisations de compte sont créées lorsque l'agent est converti en SuperAgent. Même si la fonctionnalité d'appel de réactivation de diffusion du SuperAgent nécessite la présence d'un SuperAgent dans chaque segment de diffusion, elle n'est pas requise en soi pour que le référentiel SuperAgent fonctionne. Les systèmes managés ont seulement besoin d'avoir accès au système hébergeant le référentiel. Référentiels FTP Un serveur FTP peut héberger un référentiel distribué. Utilisez un logiciel de serveur FTP, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site pour le référentiel distribué. Pour plus d'informations, consultez la documentation de votre serveur web. Référentiels HTTP Un serveur HTTP peut héberger un référentiel distribué. Utilisez un logiciel de serveur HTTP, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site pour le référentiel distribué. Pour plus d'informations, consultez la documentation de votre serveur web. McAfee epolicy Orchestrator Logiciel Guide produit 61
62 6 Référentiels Présentation des types de référentiels Référentiels de partage UNC Vous pouvez créer un dossier partagé UNC pour héberger un référentiel distribué sur un serveur existant. Assurez vous que le dossier est en partage sur le réseau afin que le serveur McAfee epo puisse y copier des fichiers et que les agents puissent y accéder pour les mises à jour. Les autorisations adéquates doivent être définies pour permettre l'accès au dossier. Référentiels non managés Si vous n'êtes pas en mesure d'employer des référentiels distribués managés, l'administrateur epolicy Orchestrator peut créer des référentiels distribués qui ne sont pas managés par epolicy Orchestrator et en assurer la maintenance. Si un référentiel distribué n'est pas managé par epolicy Orchestrator, il incombe à l'administrateur local de mettre à jour manuellement les fichiers distribués. Une fois le référentiel distribué créé, utilisez epolicy Orchestrator pour configurer les systèmes managés d'un groupe spécifique de l'arborescence des systèmes pour qu'ils soient mis à jour à partir de ce référentiel. Pour plus d'informations sur la configuration des systèmes non managés, consultez la section Activation de l'agent sur des produits McAfee non managés. McAfee recommande de gérer tous les référentiels distribués via epolicy Orchestrator. L'emploi de référentiels distribués managés et la régularité de la mise à jour globale ou des tâches de réplication planifiées garantissent la parfaite tenue à jour de votre environnement managé. Ne recourez à des référentiels distribués non managés que si la structure de votre organisation ou de votre réseau vous y oblige. Branches de référentiels et leurs fonctions Dans epolicy Orchestrator, trois branches de référentiel permettent de conserver dans votre référentiel maître et dans vos référentiels distribués jusqu'à trois versions de tous les packages. Ces branches sont nommées Actuels, Précédents et Evaluation. Par défaut, epolicy Orchestrator utilise uniquement la branche Actuels. Vous pouvez spécifier la branche de destination au moment où vous ajoutez des packages à votre référentiel maître. Vous pouvez également préciser la branche à utiliser lorsque vous exécutez ou planifiez des tâches de mise à jour et de déploiement, ce qui permet le cas échéant de distribuer différentes versions à des segments distincts de votre réseau. Les tâches de mise à jour peuvent extraire les mises à jour de n'importe quelle branche du référentiel, mais vous devez sélectionner une branche différente de la branche Actuels lors de l'archivage des packages dans le référentiel maître. Vous n'aurez pas la possibilité de choisir une autre branche si seule la branche Actuels est configurée. Vous devez configurer l'utilisation des branches Evaluation et Précédents pour des packages autres que les mises à jour dans les paramètres serveur relatifs aux packages de référentiel. L'agent version 3.6 ou antérieure peut extraire des packages de type mise à jour uniquement des branches Evaluation et Précédents. Branche Actuels Il s'agit de la branche de référentiel principale pour les packages et mises à jour les plus récents. Si la prise en charge des autres branches n'a pas été activée, les packages de déploiement de produits peuvent uniquement être ajoutés à la branche Actuels. 62 McAfee epolicy Orchestrator Logiciel Guide produit
63 Référentiels Présentation des types de référentiels 6 Branche Evaluation Vous pouvez décider de tester les nouvelles mises à jour de fichiers DAT et de moteur sur un petit nombre de segments du réseau ou de systèmes, avant de les déployer dans toute l'organisation. Spécifiez la branche Evaluation lors de l'archivage de nouveaux fichiers DAT et de moteur dans le référentiel maître, puis déployez les sur un nombre réduit de systèmes de test. Après avoir surveillé le fonctionnement de ces systèmes pendant plusieurs heures, vous pouvez ajouter les nouveaux fichiers mis à l'essai à la branche Actuels, pour les déployer ensuite dans l'organisation tout entière. Branche Précédents La branche Précédents permet d'enregistrer et de stocker des fichiers DAT et de moteur précédents, avant d'ajouter les nouveaux fichiers à la branche Actuels. Ainsi, en cas de problème avec les nouveaux fichiers DAT et de moteur dans votre environnement, vous disposez d'une copie de la version précédente, que vous pouvez redéployer sur vos systèmes en cas de besoin. epolicy Orchestrator enregistre uniquement la version qui précède directement la nouvelle version de chaque type de fichier. Vous pouvez alimenter la branche Précédents en sélectionnant Déplacer le package existant vers la branche Précédents lorsque vous ajoutez des nouveaux packages au référentiel maître. L'option est disponible lorsque vous extrayez des mises à jour d'un site source et lorsque vous archivez manuellement des packages dans la branche Actuels. Fichier de liste de référentiels et utilisations possibles La liste de référentiels (fichiers SiteList.xml et SiteMgr.xml) répertorie les noms de tous les référentiels managés. Elle contient l'emplacement et les informations d'identification réseau chiffrées nécessaires aux systèmes managés pour qu'ils puissent sélectionner le référentiel requis et en extraire les mises à jour. Le serveur envoie la liste de référentiels à l'agent au cours de la communication agent serveur. Le cas échéant, vous pouvez exporter la liste de référentiels vers des fichiers externes (SiteList.xml ou SiteMgr.xml). Le fichier SiteList.xml est utile dans le cas suivant : Pour effectuer une importation vers un agent lors de l'installation Le fichier SiteMgr.xml est utile dans les cas suivants : Pour sauvegarder et restaurer les référentiels distribués et les sites sources au cas où vous devriez réinstaller le serveur Pour importer les référentiels distribués et sites sources à partir d'une installation précédente du logiciel epolicy Orchestrator McAfee epolicy Orchestrator Logiciel Guide produit 63
64 6 Référentiels Interactions entre les référentiels Interactions entre les référentiels Les référentiels sont conçus pour interagir dans l'environnement afin que vos systèmes managés reçoivent les logiciels et les mises à jour. Selon la taille et la répartition géographique du réseau, des référentiels distribués peuvent être nécessaires. Figure 6-1 Distribution de packages aux systèmes au moyen des sites et des référentiels 1 Le référentiel maître extrait régulièrement des fichiers DAT et de mise à jour de moteur à partir du site source. 2 Le référentiel maître réplique les packages vers les référentiels distribués au sein du réseau. 3 Les systèmes managés du réseau reçoivent leurs mises à jour d'un référentiel distribué. S'ils ne parviennent pas à accéder aux référentiels distribués ou au référentiel maître, ils extraient les mises à jour du site de secours. Configuration initiale des référentiels Suivez les étapes générales décrites ci dessous lorsque vous créez des référentiels pour la première fois. 1 Déterminez les types de référentiels à utiliser et leurs emplacements. 2 Créez et remplissez vos référentiels. Gestion des sites sources et de secours Vous pouvez modifier les sites sources et de secours à partir des Paramètres serveur. Vous pouvez alors par exemple changer leurs paramètres, les supprimer ou modifier leur statut en tant que site source ou site de secours. Vous devez être un administrateur ou disposer des autorisations appropriées pour définir, modifier ou supprimer des sites sources ou de secours. McAfee recommande l'utilisation des sites sources et de secours par défaut. Cependant, vous pouvez au besoin en créer de nouveaux. 64 McAfee epolicy Orchestrator Logiciel Guide produit
65 Référentiels Gestion des sites sources et de secours 6 Création de sites sources Créez un site source à partir de la page Paramètres serveur. 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Sites sources. 2 Cliquez sur Ajouter un site source. L'Assistant Générateur de sites sources s'affiche. 3 Dans la page Description, entrez un nom de référentiel unique et sélectionnez HTTP, UNC ou FTP, puis cliquez sur Suivant. 4 Dans la page Serveur, indiquez l'adresse web et le port du site, puis cliquez sur Suivant. Type de serveur HTTP ou FTP : Dans la liste déroulante URL, sélectionnez Nom DNS, IPv4 ou IPv6 comme type d'adresse serveur, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : par défaut, 21 pour FTP et 80 pour HTTP. Type de serveur UNC : Entrez le chemin du répertoire réseau où se trouve le référentiel. Utilisez le format suivant : \ \<ORDINATEUR>\<CHEMIN>. 5 Dans la page Informations d'identification, indiquez les informations d'identification pour le téléchargement qui sont utilisées par les systèmes managés pour se connecter à ce référentiel. Utilisez des informations d'identification disposant d'autorisations en lecture seule sur le serveur HTTP, le serveur FTP ou le partage UNC qui héberge le référentiel. Type de serveur HTTP ou FTP : Sélectionnez Anonyme pour utiliser un compte d'utilisateur anonyme. Sélectionnez Authentification FTP ou Authentification HTTP (si le serveur nécessite une authentification), puis entrez les informations du compte d'utilisateur. Type de serveur UNC : Entrez le domaine et les informations du compte d'utilisateur. 6 Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation s'affiche, indiquant que les systèmes peuvent accéder au site à l'aide des informations d'authentification spécifiées. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 7 Cliquez sur Suivant. 8 Passez en revue la page Synthèse, puis cliquez sur Enregistrer pour ajouter le site à la liste. McAfee epolicy Orchestrator Logiciel Guide produit 65
66 6 Référentiels Gestion des sites sources et de secours Réattribution des rôles de site source et site de secours Utilisez les paramètres serveur pour changer les sites sources et de secours. Selon la configuration de votre réseau, vous pouvez souhaiter réattribuer les sites sources et de secours si vous pensez que la mise à jour via HTTP fonctionne mieux que via FTP, ou l'inverse. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Sites sources : Modifier s'affiche. 3 Dans la liste, identifiez le site à convertir en site de secours, puis cliquez sur Activer la fonction de secours. Modification de sites sources et de secours Utilisez les paramètres serveur pour modifier les paramètres des sites sources ou de secours, tels que l'adresse URL, le numéro de port et les informations d'identification pour l'authentification destinée au téléchargement. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Sites sources : Modifier s'affiche. 3 Identifiez le site dans la liste, puis cliquez sur son nom. L'Assistant Générateur de sites sources s'affiche. 4 Modifiez les paramètres des différentes pages de l'assistant comme il convient, puis cliquez sur Enregistrer. Suppression des sites sources ou désactivation des sites de secours Si un site source ou de secours n'est plus utilisé, supprimez ou désactivez le. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Sites sources, puis cliquez sur Modifier. La page Sites sources : Modifier s'affiche. 3 Cliquez sur Supprimer en regard du site source requis. La boîte de dialogue Supprimer le site source apparaît. 4 Cliquez sur OK. Le site est supprimé de la page Sites sources. 66 McAfee epolicy Orchestrator Logiciel Guide produit
67 Référentiels Vérification de l'accès au site source 6 Vérification de l'accès au site source Vous devez vous assurer que le référentiel maître epolicy Orchestrator, les systèmes managés, ainsi que le moniteur de tableau de bord Menaces de sécurité McAfee Labs peuvent avoir accès à Internet lorsqu'ils utilisent les sites McAfeeHttp et McAfeeFtp en tant que sites sources et de secours. Cette section décrit les étapes nécessaires à la configuration du référentiel maître epolicy Orchestrator, de McAfee Agent et du service Menaces de sécurité McAfee Labs, en vue de la connexion directe ou via un proxy au site de téléchargement. Par défaut, l'option Ne pas utiliser de proxy est sélectionnée. Configuration des paramètres de proxy Configurez les paramètres de proxy dans le but d'extraire les fichiers DAT pour la mise à jour des référentiels et de mettre à jour les menaces de sécurité McAfee Labs. 1 Cliquez sur Menu Configuration Paramètres serveur. La page Paramètres serveur s'affiche. 2 Dans la liste des catégories de paramètres, sélectionnez Paramètres de proxy, puis cliquez sur Modifier. La page Paramètres de proxy : Modifier s'affiche. 3 Sélectionnez Configurer manuellement les paramètres de proxy. 4 En regard de Paramètres de serveur proxy, indiquez s'il faut utiliser un seul serveur proxy pour toutes les communications ou des serveurs proxys différents pour les protocoles HTTP et FTP. Indiquez ensuite soit l'adresse IP, soit le nom de domaine complet du serveur proxy, ainsi que le numéro de Port. Si vous utilisez les sites sources et de secours par défaut ou si vous configurez un autre site source HTTP et un autre site de secours FTP, définissez ici les informations d'authentification de serveur proxy HTTP et FTP. 5 En regard de Authentification de proxy, configurez les paramètres comme il convient, selon que les mises à jour sont extraites d'un référentiel HTTP ou FTP, ou des deux. 6 En regard d'exclusions, activez l'option Ignorer les adresses locales, puis spécifiez les référentiels distribués auxquels le serveur peut se connecter directement. Pour cela, indiquez les adresses IP ou les noms de domaine complets de ces systèmes, séparés par un point virgule (;). 7 Cliquez sur Enregistrer. Configuration des paramètres de proxy pour McAfee Agent Configurez les paramètres de proxy que McAfee Agent utilise pour se connecter au site de téléchargement. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis dans la liste Produit, cliquez sur McAfee Agent et dans la liste Catégorie, sélectionnez Référentiel. La liste des agents configurés pour le serveur McAfee epo s'affiche. 2 Sur la ligne My Default, cliquez sur Modifier les paramètres. La page Modifier les paramètres de l'agent My Default s'affiche. McAfee epolicy Orchestrator Logiciel Guide produit 67
68 6 Référentiels Vérification de l'accès au site source 3 Cliquez sur l'onglet Proxy. La page Paramètres de proxy s'affiche. 4 Sélectionnez Utiliser les paramètres d'internet Explorer (Windows uniquement) pour des systèmes Windows, ainsi que Permettre à l'utilisateur de configurer des paramètres de proxy si nécessaire. Il existe diverses méthodes permettant de configurer Internet Explorer pour une utilisation avec des proxys. McAfee fournit les instructions nécessaires à la configuration et à l'utilisation des produits McAfee uniquement, mais pas d'instructions relatives aux produits autres que McAfee. Pour plus d'informations sur la configuration des paramètres de proxy, consultez l'aide d'internet Explorer, ainsi que la page 5 Sélectionnez Configurer manuellement les paramètres de proxy pour configurer les paramètres de proxy de l'agent manuellement. 6 Indiquez l'adresse IP ou le nom complet du domaine et le numéro de port du serveur source HTTP ou FTP à partir duquel l'agent doit extraire les mises à jour. Sélectionnez Utiliser ces paramètres pour tous les types de proxy si vous souhaitez utiliser ces paramètres par défaut pour tous les types de proxy. 7 Sélectionnez Spécifier des exceptions pour désigner les systèmes ne nécessitant pas de proxy. Utilisez un point virgule pour séparer les exceptions. 8 Sélectionnez Utiliser l'authentification proxy HTTP ou Utiliser l'authentification proxy FTP, puis entrez le nom d'utilisateur et les informations d'identification. 9 Cliquez sur Enregistrer. Configuration des paramètres de proxy pour les menaces de sécurité McAfee Labs Si vous n'utilisez pas les paramètres serveur epolicy Orchestrator par défaut, configurez les paramètres de proxy pour les menaces de sécurité McAfee Labs. 1 Cliquez sur Menu Configuration Paramètres serveur. 2 Sélectionnez Paramètres de proxy et cliquez sur Modifier. La page Paramètres de proxy : Modifier s'affiche. 3 Sélectionnez Configurer manuellement les paramètres de proxy. 4 En regard de Paramètres de serveur proxy, indiquez s'il faut utiliser un seul serveur proxy pour toutes les communications ou des serveurs proxys différents pour les protocoles HTTP et FTP. Indiquez ensuite soit l'adresse IP, soit le nom de domaine complet du serveur proxy, ainsi que le numéro de Port. Si vous utilisez les sites sources et de secours par défaut ou si vous configurez un autre site source HTTP et un autre site de secours FTP, définissez ici les informations d'authentification de serveur proxy HTTP et FTP. 5 En regard de Authentification de proxy, configurez les paramètres comme il convient, selon que les mises à jour sont extraites d'un référentiel HTTP ou FTP, ou des deux. 68 McAfee epolicy Orchestrator Logiciel Guide produit
69 Référentiels Configuration des paramètres pour les mises à jour globales 6 6 En regard d'exclusions, activez l'option Ignorer les adresses locales, puis spécifiez les référentiels distribués auxquels le serveur peut se connecter directement. Pour cela, indiquez les adresses IP ou les noms de domaine complets de ces systèmes, séparés par un point virgule (;). 7 Cliquez sur Enregistrer. Configuration des paramètres pour les mises à jour globales Les mises à jour globales automatisent la réplication de référentiels dans votre réseau. Vous pouvez utiliser les paramètres serveur Mise à jour globale pour configurer le contenu distribué aux référentiels lors d'une mise à jour globale. Par défaut, les mises à jour globales sont désactivées. Toutefois, McAfee recommande de les activer et de les utiliser dans le cadre de votre stratégie de mise à jour. Vous pouvez indiquer un intervalle d'exécution aléatoire et des types de package à distribuer lors de la mise à jour. L'intervalle d'exécution aléatoire spécifie la période lors de laquelle tous les systèmes sont mis à jour. Les systèmes sont mis à jour aléatoirement au cours de l'intervalle spécifié. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Mise à jour globale dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Définissez l'état sur Activé et indiquez un Intervalle d'exécution aléatoire entre 0 et minutes. 3 Indiquez les Types de packages à inclure dans les mises à jour globales : Tous les packages Sélectionnez cette option pour inclure toutes les signatures et tous les moteurs, ainsi que tous les patchs et Service Packs. Packages sélectionnés Sélectionnez cette option pour limiter les signatures et les moteurs de même que les patchs et les Service Packs inclus dans la mise à jour globale. En cas d'utilisation de la mise à jour globale, McAfee recommande de planifier une tâche d'extraction régulière (pour mettre à jour le référentiel maître) qui s'exécute à un moment où le trafic réseau est faible. Bien que la mise à jour globale soit nettement plus rapide que les autres méthodes, elle accroît le trafic réseau pendant la mise à jour. Pour plus d'informations concernant l'exécution de mises à jour globales, consultez la section Mise à jour globale dans la section Déploiement de produits et de mises à jour. Utilisation de SuperAgents en tant que référentiels distribués Créez et configurez des référentiels distribués sur des systèmes hébergeant des SuperAgents. Les SuperAgents peuvent réduire le trafic réseau. Un agent doit faire partie d'un domaine Windows pour être converti en SuperAgent. Création de référentiels distribués SuperAgents Pour créer un référentiel SuperAgent, le système souhaité doit comporter un agent McAfee epo installé et en cours d'exécution. McAfee recommande d'utiliser les référentiels SuperAgents en association avec la mise à jour globale. La procédure suppose que vous connaissez l'emplacement des systèmes concernés dans l'arborescence des systèmes. McAfee recommande de créer un marqueur SuperAgent afin de pouvoir localiser facilement les systèmes à l'aide de la page Catalogue de marqueurs ou en exécutant une requête. McAfee epolicy Orchestrator Logiciel Guide produit 69
70 6 Référentiels Utilisation de SuperAgents en tant que référentiels distribués 1 Dans la console epo, cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez McAfee Agent dans la liste Produit et Général dans la liste Catégorie. La liste des stratégies de la catégorie Général pouvant être utilisées sur votre serveur epolicy Orchestrator s'affiche. 2 Créez une nouvelle stratégie, dupliquez une stratégie existante ou ouvrez une stratégie déjà appliquée à des systèmes hébergeant un SuperAgent et devant héberger des référentiels SuperAgent. 3 Dans l'onglet Général, vérifiez que l'option Convertir les agents en SuperAgents (Windows uniquement) est sélectionnée. 4 Sélectionnez Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués, puis tapez le chemin d'accès du dossier pour le référentiel. Il s'agit de l'emplacement où le référentiel maître copie les mises à jour lors de la réplication. Vous pouvez utiliser des variables Windows standard, telles que <PROGRAM_FILES_DIR>. Tous les fichiers requis à partir du système de l'agent sont fournis depuis cet emplacement à l'aide du serveur web HTTP intégré de l'agent. 5 Cliquez sur Enregistrer. 6 Affectez cette stratégie à chaque système qui devra accueillir un référentiel SuperAgent. La prochaine fois que l'agent appelle le serveur, la nouvelle stratégie sera extraite. Si vous ne souhaitez pas attendre le prochain intervalle de communication agent serveur, vous pouvez envoyer un appel de réactivation de l'agent aux systèmes. Après la création du référentiel distribué, le dossier spécifié est créé sur le système s'il n'existait pas encore. En outre, l'emplacement réseau est ajouté au fichier de liste de référentiels (SiteList.xml). Les systèmes de l'environnement managé peuvent alors accéder au site pour obtenir les mises à jour. Réplication des packages dans les référentiels SuperAgents Choisissez quels packages de référentiel seront répliqués vers des référentiels distribués. 1 Cliquez sur Menu Logiciels Référentiels distribués. Une liste répertoriant tous les référentiels distribués s'affiche. 2 Recherchez et cliquez sur le référentiel SuperAgent souhaité. L'Assistant Générateur de référentiels distribués s'affiche. 3 Dans la page Types de packages, sélectionnez les types de packages requis. Assurez vous que tous les packages requis par les systèmes managés utilisant ce référentiel sont sélectionnés. Les systèmes managés accèdent à un seul référentiel pour tous les packages. La tâche n'aboutit pas pour les systèmes dont le type de package attendu n'est pas présent. Grâce à cette fonctionnalité, vous êtes assuré que les packages utilisés par un nombre réduit de systèmes ne sont pas répliqués dans l'ensemble de l'environnement. 4 Cliquez sur Enregistrer. 70 McAfee epolicy Orchestrator Logiciel Guide produit
71 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC 6 Suppression de référentiels distribués SuperAgents Supprimez des référentiels distribués SuperAgents du système hôte et de la liste de référentiels (SiteList.xml). La nouvelle configuration prend effet lors de la communication agent serveur suivante. 1 Dans la console epolicy Orchestrator, cliquez sur Menu Stratégie Catalogue de stratégies, puis cliquez sur le nom de la stratégie de SuperAgent à modifier. 2 Dans l'onglet Général, désactivez l'option Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués, puis cliquez sur Enregistrer. Pour ne supprimer qu'un nombre limité de référentiels distribués SuperAgents existants, dupliquez la stratégie McAfee Agent affectée aux systèmes concernés et désactivez l'option Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués avant de l'enregistrer. Affectez cette nouvelle stratégie comme il convient. Le référentiel SuperAgent est supprimé et effacé de la liste de référentiels. Toutefois, l'agent joue toujours le rôle de SuperAgent tant que l'option Convertir les agents en SuperAgents reste activée. Les agents qui n'ont pas reçu de nouveau fichier SiteList après la modification de la stratégie continuent à mettre à jour à partir du SuperAgent supprimé. Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC Vous pouvez héberger des référentiels distribués sur des serveurs FTP ou HTTP, ou des partages UNC existants. Bien qu'un serveur dédié ne soit pas requis, le système doit être assez robuste pour gérer la charge lorsque vos systèmes managés se connectent pour obtenir des mises à jour. Création d'un dossier Créez le dossier dans lequel résidera le contenu du référentiel sur le système du référentiel distribué. Des processus différents sont utilisés selon qu'il s'agit de référentiels de partage UNC et de référentiels FTP ou HTTP. Pour les référentiels utilisant un partage UNC, créez le dossier sur le système et activez le partage. Dans le cas de référentiels FTP ou HTTP, utilisez votre logiciel de serveur FTP ou HTTP existant, tel que Microsoft Internet Information Services (IIS), pour créer un nouvel emplacement de dossier et de site. Pour plus d'informations, consultez la documentation de votre serveur web. Ajout du référentiel distribué à epolicy Orchestrator Ajoutez une entrée à la liste de référentiels et indiquez le dossier que le nouveau référentiel distribué utilise. Ne configurez pas les référentiels distribués de manière à ce qu'ils fassent référence au même répertoire que votre référentiel principal. Sinon, les fichiers présents sur le référentiel maître seront verrouillés par les utilisateurs du référentiel distribué, ce qui peut entraîner l'échec des extractions et archivages de packages et rendre le référentiel maître inutilisable. McAfee epolicy Orchestrator Logiciel Guide produit 71
72 6 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur Actions Nouveau référentiel. L'Assistant Générateur de référentiels distribués s'affiche. 2 Dans la page Description, entrez un nom unique et sélectionnez HTTP, UNC ou FTP, puis cliquez sur Suivant. Ce nom ne doit pas nécessairement correspondre au nom du système qui héberge le référentiel. 3 Sur la page Serveur, configurez l'un des types de serveur suivants : Type de serveur HTTP Dans la liste déroulante URL, sélectionnez Nom DNS, IPv4 ou IPv6 comme type d'adresse serveur, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : le port HTTP par défaut est 80. Spécifiez le chemin UNC de réplication pour votre dossier HTTP. Type de serveur UNC Entrez le chemin du répertoire réseau où se trouve le référentiel. Utilisez le format suivant : \ \<ORDINATEUR>\<CHEMIN>. Type de serveur FTP Dans la liste déroulante URL, sélectionnez Nom DNS, IPv4 ou IPv6 comme type d'adresse serveur, puis indiquez l'adresse. Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur. Indique l'adresse IPv4 du serveur. Indique l'adresse IPv6 du serveur. Entrez le numéro de port du serveur : le port FTP par défaut est Cliquez sur Suivant. 5 Dans la page Informations d'identification : a Indiquez les informations d'identification pour le téléchargement. Utilisez des informations d'identification disposant d'autorisations en lecture seule sur le serveur HTTP, le serveur FTP ou le partage UNC qui héberge le référentiel. Type de serveur HTTP ou FTP : Sélectionnez Anonyme pour utiliser un compte d'utilisateur anonyme. Sélectionnez Authentification FTP ou Authentification HTTP (si le serveur nécessite une authentification), puis entrez les informations du compte d'utilisateur. 72 McAfee epolicy Orchestrator Logiciel Guide produit
73 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC 6 Type de serveur UNC : Sélectionnez Utiliser les informations d'identification du compte connecté pour utiliser les informations d'identification de l'utilisateur dont la connexion est en cours. Sélectionnez Indiquez les informations d'identification de téléchargement, puis entrez le domaine et les informations du compte d'utilisateur. b Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation s'affiche, indiquant que les systèmes peuvent accéder au site à l'aide des informations d'authentification spécifiées. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 6 Entrez les Informations d'identification de réplication. Le serveur utilise ces informations d'identification lors de la réplication des fichiers DAT, des fichiers de moteur ou d'autres mises à jour de produit à partir du référentiel maître vers le référentiel distribué. Ces informations d'identification doivent disposer d'autorisations en lecture et en écriture pour le référentiel distribué. Pour FTP, entrez les informations du compte d'utilisateur. Pour HTTP ou UNC, entrez le domaine et les informations du compte d'utilisateur. Cliquez sur Tester les informations d'identification. Après quelques secondes, un message de confirmation s'affiche, indiquant que les systèmes peuvent accéder au site à l'aide des informations d'authentification spécifiées. Si les informations d'identification sont incorrectes, vérifiez les éléments suivants : Nom d'utilisateur et mot de passe URL ou chemin d'accès indiqué dans la page précédente de l'assistant Site HTTP, FTP ou UNC spécifié au niveau du système 7 Cliquez sur Suivant. La page Types de packages s'affiche. 8 Indiquez s'il faut répliquer tous les packages ou seulement des packages sélectionnés vers ce référentiel distribué, puis cliquez sur Suivant. Si vous choisissez l'option Packages sélectionnés, sélectionnez manuellement les Signatures et moteurs et les Produits, patchs, Service Packs, etc. que vous voulez répliquer. Le cas échéant, vous pouvez choisir de Répliquer les anciens fichiers DAT. Assurez vous que tous les packages requis par les systèmes managés utilisant ce référentiel sont sélectionnés. Les systèmes managés accèdent à un seul référentiel pour tous les packages. Si un type de package requis ne se trouve pas dans le référentiel, la tâche échoue. Grâce à cette fonctionnalité, vous êtes assuré que les packages utilisés par un nombre réduit de systèmes ne sont pas répliqués dans l'ensemble de l'environnement. 9 Passez en revue la page Synthèse, puis cliquez sur Enregistrer pour ajouter le référentiel. Le logiciel epolicy Orchestrator ajoute le nouveau référentiel distribué à sa base de données. Pour éviter la réplication des packages sélectionnés Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Selon vos besoins en matière de tests et de McAfee epolicy Orchestrator Logiciel Guide produit 73
74 6 Référentiels Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC validation, il est possible que vous préfériez ne pas répliquer certains packages vers vos référentiels distribués. Cette procédure permet d'éviter de répliquer un package archivé récemment. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur le référentiel souhaité. L'Assistant Générateur de référentiels distribués s'affiche. 2 Dans la page Types de packages, désélectionnez le package qui ne doit pas être répliqué. 3 Cliquez sur Enregistrer. Désactivation de la réplication de packages sélectionnés Si les référentiels distribués sont configurés pour répliquer uniquement les packages sélectionnés, un package archivé récemment est répliqué par défaut. Pour éviter cela, vous pouvez désactiver la tâche de réplication avant l'archivage du package. Cette procédure permet de désactiver la réplication avant l'archivage d'un nouveau package. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sélectionnez Modifier en regard de la tâche serveur de réplication à modifier. L'assistant Générateur de tâches serveurs s'affiche. 2 Dans la page Description, définissez l'etat de planification sur Désactivé, puis cliquez sur Enregistrer. Activation du partage de dossier pour les référentiels HTTP et UNC Sur un référentiel distribué HTTP ou UNC, vous devez activer le partage de dossier sur le réseau pour que le serveur epolicy Orchestrator puisse copier des fichiers dans ce dernier. Cette opération concerne uniquement la réplication. Les systèmes managés configurés pour utiliser le référentiel distribué utilisent le protocole adéquat (HTTP, FTP ou le partage de fichiers Windows) et ne nécessitent pas le partage du dossier. 1 Sur le système managé, localisez le dossier créé à l'aide de l'explorateur Windows. 2 Cliquez avec le bouton droit sur le dossier, sélectionnez Propriétés, puis Partage. 3 Dans l'onglet Partage, sélectionnez Partager ce dossier. 4 Configurez les autorisations de partage nécessaires. Les systèmes qui sont mis à jour à partir du référentiel nécessitent uniquement un accès en lecture. Par contre, un accès en écriture doit impérativement être accordé aux comptes d'administrateur, y compris au compte utilisé par le service Serveur epolicy Orchestrator. Consultez votre documentation Microsoft Windows pour savoir comment configurer les paramètres de sécurité adéquats pour les dossiers partagés. 5 Cliquez sur OK. 74 McAfee epolicy Orchestrator Logiciel Guide produit
75 Référentiels Utilisation de référentiels distribués locaux non managés 6 Modification de référentiels distribués Modifiez les options de configuration des référentiels distribués, d'authentification et de sélection de packages à votre convenance. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur le référentiel souhaité. L'Assistant Générateur de référentiels distribués apparaît : il affiche les paramètres du référentiel distribué. 2 Modifiez les options de configuration, d'authentification et de sélection de packages si nécessaire. 3 Cliquez sur Enregistrer. Suppression de référentiels distribués Supprimez des référentiels distribués FTP, HTTP ou UNC. Les contenus des référentiels distribués sont alors également supprimés. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur Supprimer en regard du référentiel concerné. 2 Dans la boîte de dialogue Supprimer le référentiel, cliquez sur OK. Les packages qui se trouvent sur le système hébergeant le référentiel ne sont pas supprimés lors de la suppression de ce référentiel. Les référentiels supprimés sont enlevés de la liste des référentiels. Utilisation de référentiels distribués locaux non managés Copiez le contenu du référentiel maître dans un référentiel distribué non managé. Une fois qu'un référentiel non managé est créé, vous devez configurer manuellement les systèmes managés pour que les fichiers soient extraits du référentiel non managé. 1 Copiez l'ensemble des fichiers et sous répertoires que contient le dossier du référentiel maître à partir du serveur. Par défaut, ce dossier se trouve à l'emplacement suivant sur votre serveur : C:\Program Files \McAfee\ePO\4.6.0\DB\Software 2 Collez les fichiers et sous dossiers copiés dans votre dossier de référentiel distribué sur le système de ce dernier. McAfee epolicy Orchestrator Logiciel Guide produit 75
76 6 Référentiels Utilisation des fichiers de liste de référentiels 3 Configurez une stratégie d'agent afin que les systèmes managés utilisent le nouveau référentiel distribué non managé : a Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Référentiel comme Catégorie. b Cliquez sur une stratégie d'agent existante ou créez en une nouvelle. L'héritage des stratégies ne peut pas être bloqué au niveau des onglets d'options qui composent une stratégie. Par conséquent, lors de l'application, veillez à ce que la stratégie soit reçue et héritée uniquement par les systèmes qui doivent utiliser le référentiel distribué non managé. c d e f g h i j k Sous l'onglet Référentiels, cliquez sur Ajouter. La fenêtre Ajouter un référentiel s'affiche. Tapez un nom dans la zone de texte Nom du référentiel. Ce nom ne doit pas nécessairement correspondre au nom du système qui héberge le référentiel. Sous Récupérer les fichiers depuis, sélectionnez le type de référentiel. Sous Configuration, entrez l'emplacement du référentiel, en utilisant la syntaxe correcte pour le type de référentiel. Entrez un numéro de port ou conservez le port par défaut. Configurez les informations d'identification pour l'authentification nécessaires. Cliquez sur OK pour ajouter le nouveau référentiel distribué à la liste. Sélectionnez le nouveau référentiel dans la liste. Le type Local indique que le référentiel n'est pas managé par le logiciel epolicy Orchestrator. Lorsqu'un référentiel non managé est sélectionné dans la Liste de référentiels, les options Modifier et Supprimer sont activées. Cliquez sur Enregistrer. La nouvelle stratégie est appliquée à tous les systèmes concernés lors de la communication agent serveur suivante. Utilisation des fichiers de liste de référentiels Vous pouvez exporter les fichiers de liste de référentiels SiteList.xml et SiteMgr.xml. Ces fichiers : SiteList.xml Utilisé par l'agent et les produits pris en charge. SiteMgr.xml Utilisé lors de la réinstallation du serveur McAfee epo, ou lors de l'importation dans d'autres serveurs McAfee epo utilisant les mêmes référentiels distribués ou les mêmes sites sources. Exportation du fichier de liste de référentiels SiteList.xml Exportez la liste de référentiels (fichier SiteList.xml), afin de pouvoir le distribuer manuellement sur des systèmes ou pour l'importer durant l'installation de produits pris en charge. 76 McAfee epolicy Orchestrator Logiciel Guide produit
77 Référentiels Utilisation des fichiers de liste de référentiels 6 1 Cliquez sur Menu Logiciels Référentiel maître, puis cliquez sur Actions Exporter la liste Sitelist. La boîte de dialogue Téléchargement de fichier s'affiche. 2 Cliquez sur Enregistrer, recherchez l'emplacement dans lequel vous souhaitez enregistrer le fichier SiteList.xml, puis cliquez sur Enregistrer. Après avoir exporté ce fichier, vous pouvez l'importer durant l'installation de produits pris en charge. Pour obtenir des instructions, reportez vous au Guide d'installation du produit concerné. Vous pouvez également distribuer la liste de référentiels aux systèmes managés, puis appliquer cette liste à l'agent. Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres serveurs Utilisez le fichier SiteMgr.xml exporté pour restaurer les référentiels distribués et les sites sources lorsque vous réinstallez le serveur McAfee epo ou lorsque vous souhaitez partager des référentiels distribués ou des sites sources avec un autre serveur McAfee epo. Vous pouvez exporter le fichier à partir des pages Référentiels distribués ou Sites sources. En revanche, lorsque vous importez ce fichier vers l'une ou l'autre page, le système importe uniquement les éléments du fichier répertoriés sur cette page. Ainsi, lorsque ce fichier est importé dans la page Référentiels distribués, seuls les référentiels distribués figurant dans le fichier sont importés. Par conséquent, si vous souhaitez importer à la fois les référentiels distribués et les sites sources, vous devez importer le fichier à deux reprises, une fois dans chaque page. 1 Cliquez sur Menu Logiciels Référentiels distribués (ou Sites sources), puis cliquez sur Actions Exporter les référentiels (ou Exporter les sites sources). La boîte de dialogue Téléchargement de fichier s'affiche. 2 Cliquez sur Enregistrer, recherchez l'emplacement dans lequel vous souhaitez enregistrer le fichier, puis cliquez sur Enregistrer. Importation de référentiels distribués depuis le fichier de liste de référentiels Importez des référentiels distribués depuis le fichier SiteMgr.xml après la réinstallation d'un serveur ou lorsque vous souhaitez qu'un serveur utilise les mêmes référentiels distribués qu'un autre serveur. 1 Cliquez sur Menu Logiciels Référentiels distribués, puis cliquez sur Actions Importer des référentiels. La page Importer des référentiels s'affiche. 2 Recherchez le fichier SiteMgr.xml exporté, puis cliquez sur OK. Le référentiel distribué est importé sur le serveur. 3 Cliquez sur OK. McAfee epolicy Orchestrator Logiciel Guide produit 77
78 6 Référentiels Modification des informations d'identification sur plusieurs référentiels distribués Les référentiels sélectionnés sont ajoutés à la liste de référentiels sur ce serveur. Importation de sites sources à partir du fichier SiteMgr.xml Après la réinstallation d'un serveur et lorsque vous souhaitez que deux serveurs utilisent les mêmes référentiels distribués, importez les sites sources à partir d'un fichier de liste de référentiels. 1 Cliquez sur Menu Configuration Paramètres serveur, puis, dans la liste Catégories de paramètres, sélectionnez Sites sources et cliquez sur Modifier. La page Sites sources : Modifier s'affiche. 2 Cliquez sur Importer. La page Importer des référentiels s'affiche. 3 Recherchez le fichier SiteMgr.xml exporté, puis cliquez sur OK. La page Importer des sites sources s'affiche. 4 Sélectionnez les sites sources à importer sur ce serveur, puis cliquez sur OK. Les sites sources sélectionnés sont ajoutés à la liste de référentiels sur ce serveur. Modification des informations d'identification sur plusieurs référentiels distribués Vous pouvez modifier les informations d'identification sur plusieurs référentiels distribués de même type. Cela peut s'avérer très utile dans des environnements hébergeant de nombreux référentiels distribués. 1 Cliquez sur Menu Référentiels distribués. La page Référentiels distribués s'affiche. 2 Cliquez sur Actions et sélectionnez Modifier les informations d'identification. La page Type de référentiel de l'assistant Modifier les informations d'identification s'ouvre. 3 Sélectionnez le type de référentiel distribué dont vous souhaitez modifier les informations d'identification, puis cliquez sur Suivant. La page Sélection de référentiels s'affiche. 4 Sélectionnez les référentiels distribués de votre choix, puis cliquez sur Suivant. La page Informations d'identification s'affiche. 5 Modifiez les informations d'identification comme il convient, puis cliquez sur Suivant. La page Synthèse s'affiche. 6 Vérifiez les informations, puis cliquez sur Enregistrer. 78 McAfee epolicy Orchestrator Logiciel Guide produit
79 7 Serveurs 7 enregistrés Vous pouvez accéder à des serveurs supplémentaires en les enregistrant auprès de votre serveur McAfee epo. Les serveurs enregistrés vous permettent d'intégrer votre logiciel avec d'autres serveurs externes. Par exemple, enregistrez un serveur LDAP pour vous connecter avec votre serveur Active Directory. McAfee epolicy Orchestrator peut communiquer avec les serveurs suivants : Autres serveurs McAfee epo Serveurs de base de données distants supplémentaires Serveurs LDAP Serveurs HTTP Serveurs de gestion des tickets Chaque type de serveur enregistré prend en charge ou complète les fonctionnalités d'epolicy Orchestrator, ainsi que d'autres produits McAfee et de différents fournisseurs. Sommaire Enregistrement de serveurs McAfee epo Enregistrement de serveurs LDAP Enregistrement de serveurs SNMP Enregistrement d'un serveur de base de données Partage d'objets entre serveurs Enregistrement de serveurs McAfee epo Enregistrez d'autres serveurs McAfee epo pour les utiliser avec votre serveur McAfee epo principal afin de collecter ou de regrouper des données. 1 Sélectionnez Menu Configuration Serveurs enregistrés, puis cliquez sur Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez epo, spécifiez un nom unique, ainsi que des commentaires si nécessaire, puis cliquez sur Suivant. 3 Spécifiez les options décrites ci dessous pour configurer le serveur. McAfee epolicy Orchestrator Logiciel Guide produit 79
80 7 Serveurs enregistrés Enregistrement de serveurs McAfee epo Option Type d'authentification Partage de tâche client Nom de la base de données Port de la base de données Serveur de base de données Version d'epo Mot de passe Partage de stratégies Instance SQL Server Définition Permet de spécifier le type d'authentification à utiliser pour cette base de données, les options possibles étant les suivantes : Authentification Windows Authentification SQL Spécifie s'il convient d'activer ou de désactiver les tâches client pour ce serveur. Spécifie le nom de cette base de données. Spécifie le port utilisé pour cette base de données. Permet de préciser le nom de la base de données pour ce serveur. Vous pouvez spécifier une base de données à l'aide de son nom DNS ou de son adresse IP (IPv4 ou IPv6). Spécifie la version du serveur McAfee epo en cours d'enregistrement. Spécifie le mot de passe pour ce serveur. Spécifie s'il convient d'activer ou de désactiver le partage des stratégies pour ce serveur. Permet de spécifier s'il s'agit du serveur par défaut ou d'une instance spécifique, en fournissant le nom de celle ci. Vérifiez que le service Explorateur SQL Server est en cours d'exécution avant de vous connecter à une instance SQL Server spécifique en utilisant son nom d'instance. Spécifiez le numéro de port si le service Explorateur SQL Server n'est pas en cours d'exécution. Sélectionnez l'instance SQL Server par défaut et entrez le numéro de port pour vous connecter à l'instance SQL Server. Communication SSL avec le serveur de base de données Tester la connexion Transférer les systèmes Permet de spécifier si epolicy Orchestrator utilise une communication SSL (Secure Socket Layer) avec ce serveur de base de données, au moyen des options suivantes : Essayer d'utiliser SSL Toujours utiliser SSL Ne jamais utiliser SSL Vérifie la connexion pour le serveur dont vous avez fourni les détails. Spécifie s'il convient d'activer ou de désactiver la possibilité de transfert de systèmes pour ce serveur. Lorsque cette option est activée, sélectionnez l'importation automatique de la liste Sitelist ou l'importation manuelle de la liste Sitelist. Si vous choisissez Importation manuelle de la liste Sitelist, il est possible que des versions plus anciennes de McAfee Agent (version 4.0 et antérieures) ne soient pas capables de contacter leur gestionnaire d'agents. Ceci peut se produire lorsque les conditions suivantes sont réunies : Des systèmes sont transférés de ce serveur McAfee epo vers le serveur enregistré McAfee epo. Un nom de gestionnaire d'agents apparaît suivant l'ordre alphabétique avant le nom du serveur McAfee epo figurant dans la liste Sitelist fournie. Les agents plus anciens utilisent ce gestionnaire d'agents. 80 McAfee epolicy Orchestrator Logiciel Guide produit
81 Serveurs enregistrés Enregistrement de serveurs LDAP 7 Option Utiliser NTLMv2 Nom d'utilisateur Définition Le cas échéant, choisissez d'utiliser le protocole d'authentification NT LAN Manager. Sélectionnez cette option si le serveur que vous enregistrez utilise ce protocole. Spécifie le nom d'utilisateur pour ce serveur. 4 Cliquez sur Enregistrer. Enregistrement de serveurs LDAP Vous devez disposer d'un serveur LDAP (Lightweight Directory Access Protocol) enregistré pour utiliser les règles d'affectation de stratégie, pour activer l'attribution dynamique des ensembles d'autorisations et pour activer la connexion des utilisateurs Active Directory. 1 Sélectionnez Menu Configuration Serveurs enregistrés, puis Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez Serveur LDAP, spécifiez un nom unique, ainsi que les données nécessaires, puis cliquez sur Suivant. 3 Choisissez le serveur que vous enregistrez, serveur OpenLDAP ou Active Directory, dans la liste Type de serveur LDAP. La suite des instructions suppose qu'un serveur Active Directory a été choisi. Des informations propres à OpenLDAP sont indiquées le cas échéant. 4 Choisissez si vous spécifiez un nom de domaine ou un nom de serveur spécifique dans la section Nom du serveur. Utilisez des noms de domaine DNS (par exemple domaineinterne.com) et des noms de domaine complets ou des adresses IP pour les serveurs (par exemple serveur1.domaineinterne.com ou ). L'utilisation des noms de domaine fournit un système de reprise automatique et vous permet de choisir uniquement des serveurs d'un site spécifique si vous le voulez. Les serveurs OpenLDAP ne peuvent utiliser que des noms de serveur. Ils ne peuvent pas être spécifiés par domaine. 5 Choisissez si vous voulez Utiliser le catalogue global. Cette option est désélectionnée par défaut. Sa sélection présente des avantages importants en termes de performances. Elle ne doit être sélectionnée que si le domaine enregistré est le parent de domaines locaux uniquement. Si des domaines non locaux sont inclus, la recherche des références peut entraîner du trafic réseau non local considérable, ce qui peut avoir un impact important sur les performances. L'option Utiliser le catalogue global n'est pas disponible pour les serveurs OpenLDAP. 6 Si vous avez choisi de ne pas utiliser le catalogue global, choisissez de Rechercher des références ou non. La recherche des références peut provoquer des problèmes de performances si elle entraîne du trafic réseau non local, qu'un catalogue global soit utilisé ou non. 7 Choisissez d'utiliser SSL ou non lors des communications avec ce serveur. McAfee epolicy Orchestrator Logiciel Guide produit 81
82 7 Serveurs enregistrés Enregistrement de serveurs SNMP 8 Si vous configurez un serveur OpenLDAP, entrez le Port. 9 Entrez le Nom d'utilisateur et le Mot de passe comme indiqué. Ces informations d'identification doivent correspondre à un compte d'administrateur sur le serveur. Utilisez le format domaine\nom_utilisateur sur les serveurs Active Directory et le format cn=utilisateur,dc=domaine,dc=com sur les serveurs OpenLDAP. 10 Entrez le Nom du site du serveur, ou sélectionnez le en cliquant sur Parcourir et en le recherchant. 11 Cliquez sur Tester la connexion pour vérifier la communication avec le serveur comme spécifié. Vous pouvez modifier les informations, le cas échéant. 12 Cliquez sur Enregistrer pour enregistrer le serveur. Enregistrement de serveurs SNMP Pour être en mesure de recevoir une interruption SNMP, vous devez ajouter les informations relatives au serveur SNMP dans epolicy Orchestrator pour que ce dernier sache où envoyer l'interruption. 1 Cliquez sur Menu Configuration Serveurs enregistrés, puis sur Nouveau serveur. 2 Dans le menu Type de serveur de la page Description, sélectionnez le type Serveur SNMP, entrez le nom du serveur ainsi que toute information supplémentaire nécessaire, puis cliquez sur Suivant. 3 Dans la liste déroulante URL, sélectionnez l'un des types d'adresse suivants, puis entrez l'adresse du serveur : Tableau 7-1 Définitions des options Option Nom DNS IPv4 IPv6 Définition Indique le nom DNS du serveur enregistré. Indique l'adresse IPv4 du serveur enregistré. Indique le nom DNS du serveur enregistré disposant d'une adresse IPv6. 4 Sélectionnez la version du protocole SNMP utilisée par votre serveur. Si vous sélectionnez SNMPv1 ou SNMPv2c comme version du serveur SNMP, entrez la chaîne de communauté du serveur sous Sécurité. Si vous sélectionnez SNMPv3, indiquez les détails de la Sécurité SNMPv3. 5 Cliquez sur Envoyer l'interruption de test pour tester votre configuration. 6 Cliquez sur Enregistrer. Le nouveau serveur SNMP apparaît alors dans la page Serveurs enregistrés. Enregistrement d'un serveur de base de données Avant de pouvoir extraire des données d'un serveur de base de données, vous devez d'abord l'enregistrer auprès d'epolicy Orchestrator. 82 McAfee epolicy Orchestrator Logiciel Guide produit
83 Serveurs enregistrés Partage d'objets entre serveurs 7 1 Ouvrez la page Serveurs enregistrés : sélectionnez Menu Configuration Serveurs enregistrés, puis Nouveau serveur. 2 Sélectionnez Serveur de base de données dans la liste déroulante Type de serveur, indiquez le nom du serveur et éventuellement une description, puis cliquez sur Suivant. 3 Sélectionnez un Type de base de données dans la liste déroulante des types enregistrés. Indiquez si vous souhaitez utiliser ce type de base de données par défaut. Si une base de données est déjà affectée par défaut à ce type de base de données, l'information figurera dans la ligne Actuelle base de données par défaut pour le type de base de données. 4 Entrez le Fournisseur de la base de données. A l'heure actuelle, seuls Microsoft SQL Server et MySQL sont pris en charge. 5 Spécifiez toutes les informations d'identification et les données de connexion relatives au serveur de base de données. 6 Pour vérifier si toutes les informations de connexion indiquées sont correctes, cliquez sur Tester la connexion. Un message d'état indique si le test a réussi ou échoué. 7 Cliquez sur Enregistrer. Partage d'objets entre serveurs Souvent, le moyen le plus facile et le plus rapide de répliquer un comportement d'un serveur epolicy Orchestrator vers un autre est d'exporter l'élément décrivant le comportement et de l'importer vers un autre serveur. Exportation d'objets à partir d'epolicy Orchestrator Souvent, le moyen le plus facile et rapide de répliquer un comportement d'un serveur epolicy Orchestrator vers un autre est d'exporter l'élément décrivant le comportement et de l'importer dans un autre serveur. Les éléments exportés à partir d'epolicy Orchestrator sont stockés dans des fichiers XML qui les décrivent en détail. Les objets exportés à partir d'un serveur McAfee epo sont affichés dans votre navigateur au format XML. Les paramètres de votre navigateur déterminent la manière dont les fichiers XML sont affichés et enregistrés. Contenu du fichier exporté Un fichier exporté contient généralement un élément conteneur extérieur nommé <list> pour le cas où plusieurs éléments seraient exportés. Si un seul objet est exporté, cet élément conteneur extérieur pourra être nommé d'après l'objet, par exemple, <query>. Le reste du contenu détaillé dépend du type de l'élément exporté. McAfee epolicy Orchestrator Logiciel Guide produit 83
84 7 Serveurs enregistrés Partage d'objets entre serveurs Eléments exportables Il est possible d'exporter les éléments ci dessous. Les diverses extensions installées ajouteront des éléments supplémentaires à cette liste. Consultez la documentation relative aux extensions pour plus d'informations. Tableaux de bord Tâches serveur Ensembles d'autorisations Utilisateurs Requêtes Réponses automatiques Rapports Pour les éléments ci dessous, il est possible d'exporter un tableau répertoriant leur contenu. Journal d'audit Problèmes Importation d'éléments dans epolicy Orchestrator Les éléments exportés depuis un serveur epolicy Orchestrator peuvent être importés sur un autre serveur. epolicy Orchestrator exporte les éléments au format XML. Ces fichiers XML contiennent les descriptions exactes des éléments exportés. Importation d'éléments Certaines règles sont respectées lors de l'importation d'éléments dans epolicy Orchestrator : Tous les éléments sauf les utilisateurs sont importés avec une visibilité privée par défaut. Vous pouvez appliquer d'autres autorisations pendant ou après l'importation. Si un élément portant le même nom existe déjà, la mention (importé) ou (copie) est ajoutée après le nom de l'élément importé. Les éléments importés nécessitant une extension ou un produit qui n'existent pas sur le nouveau serveur seront marqués comme non valides. epolicy Orchestrator peut importer uniquement des fichiers XML exportés par epolicy Orchestrator. Les détails propres à la manière d'importer différents types d'éléments figurent dans la documentation de chaque élément. Exportation et importation entre serveurs et versions de McAfee epo Lorsque vous déplacez les données d'un serveur epolicy Orchestrator sur un autre, certains objets peuvent être facilement exportés et importés, mais il existe des limitations pour certains autres. Ces limitations dépendent de la version du logiciel epolicy Orchestrator et du serveur cible d'importation, c'est à dire du fait que les données soient importées sur le même serveur McAfee epo ou sur un serveur différent. Les tableaux suivants répertorient les possibilités et les limitations d'epo en matière d'exportation et d'importation. 84 McAfee epolicy Orchestrator Logiciel Guide produit
85 Serveurs enregistrés Partage d'objets entre serveurs 7 Tableau 7-2 Exportation : comparaison entre serveurs McAfee epo 4.5, 4.6 et 5.0 Objet de données Affectations de gestionnaire d'agents Paramètres de gestionnaire d'agents Possibilité d'exportation à partir de McAfee epo... version 4.5 version 4.6 version 5.0 Oui Oui Oui Non Non Non N'inclut pas les affectations de gestionnaire d'agents. Réponses automatiques Oui Oui Oui Affectations de tâche client Non Oui Oui Objets tâche client Non Oui Oui Contacts Non Non Non Tableaux de bord Non Oui Oui Exceptions parmi les systèmes détectés Paramètres des systèmes détectés N'inclut pas les exceptions parmi les systèmes détectés. Oui Oui Oui Non Non Non Référentiels distribués Oui Oui Oui Informations de journalisation Non (sauf pour le cumul) Non (sauf pour le cumul) Ensembles d'autorisations Non Oui Oui Paramètres personnels Non Non Non Règles d'affectation de stratégie Oui Oui Oui Affectations de stratégie Non Oui Oui Objets stratégie Oui Oui Oui Requêtes Oui Oui Oui Fichiers exécutables enregistrés Non Non Non Serveurs enregistrés Non Non Non Rapports S.O. Oui Oui Clés de sécurité Oui Oui Oui Paramètres serveur N'inclut pas les clés de sécurité et les sites sources. Non Non Non Non (sauf pour le cumul) Tâches serveur Non Oui Oui Sites sources Oui Oui Oui Arborescence des systèmes Oui Oui Oui Catalogue de marqueurs Oui Oui Oui Synchronisation de l'arborescence des systèmes avec Active Directory Non Non Non McAfee epolicy Orchestrator Logiciel Guide produit 85
86 7 Serveurs enregistrés Partage d'objets entre serveurs Tableau 7-2 Exportation : comparaison entre serveurs McAfee epo 4.5, 4.6 et 5.0 (suite) Objet de données Possibilité d'exportation à partir de McAfee epo... version 4.5 version 4.6 version 5.0 Tri de l'arborescence des systèmes Non Non Non Options configurées par l'utilisateur Non Non Non Utilisateurs Non Non Non Tableau 7-3 Exportation à partir de McAfee epo 4.5 sur un serveur 5.0 différent Objet de données Exportable... Remarques Affectations de gestionnaire d'agents Paramètres de gestionnaire d'agents N'inclut pas les affectations de gestionnaire d'agents. à partir d'un serveur McAfee epo 4.5 sur un serveur McAfee epo 5.0 différent Oui Non L'utilisation d'identificateurs entraîne la perte des emplacements des affectations basées sur l'arborescence. Les informations du gestionnaire d'agents sélectionné sont perdues. Non S.O. Réponses automatiques Oui Non L'importation est rejetée. Affectations de tâche client Non S.O. Objets tâche client Non S.O. Contacts Non S.O. Tableaux de bord Non S.O. Exceptions parmi les systèmes détectés Paramètres des systèmes détectés N'inclut pas les exceptions parmi les systèmes détectés. Oui Non Oui S.O. Référentiels distribués Oui Oui (mais avec des limitations) Informations de journalisation Non (sauf pour le cumul) Ensembles d'autorisations Non S.O. Paramètres personnels Non S.O. Non (sauf pour le cumul) Sauf si le contenu des référentiels est identique, la liste d'exclusions peut entraîner des sélections de packages inattendues. 86 McAfee epolicy Orchestrator Logiciel Guide produit
87 Serveurs enregistrés Partage d'objets entre serveurs 7 Tableau 7-3 Exportation à partir de McAfee epo 4.5 sur un serveur 5.0 différent (suite) Objet de données Exportable... Remarques Règles d'affectation de stratégie à partir d'un serveur McAfee epo 4.5 Affectations de stratégie Non S.O. sur un serveur McAfee epo 5.0 différent Oui Non Les identificateurs uniques contenus dans les informations d'exportation et d'importation sont rejetés. Objets stratégie Oui Non La stratégie du référentiel McAfee Agent pourrait ne pas contenir les mêmes paramètres pour les serveurs McAfee epo et les gestionnaires d'agents que les anciens serveurs, les gestionnaires d'agents pourraient être absents, et il se peut que la stratégie échoue. Requêtes Fichiers exécutables enregistrés Oui (mais avec des limitations) Non Non S.O. Serveurs enregistrés Non S.O. Rapports S.O. S.O. Clés de sécurité Oui Oui Paramètres serveur N'inclut pas les clés de sécurité et les sites sources. Non S.O. Les requêtes contenant des données propres au serveur sont incorrectes après l'importation (p. ex. marqueurs, groupes ou stratégies). Tâches serveur Non S.O. Sites sources Oui Oui Arborescence des systèmes Oui (mais avec des limitations) Oui (mais avec des limitations) Le texte 'Mon organisation\' doit être supprimé de chaque ligne du fichier exporté avant l'importation. Catalogue de marqueurs Oui Non La présence de données propres au serveur dans des marqueurs spécifiques rend ceux ci indisponibles après l'importation. Synchronisation de l'arborescence des systèmes avec Active Directory Tri de l'arborescence des systèmes Non Non S.O. S.O. McAfee epolicy Orchestrator Logiciel Guide produit 87
88 7 Serveurs enregistrés Partage d'objets entre serveurs Tableau 7-3 Exportation à partir de McAfee epo 4.5 sur un serveur 5.0 différent (suite) Objet de données Exportable... Remarques Options configurées par l'utilisateur à partir d'un serveur McAfee epo 4.5 Non sur un serveur McAfee epo 5.0 différent S.O. Utilisateurs Non S.O. Tableau 7-4 Exportation à partir de McAfee epo 4.6 sur un serveur 5.0 différent Objet de données Exportable... Remarques Affectations de gestionnaire d'agents Paramètres de gestionnaire d'agents N'inclut pas les affectations de gestionnaire d'agents. à partir d'un serveur McAfee epo 4.6 sur un serveur McAfee epo 5.0 différent Oui Non L'utilisation d'identificateurs entraîne la perte des emplacements des affectations basées sur l'arborescence. Les informations du gestionnaire d'agents sélectionné sont perdues. Non S.O. Réponses automatiques Oui Non L'importation est rejetée. Affectations de tâche client Non S.O. Objets tâche client Non S.O. Contacts Non S.O. Tableaux de bord Non S.O. Exceptions parmi les systèmes détectés Paramètres des systèmes détectés N'inclut pas les exceptions parmi les systèmes détectés. Oui Non Oui S.O. Référentiels distribués Oui Oui (mais avec des limitations) Informations de journalisation Non (sauf pour le cumul) Ensembles d'autorisations Non S.O. Paramètres personnels Non S.O. Non (sauf pour le cumul) Sauf si le contenu des référentiels est identique, la liste d'exclusions peut entraîner des sélections de packages inattendues. 88 McAfee epolicy Orchestrator Logiciel Guide produit
89 Serveurs enregistrés Partage d'objets entre serveurs 7 Tableau 7-4 Exportation à partir de McAfee epo 4.6 sur un serveur 5.0 différent (suite) Objet de données Exportable... Remarques Règles d'affectation de stratégie à partir d'un serveur McAfee epo 4.6 Affectations de stratégie Non S.O. sur un serveur McAfee epo 5.0 différent Oui Non Les identificateurs uniques contenus dans les informations d'exportation et d'importation sont rejetés. Objets stratégie Oui Non La stratégie du référentiel McAfee Agent pourrait ne pas contenir les mêmes paramètres pour les serveurs McAfee epo et les gestionnaires d'agents que les anciens serveurs, les gestionnaires d'agents pourraient être absents, et il se peut que la stratégie échoue. Requêtes Fichiers exécutables enregistrés Oui (mais avec des limitations) Non Non S.O. Serveurs enregistrés Non S.O. Rapports S.O. S.O. Clés de sécurité Oui Oui Paramètres serveur N'inclut pas les clés de sécurité et les sites sources. Non S.O. Les requêtes contenant des données propres au serveur sont incorrectes après l'importation (p. ex. marqueurs, groupes ou stratégies). Tâches serveur Non S.O. Sites sources Oui Oui Arborescence des systèmes Oui (mais avec des limitations) Oui (mais avec des limitations) Le texte 'Mon organisation\' doit être supprimé de chaque ligne du fichier exporté avant l'importation. Catalogue de marqueurs Oui Non La présence de données propres au serveur dans des marqueurs rend ceux ci indisponibles après l'importation. Synchronisation de l'arborescence des systèmes avec Active Directory Tri de l'arborescence des systèmes Non Non S.O. S.O. McAfee epolicy Orchestrator Logiciel Guide produit 89
90 7 Serveurs enregistrés Partage d'objets entre serveurs Tableau 7-4 Exportation à partir de McAfee epo 4.6 sur un serveur 5.0 différent (suite) Objet de données Exportable... Remarques Options configurées par l'utilisateur à partir d'un serveur McAfee epo 4.6 Non sur un serveur McAfee epo 5.0 différent S.O. Utilisateurs Non S.O. Tableau 7-5 Exportation à partir de McAfee epo 5.0 et importation sur un serveur 5.0 différent Objet Exportable... Remarques Affectations de gestionnaire d'agents Paramètres de gestionnaire d'agents N'inclut pas les affectations de gestionnaire d'agents. à partir d'un serveur McAfee epo 5.0 sur un serveur McAfee epo 5.0 différent Oui Non L'utilisation d'identificateurs entraîne la perte des emplacements des affectations basées sur l'arborescence. Les informations du gestionnaire d'agents sélectionné sont perdues. Non S.O. Réponses automatiques Oui Non L'utilisation d'identificateurs pour les nœuds de l'arborescence des systèmes applicables entraîne une configuration incorrecte du filtre ou une erreur. Affectations de tâche client Oui Oui (mais avec des limitations) Objets tâche client Oui Oui (mais avec des limitations) Contacts Non S.O. Les tâches avec héritage bloqué sont perdues et des affectations de tâche dupliquées sont créées si les tâches sont importées avant ou après le blocage de l'héritage. Le contenu du référentiel maître doit correspondre (y compris pour la version) avec le serveur d'origine ou les sélections sont vides ou absentes. Tableaux de bord Oui Non Les requêtes contenant des données propres au serveur sont incorrectes après l'importation (p. ex. marqueurs, groupes ou stratégies). Exceptions parmi les systèmes détectés Oui Oui (mais avec des limitations) Les catégories d'exceptions ne sont pas exportées. 90 McAfee epolicy Orchestrator Logiciel Guide produit
91 Serveurs enregistrés Partage d'objets entre serveurs 7 Tableau 7-5 Exportation à partir de McAfee epo 5.0 et importation sur un serveur 5.0 différent (suite) Objet Exportable... Remarques Paramètres des systèmes détectés N'inclut pas les exceptions parmi les systèmes détectés. à partir d'un serveur McAfee epo 5.0 Non sur un serveur McAfee epo 5.0 différent S.O. Référentiels distribués Oui Non La liste des exclusions de packages est perdue après l'importation. Informations de journalisation Non (sauf pour le cumul) Non (sauf pour le cumul) Ensembles d'autorisations Oui Oui (mais avec des limitations) Paramètres personnels Non S.O. Règles d'affectation de stratégie Les ensembles d'autorisations doivent correspondre en termes de structure de l'arborescence des systèmes et de contenu de référentiel. Oui Non L'utilisation d'identificateurs entraîne l'emploi de marqueurs et de serveurs enregistrés incorrects par les serveurs. Affectations de stratégie Oui Non Les affectations multiples de stratégies à emplacements multiples au niveau d'un seul nœud ne sont pas importées correctement. Objets stratégie Oui Non La stratégie du référentiel McAfee Agent pourrait ne pas contenir les mêmes paramètres pour les serveurs McAfee epo et les gestionnaires d'agents que les anciens serveurs, les gestionnaires d'agents pourraient être absents, et il se peut que la stratégie échoue. Requêtes Fichiers exécutables enregistrés Oui (mais avec des limitations) Non Non S.O. Serveurs enregistrés Non S.O. Les requêtes contenant des données propres au serveur sont incorrectes après l'importation (p. ex. marqueurs, groupes ou stratégies). Rapports Oui Non Les requêtes contenant des données propres au serveur sont incorrectes après l'importation (p. ex. marqueurs, groupes ou stratégies). McAfee epolicy Orchestrator Logiciel Guide produit 91
92 7 Serveurs enregistrés Partage d'objets entre serveurs Tableau 7-5 Exportation à partir de McAfee epo 5.0 et importation sur un serveur 5.0 différent (suite) Objet Exportable... Remarques à partir d'un serveur McAfee epo 5.0 Clés de sécurité Oui Oui Paramètres serveur N'inclut pas les clés de sécurité et les sites sources. Non sur un serveur McAfee epo 5.0 différent S.O. Tâches serveur Oui Oui (mais avec des limitations) Sites sources Oui Oui Arborescence des systèmes Oui Oui Catalogue de marqueurs Oui Non La présence de données propres au serveur dans des marqueurs rend ceux ci indisponibles après l'importation. Synchronisation de l'arborescence des systèmes avec Active Directory Tri de l'arborescence des systèmes Options configurées par l'utilisateur Non Non Non S.O. S.O. S.O. Utilisateurs Non S.O. Tableau 7-6 Exportation et importation de tâches serveur McAfee epo 5.0 Objet tâche serveur Tâches comportant des requêtes Tâches comportant des chemins d'accès à des fichiers Exportable sur un serveur différent Oui (mais avec des limitations) Oui (mais avec des limitations) Remarques Des tâches dupliquées sont créées pour les requêtes utilisées par plusieurs tâches si elles sont importées à des moments différents. Les chemins d'accès aux fichiers doivent correspondre sur les serveurs, sinon les fichiers ne seront peut être pas écrits (p. ex. les fichiers présents sur le lecteur D du serveur d'exportation ne seront pas écrits si le serveur sur lequel ils sont importés ne comporte pas de lecteur D). Recherche de systèmes Non Les identificateurs utilisés pour les groupes et les marqueurs entraînent une non concordance. Rechercher les critères de marquage Non Les identificateurs utilisés pour les marqueurs entraînent une non concordance. Exécuter le rapport Non Les identificateurs utilisés pour les requêtes peuvent entraîner une non concordance ; les requêtes peuvent contenir des informations propres au serveur. Exécuter une requête Mettre à jour les agents Oui (mais avec des limitations) Le contenu des requêtes doit être identique, sinon la tâche perd les paramètres. 92 McAfee epolicy Orchestrator Logiciel Guide produit
93 Serveurs enregistrés Partage d'objets entre serveurs 7 Tableau 7-6 Exportation et importation de tâches serveur McAfee epo 5.0 (suite) Objet tâche serveur Exécuter une requête Exécuter la tâche client maintenant Exécuter une requête Déplacer les systèmes Exécuter une requête Exclure le marqueur Exécuter une requête Exceptions parmi les systèmes détectés Exécuter une requête Déployer McAfee Agent Exécuter une requête Effacer le marqueur Exécuter une requête Affecter une stratégie Exécuter une requête Appliquer le marqueur Exécuter une requête Ajouter à l'arborescence des systèmes Exportable sur un serveur différent Non Non Non Oui (mais avec des limitations) Non Non Non Non Non Remarques Les identificateurs utilisés entraînent probablement une non concordance. Les identificateurs utilisés entraînent probablement une non concordance. Les identificateurs utilisés entraînent probablement une non concordance. Les identificateurs utilisés pour la sélection de catégorie entraînent probablement une non concordance. Les données propres aux gestionnaires d'agents peuvent ne pas être disponible sur le serveur cible de l'importation. Le mot de passe n'est pas conservé dans le fichier exporté. Les identificateurs utilisés entraînent probablement une non concordance. Les identificateurs utilisés entraînent probablement une non concordance et l'échec de la tâche, bien que la stratégie ait été importée par une tâche. Les identificateurs utilisés entraînent probablement une non concordance. Les identificateurs utilisés entraînent probablement une non concordance. Cumul Non Dans le cas de serveurs enregistrés sélectifs, des identificateurs sont utilisés et peuvent ne pas correspondre. Les propriétés de filtrage peuvent être propres au serveur (stratégies appliquées). Réplication de référentiel Oui (mais avec des limitations) Le contenu des référentiels doit être identique, sinon la tâche perd les paramètres. Extraction du référentiel Non L'identificateur utilisé pour le site source peut poser problème. Le contenu des référentiels doit être identique, sinon la tâche perd les paramètres. Purger X Oui (mais avec des limitations) En cas d'utilisation d'une requête de purge, l'identificateur utilisé entraîne probablement une non concordance entre serveurs. Exporter les requêtes Non Les requêtes peuvent contenir des données propres au serveur, ce qui les rend incorrectes après l'importation. Modifier la branche du package Synchronisation avec Active Directory Oui (mais avec des limitations) Non Le contenu des packages doit être identique, sinon la tâche perd les paramètres. L'identificateur utilisé pour l'emplacement, même si la structure de l'arborescence est importée, entraîne probablement une non concordance. McAfee epolicy Orchestrator Logiciel Guide produit 93
94 7 Serveurs enregistrés Partage d'objets entre serveurs Exportation d'objets et de données à partir de votre serveur epolicy Orchestrator Les objets et les données exportés peuvent être utilisés pour sauvegarder des données importantes, tout comme pour restaurer ou configurer des serveurs epolicy Orchestrator dans votre environnement. La plupart des objets et des données utilisés par votre serveur peuvent être exportés ou téléchargés pour consultation, transformation ou importation dans d'autres serveurs ou applications. Le tableau suivant répertorie les divers éléments exploitables. L'exportation aux formats HTML et PDF permet de consulter les résultats dans un format d'affichage convivial, tandis que les formats CSV ou XML permettent d'utiliser et de manipuler les données dans d'autres applications. Type d'objet Exportable Importable Format d'exportation Réponses automatiques X X XML Objets tâche client X X XML Tableaux de bord X X XML Exceptions parmi les systèmes détectés X X txt Définitions d'ensemble d'autorisations X X XML Objets stratégie X X XML Affectations de stratégie X X XML Définitions de requête X X XML Données de requête X multiples Rapports X X XML Référentiels X X XML Tâches serveur X X XML Listes de sites X X XML Sous réseaux (sous forme de liste) X X TXT Systèmes (sous forme de liste, à partir de l'arborescence des systèmes) X X TXT Tableaux (sous forme de rapport ou de liste) X multiples Marqueurs X X XML 1 Dans la page affichant les objets ou les données, cliquez sur Actions et sélectionnez l'option souhaitée. Par exemple, lors de l'exportation d'un tableau, sélectionnez Exporter le tableau, puis cliquez sur Suivant. 2 Lors de l'exportation de contenu pouvant être téléchargé dans plusieurs formats, tel que des données de requête, une page Exporter comportant des options de configuration s'ouvre. Indiquez vos préférences et cliquez sur Exporter. 3 Lors de l'exportation d'objets ou de définitions, tels que des objets ou des définitions de tâche client, un des événements suivants se produit : Une boîte de dialogue s'ouvre pour vous permettre d'ouvrir ou d'enregistrer le fichier. Une page Exporter contenant un lien vers le fichier s'ouvre. Cliquez avec le bouton gauche sur le lien pour afficher le fichier dans votre navigateur. Cliquez avec le bouton droit de la souris sur le lien pour enregistrer le fichier. 94 McAfee epolicy Orchestrator Logiciel Guide produit
95 8 Gestionnaires 8 d'agents Les gestionnaires d'agents transfèrent les communications entre les agents et votre serveur McAfee epo. Chaque serveur McAfee epo contient un gestionnaire d'agents maître. Des gestionnaires d'agents supplémentaires peuvent être installés sur divers systèmes de votre réseau. Ces gestionnaires d'agents supplémentaires offrent divers avantages. Il est possible de gérer un plus grand nombre de produits et de systèmes managés par l'intermédiaire d'un unique serveur epolicy Orchestrator logique, dans des situations où le processeur du serveur de base de données n'est pas surchargé. Une telle configuration assure une communication avec tolérance aux pannes et équilibrage de charge avec un grand nombre d'agents, y compris les agents dispersés au sein d'une vaste zone géographique. Sommaire Fonctionnement des gestionnaires d'agents Priorité et groupes de gestionnaires Gestion des gestionnaires d'agents Fonctionnement des gestionnaires d'agents Les gestionnaires d'agents distribuent le trafic réseau généré par les communications agent serveur en affectant des systèmes managés, ou des groupes de systèmes managés, à un gestionnaire d'agents spécifique. Une fois affecté, un système managé communique avec son gestionnaire d'agents au lieu du serveur McAfee epo principal. Le gestionnaire fournit les mises à jour des fichiers Sitelist, des stratégies et des règles d'affectation de stratégie de la même façon que le serveur McAfee epo. Il met également en cache le contenu du référentiel maître afin que les agents puissent extraire des packages de mise à jour de produits, des fichiers DAT et d'autres informations nécessaires. Lorsqu'un agent communique avec son gestionnaire, dans le cas où celui ci ne dispose pas des mises à jour requises, le gestionnaire les extrait du référentiel désigné et les met en cache, tout en les transférant à l'agent. Le graphique Systèmes par gestionnaire d'agents affiche tous les gestionnaires d'agents installés et le nombre d'agents managés par chaque gestionnaire. Lorsqu'un gestionnaire d'agents est désinstallé, il n'apparaît pas sur ce graphique. Si une règle d'affectation de gestionnaire d'agents affecte de manière exclusive des agents à un gestionnaire d'agents et si ce dernier est désinstallé, il apparaît dans le graphique comme Gestionnaire d'agents désinstallé accompagné du nombre d'agents qui essaient encore de le contacter. McAfee epolicy Orchestrator Logiciel Guide produit 95
96 8 Gestionnaires d'agents Priorité et groupes de gestionnaires Si les gestionnaires d'agents ne sont pas installés correctement, le message Gestionnaire d'agents désinstallé s'affiche pour indiquer que le gestionnaire ne parvient pas à communiquer avec des agents. Cliquez sur la liste pour afficher les agents qui ne peuvent pas communiquer avec le gestionnaire. Présence de plusieurs gestionnaires d'agents Plusieurs gestionnaires d'agents peuvent coexister dans votre réseau. Il se peut par exemple que ce réseau comporte un grand nombre de systèmes managés situés dans plusieurs pays ou régions. Dans tous les cas, vous pouvez organiser plus efficacement vos systèmes managés en affectant des groupes distincts à différents gestionnaires. Priorité et groupes de gestionnaires Lorsque vous utilisez plusieurs gestionnaires d'agents dans votre réseau, groupez les et affectez leur une priorité afin de préserver la connectivité du réseau. Groupes de gestionnaires Lorsque vous disposez de plusieurs gestionnaires d'agents dans votre réseau, vous pouvez créer des groupes de gestionnaires. Vous pouvez également appliquer une priorité aux gestionnaires d'un groupe. La priorité indique aux agents le gestionnaire avec lequel ils doivent communiquer en premier. Si le gestionnaire affecté de la priorité la plus élevée n'est pas disponible, l'agent tente de communiquer avec le gestionnaire suivant dans la liste. Ces informations de priorité figurent dans la liste de référentiels (fichier Sitelist.xml) de chaque agent. Lorsque vous modifiez les affectations de gestionnaire, ce fichier est mis à jour au cours du processus de communication agent serveur. Après avoir reçu les affectations, l'agent attend la prochaine communication normale planifiée pour les implémenter. Pour mettre immédiatement l'agent à jour, vous pouvez exécuter un appel de réactivation de l'agent. Vous pouvez personnaliser le regroupement des gestionnaires et l'affectation des priorités en fonction des besoins spécifiques de votre environnement. A titre d'exemple, voici deux scénarios souvent utilisés pour grouper les gestionnaires : Utilisation de plusieurs gestionnaires pour équilibrage de la charge Vous disposez peut être d'un grand nombre de systèmes managés dans votre réseau, raison pour laquelle vous souhaitez distribuer la charge des communications agent serveur et des mises en œuvre des stratégies. Vous pouvez configurer la liste de gestionnaires afin que les agents sélectionnent aléatoirement le gestionnaire avec lequel ils vont communiquer. Configuration d'un plan de secours garantissant la communication agent serveur Vos systèmes sont peut être distribués sur une zone géographique étendue. En affectant une priorité aux différents gestionnaires dispersés dans la zone, vous pouvez spécifier les gestionnaires avec lesquels l'agent doit communiquer et dans quel ordre il doit le faire. Les systèmes managés du réseau restent à jour grâce à la création d'une communication de secours pour l'agent, de la même façon que les référentiels de secours garantissent la disponibilité des nouvelles mises à jour pour les agents. Si le gestionnaire possédant la priorité la plus élevée n'est pas disponible, l'agent tente de communiquer avec le gestionnaire suivant par ordre de priorité. En plus d'affecter une priorité au sein des gestionnaires d'un même groupe, vous pouvez également définir la priorité d'affectation pour plusieurs groupes. Ce mécanisme de redondance supplémentaire garantit que les agents de votre environnement recevront bien les informations critiques nécessaires. 96 McAfee epolicy Orchestrator Logiciel Guide produit
97 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 Fichiers Sitelist L'agent utilise les fichiers Sitelist.xml et Sitelist.info pour déterminer le gestionnaire avec lequel il communique. Chaque fois que les affectations et la priorité des gestionnaires sont mises à jour, ces fichiers sont mis à jour sur le système managé. Une fois ces fichiers mis à jour, l'agent implémente la nouvelle affectation ou priorité lors de la prochaine communication agent serveur planifiée. Gestion des gestionnaires d'agents Configurez des gestionnaires d'agents sur votre réseau et affectez leur des agents McAfee Agent. s Affectation d'agents McAfee Agent aux gestionnaires d'agents, page 97 Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes individuellement, par groupe et par sous réseau. Gestion des affectations de gestionnaire d'agents, page 98 Réalisez les tâches habituelles de gestion des affectations de gestionnaire d'agents. Création de groupes de gestionnaires d'agents, page 99 Les groupes de gestionnaires simplifient la gestion des gestionnaires lorsqu'ils sont nombreux sur le réseau et peuvent jouer un rôle dans la stratégie de secours. Gestion des groupes de gestionnaires d'agents, page 99 Réalisez les tâches habituelles de gestion des groupes de gestionnaires d'agents. Déplacement d'agents entre gestionnaires d'agents, page 100 Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes à l'aide des règles d'affectation de gestionnaire d'agents, de la priorité d'affectation de gestionnaire d'agents ou individuellement, par l'intermédiaire de l'arborescence des systèmes. Affectation d'agents McAfee Agent aux gestionnaires d'agents Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes individuellement, par groupe et par sous réseau. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis cliquez sur Actions Nouvelle affectation. 2 Indiquez un nom unique pour cette affectation. 3 Spécifiez les agents pour cette affectation à l'aide de l'une ou des deux options Critères de l'agent suivantes : Recherchez un Emplacement dans l'arborescence des systèmes. Entrez une adresse IP, un intervalle d'adresses IP ou un masque de sous réseau de systèmes managés dans le champ Sous réseau de l'agent. McAfee epolicy Orchestrator Logiciel Guide produit 97
98 8 Gestionnaires d'agents Gestion des gestionnaires d'agents 4 Précisez la Priorité des gestionnaires en sélectionnant l'une des deux options suivantes : Utiliser tous les gestionnaires d'agents Les agents sélectionnent aléatoirement le gestionnaire avec lequel ils vont communiquer. Utilisez la liste de gestionnaires personnalisée Lorsque vous utilisez une liste de gestionnaires personnalisée, sélectionnez le gestionnaire ou groupe de gestionnaires dans le menu déroulant. Lorsque vous optez pour une liste de gestionnaires personnalisée, utilisez + et pour ajouter d'autres gestionnaires ou en supprimer. (Un gestionnaire d'agents peut être inclus dans plusieurs groupes.) Utilisez la poignée Glisser déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tenteront de communiquer en premier. Gestion des affectations de gestionnaire d'agents Réalisez les tâches habituelles de gestion des affectations de gestionnaire d'agents. Pour effectuer ces actions, cliquez sur Menu Configuration Gestionnaires d'agents, puis dans Règles d'affectation de gestionnaire, cliquez sur Actions. Opération Suppression d'une affectation de gestionnaire Modification d'une affectation de gestionnaire Cliquez sur Supprimer dans la ligne de l'affectation sélectionnée. Cliquez sur Modifier dans la ligne de l'affectation sélectionnée. Dans la page Affectation de gestionnaire d'agents qui s'affiche, vous pouvez spécifier les éléments suivants : Nom de l'affectation Nom unique identifiant cette affectation de gestionnaire. Critères de l'agent Systèmes inclus dans cette affectation. Vous pouvez ajouter et supprimer des groupes dans l'arborescence des systèmes ou modifier la liste des systèmes dans la zone de texte. Priorité des gestionnaires Précisez si vous souhaitez utiliser tous les gestionnaires d'agents ou une liste de gestionnaires personnalisée. Les agents sélectionnent aléatoirement le gestionnaire avec lequel ils communiquent lorsque l'option Utiliser tous les gestionnaires d'agents est sélectionnée. Utilisez la poignée Glisser déposer pour modifier rapidement la priorité des gestionnaires dans votre liste de gestionnaires personnalisée. Exportation d'affectations de gestionnaire Importation d'affectations de gestionnaire Modification de la priorité des affectations de gestionnaire Affichage de la synthèse des informations relatives à l'affectation d'un gestionnaire Cliquez sur Exporter. Dans la page Télécharger les affectations de gestionnaire d'agents qui s'affiche, vous pouvez consulter ou télécharger le fichier AgentHandlerAssignments.xml. Cliquez sur Importer. Dans la boîte de dialogue Importer les affectations de gestionnaire d'agents qui s'affiche, vous pouvez accéder à un fichier AgentHandlerAssignments.xml préalablement téléchargé. Cliquez sur Modifier la priorité. Dans la page Affectation de gestionnaire d'agents Modifier la priorité qui s'affiche, vous pouvez modifier la priorité de l'affectation de gestionnaire à l'aide de la poignée Glisser déposer. Cliquez sur > dans la ligne de l'affectation sélectionnée. 98 McAfee epolicy Orchestrator Logiciel Guide produit
99 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 Création de groupes de gestionnaires d'agents Les groupes de gestionnaires simplifient la gestion des gestionnaires lorsqu'ils sont nombreux sur le réseau et peuvent jouer un rôle dans la stratégie de secours. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis dans Groupes de gestionnaires, cliquez sur Nouveau groupe. La page Ajouter/modifier un groupe s'affiche. 2 Spécifiez le nom du groupe, ainsi que les informations relatives aux Gestionnaires inclus : Cliquez sur Utiliser l'équilibreur de charge pour utiliser un équilibreur de charge tiers, puis complétez les champs Nom DNS virtuel et Adresse IP virtuelle. (Les deux champs sont obligatoires.) Cliquez sur Utiliser la liste de gestionnaires personnalisée pour spécifier les gestionnaires d'agents inclus dans ce groupe. Lorsque vous utilisez une liste de gestionnaires personnalisée, sélectionnez les gestionnaires dans le menu déroulant Gestionnaires inclus. Les icônes + et permettent d'ajouter d'autres gestionnaires d'agents à la liste et d'en supprimer. (Un gestionnaire d'agents peut être inclus dans plusieurs groupes.) Utilisez la poignée Glisser déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tenteront de communiquer en premier. 3 Cliquez sur Enregistrer. Gestion des groupes de gestionnaires d'agents Réalisez les tâches habituelles de gestion des groupes de gestionnaires d'agents. Pour effectuer ces actions, cliquez sur Menu Configuration Gestionnaires d'agents, puis sur le moniteur Groupes de gestionnaires. Opération Suppression d'un groupe de gestionnaires Modification d'un groupe de gestionnaires Cliquez sur Supprimer dans la ligne du groupe sélectionné. Cliquez sur le groupe de gestionnaires. Dans la page Ajouter/modifier un groupe qui s'affiche, vous pouvez spécifier les éléments suivants : Nom DNS virtuel Nom unique identifiant ce groupe de gestionnaires. Adresse IP virtuelle Adresse IP associée au groupe. Gestionnaires inclus Précisez si vous souhaitez utiliser un équilibreur de charge tiers ou une liste de gestionnaires personnalisée. Utilisez une liste de gestionnaires personnalisée pour les gestionnaires d'agents avec lesquels les agents affectés à ce groupe doivent communiquer, et dans quel ordre ils doivent le faire. Activation ou désactivation d'un groupe de gestionnaires Cliquez sur Activer ou Désactiver dans la ligne du groupe sélectionné. McAfee epolicy Orchestrator Logiciel Guide produit 99
100 8 Gestionnaires d'agents Gestion des gestionnaires d'agents Déplacement d'agents entre gestionnaires d'agents Affectez des agents à des gestionnaires d'agents spécifiques. Vous pouvez affecter des systèmes à l'aide des règles d'affectation de gestionnaire d'agents, de la priorité d'affectation de gestionnaire d'agents ou individuellement, par l'intermédiaire de l'arborescence des systèmes. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. s Regroupement des agents par affectations de gestionnaire d'agents, page 100 Créez des affectations de gestionnaire d'agents pour regrouper des agents McAfee Agent. Regroupement des agents par priorité d'affectation, page 101 Regroupez les agents et affectez les à un gestionnaire d'agents qui utilise les priorités d'affectation. Regroupement des agents à l'aide de l'arborescence des systèmes, page 102 Regroupez les agents et affectez les à un gestionnaire d'agents à l'aide de l'arborescence des systèmes. Regroupement des agents par affectations de gestionnaire d'agents Créez des affectations de gestionnaire d'agents pour regrouper des agents McAfee Agent. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Lorsque vous affectez des agents à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. 1 Cliquez sur Menu Configuration Gestionnaires d'agents, puis cliquez sur la règle d'affectation de gestionnaire requise. La page Affectation de gestionnaire d'agents s'affiche. Si la seule affectation de la liste est Règle d'affectation par défaut, vous devez créer une nouvelle affectation. 2 Indiquez un nom dans la zone Nom de l'affectation. 3 Vous pouvez configurer les Critères de l'agent en fonction d'emplacements dans l'arborescence des systèmes, par sous réseau de l'agent ou individuellement à l'aide d'une des méthodes suivantes : Emplacements dans l'arborescence des systèmes Sélectionnez le groupe dans Emplacement dans l'arborescence des systèmes. Vous pouvez rechercher et sélectionner d'autres groupes dans Sélectionner le groupe de l'arborescence des systèmes, en utilisant + et pour ajouter et supprimer les groupes affichés. Sous réseau de l'agent Dans la zone de texte, entrez les adresses IP, les intervalles d'adresses ou les masques de sous réseau. Individuellement Dans la zone de texte, entrez l'adresse IPv4 ou IPv6 pour un système spécifique. 100 McAfee epolicy Orchestrator Logiciel Guide produit
101 Gestionnaires d'agents Gestion des gestionnaires d'agents 8 4 En ce qui concerne l'option Priorité des gestionnaires, vous pouvez sélectionner Utiliser tous les gestionnaires d'agents ou Utiliser la liste de gestionnaires personnalisée. Cliquez sur Utiliser la liste de gestionnaires personnalisée, puis modifiez le gestionnaire en utilisant l'une des méthodes suivantes : Modifiez le gestionnaire associé en ajoutant un autre gestionnaire à la liste et en supprimant le gestionnaire précédemment associé. Ajoutez d'autres gestionnaires à la liste et définissez la priorité utilisée par l'agent pour communiquer avec les gestionnaires. Lorsque vous optez pour une liste de gestionnaires personnalisée, utilisez + et pour ajouter d'autres gestionnaires à la liste et en supprimer. (Un gestionnaire d'agents peut être inclus dans plusieurs groupes.) Utilisez la poignée Glisser déposer pour modifier la priorité des gestionnaires. La priorité détermine le gestionnaire avec lequel les agents tenteront de communiquer en premier. 5 Cliquez sur Enregistrer. Regroupement des agents par priorité d'affectation Regroupez les agents et affectez les à un gestionnaire d'agents qui utilise les priorités d'affectation. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Cette liste définit l'ordre dans lequel les agents tentent de communiquer à l'aide d'un gestionnaire d'agents particulier. Lorsque vous affectez des systèmes à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. 1 Cliquez sur Menu Configuration Gestionnaires d'agents. La page Gestionnaire d'agents s'affiche. Si la seule affectation de la liste est Règle d'affectation par défaut, vous devez créer une nouvelle affectation. 2 Modifiez les affectations en suivant la procédure décrite à la section Regroupement des agents par règles d'affectation. 3 Si nécessaire, cliquez sur Actions Modifier la priorité pour modifier la priorité ou la hiérarchie des affectations. Le déplacement d'une affectation à un niveau de priorité inférieur crée une hiérarchie, dans laquelle l'affectation de priorité moins haute est en réalité incluse dans la plus haute. 4 Pour modifier la priorité d'une affectation, affichée dans la colonne Priorité à gauche, effectuez l'une des opérations suivantes : Utilisez la fonction glisser déposer Vous pouvez déplacer l'affectation vers le haut ou vers le bas dans la colonne Priorité en utilisant la poignée Glisser déposer. Cliquez sur Déplacer en première position Dans les actions rapides, cliquez sur Déplacer en première position pour déplacer automatiquement l'affectation sélectionnée au niveau de priorité le plus élevé. 5 Lorsque les priorités des affectations sont correctement configurées, cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 101
102 8 Gestionnaires d'agents Gestion des gestionnaires d'agents Regroupement des agents à l'aide de l'arborescence des systèmes Regroupez les agents et affectez les à un gestionnaire d'agents à l'aide de l'arborescence des systèmes. Les affectations de gestionnaire peuvent spécifier un gestionnaire individuel ou une liste de gestionnaires à utiliser. La liste que vous définissez peut comprendre des gestionnaires individuels ou des groupes de gestionnaires. Lorsque vous affectez des systèmes à des gestionnaires d'agents, tenez compte de la proximité géographique pour éviter tout trafic réseau inutile. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes. 2 Dans la colonne Arborescence des systèmes, accédez au système ou au groupe que vous souhaitez déplacer. 3 Utilisez la poignée Glisser déposer pour déplacer des systèmes à partir du groupe de systèmes actuellement configuré vers le groupe cible. 4 Cliquez sur OK. 102 McAfee epolicy Orchestrator Logiciel Guide produit
103 Gestion de la sécurité du réseau Pour protéger votre entreprise contre les menaces, il est essentiel de maintenir vos produits McAfee à jour en leur appliquant les derniers contenus de sécurité. Le serveur McAfee epo vous permet de le faire pour tous les systèmes de votre réseau. Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Arborescence des systèmes Communication agent-serveur Gestionnaire de logiciels Déploiement de produits Gestion des stratégies Tâches client et serveur Gestion manuelle des packages et des mises à jour Evénements et réponses Menaces de sécurité McAfee Labs McAfee epolicy Orchestrator Logiciel Guide produit 103
104 Gestion de la sécurité du réseau 104 McAfee epolicy Orchestrator Logiciel Guide produit
105 9 Arborescence 9 des systèmes L'arborescence des systèmes est une représentation graphique de l'organisation de votre réseau managé. Utilisez le logiciel epolicy Orchestrator pour automatiser et personnaliser l'organisation des systèmes. La structure organisationnelle que vous mettez en place affecte la façon dont les stratégies de sécurité sont héritées et mises en œuvre au sein de votre environnement. Vous pouvez organiser votre arborescence des systèmes en utilisant l'une des méthodes suivantes : Synchronisation automatique avec votre serveur Active Directory ou domaine NT Tri par critères appliqués aux systèmes automatiquement ou manuellement Organisation manuelle à partir de la console (glisser déposer) Sommaire Structure de l'arborescence des systèmes Eléments à prendre en compte lors de la planification de l'arborescence des systèmes Synchronisation avec Active Directory ou des domaines NT Tri par critères Marqueurs Ajout d'un système dans l'arborescence des systèmes lors du tri Activation du tri de l'arborescence des systèmes sur le serveur Création et alimentation des groupes de l'arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Transfert de systèmes entre serveurs Structure de l'arborescence des systèmes L'arborescence des systèmes est une structure hiérarchique qui organise les systèmes de votre réseau dans des groupes et des sous groupes. La structure par défaut de l'arborescence des systèmes comprend deux groupes : Mon organisation La racine de l'arborescence des systèmes. Lost&Found (Collecteur) Le groupe de collecte pour tous les systèmes qui ne sont pas, ou qui n'ont pas pu être, ajoutés à d'autres groupes dans l'arborescence des systèmes. Groupe Mon organisation Le groupe Mon organisation, la racine de votre arborescence des systèmes, contient tous les systèmes ajoutés ou détectés sur votre réseau (manuellement ou automatiquement). Jusqu'à ce que vous créiez votre propre structure, tous les systèmes sont ajoutés dans le groupe Lost&Found. McAfee epolicy Orchestrator Logiciel Guide produit 105
106 9 Arborescence des systèmes Structure de l'arborescence des systèmes Le groupe Mon organisation présente les caractéristiques suivantes : Il ne peut pas être supprimé. Il ne peut pas être renommé. Groupe Lost&Found (Collecteur) Le groupe Lost&Found est un sous groupe du groupe Mon organisation. En fonction des méthodes que vous spécifiez pour la création et la gestion de l'arborescence des systèmes, le serveur se base sur différentes caractéristiques pour déterminer où placer les systèmes : le groupe Lost&Found comprend les systèmes pour lesquels aucun emplacement n'a pu être déterminé. Ce groupe présente les caractéristiques suivantes : Il ne peut pas être supprimé. Il ne peut pas être renommé. S'agissant d'un groupe de collecte, il est impossible de modifier ses critères de tri (bien que vous puissiez définir des critères de tri pour les sous groupes créés au sein de ce groupe). Il apparaît toujours en dernière position dans la liste et n'est pas classé par ordre alphabétique avec les autres groupes. Les utilisateurs doivent disposer des autorisations requises sur le groupe Lost&Found pour visualiser son contenu. Lorsqu'un système est trié dans le groupe Lost&Found, il est placé dans un sous groupe dont le nom représente le domaine du système. Si ce groupe n'existe pas, le système en crée un. Si vous supprimez des systèmes de l'arborescence des systèmes, veillez à sélectionner l'option permettant de supprimer leurs agents. Si les agents ne sont pas supprimés, les systèmes supprimés réapparaissent dans le groupe Lost&Found car l'agent communique toujours avec le serveur. Groupes de l'arborescence des systèmes Les groupes de l'arborescence des systèmes représentent un ensemble de systèmes. La décision de constituer des groupes contenant des systèmes donnés dépend des besoins particuliers de votre réseau et de vos activités. Vous pouvez regrouper les systèmes en fonction du type d'ordinateur (p. ex. ordinateurs portables, serveurs ou postes de travail), selon la zone géographique (p. ex. Amérique du Nord ou Europe), par frontière départementale (p. ex. Finance ou Développement) ou selon tout autre critère spécifique à vos besoins. Les groupes présentent les caractéristiques suivantes : Ils sont créés par un administrateur ou un utilisateur bénéficiant des autorisations appropriées. Ils peuvent inclure des systèmes et d'autres groupes (sous groupes). Ils sont administrés par un administrateur ou un utilisateur bénéficiant des autorisations appropriées. En regroupant des systèmes présentant des propriétés ou des exigences similaires, vous pouvez centraliser la gestion des stratégies en un point unique pour plusieurs systèmes, au lieu de définir des stratégies pour chacun d'eux séparément. Pendant l'étape de planification, il est important de déterminer la meilleure manière d'organiser les systèmes en groupes avant d'entamer la création de l'arborescence des systèmes. 106 McAfee epolicy Orchestrator Logiciel Guide produit
107 Arborescence des systèmes Eléments à prendre en compte lors de la planification de l'arborescence des systèmes 9 Héritage L'héritage est une propriété essentielle qui facilite l'administration des stratégies et des tâches. Au sein de la hiérarchie de l'arborescence des systèmes, elle permet aux groupes enfants d'hériter des stratégies définies au niveau de leurs groupes parents. Par exemple : Dans l'arborescence des systèmes, les groupes des niveaux inférieurs héritent des stratégies définies au niveau de Mon organisation. Les sous groupes et les systèmes individuels d'un groupe héritent des stratégies définies pour le groupe. Par défaut, l'héritage est activé pour tous les groupes et systèmes individuels ajoutés à l'arborescence des systèmes. Cette mesure permet de limiter le nombre d'emplacements où vous devez définir les stratégies et planifier des tâches client. Toutefois, pour permettre la personnalisation, il est possible de bloquer l'héritage (en appliquant une nouvelle stratégie) à n'importe quel emplacement de l'arborescence des systèmes, à condition que l'utilisateur dispose des autorisations appropriées. Vous pouvez aussi verrouiller les affectations de stratégie afin de conserver l'héritage. Eléments à prendre en compte lors de la planification de l'arborescence des systèmes Une organisation rigoureuse et efficace de l'arborescence des systèmes peut en faciliter la maintenance. Chaque environnement a ses particularités, qu'elles soient stratégiques, administratives ou qu'elles aient trait à la gestion de réseau, et celles ci peuvent influencer la structure à donner à l'arborescence des systèmes. Planifiez la structure de l'arborescence des systèmes avant de la créer et de l'étoffer. En effet, il est préférable de créer l'arborescence des systèmes en une seule opération, surtout en présence d'un réseau de grande taille. McAfee recommande de planifier l'arborescence des systèmes avant de commencer l'implémentation du logiciel McAfee epo. En effet, chaque réseau est unique et, en tant que tel, il requiert des stratégies propres, voire une gestion particulière. Quelles que soient les méthodes adoptées pour la création et l'alimentation de l'arborescence des systèmes, lorsque vous en planifiez l'organisation, il est impératif de prendre en compte votre environnement spécifique. Accès octroyé aux administrateurs Lorsque vous planifiez l'organisation de votre arborescence des systèmes, prenez en compte les impératifs et contraintes liés à l'accès des utilisateurs responsables de la gestion des systèmes. Il se peut qu'au sein de votre organisation, l'administration du réseau soit décentralisée et que plusieurs administrateurs se partagent la responsabilité des diverses parties du réseau. Pour des raisons de sécurité, il n'existe peut être pas de compte d'administrateur donnant accès à l'ensemble du réseau. Dans ce cas de figure, il est possible que vous ne puissiez pas définir des stratégies et déployer des agents en utilisant un seul compte d'administrateur. Au lieu de cela, vous devrez peut être organiser votre arborescence des systèmes en groupes en fonction des différentes attributions, et créer des comptes et des ensembles d'autorisations spécifiques. McAfee epolicy Orchestrator Logiciel Guide produit 107
108 9 Arborescence des systèmes Eléments à prendre en compte lors de la planification de l'arborescence des systèmes Prenez en compte les éléments suivants : Qui est chargé de gérer quels systèmes? Qui doit avoir accès aux informations relatives aux systèmes? A qui faut il refuser l'accès aux systèmes et aux informations les concernant? Ces questions ont une incidence tant sur l'organisation de l'arborescence des systèmes, que sur les ensembles d'autorisations créés et appliqués aux comptes d'utilisateur. Limites de l'environnement et impact sur l'organisation des systèmes La façon dont vous organisez les systèmes à gérer dépend des limites existant au sein de votre réseau. Ces limites influencent la structure de l'arborescence des systèmes d'une toute autre façon qu'elles entrent en ligne de compte pour le choix de la topologie de votre réseau. McAfee recommande d'évaluer ces limites du réseau et de l'organisation, avant de déterminer si elles doivent être prises en compte lors de la définition de la structure à donner à l'arborescence des systèmes. Limites topologiques Votre réseau est déjà défini par des domaines NT ou des conteneurs Active Directory. Plus un environnement réseau est bien organisé, plus il sera simple de créer et de gérer l'arborescence des systèmes, avec les fonctionnalités de synchronisation. Limites géographiques La gestion de la sécurité doit être le résultat d'un subtil dosage entre protection et performances. Organisez votre arborescence des systèmes de manière à utiliser de façon optimale la bande passante limitée du réseau. Etudiez la manière dont le serveur va devoir se connecter à toutes les parties de votre réseau. Accordez une attention soutenue aux emplacements distants, souvent reliés par des connexions de réseau étendu (WAN) ou de réseau privé virtuel (VPN), plus lentes que les connexions de réseau local (LAN). Il peut être préférable de configurer des stratégies de mise à jour et de communication agent serveur différentes pour ces sites distants, afin de réduire le trafic réseau sur les connexions moins performantes. Le regroupement des systèmes selon un premier critère géographique procure plusieurs avantages en termes de définition des stratégies : Vous pouvez configurer des stratégies de mise à jour pour un groupe de sorte que tous ses systèmes soient mis à jour à partir d'un ou de plusieurs référentiels distribués situés à proximité. Vous pouvez planifier l'exécution des tâches client à des périodes plus propices selon l'emplacement du site. Limites politiques Les réseaux de grande taille sont souvent divisés en fonction des utilisateurs ou groupes responsables de la gestion de zones différentes du réseau. Ces démarcations ne coïncident pas toujours avec les limites topologiques ou géographiques. La structure que vous allez donner à l'arborescence des systèmes peut varier en fonction des personnes qui doivent pouvoir accéder à ses segments et les gérer. 108 McAfee epolicy Orchestrator Logiciel Guide produit
109 Arborescence des systèmes Synchronisation avec Active Directory ou des domaines NT 9 Limites fonctionnelles Le découpage de certains réseaux s'inspire parfois des rôles affectés à leurs utilisateurs ou groupes, par exemple les ventes ou l'ingénierie. Même si le réseau n'est pas partagé suivant des limites fonctionnelles, il peut être nécessaire d'organiser les segments de l'arborescence des systèmes suivant les fonctions existant au sein de l'organisation, lorsque différents groupes doivent se voir appliquer des stratégies distinctes. Une division pourrait utiliser des logiciels particuliers qui exigent des stratégies de sécurité spécifiques. Par exemple, il est possible de rassembler les serveurs de messagerie Exchange dans un groupe, pour ensuite y associer des exclusions spécifiques pour l'analyse à l'accès effectuée par McAfee VirusScan Enterprise. Sous-réseaux et intervalles d'adresses IP Souvent, les unités d'organisation d'un réseau utilisent des sous réseaux ou des intervalles d'adresses IP spécifiques. Vous pouvez donc créer un groupe dédié à un emplacement géographique particulier et lui affecter des filtres IP. De plus, si votre réseau n'est pas dispersé géographiquement, vous pouvez vous servir des emplacements réseau, par exemple les adresses IP, en guise de critère de regroupement principal. Lorsque cela est possible, pensez à utiliser des critères de tri basés sur l'adresse IP pour automatiser la création et la maintenance de l'arborescence des systèmes. Définissez des critères qui se fondent sur des masques de sous réseaux IP ou sur des intervalles d'adresses IP afin de créer les groupes pertinents au sein de l'arborescence des systèmes. L'emploi de tels filtres permet d'alimenter automatiquement les parties voulues de l'arborescence des systèmes avec les systèmes appropriés. Systèmes d'exploitation et logiciels Pensez à regrouper les systèmes dotés des mêmes systèmes d'exploitation, afin de faciliter la gestion des produits et stratégies axés sur les systèmes d'exploitation. Si votre réseau comporte des anciens systèmes, vous pouvez créer un groupe les réunissant afin d'y déployer et d'y gérer les produits de sécurité de manière distincte. En outre, en attribuant à ces systèmes un marqueur correspondant, il est possible de les trier automatiquement dans un groupe. Marqueurs et systèmes présentant des caractéristiques similaires Vous pouvez utiliser des marqueurs pour trier automatiquement les systèmes dans des groupes. Les marqueurs identifient des systèmes présentant des caractéristiques similaires. Si vous pouvez organiser certains groupes par caractéristiques, vous pouvez créer et affecter des marqueurs sur la base de ces critères, et employer ensuite ces marqueurs comme critères de tri des groupes. De cette façon, les systèmes sont automatiquement placés dans les groupes appropriés. Lorsque c'est possible, pensez à utiliser des critères de tri par marqueurs pour alimenter automatiquement les groupes avec les systèmes qui conviennent. Synchronisation avec Active Directory ou des domaines NT Le logiciel epolicy Orchestrator peut être intégré avec Active Directory et avec des domaines NT qui serviront de sources à l'ajout de systèmes, tout comme il peut utiliser Active Directory comme source pour créer la structure de l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide produit 109
110 9 Arborescence des systèmes Synchronisation avec Active Directory ou des domaines NT Synchronisation avec Active Directory Si votre réseau exploite Active Directory, vous pouvez créer, remplir et gérer votre arborescence des systèmes, totalement ou en partie, en utilisant la synchronisation avec Active Directory. Une fois ces paramètres définis, l'arborescence des systèmes est mise à jour avec les nouveaux systèmes (et sous conteneurs) ajoutés à Active Directory. L'intégration avec Active Directory vous permet d'effectuer les tâches suivantes : Synchroniser votre arborescence avec la structure Active Directory, en important les systèmes et les sous conteneurs Active Directory (en tant que groupes de l'arborescence des systèmes), et conserver cet état parfaitement synchronisé au fil du temps. Lors de chaque synchronisation, tant les systèmes individuels que la structure dans son ensemble sont mis à jour dans l'arborescence des systèmes, pour reproduire les systèmes et la structure Active Directory. Importer des systèmes du conteneur Active Directory (et de ses sous conteneurs) sous la forme d'une liste non hiérarchique dans le groupe synchronisé. Choisir l'action à effectuer en présence de systèmes en double. Utiliser la description des systèmes, importée à partir d'active Directory avec les systèmes. Dans les versions précédentes d'epolicy Orchestrator, les deux tâches suivantes étaient possibles : Importation Active Directory et Découverte Active Directory. A présent, vous pouvez utiliser les processus suivants pour intégrer l'arborescence des systèmes avec la structure des systèmes Active Directory : 1 Configurer les paramètres de synchronisation pour chaque groupe représentant un point de mappage dans l'arborescence des systèmes. Au niveau d'un même emplacement, vous pouvez configurer les actions suivantes : Déployer des agents sur les systèmes découverts. Supprimer des systèmes de l'arborescence des systèmes epo lorsque ceux ci sont supprimés d'active Directory. Autoriser ou interdire les entrées en double de systèmes existant ailleurs dans l'arborescence des systèmes. 2 Utiliser l'action Synchroniser maintenant pour importer les systèmes Active Directory (et éventuellement la structure) dans l'arborescence des systèmes, en fonction des paramètres de synchronisation. 3 Utiliser une tâche serveur Synchronisation avec Active Directory/domaines NT pour synchroniser régulièrement les systèmes (et éventuellement la structure Active Directory) avec l'arborescence des systèmes en fonction des paramètres de synchronisation. 110 McAfee epolicy Orchestrator Logiciel Guide produit
111 Arborescence des systèmes Synchronisation avec Active Directory ou des domaines NT 9 Types de synchronisation avec Active Directory Il existe deux types de synchronisation avec Active Directory : l'une concerne les systèmes uniquement, l'autre, les systèmes et la structure. Votre choix dépend du niveau d'intégration souhaité avec Active Directory. Dans tous les cas, vous pouvez contrôler la synchronisation de différentes manières : Déployer automatiquement des agents sur des systèmes récemment ajoutés à epolicy Orchestrator. Il peut être préférable de ne pas sélectionner cette option lors de la synchronisation initiale, si vous importez un grand nombre de systèmes et que vous disposez d'une bande passante limitée. La taille du fichier MSI de l'agent est d'environ 6 Mo. Toutefois, il se peut que vous souhaitiez déployer les agents automatiquement sur tous les nouveaux systèmes découverts dans Active Directory au cours des synchronisations ultérieures. Supprimer les systèmes d'epolicy Orchestrator (et supprimer leurs agents) lorsqu'ils sont supprimés d'active Directory. Empêcher l'ajout de systèmes au groupe si ceux ci sont déjà présents ailleurs dans l'arborescence des systèmes. Cela permet d'éviter les doublons lorsqu'un système se retrouve dans un autre emplacement à la suite d'un déplacement manuel ou d'un tri. Exclure certains conteneurs Active Directory de la synchronisation. Ces conteneurs et leurs systèmes ne sont pas pris en compte lors de la synchronisation. Systèmes et structure Lorsque vous sélectionnez ce type de synchronisation, les modifications apportées à la structure Active Directory seront répercutées sur la structure de votre arborescence des systèmes lors de la synchronisation suivante. Lorsque des systèmes ou des conteneurs sont ajoutés, déplacés ou supprimés au sein d'active Directory, ils le sont également dans les emplacements correspondants de l'arborescence des systèmes. Quand utiliser ce type de synchronisation Optez pour ce type de synchronisation pour vous assurer que l'arborescence des systèmes (ou certaines parties de celle ci) reproduit fidèlement votre structure Active Directory. Si l'organisation d'active Directory répond à vos besoins en matière de gestion de la sécurité et si vous souhaitez que l'arborescence des systèmes soit calquée sur la structure Active Directory mappée, utilisez ce type de synchronisation pour les synchronisations suivantes. Systèmes uniquement Utilisez ce type de synchronisation pour importer des systèmes à partir d'un conteneur Active Directory (y compris ceux figurant dans les sous conteneurs non exclus), sous la forme d'une liste non hiérarchique, vers un groupe mappé de l'arborescence des systèmes. Vous pouvez ensuite déplacer ces systèmes vers les emplacements appropriés dans l'arborescence des systèmes, en affectant des critères de tri aux groupes. Si vous optez pour ce type de synchronisation, veillez à choisir l'option en vertu de laquelle les systèmes ne sont pas ajoutés s'ils existent ailleurs dans l'arborescence des systèmes. Vous éviterez ainsi la présence de systèmes en double dans l'arborescence. Quand utiliser ce type de synchronisation Sélectionnez ce type de synchronisation lorsque vous souhaitez utiliser Active Directory comme source habituelle de systèmes pour epolicy Orchestrator. Soyez toutefois conscient que les besoins spécifiques d'une organisation en matière de gestion de la sécurité ne coïncident pas avec l'organisation des conteneurs et des systèmes dans Active Directory. McAfee epolicy Orchestrator Logiciel Guide produit 111
112 9 Arborescence des systèmes Tri par critères Synchronisation avec des domaines NT Il est possible d'alimenter l'arborescence des systèmes en utilisant les domaines NT comme sources. Lorsque vous synchronisez un groupe avec un domaine NT, tous les systèmes du domaine sont placés dans le groupe sous la forme d'une liste non hiérarchique. Vous pouvez gérer ces systèmes dans ce groupe unique ou créer des sous groupes pour bénéficier d'une organisation plus granulaire et mieux adaptée à vos besoins. Utilisez une méthode, telle que le tri automatique, pour remplir automatiquement ces sous groupes. Si vous déplacez des systèmes vers d'autres groupes ou sous groupes de l'arborescence des systèmes, veillez à choisir l'option pertinente, pour éviter d'ajouter à nouveau des systèmes qui existent déjà à d'autres emplacements de l'arborescence. Vous éviterez ainsi la présence de systèmes en double dans l'arborescence. Contrairement à la synchronisation avec Active Directory, la synchronisation avec des domaines NT synchronise uniquement les noms des systèmes et non leur description. Tri par critères Comme dans les anciennes versions d'epolicy Orchestrator, vous pouvez utiliser les adresses IP pour trier automatiquement les systèmes managés dans des groupes spécifiques. Vous pouvez également créer des critères de tri en fonction de marqueurs, qui sont similaires à des étiquettes affectées aux systèmes. Vous pouvez utiliser l'une ou l'autre méthode, ou les deux, pour placer les systèmes à l'emplacement qui convient dans l'arborescence des systèmes. Il suffit que les systèmes répondent à un seul des critères de tri d'un groupe pour être placés dans le groupe. Après avoir créé des groupes et défini vos critères de tri, exécutez une action Essai de tri pour vérifier si les critères et l'ordre de tri donnent les résultats escomptés. Dès que vous avez ajouté des critères de tri à vos groupes, vous pouvez exécuter l'action Trier maintenant. Cette action déplace automatiquement les systèmes sélectionnés dans le groupe approprié. Les systèmes qui ne correspondent aux critères de tri d'aucun groupe sont déplacés dans le groupe Lost&Found (Collecteur). Les nouveaux systèmes qui communiquent pour la première fois avec le serveur sont automatiquement ajoutés au groupe approprié. Cependant, si vous définissez des critères de tri après la communication agent serveur initiale, vous devez exécuter l'action Trier maintenant sur ces systèmes pour les déplacer immédiatement vers le groupe correct, ou bien attendre jusqu'à la prochaine communication agent serveur. Etat de tri des systèmes Vous pouvez activer ou désactiver le tri de l'arborescence des systèmes sur n'importe quel système ou ensemble de systèmes. Si vous désactivez le tri sur un système, ce dernier est exclu des actions de tri, sauf lors de l'exécution d'une action Essai de tri. Lors de l'exécution d'une telle action, l'état de tri du système ou de l'ensemble de systèmes est pris en compte, et ce système ou cet ensemble de systèmes peut être déplacé ou trié à partir de la page Essai de tri. Paramètres de tri de l'arborescence des systèmes sur le serveur McAfee epo Pour que le tri puisse avoir lieu, l'option doit être activée sur le serveur et sur les systèmes. Par défaut, le tri des systèmes n'intervient qu'une seule fois. Par conséquent, les systèmes sont triés lors de la première communication agent serveur (ou lors des suivantes dans le cas où des modifications sont apportées aux systèmes existants) et ne sont plus triés ultérieurement. 112 McAfee epolicy Orchestrator Logiciel Guide produit
113 Arborescence des systèmes Tri par critères 9 Essai de tri des systèmes Cette option permet de visualiser la manière dont les systèmes seraient placés lors d'une action de tri. La page Essai de tri affiche les systèmes ainsi que les chemins d'accès aux emplacements vers lesquels ils seraient déplacés. Cette page n'indique pas l'état de tri des systèmes. Toutefois, vous pouvez y sélectionner des systèmes (même ceux pour lesquels le tri est désactivé) et cliquer sur Déplacer les systèmes pour déplacer ces systèmes dans les emplacements identifiés. Impact des paramètres sur le tri Pour configurer les modalités du tri, vous avez le choix entre trois paramètres serveur. En outre, vous pouvez déterminer si un système donné doit être trié, en activant ou en désactivant le tri de l'arborescence des systèmes sur celui ci. Paramètres sur le serveur Trois paramètres sont configurables au niveau du serveur : Désactiver le tri de l'arborescence des systèmes Si le tri par critères ne répond pas à vos besoins en matière de gestion de la sécurité et si vous souhaitez utiliser d'autres fonctionnalités de l'arborescence des systèmes pour organiser vos systèmes (la synchronisation avec Active Directory par exemple), activez cette option pour empêcher d'autres utilisateurs McAfee epo de configurer accidentellement des critères de tri sur des groupes et de déplacer des systèmes à des emplacements inappropriés. Trier les systèmes lors de chaque communication agent serveur Les systèmes sont retriés à chaque communication agent serveur. Lorsque vous modifiez les critères de tri au niveau des groupes, les systèmes sont déplacés vers le nouveau groupe à la prochaine communication agent serveur. Trier une seule fois les systèmes Les systèmes sont triés lors de la communication agent serveur suivante et marqués pour ne plus jamais être triés par la suite tant que cette option est activée. Vous pouvez toujours trier un tel système en le sélectionnant et en cliquant sur Trier maintenant. Paramètres sur les systèmes Vous pouvez activer ou désactiver le tri de l'arborescence des systèmes sur n'importe quel système. Si l'option est désactivée sur un système précis, ce dernier ne sera pas trié, quelle que soit l'action de tri effectuée. L'exécution de l'action Essai de tri triera cependant ce système. En revanche, si l'option est activée sur un système, ce système est toujours trié par l'action manuelle Trier maintenant. Il peut également l'être au moment de la communication agent serveur, en fonction des paramètres de tri de l'arborescence des systèmes qui sont sélectionnés au niveau du serveur. Critères de tri par adresse IP Dans bon nombre de réseaux, les informations de sous réseau et d'adresse IP reflètent des distinctions organisationnelles, telles que l'emplacement géographique ou la fonction au sein de l'entreprise. Si l'affectation des adresses IP coïncide avec vos besoins, envisagez de les employer pour créer et gérer certaines parties ou l'ensemble de votre structure de l'arborescence des systèmes, en définissant des critères de tri par adresse IP pour ces groupes. Cette fonctionnalité a été modifiée dans cette version d'epolicy Orchestrator, pour permettre de définir aléatoirement des critères de tri par adresse IP au sein de l'arborescence. Il n'est plus nécessaire de s'assurer que les critères de tri par adresse IP du groupe enfant constituent un sous ensemble des McAfee epolicy Orchestrator Logiciel Guide produit 113
114 9 Arborescence des systèmes Marqueurs critères associés au groupe parent, pour autant qu'aucun critère ne soit affecté au groupe parent. Une fois ces critères configurés, vous pouvez trier les systèmes à chaque communication agent serveur ou uniquement lors de l'exécution manuelle d'une action de tri. Les critères de tri par adresse IP ne doivent pas pouvoir s'appliquer à plusieurs groupes. Chaque masque de sous réseau ou intervalle d'adresses IP défini dans les critères de tri d'un groupe doit couvrir un seul ensemble d'adresses IP. Si ces critères se chevauchent, le groupe de destination de ces systèmes dépendra de l'ordre des sous groupes spécifié dans l'onglet Arborescence des systèmes Détails sur le groupe. Dans cet onglet, vous pouvez vérifier le chevauchement d'adresses IP à l'aide de l'action Contrôler l'intégrité IP. Critères de tri par marqueurs En plus d'utiliser les informations d'adresse IP pour trier les systèmes dans le groupe approprié, vous pouvez également définir des critères de tri en fonction des marqueurs attribués aux systèmes. Il est possible d'utiliser à la fois les marqueurs et l'adresse IP comme critères de tri. Tri et ordre des groupes Pour bénéficier d'une gestion encore plus souple de l'arborescence des systèmes, vous pouvez configurer l'ordre des sous groupes d'un groupe, ainsi que l'ordre en fonction duquel ils sont pris en compte pour l'ajout d'un système dans l'arborescence lors du tri. Dans le cas où plusieurs sous groupes possèdent les mêmes critères de tri, la modification de cet ordre peut influer sur l'emplacement de destination d'un système dans l'arborescence des systèmes. En outre, si vous utilisez des groupes de collecte, ils doivent toujours figurer en fin de liste. Groupes de collecte Les groupes de collecte sont des groupes dont les critères de tri sont définis sur Tous les autres dans la page Critères de tri du groupe. Seuls les sous groupes situés à la fin de l'ordre de tri peuvent être des groupes de collecte. Ces groupes comprennent tous les systèmes triés dans le groupe parent mais n'ayant pas pu être placés dans les homologues du groupe de collecte. Marqueurs Sommaire Création de marqueurs au moyen du générateur de marqueurs Application planifiée de marqueurs par critères Exclusion de systèmes du marquage automatique Application de marqueurs à des systèmes sélectionnés Application automatique de marqueurs par critères à tous les systèmes correspondants Création de marqueurs au moyen du générateur de marqueurs Utilisez l'assistant Générateur de marqueurs pour créer rapidement des marqueurs. Les marqueurs peuvent utiliser des critères à comparer sur chaque système : Automatiquement lors de la communication agent serveur Lors de l'exécution de l'action Rechercher les critères de marquage Manuellement, en exécutant l'action Appliquer le marqueur sur des systèmes sélectionnés (indépendamment des critères) 114 McAfee epolicy Orchestrator Logiciel Guide produit
115 Arborescence des systèmes Marqueurs 9 Les marqueurs sans critères peuvent être uniquement appliqués manuellement à des systèmes sélectionnés. 1 Cliquez sur Menu Systèmes Catalogue de marqueurs, puis cliquez sur Actions sur les marqueurs Nouveau marqueur. L'Assistant Générateur de marqueurs s'ouvre. 2 Dans la page Description, entrez un nom et une description pour le marqueur puis cliquez sur Suivant. La page Critères s'affiche. 3 Sélectionnez et configurez les critères requis, puis cliquez sur Suivant. La page Evaluation s'affiche. Pour appliquer automatiquement le marqueur, vous devez configurer des critères pour celui ci. 4 Indiquez si les systèmes doivent être comparés aux critères du marqueur uniquement lors de l'exécution de l'action Rechercher les critères de marquage, ou également à chaque communication agent serveur. Cliquez ensuite sur Suivant. La page Aperçu s'affiche. Ces options ne sont pas disponibles si aucun critère n'a été configuré. Lorsque des systèmes sont comparés aux critères d'un marqueur, ce dernier est appliqué aux systèmes qui correspondent aux critères et n'ont pas été exclus du marqueur. 5 Vérifiez les informations indiquées sur la page, puis cliquez sur Enregistrer. Si le marqueur possède des critères, cette page affiche le nombre de systèmes qui recevront ce marqueur lors de la mise en correspondance. Le marqueur est ajouté à la liste des marqueurs de la page Catalogue de marqueurs. Application planifiée de marqueurs par critères Planifiez une tâche périodique permettant d'appliquer un marqueur à tous les systèmes correspondant aux critères définis pour celui ci. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. La page Générateur de tâches serveur s'affiche. 2 Dans la page Description, entrez un nom et une description pour la tâche, indiquez si celle ci doit être activée après avoir été créée, puis cliquez sur Suivant. La page Actions s'affiche. 3 Sélectionnez l'action Rechercher les critères de marquage dans la liste déroulante, puis sélectionnez un marqueur dans la liste déroulante Marqueur. 4 Précisez s'il faut réinitialiser les systèmes exclus et marqués manuellement. Réinitialiser manuellement les systèmes exclus et marqués permet de supprimer le marqueur des systèmes qui ne correspondent pas aux critères et d'appliquer le marqueur aux systèmes répondant aux critères mais exclus de l'application du marqueur. 5 Cliquez sur Suivant pour ouvrir la page Planification. 6 Planifiez la tâche aux moments de votre choix, puis cliquez sur Suivant. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 115
116 9 Arborescence des systèmes Marqueurs La tâche serveur est ajoutée à la liste de la page Tâches serveur. Si vous avez choisi d'activer la tâche dans l'assistant Générateur de tâches serveur, elle s'exécutera aux date et heure planifiées suivantes. Exclusion de systèmes du marquage automatique Excluez des systèmes lors de l'application de marqueurs spécifiques. Une autre solution consiste à utiliser une requête pour extraire les noms des systèmes concernés, avant d'exclure les marqueurs requis de ces systèmes à partir des résultats de la requête. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes dans l'arborescence des systèmes. 2 Sélectionnez un ou plusieurs systèmes dans le tableau Systèmes, puis cliquez sur Actions Marqueur Exclure le marqueur. 3 Dans la boîte de dialogue Exclure le marqueur, sélectionnez le marqueur à exclure des systèmes sélectionnés dans la liste déroulante, puis cliquez sur OK. 4 Contrôlez les systèmes exclus du marqueur : a Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez le marqueur requis dans la liste des marqueurs. b c En regard de Systèmes avec marqueur dans le volet de détails, cliquez sur le lien permettant d'accéder à la liste des systèmes exclus du marquage par critères. La page Systèmes exclus du marqueur s'affiche. Assurez vous que les systèmes requis figurent dans la liste. Application de marqueurs à des systèmes sélectionnés Appliquez un marqueur manuellement à des systèmes sélectionnés dans l'arborescence des systèmes. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant le système souhaité. 2 Sélectionnez les systèmes voulus, puis cliquez sur Actions Marqueur Appliquer le marqueur. 3 Dans la boîte de dialogue Appliquer le marqueur, sélectionnez le marqueur à appliquer aux systèmes sélectionnés dans la liste déroulante, puis cliquez sur OK. 4 Vérifiez que les marqueurs ont été appliqués : a Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez le marqueur requis dans la liste des marqueurs. b c A côté de Systèmes avec marqueur dans le volet de détails, cliquez sur le lien permettant d'accéder à la liste des systèmes marqués manuellement. La page Systèmes avec marqueur appliqué manuellement s'affiche. Vérifiez que les systèmes souhaités sont répertoriés dans la liste. 116 McAfee epolicy Orchestrator Logiciel Guide produit
117 Arborescence des systèmes Marqueurs 9 Application automatique de marqueurs par critères à tous les systèmes correspondants Ces procédures permettent d'appliquer automatiquement des marqueurs à tous les systèmes répondant aux critères définis pour ces marqueurs. s Application de marqueurs par critères à tous les systèmes correspondants, page 117 Appliquez un marqueur par critère à tous les systèmes non exclus qui répondent aux critères spécifiés. Application planifiée de marqueurs par critères, page 115 Planifiez une tâche périodique permettant d'appliquer un marqueur à tous les systèmes correspondant aux critères définis pour celui ci. Application de marqueurs par critères à tous les systèmes correspondants Appliquez un marqueur par critère à tous les systèmes non exclus qui répondent aux critères spécifiés. 1 Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez un marqueur dans la liste des marqueurs. 2 Cliquez sur Actions Rechercher les critères de marquage. 3 Dans le volet Action, précisez s'il faut réinitialiser les systèmes exclus et marqués manuellement. Réinitialiser manuellement les systèmes exclus et marqués supprime le marqueur des systèmes qui ne correspondent pas aux critères et applique le marqueur aux systèmes répondant aux critères mais exclus de l'application du marqueur. 4 Cliquez sur OK. 5 Vérifiez que le marqueur a été appliqué aux systèmes : a Cliquez sur Menu Systèmes Catalogue de marqueurs, puis sélectionnez le marqueur requis dans la liste des marqueurs. b c A côté de Systèmes avec marqueur dans le volet de détails, cliquez sur le lien permettant d'accéder à la liste des systèmes marqués sur la base de critères. La page Systèmes avec marqueur appliqué en fonction de critères s'affiche. Vérifiez que les systèmes souhaités sont répertoriés dans la liste. Le marqueur est appliqué à tous les systèmes répondant aux critères. Application planifiée de marqueurs par critères Planifiez une tâche périodique permettant d'appliquer un marqueur à tous les systèmes correspondant aux critères définis pour celui ci. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. La page Générateur de tâches serveur s'affiche. 2 Dans la page Description, entrez un nom et une description pour la tâche, indiquez si celle ci doit être activée après avoir été créée, puis cliquez sur Suivant. La page Actions s'affiche. McAfee epolicy Orchestrator Logiciel Guide produit 117
118 9 Arborescence des systèmes Ajout d'un système dans l'arborescence des systèmes lors du tri 3 Sélectionnez l'action Rechercher les critères de marquage dans la liste déroulante, puis sélectionnez un marqueur dans la liste déroulante Marqueur. 4 Précisez s'il faut réinitialiser les systèmes exclus et marqués manuellement. Réinitialiser manuellement les systèmes exclus et marqués permet de supprimer le marqueur des systèmes qui ne correspondent pas aux critères et d'appliquer le marqueur aux systèmes répondant aux critères mais exclus de l'application du marqueur. 5 Cliquez sur Suivant pour ouvrir la page Planification. 6 Planifiez la tâche aux moments de votre choix, puis cliquez sur Suivant. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche serveur est ajoutée à la liste de la page Tâches serveur. Si vous avez choisi d'activer la tâche dans l'assistant Générateur de tâches serveur, elle s'exécutera aux date et heure planifiées suivantes. Ajout d'un système dans l'arborescence des systèmes lors du tri Lorsque l'agent communique avec le serveur pour la première fois, ce dernier utilise un algorithme pour placer le système dans l'arborescence des systèmes. Lorsqu'il ne trouve pas d'emplacement adéquat pour un système, il place ce dernier dans le groupe Lost&Found (Collecteur). A chaque communication agent serveur, le serveur tente de localiser le système dans l'arborescence des systèmes à l'aide du GUID de l'agent. (Seuls les systèmes dont l'agent a déjà appelé le serveur une première fois ont un GUID d'agent dans la base de données.) S'il trouve un système correspondant, il le laisse à son emplacement existant. S'il ne trouve pas de système correspondant, le serveur utilise un algorithme pour trier les systèmes dans les groupes appropriés. Les systèmes peuvent être triés dans n'importe quel groupe basé sur des critères dans l'arborescence des systèmes, quelle que soit sa profondeur dans la structure, pour autant qu'aucun des groupes parents dans le chemin d'accès ne présente des critères non correspondants. Les groupes parents d'un sous groupe basé sur des critères doivent soit n'avoir aucun critère, soit présenter des critères correspondants. L'ordre de tri attribué à chaque sous groupe (défini dans l'onglet Détails sur le groupe) détermine l'ordre des sous groupes suivi par le serveur pour rechercher un groupe correspondant aux critères. 1 En l'absence d'un GUID d'agent (l'agent du système n'a encore jamais appelé), le serveur recherche un système du même nom dans un groupe portant le même nom que le domaine du système. S'il le trouve, le système est placé dans ce groupe. Cette situation peut se produire après la première synchronisation avec des domaines NT ou Active Directory, ou encore lorsque vous avez ajouté manuellement des systèmes à l'arborescence des systèmes. 2 Si le serveur ne trouve aucun système correspondant, il recherche un groupe portant le même nom que le domaine dont provient le système. S'il ne trouve aucun groupe de ce nom, il crée un nouveau groupe sous le groupe Lost&Found et y place le système. 3 Les propriétés sont mises à jour pour le système. 4 Le serveur applique au système tous les marqueurs par des critères si le serveur est configuré pour appliquer les critères de tri à chaque communication agent serveur. 118 McAfee epolicy Orchestrator Logiciel Guide produit
119 Arborescence des systèmes Activation du tri de l'arborescence des systèmes sur le serveur 9 5 La suite des opérations varie selon que le tri de l'arborescence des systèmes est activé ou désactivé tant sur le serveur que sur le système. Si le tri de l'arborescence des systèmes est désactivé soit sur le serveur, soit sur le système, le système reste à son emplacement actuel. Si le tri de l'arborescence des systèmes est activé sur le serveur et sur le système, le système est déplacé en fonction des critères de tri définis dans les groupes de l'arborescence des systèmes. L'option de tri de l'arborescence des systèmes est désactivée par défaut sur les systèmes ajoutés par la synchronisation avec des domaines NT ou Active Directory. Par conséquent, ceux ci ne sont pas triés lors de la première communication agent serveur. 6 Le serveur examine les critères de tri de tous les groupes de niveau supérieur en fonction de leur ordre de tri, spécifié dans l'onglet Détails sur le groupe du groupe Mon organisation. Le système est placé dans le premier groupe possédant des critères correspondants ou dans le premier groupe de collecte pris en compte. Dès qu'il est trié dans un groupe, le serveur examine tous ses sous groupes pour identifier ceux qui présentent des critères correspondants, suivant leur ordre de tri indiqué dans l'onglet Détails sur le groupe. Il continue de la sorte jusqu'à ce qu'il n'y ait plus de sous groupe avec des critères correspondant au système, puis il place ce dernier dans le dernier groupe possédant des critères correspondants qu'il a trouvé. 7 Si le serveur ne trouve aucun groupe de niveau supérieur de ce type, il examine les sous groupes des groupes de niveau supérieur (sans critères de tri), en fonction de leur tri. 8 S'il ne trouve aucun groupe de deuxième niveau de ce type, il examine les sous groupes de troisième niveau avec critères parmi les groupes sans restriction de deuxième niveau envisagés. Les sous groupes des groupes sans critères correspondants ne sont pas pris en compte. Un groupe doit posséder des critères correspondants ou être un groupe sans critères pour que ses sous groupes soient pris en compte par le serveur. 9 Le serveur continue de descendre dans l'arborescence des systèmes jusqu'à ce qu'un système soit trié dans un groupe. Si le paramètre de tri de l'arborescence des systèmes sur le serveur est configuré pour n'exécuter un tri qu'à la première communication agent serveur, un indicateur est activé sur le système. Cet indicateur signifie que le système ne peut plus être trié à la prochaine communication à moins que le paramètre serveur soit modifié pour autoriser le tri à chaque communication agent serveur. 10 Si le serveur ne peut trier le système dans aucun groupe, il le place dans le groupe Lost&Found, ou plus exactement dans un sous groupe de ce dernier affecté du même nom que le domaine du système. Activation du tri de l'arborescence des systèmes sur le serveur Pour que les systèmes soient triés, le tri de l'arborescence des systèmes doit être activé tant sur le serveur que sur les systèmes concernés. McAfee epolicy Orchestrator Logiciel Guide produit 119
120 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 1 Cliquez sur Menu Configuration Paramètres serveur, puis dans la liste Catégories de paramètres, sélectionnez Tri de l'arborescence des systèmes et cliquez sur Modifier. 2 Indiquez si vous souhaitez trier les systèmes uniquement lors de la première communication agent serveur ou à chaque communication. Si vous avez choisi d'effectuer uniquement un tri lors de la première communication agent serveur, tous les systèmes pour lesquels le tri est activé seront triés lors de la prochaine communication de leur agent avec le serveur et ne le seront plus jamais tant que cette option est sélectionnée. En revanche, il est possible de retrier les systèmes manuellement en exécutant l'action Trier maintenant ou en modifiant ce paramètre afin d'activer le tri à chaque communication agent serveur. Dans ce dernier cas, tous les systèmes sur lesquels le tri est activé seront triés lors de toutes les communications suivantes de leur agent avec le serveur, tant que cette option est sélectionnée. Création et alimentation des groupes de l'arborescence des systèmes Dans l'arborescence des systèmes, créez des groupes dans lesquels vous pouvez ajouter des systèmes, soit en précisant les noms NetBIOS de chaque système séparément, soit en important les systèmes directement à partir du réseau. Vous pouvez également alimenter des groupes via la fonction glisser déposer en faisant glisser les systèmes sélectionnés puis en les déposant dans un groupe. La fonction glisser déposer vous permet aussi de déplacer des groupes et des sous groupes au sein de l'arborescence des systèmes. Il n'existe pas de règle universelle pour l'organisation d'une arborescence des systèmes. Chaque réseau est unique, il dispose d'une structure unique, c'est pourquoi la structure de votre arborescence des systèmes le sera tout autant. Bien qu'il soit peu probable que vous adoptiez toutes les méthodes proposées pour créer l'arborescence des systèmes, vous pouvez recourir à plusieurs d'entre elles. Par exemple, si Active Directory est mis en œuvre dans votre réseau, il peut être intéressant d'importer vos conteneurs Active Directory plutôt que vos domaines NT. Si l'organisation des domaines NT ou Active Directory n'est pas indiquée pour la gestion de la sécurité, vous pouvez créer votre structure d'arborescence des systèmes dans un simple fichier texte, que vous importerez ensuite dans votre arborescence. Si votre réseau est relativement petit, vous pouvez créer manuellement votre arborescence des systèmes et y ajouter chaque système individuellement. 120 McAfee epolicy Orchestrator Logiciel Guide produit
121 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 s Création manuelle de groupes, page 121 Créez manuellement des sous groupes de l'arborescence des systèmes. Vous pouvez ajouter des systèmes aux groupes, soit en précisant les noms NetBIOS de chaque système séparément, soit en important des systèmes directement à partir du réseau. Ajout manuel de systèmes à un groupe existant, page 122 Importez des systèmes de votre Voisinage réseau vers des groupes. Vous pouvez également importer un domaine réseau ou un conteneur Active Directory. Exportation de systèmes depuis l'arborescence des systèmes, page 123 Exportez une liste de systèmes de l'arborescence vers un fichier.txt en vue de leur utilisation ultérieure. Procédez à l'exportation au niveau du groupe ou du sous groupe en conservant l'organisation de l'arborescence des systèmes. Importation de systèmes à partir d'un fichier texte, page 123 Créez un fichier texte répertoriant des systèmes et des groupes à importer dans l'arborescence des systèmes. Tri des systèmes dans des groupes avec critères, page 124 Configurez et implémentez le tri pour grouper les systèmes. Pour que les systèmes soient triés dans des groupes, le tri doit être activé sur le serveur et les systèmes concernés. En outre, vous devez avoir configuré des critères de tri ainsi que l'ordre de tri des groupes. Importation de conteneurs Active Directory, page 126 Importez des systèmes depuis des conteneurs Active Directory directement dans votre arborescence des systèmes, en mettant en correspondance les conteneurs Active Directory sources avec les groupes de l'arborescence des systèmes. Importation de domaines NT vers un groupe existant, page 128 Importez des systèmes d'un domaine NT vers un groupe que vous avez créé manuellement. Planification de la synchronisation de l'arborescence des systèmes, page 130 Planifiez une tâche serveur qui met à jour l'arborescence des systèmes avec les modifications apportées au niveau du domaine ou du conteneur Active Directory mappé. Mise à jour manuelle d'un groupe synchronisé avec un domaine NT, page 131 Mettez à jour un groupe synchronisé pour lui appliquer les modifications apportées au domaine NT associé. Création manuelle de groupes Créez manuellement des sous groupes de l'arborescence des systèmes. Vous pouvez ajouter des systèmes aux groupes, soit en précisant les noms NetBIOS de chaque système séparément, soit en important des systèmes directement à partir du réseau. 1 Dans l'arborescence des systèmes, sélectionnez le groupe dans lequel vous souhaitez créer un sous groupe, puis : Dans la page Détails sur le groupe (Menu Systèmes Arborescence des systèmes Détails sur le groupe), cliquez sur Actions Nouveau sous groupe. Dans la page Arborescence des systèmes (Menu Systèmes Arborescence des systèmes), cliquez sur Actions sur les systèmes Nouveau sous groupe. 2 La boîte de dialogue Nouveau sous groupe s'affiche. Vous pouvez créer plusieurs sous groupes à la fois. McAfee epolicy Orchestrator Logiciel Guide produit 121
122 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 3 Tapez le nom de votre choix, puis cliquez sur OK. Le nouveau groupe apparaît dans l'arborescence des systèmes. 4 Le cas échéant, répétez l'opération jusqu'à ce que vous soyez prêt à ajouter les systèmes requis aux groupes. Pour ajouter les systèmes à l'arborescence des systèmes et vous assurer qu'ils sont placés dans les groupes requis, procédez comme suit : Indiquez implicitement les noms des systèmes en les tapant. Importez les systèmes à partir de domaines NT ou de conteneurs Active Directory. Vous pouvez synchroniser périodiquement un domaine ou un conteneur avec un groupe pour simplifier la maintenance. Définissez des critères de tri par marqueurs ou par adresse IP sur les groupes. Lorsque les agents installés sur des systèmes répondant aux critères d'adresse IP ou de marqueurs communiquent avec le serveur, ces systèmes sont automatiquement placés dans le groupe approprié. Ajout manuel de systèmes à un groupe existant Importez des systèmes de votre Voisinage réseau vers des groupes. Vous pouvez également importer un domaine réseau ou un conteneur Active Directory. 1 Cliquez sur Menu Systèmes Arborescence des systèmes, puis dans le menu Actions sur les systèmes cliquez sur Nouveaux systèmes. La page Nouveaux systèmes s'affiche. 2 Précisez si vous souhaitez déployer l'agent sur les nouveaux systèmes et si les systèmes doivent être ajoutés au groupe sélectionné ou à un groupe en fonction de critères de tri. 3 En regard de Systèmes cibles, tapez les noms NetBIOS des systèmes dans la zone de texte, séparés par des virgules, des espaces ou des sauts de ligne. Vous pouvez également cliquer sur Parcourir pour sélectionner les systèmes. 4 Si vous sélectionnez l'option Distribuer les agents et ajouter les systèmes au groupe actif, vous pouvez activer le tri automatique de l'arborescence des systèmes. Sélectionnez cette option pour appliquer les critères de tri à ces systèmes. Spécifiez les options suivantes : Option Version de l'agent Chemin d'accès de l'installation Informations d'identification pour l'installation de l'agent Nombre de tentatives Intervalle entre les tentatives Abandonner après Distribuer l'agent avec Action Sélectionnez la version de l'agent à déployer. Configurez le chemin d'installation de l'agent ou acceptez le chemin indiqué par défaut. Entrez des informations d'identification valides pour installer l'agent. Entrez un nombre entier, en utilisant la valeur zéro (0) pour effectuer constamment de nouvelles tentatives. Entrez le nombre de secondes entre chaque tentative. Entrez le nombre de minutes avant l'abandon de la connexion. Sélectionnez soit un gestionnaire d'agents spécifique, soit tous les gestionnaires d'agents. 5 Cliquez sur OK. 122 McAfee epolicy Orchestrator Logiciel Guide produit
123 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 Exportation de systèmes depuis l'arborescence des systèmes Exportez une liste de systèmes de l'arborescence vers un fichier.txt en vue de leur utilisation ultérieure. Procédez à l'exportation au niveau du groupe ou du sous groupe en conservant l'organisation de l'arborescence des systèmes. Il peut être utile de posséder une liste des systèmes de l'arborescence des systèmes. Vous pouvez importer cette liste sur votre serveur McAfee epo afin de restaurer rapidement votre organisation et votre structure précédentes. La procédure ne supprime pas les systèmes de l'arborescence des systèmes. Elle crée en fait un fichier.txt qui contient les noms et la structure des systèmes de votre arborescence. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. La page Arborescence des systèmes s'ouvre. 2 Sélectionnez le groupe ou le sous groupe contenant les systèmes à exporter, puis cliquez sur Actions sur les systèmes Exporter les systèmes. La page Exporter les systèmes s'affiche. 3 Faites votre choix parmi les options suivantes : Tous les systèmes de ce groupe Exporte les systèmes du Groupe source spécifié mais n'exporte pas les systèmes répertoriés dans les sous groupes imbriqués sous ce niveau. Tous les systèmes de ce groupe et ses sous groupes Exporte tous les systèmes situés à ce niveau et aux niveaux inférieurs. 4 Cliquez sur OK. La page Exporter s'affiche. Vous pouvez cliquer sur le lien systèmes pour consulter la liste de systèmes ou cliquer avec le bouton droit pour enregistrer une copie du fichier ExportSystems.txt. Importation de systèmes à partir d'un fichier texte Créez un fichier texte répertoriant des systèmes et des groupes à importer dans l'arborescence des systèmes. s Création d'un fichier texte de groupes et de systèmes, page 123 Créez un fichier texte contenant les noms NetBIOS des systèmes de votre réseau que vous souhaitez importer dans un groupe. Vous pouvez importer une liste de systèmes non hiérarchique ou organiser les systèmes en groupes. Importation de systèmes et de groupes à partir d'un fichier texte, page 124 Importez, dans l'arborescence, des systèmes ou des groupes de systèmes à partir d'un fichier texte que vous avez créé et enregistré. Création d'un fichier texte de groupes et de systèmes Créez un fichier texte contenant les noms NetBIOS des systèmes de votre réseau que vous souhaitez importer dans un groupe. Vous pouvez importer une liste de systèmes non hiérarchique ou organiser les systèmes en groupes. Définissez les groupes et leurs systèmes en entrant les noms des groupes et des systèmes dans un fichier texte. Ensuite, importez ces informations dans epolicy Orchestrator. Dans le cas de grands réseaux, utilisez des utilitaires réseau (tels que NETDOM.EXE, fourni dans le Kit de ressources Microsoft Windows) pour générer des fichiers texte contenant la liste exhaustive des systèmes présents dans votre réseau. Une fois le fichier texte créé, modifiez le manuellement pour créer des groupes de systèmes, puis importez l'intégralité de la structure dans l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide produit 123
124 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes Indépendamment de la manière dont vous générez le fichier texte, vous devez toujours respecter la syntaxe requise avant de l'importer. 1 Chaque système doit figurer sur une ligne séparée. Pour distribuer les systèmes dans des groupes, saisissez le nom du groupe suivi d'une barre oblique inverse (\), puis indiquez en dessous les systèmes qui doivent en faire partie, sur des lignes séparées. GroupeA\système1 GroupeA\système2 GroupeA\GroupeB\système3 GroupeC\GroupeD 2 Vérifiez les noms des groupes et des systèmes ainsi que la syntaxe du fichier texte avant d'enregistrer ce dernier dans un dossier temporaire sur votre serveur. Importation de systèmes et de groupes à partir d'un fichier texte Importez, dans l'arborescence, des systèmes ou des groupes de systèmes à partir d'un fichier texte que vous avez créé et enregistré. 1 Cliquez sur Menu Systèmes Arborescence des systèmes, puis cliquez sur Actions sur les systèmes et sélectionnez Nouveaux systèmes. La page Nouveaux systèmes s'affiche. 2 Sélectionnez Importer des systèmes à partir d'un fichier texte dans le groupe sélectionné, mais ne pas distribuer les agents. 3 Sélectionnez ce que le fichier d'importation contient : Systèmes et structure de l'arborescence des systèmes Systèmes uniquement (liste non hiérarchique) 4 Cliquez sur Parcourir pour sélectionner le fichier texte. 5 Sélectionnez l'action à appliquer aux systèmes existant ailleurs dans l'arborescence des systèmes. 6 Cliquez sur OK. Les systèmes sont importés dans le groupe sélectionné de l'arborescence des systèmes. Si, dans le fichier texte, les systèmes sont répartis en groupes, le serveur crée les groupes et y importe les systèmes. Tri des systèmes dans des groupes avec critères Configurez et implémentez le tri pour grouper les systèmes. Pour que les systèmes soient triés dans des groupes, le tri doit être activé sur le serveur et les systèmes concernés. En outre, vous devez avoir configuré des critères de tri ainsi que l'ordre de tri des groupes. 124 McAfee epolicy Orchestrator Logiciel Guide produit
125 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 s Ajout de critères de tri à des groupes, page 125 Les critères de tri des groupes de l'arborescence des systèmes peuvent être basés sur les informations d'adresse IP ou les marqueurs. Activation du tri de l'arborescence des systèmes sur le serveur, page 119 Pour que les systèmes soient triés, le tri de l'arborescence des systèmes doit être activé tant sur le serveur que sur les systèmes concernés. Activation ou désactivation du tri de l'arborescence des systèmes sur les systèmes, page 126 L'état de tri d'un système détermine s'il peut être trié dans un groupe basé sur des critères. Tri manuel des systèmes, page 126 Triez des systèmes sélectionnés dans des groupes dont le tri par critères est activé. Ajout de critères de tri à des groupes Les critères de tri des groupes de l'arborescence des systèmes peuvent être basés sur les informations d'adresse IP ou les marqueurs. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez le groupe dans l'arborescence des systèmes. 2 En regard de Critères de tri, cliquez sur Modifier. La page Critères de tri pour le groupe sélectionné s'affiche. 3 Sélectionnez l'option Systèmes correspondant à l'un des critères ci dessous pour afficher le choix de critères. Bien que vous puissiez définir plusieurs critères de tri pour le groupe, il suffit qu'un système corresponde à un seul critère pour être placé dans le groupe. 4 Configurez le critère. Plusieurs options sont possibles : Adresses IP Utilisez cette zone de texte pour définir un intervalle d'adresses IP ou un masque de sous réseau comme critère de tri. Tout système dont l'adresse en fait partie est trié dans ce groupe. Marqueurs Ajoutez des marqueurs spécifiques pour que les systèmes ayant ces marqueurs qui sont placés dans le groupe parent soient triés dans ce groupe. 5 Répétez l'opération jusqu'à ce que les critères de tri requis soient configurés pour le groupe, puis cliquez sur Enregistrer. Activation du tri de l'arborescence des systèmes sur le serveur Pour que les systèmes soient triés, le tri de l'arborescence des systèmes doit être activé tant sur le serveur que sur les systèmes concernés. 1 Cliquez sur Menu Configuration Paramètres serveur, puis dans la liste Catégories de paramètres, sélectionnez Tri de l'arborescence des systèmes et cliquez sur Modifier. 2 Indiquez si vous souhaitez trier les systèmes uniquement lors de la première communication agent serveur ou à chaque communication. McAfee epolicy Orchestrator Logiciel Guide produit 125
126 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes Si vous avez choisi d'effectuer uniquement un tri lors de la première communication agent serveur, tous les systèmes pour lesquels le tri est activé seront triés lors de la prochaine communication de leur agent avec le serveur et ne le seront plus jamais tant que cette option est sélectionnée. En revanche, il est possible de retrier les systèmes manuellement en exécutant l'action Trier maintenant ou en modifiant ce paramètre afin d'activer le tri à chaque communication agent serveur. Dans ce dernier cas, tous les systèmes sur lesquels le tri est activé seront triés lors de toutes les communications suivantes de leur agent avec le serveur, tant que cette option est sélectionnée. Activation ou désactivation du tri de l'arborescence des systèmes sur les systèmes L'état de tri d'un système détermine s'il peut être trié dans un groupe basé sur des critères. Vous pouvez modifier l'état de tri des systèmes dans n'importe quelle liste de systèmes (par exemple dans les résultats d'une requête), ou encore automatiquement dans les résultats d'une requête planifiée. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez les systèmes souhaités. 2 Cliquez sur Actions Gestion de répertoire Modifier l'état de tri, puis choisissez d'activer ou de désactiver le tri de l'arborescence des systèmes sur les systèmes sélectionnés. 3 Dans la boîte de dialogue Modifier l'état de tri, choisissez d'activer ou de désactiver le tri de l'arborescence des systèmes sur les systèmes sélectionnés. En fonction du paramètre de tri de l'arborescence des systèmes défini sur le serveur, ces systèmes seront triés lors de la prochaine communication agent serveur. Sinon, ils peuvent uniquement être triés par l'action Trier maintenant. Tri manuel des systèmes Triez des systèmes sélectionnés dans des groupes dont le tri par critères est activé. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe contenant les systèmes requis. 2 Sélectionnez les systèmes, puis cliquez sur Actions Gestion de répertoire Trier maintenant. La boîte de dialogue Trier maintenant s'affiche. Pour obtenir un aperçu des résultats avant le tri effectif, cliquez sur Essai de tri. (Toutefois, si vous déplacez des systèmes à partir de la page Essai de tri, l'ensemble des systèmes sont triés, que le tri de l'arborescence des systèmes soit activé ou non.) 3 Cliquez sur OK pour trier les systèmes. Importation de conteneurs Active Directory Importez des systèmes depuis des conteneurs Active Directory directement dans votre arborescence des systèmes, en mettant en correspondance les conteneurs Active Directory sources avec les groupes de l'arborescence des systèmes. La mise en correspondance des conteneurs Active Directory avec les groupes vous permet ce qui suit : 126 McAfee epolicy Orchestrator Logiciel Guide produit
127 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 Synchroniser la structure de l'arborescence des systèmes avec la structure Active Directory. De cette façon, lorsque des conteneurs sont ajoutés ou supprimés dans Active Directory, le groupe correspondant l'est aussi dans l'arborescence des systèmes. Supprimer des systèmes de l'arborescence des systèmes lorsque ceux ci sont supprimés d'active Directory. Eviter la création d'entrées en double pour les systèmes qui existent déjà dans d'autres groupes de l'arborescence des systèmes. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez le groupe de votre choix dans l'arborescence des systèmes. Il doit s'agir du groupe auquel vous souhaitez mapper un conteneur Active Directory. Vous ne pouvez pas synchroniser le groupe Lost&Found (Collecteur) de l'arborescence des systèmes. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation pour le groupe sélectionné s'affiche. 3 En regard de Type de synchronisation, sélectionnez Active Directory. Les options de synchronisation avec Active Directory s'affichent. 4 Sélectionnez le type de synchronisation avec Active Directory à exécuter entre ce groupe et le conteneur Active Directory requis (et ses sous conteneurs) : Systèmes et structure de conteneurs Sélectionnez cette option si vous souhaitez que ce groupe reproduise fidèlement la structure Active Directory. Au moment de la synchronisation, la structure de l'arborescence des systèmes sous ce groupe est modifiée afin de refléter celle du conteneur Active Directory auquel elle est mappée. Lorsque des conteneurs sont ajoutés ou supprimés au sein d'active Directory, ils le sont également dans l'arborescence des systèmes. Lorsque des systèmes sont ajoutés, déplacés ou supprimés au sein d'active Directory, ils le sont également dans l'arborescence des systèmes. Systèmes uniquement (liste non hiérarchique) Sélectionnez cette option si vous souhaitez ajouter uniquement les systèmes du conteneur Active Directory (et des sous conteneurs non exclus) à ce groupe (et uniquement à lui). Aucun sous groupe n'est créé lors de la reproduction fidèle de la structure Active Directory. 5 Indiquez si une entrée en double doit être créée pour un système qui existe déjà dans un autre groupe de l'arborescence des systèmes. McAfee déconseille de sélectionner cette option, surtout si vous utilisez uniquement la synchronisation avec Active Directory comme point de départ de la gestion de la sécurité et que vous exploitez d'autres fonctionnalités de gestion de l'arborescence des systèmes (par exemple, le tri par marqueur) pour bénéficier d'un contrôle plus fin de la structure sous le point de mappage. 6 Dans Domaine Active Directory, vous pouvez : entrer le nom complet de votre domaine Active Directory ; le sélectionner dans une liste de serveurs LDAP déjà enregistrés. 7 En regard de Conteneur, cliquez sur Ajouter et sélectionnez un conteneur source dans la boîte de dialogue Sélectionner un conteneur Active Directory, puis cliquez sur OK. 8 Pour exclure des sous conteneurs spécifiques, cliquez sur Ajouter en regard de l'option Exceptions, puis sélectionnez un sous conteneur à exclure avant de cliquer sur OK. McAfee epolicy Orchestrator Logiciel Guide produit 127
128 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 Précisez si vous souhaitez déployer les agents automatiquement sur les nouveaux systèmes. Si c'est le cas, pensez à configurer les paramètres de déploiement. McAfee recommande de ne pas déployer l'agent lors de l'importation initiale s'il s'agit d'un conteneur de grande taille. Le déploiement du package de l'agent de 3,62 Mo vers un grand nombre de systèmes simultanément peut provoquer une surcharge de trafic réseau. Ainsi, il est préférable d'importer en premier lieu le conteneur et de déployer l'agent sur des groupes de systèmes lors d'une seconde phase. Pensez à revenir à cette page par la suite et à sélectionner cette option après le déploiement initial des agents. De cette façon, l'agent sera installé automatiquement sur tous les nouveaux systèmes ajoutés à Active Directory. 10 Précisez si vous souhaitez supprimer les systèmes de l'arborescence des systèmes lorsque ceux ci sont supprimés d'active Directory. Le cas échéant, vous pouvez choisir de supprimer les agents des systèmes supprimés. 11 Pour synchroniser immédiatement le groupe avec Active Directory, cliquez sur Synchroniser maintenant. La sélection de Synchroniser maintenant enregistre toutes les modifications apportées aux paramètres de synchronisation avant de synchroniser le groupe. Si une règle de notification de synchronisation avec Active Directory est activée, un événement est généré pour chaque système ajouté ou supprimé. (Ces événements apparaissent dans le journal d'audit et peuvent faire l'objet de requêtes.) Si vous avez déployé des agents sur les systèmes ajoutés, le déploiement commence sur chaque système ajouté. Lorsque la synchronisation est terminée, la date et l'heure de la Dernière synchronisation sont mises à jour. Notez toutefois qu'il s'agit de la date et de l'heure de la fin de la synchronisation et non de la fin du déploiement des agents. Une autre solution consiste à planifier une tâche serveur Synchronisation avec Active Directory/ domaines NT pour la synchronisation initiale. Cette option est utile si vous déployez des agents sur les nouveaux systèmes lors de la première synchronisation, pour éviter de surcharger la bande passante. 12 Au terme de la synchronisation, examinez les résultats dans l'arborescence des systèmes. Dès que les systèmes sont importés, déployez les agents sur ceux ci si vous n'avez pas choisi de le faire automatiquement. Pensez aussi à configurer une tâche serveur Synchronisation avec Active Directory/domaines NT récurrente, afin que votre arborescence des systèmes reste à jour lorsque des modifications structurelles ou des ajouts de systèmes sont effectués au niveau des conteneurs Active Directory. Importation de domaines NT vers un groupe existant Importez des systèmes d'un domaine NT vers un groupe que vous avez créé manuellement. Il est possible d'alimenter automatiquement des groupes en synchronisant des domaines NT complets avec des groupes spécifiés. Il s'agit d'un moyen aisé d'ajouter en une seule opération tous les systèmes de votre réseau dans l'arborescence des systèmes, sous la forme d'une liste non hiérarchique sans description des systèmes. Si le domaine est très vaste, vous pouvez créer des sous groupes afin de simplifier la gestion des stratégies ou l'organisation de l'arborescence des systèmes. Pour ce faire, commencez par importer le domaine dans un groupe de votre arborescence des systèmes, puis créez manuellement des sous groupes logiques. Pour gérer des stratégies communes à plusieurs domaines, importez chaque domaine dans un sous groupe du même groupe. Vous pourrez ensuite appliquer au groupe des stratégies dont chacun des sous groupes héritera. 128 McAfee epolicy Orchestrator Logiciel Guide produit
129 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 Lorsque vous utilisez cette méthode : Définissez des critères de tri par adresse IP ou par marqueurs au niveau des sous groupes, afin de trier automatiquement les systèmes importés. Planifiez l'exécution périodique d'une tâche serveur Synchronisation avec Active Directory/ domaines NT pour simplifier la maintenance. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez ou créez le groupe dans l'arborescence des systèmes. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation pour le groupe sélectionné s'affiche. 3 En regard de Type de synchronisation, sélectionnez Domaine NT. Les paramètres de synchronisation avec des domaines s'affichent. 4 En regard de Systèmes existant ailleurs dans l'arborescence des systèmes, sélectionnez l'action à appliquer aux systèmes ajoutés pendant la synchronisation qui existent déjà dans un autre groupe de l'arborescence des systèmes. McAfee déconseille de sélectionner l'option Ajouter les systèmes au groupe synchronisé et les laisser à leur emplacement actuel dans l'arborescence des systèmes, surtout si vous utilisez uniquement la synchronisation avec des domaines NT comme point de départ de la gestion de la sécurité et que vous exploitez d'autres fonctionnalités de gestion de l'arborescence des systèmes (par exemple, le tri par marqueurs) pour bénéficier d'un contrôle plus fin de la structure sous le point de mappage. 5 En regard de Domaine, cliquez sur Parcourir et sélectionnez le domaine NT à mapper à ce groupe, puis cliquez sur OK. Vous pouvez également entrer directement le nom du domaine dans la zone de texte. N'indiquez pas le nom de domaine complet dans ce champ mais le nom de domaine simple. 6 Précisez si vous souhaitez déployer les agents automatiquement sur les nouveaux systèmes. Si c'est le cas, pensez à configurer les paramètres de déploiement. McAfee recommande de ne pas déployer l'agent lors de l'importation initiale si le domaine est de taille importante. Le déploiement du package de l'agent de 3,62 Mo vers un grand nombre de systèmes simultanément peut provoquer une surcharge de trafic réseau. Ainsi, il est préférable d'importer en premier lieu le domaine et de déployer l'agent sur des groupes de systèmes plus petits lors d'une seconde phase. Toutefois, lorsque vous avez terminé de déployer les agents, il peut être intéressant de revenir dans cette page et de sélectionner l'option une fois le déploiement initial terminé. De cette façon, l'agent sera installé automatiquement sur tous les nouveaux systèmes ajoutés au groupe ou à ses sous groupes par la synchronisation avec des domaines. 7 Précisez si vous souhaitez supprimer les systèmes de l'arborescence des systèmes lorsque ceux ci sont supprimés du domaine NT. Vous pouvez, le cas échéant, choisir de supprimer les agents des systèmes supprimés. McAfee epolicy Orchestrator Logiciel Guide produit 129
130 9 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 8 Pour synchroniser immédiatement le groupe avec le domaine, cliquez sur Synchroniser maintenant, puis attendez que les systèmes du domaine soient ajoutés au groupe. La sélection de Synchroniser maintenant enregistre les modifications apportées aux paramètres de synchronisation avant de synchroniser le groupe. Si une règle de notification de synchronisation avec des domaines NT est activée, un événement est généré pour chaque système ajouté ou supprimé. (Ces événements apparaissent dans le journal d'audit et peuvent faire l'objet de requêtes.) Si vous avez choisi de déployer des agents sur les systèmes ajoutés, le déploiement commence sur chaque système ajouté. Au terme de la synchronisation, la date et l'heure de la sont mises à jour. Notez qu'il s'agit de la date et de l'heure de la fin de la synchronisation et non de la fin du déploiement des agents. Dernière synchronisation 9 Pour synchroniser manuellement le groupe avec le domaine, cliquez sur Comparer et mettre à jour. La page Comparer et mettre à jour manuellement s'affiche. La sélection de Comparer et mettre à jour enregistre toutes les modifications apportées aux paramètres de synchronisation. a b Si vous avez l'intention de supprimer des systèmes du groupe dans cette page, précisez si vous souhaitez également supprimer leurs agents lors de leur suppression. Sélectionnez les systèmes à ajouter et à supprimer du groupe, puis cliquez sur Mettre à jour le groupe pour ajouter les systèmes sélectionnés. La page Paramètres de synchronisation s'affiche. 10 Cliquez sur Enregistrer, puis consultez les résultats dans l'arborescence des systèmes si vous avez cliqué sur Synchroniser maintenant ou Mettre à jour le groupe. Dès que les systèmes sont ajoutés à l'arborescence des systèmes, déployez des agents sur ceux ci si vous n'avez pas opté pour le déploiement d'agents dans le cadre de la synchronisation. Pensez à configurer une tâche serveur Synchronisation avec Active Directory/domaines NT récurrente, afin que ce groupe reste à jour lorsque de nouveaux systèmes sont ajoutés au domaine NT. Planification de la synchronisation de l'arborescence des systèmes Planifiez une tâche serveur qui met à jour l'arborescence des systèmes avec les modifications apportées au niveau du domaine ou du conteneur Active Directory mappé. Selon les paramètres de synchronisation définis pour un groupe, cette tâche permet d'effectuer les opérations suivantes : Ajouter des nouveaux systèmes du réseau au groupe spécifié. Ajouter des groupes correspondants lors de la création de nouveaux conteneurs Active Directory. Supprimer les groupes correspondants lors de la suppression de conteneurs Active Directory. Déployer des agents sur les systèmes récemment ajoutés. Supprimer des systèmes qui ne font plus partie du domaine ou du conteneur. Appliquer aux nouveaux systèmes les stratégies et les tâches spécifiques du site ou du groupe. Empêcher ou autoriser les entrées en double de systèmes qui existent déjà dans l'arborescence des systèmes, mais que vous avez déplacés ailleurs. L'agent ne peut pas être déployé sur tous les systèmes d'exploitation de cette manière. Il peut être nécessaire de le distribuer manuellement sur certains systèmes. 130 McAfee epolicy Orchestrator Logiciel Guide produit
131 Arborescence des systèmes Création et alimentation des groupes de l'arborescence des systèmes 9 1 Cliquez sur Menu Automatisation Tâches serveur, puis cliquez sur Actions Nouvelle tâche. Le Générateur de tâches serveur s'ouvre. 2 Dans la page Description, attribuez un nom à la tâche et précisez si elle doit être activée dès sa création, puis cliquez sur Suivant. La page Actions s'affiche. 3 Dans la liste déroulante, sélectionnez Synchronisation avec Active Directory/domaines NT. 4 Indiquez si vous souhaitez synchroniser tous les groupes ou uniquement des groupes sélectionnés. Si vous choisissez de ne synchroniser que quelques groupes, cliquez sur Sélectionner les groupes synchronisés et sélectionnez les groupes appropriés. 5 Cliquez sur Suivant. La page Planification s'affiche. 6 Planifiez la tâche, puis cliquez sur Suivant. La page Synthèse s'affiche. 7 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche s'exécutera à l'heure planifiée. Vous pouvez également l'exécuter immédiatement en cliquant sur Exécuter en regard de la tâche dans la page Tâches serveur. Mise à jour manuelle d'un groupe synchronisé avec un domaine NT Mettez à jour un groupe synchronisé pour lui appliquer les modifications apportées au domaine NT associé. La mise à jour comprend les modifications suivantes : Elle ajoute les systèmes faisant actuellement partie du domaine. Elle supprime de l'arborescence des systèmes, les systèmes qui ne font plus partie du domaine. Elle désinstalle les agents de tous les systèmes qui n'appartiennent plus au domaine spécifié. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Détails sur le groupe, puis sélectionnez le groupe mappé au domaine NT. 2 En regard de Type de synchronisation, cliquez sur Modifier. La page Paramètres de synchronisation s'affiche. 3 Sélectionnez Domaine NT, puis cliquez sur Comparer et mettre à jour au bas de la page. La page Comparer et mettre à jour manuellement s'affiche. 4 Si vous supprimez des systèmes du groupe, précisez si leurs agents doivent aussi être supprimés. 5 Cliquez sur Ajouter tout ou sur Ajouter pour importer les systèmes du domaine réseau vers le groupe sélectionné. Pour supprimer des systèmes du groupe sélectionné, cliquez sur Supprimer tout ou Supprimer. 6 Lorsque vous avez terminé, cliquez sur Mettre à jour le groupe. McAfee epolicy Orchestrator Logiciel Guide produit 131
132 9 Arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Déplacement de systèmes au sein de l'arborescence des systèmes Déplacez des systèmes d'un groupe à un autre au sein de l'arborescence des systèmes. Vous pouvez déplacer des systèmes à partir de n'importe quelle page affichant une liste de systèmes, notamment les résultats d'une requête. En plus des étapes décrites ci dessous, vous pouvez également glisser déplacer des systèmes à partir du tableau des systèmes vers n'importe quel groupe de l'arborescence des systèmes. Même si vous possédez une arborescence des systèmes parfaitement organisée reflétant fidèlement la hiérarchie de votre réseau et que vous la synchronisez régulièrement au moyen de tâches et d'outils automatisés, il peut arriver que vous deviez déplacer des systèmes manuellement entre des groupes. Ainsi, vous devrez réaffecter périodiquement les systèmes au départ du groupe Collecteur. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis parcourez l'arborescence pour sélectionner les systèmes voulus. 2 Cliquez sur Actions Gestion de répertoire Déplacer les systèmes. La page Sélectionner le nouveau groupe s'affiche. 3 Précisez si le tri de l'arborescence des systèmes doit être activé ou désactivé sur les systèmes sélectionnés lorsqu'ils sont déplacés. 4 Sélectionnez le groupe dans lequel placer les systèmes, puis cliquez sur OK. Transfert de systèmes entre serveurs Avant de pouvoir transférer des systèmes entre serveurs McAfee epo, vous devez configurer la clé de communication sécurisée agent serveur. Avant de commencer Configurez les éléments suivants avant de transférer des systèmes entre serveurs McAfee epo : Echangez la clé de communication sécurisée agent serveur entre les serveurs. Les étapes suivantes conviennent pour un transfert bidirectionnel. Si vous voulez activer seulement des transferts unidirectionnels, il n'est pas nécessaire d'importer la clé du serveur cible sur le serveur principal. 1 Exportez la clé de communication agent serveur à partir des deux serveurs. 2 Importez la clé de communication sécurisée agent serveur du serveur A sur le serveur B. 3 Importez la clé de communication sécurisée agent serveur du serveur B sur le serveur A. Enregistrez le serveur sur le lequel vous souhaitez transférer le système. Assurez vous d'activer Transférer les systèmes dans la page Détails de l'assistant Générateur de serveurs enregistrés. 132 McAfee epolicy Orchestrator Logiciel Guide produit
133 Arborescence des systèmes Transfert de systèmes entre serveurs 9 1 Cliquez sur Menu Systèmes Arborescence des systèmes, puis sélectionnez les systèmes que vous voulez transférer. 2 Cliquez sur Actions Agent Transférer les systèmes. La boîte de dialogue Transférer les systèmes s'affiche. 3 Sélectionnez le serveur voulu dans la liste déroulante et cliquez sur OK. Une fois le système managé sélectionné pour le transfert, deux communications agent serveur doivent avoir lieu pour que le système soit affiché dans l'arborescence des systèmes du serveur cible. Le temps nécessaire à l'exécution de ces deux communications agent serveur varie en fonction de votre configuration. L'intervalle de communication agent serveur est d'une heure par défaut. McAfee epolicy Orchestrator Logiciel Guide produit 133
134 9 Arborescence des systèmes Transfert de systèmes entre serveurs 134 McAfee epolicy Orchestrator Logiciel Guide produit
135 10 Communication agent-serveur L'interface epolicy Orchestrator comporte des pages permettant de configurer les tâches et les stratégies McAfee Agent et de consulter les propriétés système, les propriétés de l'agent et d'autres informations sur les produits McAfee. Sommaire Fonctionnement de la communication agent-serveur Fonctionnement des SuperAgents Fonction de relais de l'agent Réponse aux événements de stratégie Exécution immédiate de tâches client Identification des agents inactifs Propriétés du système Windows et des produits communiquées par l'agent Requêtes fournies par McAfee Agent Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent Changement des ports de communication de l'agent Affichage des propriétés de l'agent et du produit Clés de sécurité Fonctionnement de la communication agent-serveur L'agent doit contacter un serveur epolicy Orchestrator ou un gestionnaire d'agents régulièrement pour vérifier que tous les paramètres sont à jour, envoyer des événements, etc. Ces communications sont appelées communications agent serveur. Lors de chaque communication agent serveur, l'agent collecte ses propriétés système actuelles, de même que les événements qui n'ont pas encore été transmis, et les envoie au serveur. Le serveur envoie à l'agent les stratégies et les tâches nouvelles ou ayant été modifiées, ainsi que la liste de référentiels si celle ci a subi des changements depuis la dernière communication agent serveur. L'agent met en œuvre les nouvelles stratégies localement sur le système managé et applique les éventuelles modifications apportées au niveau des tâches ou des référentiels. Le serveur epolicy Orchestrator utilise le protocole réseau standard TLS (Transport Layer Security) pour les transmissions réseau sécurisées. Lors de la première l'installation de l'agent, ce dernier appelle le serveur dans un délai de six secondes, le moment étant choisi de manière aléatoire au cours de cet intervalle. Par la suite, il appelle lorsque l'une des situations suivantes se présente : L'intervalle de communication agent serveur (ASCI) est écoulé. Des appels de réactivation de l'agent sont émis par McAfee epo ou par des gestionnaires d'agents. Une tâche de réactivation planifiée est exécutée sur les systèmes clients. McAfee epolicy Orchestrator Logiciel Guide produit 135
136 10 Communication agent-serveur Fonctionnement de la communication agent-serveur Une communication est établie manuellement par le système managé. Des appels de réactivation de l'agent sont émis par le serveur epolicy Orchestrator. Intervalle de communication agent-serveur L'intervalle de communication agent serveur détermine la fréquence à laquelle McAfee Agent contacte le serveur McAfee epo. Vous pouvez configurer l'intervalle de communication agent serveur dans l'onglet Général de la page de stratégie McAfee Agent. La valeur par défaut du paramètre est de 60 minutes, ce qui signifie que l'agent contacte le serveur une fois par heure. Au moment de décider si vous allez modifier l'intervalle, prenez en compte le fait que l'agent exécute les actions suivantes à chaque intervalle : Il collecte et envoie ses propriétés. Il envoie les événements non prioritaires qui sont survenus depuis la dernière communication agent serveur. Il met en œuvre des stratégies. Le gestionnaire d'agents ou le serveur epolicy Orchestrator envoie les nouvelles stratégies et tâches au client. Cette action peut déclencher d'autres actions consommatrices de ressources. Les opérations précitées ne suffisent pas à surcharger un ordinateur, mais un certain nombre de facteurs peuvent entraîner une sollicitation assez forte du réseau, des serveurs McAfee epo ou des gestionnaires d'agents, notamment : De nombreux systèmes managés par epolicy Orchestrator Les besoins contraignants de votre organisation en matière de réponse aux menaces L'emplacement physique ou réseau fortement distribué des clients par rapport aux serveurs ou aux gestionnaires d'agents Une bande passante disponible réduite En règle générale, si votre environnement présente ces facteurs, il est préférable d'opter pour une communication agent serveur moins fréquente. Pour les clients assurant des fonctions stratégiques, en revanche, il est sans doute conseillé de définir un intervalle de communication plus court. Gestion des interruptions de la communication agent-serveur La gestion des interruptions permet de résoudre des problèmes qui empêchent un système de se connecter à un serveur McAfee epo. Les interruptions de communication peuvent se produire pour de nombreuses raisons ; l'algorithme de communication agent serveur est donc conçu pour tenter de rétablir cette communication en cas d'échec de la première tentative. McAfee Agent essaie d'appliquer les méthodes de connexion suivantes six fois ou jusqu'à ce qu'une réponse parmi une série de réponses soit renvoyée. 1 Adresse IP 2 Nom de domaine complet 3 NetBIOS L'agent essaie successivement ces trois méthodes de connexion dans cet ordre et avec un maximum de six tentatives, pour un total de 18 tentatives de connexion. Il ne s'écoule pas de délai entre les tentatives de connexion. L'agent arrête ce cycle lorsque l'une des tentatives de connexion renvoie un des résultats suivants : 136 McAfee epolicy Orchestrator Logiciel Guide produit
137 Communication agent-serveur Fonctionnement de la communication agent-serveur 10 Aucune erreur Echec du téléchargement Echec du chargement Agent en cours d'arrêt Transfert annulé Serveur occupé (code d'état du serveur McAfee epo) Chargement réussi (code d'état du serveur McAfee epo) Agent nécessitant de nouvelles clés Aucun package à recevoir (code d'état du serveur McAfee epo) Agent devant régénérer le GUID (code d'état du serveur McAfee epo) Si un autre résultat est renvoyé (tel que le refus de la connexion, l'échec de la connexion, le délai d'expiration de la connexion dépassé ou d'autres erreurs), l'agent réessaie immédiatement en utilisant la méthode de connexion de la liste jusqu'à l'approche du prochain intervalle de communication argent serveur. Appels de réactivation et tâches Un appel de réactivation de McAfee Agent déclenche une communication agent serveur immédiate, sans attendre l'expiration de l'intervalle de communication agent serveur actuel. La tâche client de réactivation de l'agent est uniquement prise en charge sur les plates formes Windows. Utilisez les actions de l'arborescence des systèmes pour réactiver les agents sur des systèmes d'exploitation Unix et Macintosh. Un appel de réactivation peut être émis de deux manières : Manuellement à partir du serveur Il s'agit de l'approche la plus répandue, qui nécessite que le port de communication de réactivation de l'agent soit ouvert. Planifiée par l'administrateur Cette approche est utile lorsque la communication agent serveur manuelle est désactivée par une stratégie. L'administrateur peut créer et déployer une tâche de réactivation, qui réactive l'agent et établit une communication agent serveur. Vous pouvez émettre un appel de réactivation pour les raisons suivantes : Vous apportez une modification à une stratégie qui doit être immédiatement mise en œuvre, sans attendre l'expiration de l'intervalle de communication agent serveur planifié. Vous avez créé une nouvelle tâche que vous souhaitez exécuter immédiatement. L'action Exécuter la tâche maintenant crée une tâche puis l'affecte aux systèmes clients spécifiés et envoie des appels de réactivation. Une requête a généré un rapport indiquant qu'un client n'est pas conforme et vous voulez tester l'état de ce client dans le cadre d'une procédure de dépannage. Si vous avez converti un agent particulier sur un système Windows en SuperAgent, celui ci peut émettre des appels de réactivation vers des segments de diffusion réseau désignés. Les SuperAgents répartissent l'impact sur la bande passante des appels de réactivation. Envoi d'appels de réactivation manuels à des systèmes individuels L'envoi manuel d'un appel de réactivation de l'agent ou du SuperAgent à des systèmes de l'arborescence des systèmes est utile lorsque vous modifiez des stratégies et que vous souhaitez voir les agents McAfee epolicy Orchestrator Logiciel Guide produit 137
138 10 Communication agent-serveur Fonctionnement de la communication agent-serveur contacter le serveur afin d'envoyer ou de recevoir les informations mises à jour avant la prochaine communication agent serveur. 1 Cliquez sur Menu Systèmes Arborescence des systèmes, puis sélectionnez le groupe contenant les systèmes cibles. 2 Sélectionnez les systèmes dans la liste, puis cliquez sur Actions Agent Réactiver les agents. 3 Assurez vous que les systèmes que vous avez sélectionnés figurent dans la section Systèmes cibles. 4 En regard de Type d'appel de réactivation, sélectionnez Appel de réactivation de l'agent ou Appel de réactivation du SuperAgent, le cas échéant. 5 Acceptez l'intervalle d'exécution aléatoire par défaut (0 minute) ou entrez une autre valeur comprise entre 0 et 60 minutes. Prenez en compte le nombre de systèmes censés recevoir immédiatement l'appel de réactivation par rapport à la bande passante disponible. Si vous entrez la valeur 0, les agents répondent immédiatement. 6 Pour envoyer les propriétés de produit incrémentielles à la suite de l'appel de réactivation, désélectionnez l'option Obtenir les propriétés de produit complètes. Par défaut, la stratégie est configurée pour l'envoi des propriétés complètes. 7 Pour mettre à jour toutes les stratégies et tâches au cours de cet appel de réactivation, sélectionnez Forcer la mise à jour complète des stratégies et des tâches. 8 Définissez les valeurs des options Nombre de tentatives, Intervalle entre les tentatives et Abandonner après pour cet appel de réactivation, si vous ne souhaitez pas conserver les valeurs par défaut. 9 Précisez si vous souhaitez réactiver l'agent en utilisant Tous les gestionnaires d'agents ou le Dernier gestionnaire d'agents connecté. 10 Cliquez sur OK pour envoyer l'appel de réactivation de l'agent ou du SuperAgent. Envoi d'appels de réactivation manuels à un groupe Un appel de réactivation de l'agent ou du SuperAgent peut être envoyé à un groupe complet de l'arborescence des systèmes à l'aide d'une seule tâche. Cela s'avère utile lorsque vous avez modifié des stratégies et que vous souhaitez voir les agents contacter le serveur afin d'envoyer ou de recevoir les informations mises à jour avant la prochaine communication agent serveur. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Sélectionnez le groupe cible à partir de l'arborescence des systèmes et cliquez sur l'onglet Détails sur le groupe. 3 Sélectionnez Actions Réactiver les agents. 4 Vérifiez que le groupe sélectionné s'affiche en regard de Groupe cible. 5 Sélectionnez comme destination de l'appel de réactivation de l'agent Tous les systèmes de ce groupe ou Tous les systèmes de ce groupe et ses sous groupes. 6 En regard de Type, sélectionnez Appel de réactivation de l'agent ou Appel de réactivation du SuperAgent. 138 McAfee epolicy Orchestrator Logiciel Guide produit
139 Communication agent-serveur Fonctionnement des SuperAgents 10 7 Acceptez l'intervalle d'exécution aléatoire par défaut (0 minute) ou entrez une autre valeur comprise entre 0 et 60 minutes. Si vous entrez la valeur 0, les agents répondent immédiatement. 8 Pour envoyer les propriétés de produit minimales à la suite de l'appel de réactivation, désélectionnez l'option Obtenir les propriétés de produit complètes. Par défaut, la stratégie est configurée pour l'envoi des propriétés complètes. 9 Pour mettre à jour toutes les stratégies et tâches au cours de cet appel de réactivation, sélectionnez Forcer la mise à jour complète des stratégies et des tâches. 10 Cliquez sur OK pour envoyer l'appel de réactivation de l'agent ou du SuperAgent. Fonctionnement des SuperAgents Un SuperAgent est un agent qui joue le rôle d'intermédiaire entre le serveur McAfee epo et les autres agents présents sur le même segment de diffusion du réseau. Seuls les agents Windows peuvent être convertis en SuperAgents. Le SuperAgent met en cache les informations reçues d'un serveur epolicy Orchestrator, du référentiel maître ou d'un référentiel distribué en miroir et les distribue aux agents présents sur son sous réseau. La fonctionnalité de mise en cache différée permet de ne récupérer les données à partir du serveur epolicy Orchestrator que sur demande d'un nœud agent local. La création d'une hiérarchie de SuperAgents et la mise en cache différée permettent d'économiser davantage de bande passante et de réduire le trafic sur le réseau étendu. Les SuperAgents diffusent également des appels de réactivation à d'autres agents du même sous réseau. Le SuperAgent reçoit un appel de réactivation du serveur epolicy Orchestrator, puis réactive les agents dans son sous réseau. Il n'est alors pas nécessaire d'envoyer des appels de réactivation ordinaires à chaque agent sur le réseau ni d'envoyer une tâche de réactivation d'agent à chaque ordinateur. SuperAgents et appels de réactivation de diffusion Utilisez des appels de réactivation de l'agent pour établir la communication agent serveur et envisagez de convertir un agent en SuperAgent sur chaque segment de diffusion réseau. Les SuperAgents répartissent la bande passante liée aux appels de réactivation simultanés. Au lieu d'envoyer des appels de réactivation à chacun des agents, le serveur émet des appels de réactivation aux SuperAgents du segment sélectionné dans l'arborescence des systèmes. La procédure est la suivante : 1 Le serveur envoie un appel de réactivation à tous les SuperAgents. 2 Les SuperAgents diffusent un appel de réactivation à tous les agents du même segment de diffusion. 3 Tous les agents notifiés (agents ordinaires notifiés par un SuperAgent et tous les SuperAgents) échangent des données avec le serveur epolicy Orchestrator ou le gestionnaire d'agents. Lorsque vous envoyez un appel de réactivation du SuperAgent, les agents qui ne disposent pas d'un SuperAgent actif sur leur segment de diffusion ne reçoivent pas de demande de communication avec le serveur. McAfee epolicy Orchestrator Logiciel Guide produit 139
140 10 Communication agent-serveur Fonctionnement des SuperAgents Conseils sur le déploiement des SuperAgents Pour déployer un nombre suffisant de SuperAgents dans les emplacements corrects, commencez par identifier les segments de diffusion dans votre environnement, puis sélectionnez un système dans chaque segment (un serveur, de préférence) sur lequel héberger le SuperAgent. Si vous utilisez des SuperAgents, assurez vous que tous les agents sont affectés à un SuperAgent. Les appels de réactivation d'agent et de SuperAgent utilisent les mêmes canaux sécurisés. Vérifiez que les ports suivants ne sont pas bloqués par un pare feu sur le client : Le port de communication de réactivation de l'agent (8081 par défaut) Le port de communication de diffusion de l'agent (8082 par défaut) Conversion des agents en SuperAgents Au cours de la mise à jour globale, lorsque le SuperAgent reçoit une mise à jour du serveur epolicy Orchestrator, il envoie des appels de réactivation à tous les agents de son réseau. Configurez les paramètres de stratégie de SuperAgent pour convertir un agent en SuperAgent. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe sous l'arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Dans la liste déroulante Produit, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée du système. 4 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci dessous. 5 Dans la liste déroulante Stratégie affectée, sélectionnez la stratégie générale souhaitée. A partir de cet endroit, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créer une nouvelle. 6 Indiquez si vous voulez verrouiller l'héritage des stratégies afin d'empêcher qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 7 Dans l'onglet SuperAgent, sélectionnez Convertir les agents en SuperAgents pour activer la diffusion des appels de réactivation. 8 Cliquez sur Enregistrer. 9 Envoyez un appel de réactivation de l'agent. 140 McAfee epolicy Orchestrator Logiciel Guide produit
141 Communication agent-serveur Fonctionnement des SuperAgents 10 Mise en cache par le SuperAgent et interruptions de communication Le SuperAgent met en cache le contenu de son référentiel d'une manière spécifiquement conçue pour réduire l'utilisation du réseau étendu (WAN). Si un agent a été converti en SuperAgent, il peut mettre en cache le contenu du serveur McAfee epo, du référentiel distribué ou d'autres SuperAgents pour le distribuer localement à d'autres agents, réduisant ainsi l'utilisation de la bande passante du réseau étendu. Pour cela, vous devez Activer la mise en cache différée dans la page des options de stratégie McAfee Agent SuperAgent accessible à partir de Menu Stratégie Catalogue de stratégies. Les SuperAgents ne peuvent pas mettre en cache le contenu provenant des référentiels McAfee HTTP ou FTP. Fonctionnement du cache Lorsqu'un système client demande du contenu pour la première fois, le SuperAgent affecté à ce système met en cache ce contenu. A partir de ce moment, le cache est mis à jour chaque fois qu'une nouvelle version du package demandé est disponible dans le référentiel maître. Lorsqu'une structure hiérarchique de SuperAgent est créée, le SuperAgent enfant reçoit la mise à jour de contenu requise depuis la mémoire cache de son parent. Le SuperAgent ne stocke que le contenu demandé par les agents qui lui sont affectés, car il n'extrait pas de contenu depuis les référentiels sans demande de la part d'un client. Ceci réduit le trafic entre le SuperAgent et les référentiels. Lorsque le SuperAgent récupère du contenu depuis le référentiel, les demandes des systèmes clients pour ce contenu sont suspendues. Le SuperAgent doit avoir accès au référentiel. A défaut, les agents recevant des mises à jour du SuperAgent ne reçoivent jamais de nouveau contenu. Vérifiez que la stratégie du SuperAgent comporte l'accès au référentiel. Les agents configurés pour utiliser le SuperAgent en tant que référentiel reçoivent le contenu mis en cache dans le SuperAgent et non directement du serveur McAfee epo. Cela améliore les performances système de l'agent en conservant la majeure partie du trafic local pour le SuperAgent et ses clients. Si le SuperAgent est reconfiguré pour utiliser un nouveau référentiel, le cache est mis à jour pour refléter le nouveau référentiel. Purge du cache Les SuperAgents purgent le contenu de leur cache dans deux situations. Si l'intervalle de vérification de nouveau contenu dans les référentiels s'est écoulé depuis la dernière demande de mise à jour, le SuperAgent télécharge les mises à jour à partir du référentiel maître, les traite et purge entièrement le cache si du nouveau contenu est disponible. Lors d'une mise à jour globale, les SuperAgents reçoivent un appel de réactivation qui purge tout le contenu du cache. Les SuperAgents sont purgés par défaut toutes les 30 minutes. Lorsque le SuperAgent purge le cache, il supprime tous les fichiers de son référentiel qui ne sont pas répertoriés dans le fichier Replica.log. Ceci inclut tout fichier personnel que vous auriez pu placer dans ce dossier. La mise en cache du SuperAgent parallèlement à la réplication des référentiels n'est pas recommandée. McAfee epolicy Orchestrator Logiciel Guide produit 141
142 10 Communication agent-serveur Fonctionnement des SuperAgents Gestion des interruptions de communication Lorsqu'un SuperAgent reçoit une demande de contenu qui peut être obsolète, le SuperAgent tente de contacter le serveur McAfee epo pour vérifier si du nouveau contenu est disponible. Si la tentative de connexion échoue, le SuperAgent distribue le contenu à partir de son propre référentiel. Ceci permet de garantir que le demandeur reçoit du contenu, même obsolète. La fonction de mise en cache du SuperAgent ne peut pas être utilisée en même temps que la fonction de mise à jour globale. Ces deux options remplissent la même fonction dans l'environnement managé, à savoir la mise à jour des référentiels distribués. Toutefois, elles ne sont pas complémentaires. Utilisez la mise en cache du SuperAgent lorsque vous cherchez essentiellement à limiter l'utilisation de la bande passante. Utilisez la mise à jour globale lorsque votre objectif premier est la mise à jour rapide des systèmes de l'entreprise. Hiérarchie de SuperAgents Une hiérarchie de SuperAgents peut desservir des agents dans le même réseau avec une utilisation minimale du trafic réseau. Un SuperAgent met en cache les mises à jour de contenu à partir du serveur epolicy Orchestrator ou d'un référentiel distribué, et les distribue aux agents sur le réseau en réduisant le trafic sur le réseau étendu. Il est toujours idéal de disposer de plusieurs SuperAgents pour équilibrer la charge réseau. Assurez vous d'activer la fonctionnalité de mise en cache différée avant de configurer la hiérarchie de SuperAgents. Organisation des SuperAgents en hiérarchie Les stratégies générales et de référentiel peuvent être modifiées pour activer et définir une hiérarchie de SuperAgents. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent dans le menu déroulant Produit et Général dans le menu déroulant Catégorie. 2 Cliquez sur la stratégie My Default pour commencer à modifier la stratégie. Si vous souhaitez créer une stratégie, cliquez sur Actions Nouvelle stratégie. La stratégie McAfee Default ne peut pas être modifiée. 3 Dans l'onglet SuperAgent, sélectionnez Convertir les agents en SuperAgents pour convertir l'agent en SuperAgent et mettre à jour son référentiel avec le contenu le plus récent. 4 Sélectionnez Utiliser des systèmes exécutant des SuperAgents en tant que référentiels distribués pour utiliser les systèmes hébergeant des SuperAgents comme référentiels de mise à jour pour les systèmes du segment de diffusion, puis indiquez le Chemin d'accès du référentiel. 5 Sélectionnez Activer la mise en cache différée pour permettre aux SuperAgents de mettre en cache le contenu envoyé par le serveur McAfee epo dès réception. 6 Cliquez sur Enregistrer. La page Catalogue de stratégies répertorie les stratégies générales. 7 Changez la Catégorie en Référentiel, puis cliquez sur la stratégie My Default pour la modifier. Si vous souhaitez créer une stratégie, cliquez sur Actions Nouvelle stratégie. 8 Dans l'onglet Référentiels, sélectionnez Utiliser l'ordre de la liste de référentiels. 142 McAfee epolicy Orchestrator Logiciel Guide produit
143 Communication agent-serveur Fonctionnement des SuperAgents 10 9 Cliquez sur Autoriser automatiquement les clients à accéder à des référentiels nouvellement ajoutés pour ajouter de nouveaux référentiels SuperAgents à la liste, puis cliquez sur Déplacer en première position pour organiser les SuperAgents en hiérarchie. Organisez la hiérarchie de référentiels de manière à ce que le SuperAgent parent figure toujours en haut de la liste de référentiels. 10 Cliquez sur Enregistrer. Après la configuration de la hiérarchie de SuperAgents, vous pouvez créer et exécuter la tâche Statistiques de McAfee Agent pour générer un rapport sur les économies de bande passante. Consultez la section Collecte des statistiques de McAfee Agent pour plus de détails. Création d'une hiérarchie de SuperAgents Vous pouvez utiliser la stratégie Référentiel pour créer la hiérarchie. Il est recommandé de mettre en place une hiérarchie de SuperAgents à trois niveaux sur votre réseau. La création d'une hiérarchie de SuperAgents évite le téléchargement à répétition de mises à jour de contenu à partir du serveur epolicy Orchestrator ou du référentiel distribué. Par exemple, sur un réseau client comportant deux SuperAgents (SuperAgent 1 et SuperAgent 2) et un référentiel distribué, configurez la hiérarchie de manière à ce que les systèmes clients reçoivent les mises à jour de contenu du SuperAgent 1. Le SuperAgent 1 reçoit et met en cache les mises à jour du SuperAgent 2, puis le SuperAgent 2 reçoit et met en cache les mises à jour du référentiel distribué. Les SuperAgents ne peuvent pas mettre en cache le contenu provenant des référentiels McAfee HTTP ou FTP. Lors de la création d'une hiérarchie, veillez à ce que cette dernière ne forme pas une boucle de SuperAgents. Par exemple, SuperAgent 1 est configuré pour extraire les mises à jour de SuperAgent 2, SuperAgent 2 est configuré pour extraire les mises à jour de SuperAgent 3, et SuperAgent 3 est à son tour configuré pour extraire les mises à jour de SuperAgent 1. Pour garantir que le SuperAgent parent contient les mises à jour de contenu les plus récentes, la diffusion des appels de réactivation du SuperAgent doit être activée. Consultez la section Activation de la diffusion des appels de réactivation du SuperAgent pour plus de détails. Si les SuperAgents ne proposent pas aux agents les dernières mises à jour de contenu, l'agent rejette la mise à jour de contenu reçue du SuperAgent et passe au référentiel suivant configuré dans la stratégie. McAfee epolicy Orchestrator Logiciel Guide produit 143
144 10 Communication agent-serveur Fonction de relais de l'agent Fonction de relais de l'agent Si la configuration de votre réseau bloque les communications entre McAfee Agent et le serveur McAfee epo, l'agent ne peut pas recevoir les mises à jour de contenu et les stratégies ni envoyer des événements. La fonction de relais peut être activée sur les agents qui disposent d'une connectivité directe au serveur epolicy Orchestrator ou aux gestionnaires d'agent, afin d'établir une communication entre les systèmes clients et le serveur McAfee epo. Vous pouvez configurer plusieurs agents en tant que serveur relais pour équilibrer la charge du réseau. Vous pouvez activer la fonction de relais sur McAfee Agent 4.8 ou version ultérieure. Le serveur epolicy Orchestrator peut uniquement initier une communication (pour l'affichage des journaux de l'agent par exemple) avec un agent directement connecté. La fonction de relais n'est pas prise en charge sur les systèmes AIX. Communication par le biais de serveurs relais Activer la fonction de relais sur votre réseau convertit un agent en serveur relais. Un agent doté de la fonction de relais peut accéder au serveur epolicy Orchestrator ou au référentiel distribué. Si un agent ne parvient pas à se connecter au serveur epolicy Orchestrator ou au gestionnaire d'agents directement, il diffuse un message pour identifier un agent doté de la fonction de relais sur le réseau. Les serveurs relais répondent au message et l'agent établit une connexion avec le premier serveur qui répond. Si un agent ne parvient pas à se connecter au serveur epolicy Orchestrator ou au gestionnaire d'agents directement, il tente de se connecter au premier serveur relais qui a répondu au message d'identification. L'agent identifie les serveurs relais sur le réseau lors de chaque intervalle de communication agent serveur et met en cache les détails des cinq premiers serveurs relais uniques qui ont répondu au message de demande d'identification. Si le serveur relais actuel ne parvient pas à se connecter avec le serveur epolicy Orchestrator ou ne dispose pas de la mise à jour de contenu requise, l'agent se connecte au prochain serveur relais disponible dans son cache. Les agents ont besoin du protocole UDP (User Datagram Protocol) pour identifier les serveurs relais présents sur le réseau. Le serveur relais se connecte uniquement au serveur epolicy Orchestrator ou aux référentiels distribués répertoriés dans son fichier SiteList.xml. McAfee vous recommande d'inclure le fichier SiteList.xml du serveur relais en tant qu'ensemble global des listes Sitelist de tous les agents configurés pour se connecter via ce relais. Sur un système client Windows, une fois que la fonction de relais est activée par la stratégie, un nouveau service MfeServiceMgr.exe est installé. Ce service peut être démarré ou arrêté pour contrôler la fonction de relais sur le système client. Une fois que l'agent a terminé de charger ou de télécharger du contenu depuis le serveur epolicy Orchestrator, le serveur relais déconnecte l'agent et le serveur epolicy Orchestrator. 144 McAfee epolicy Orchestrator Logiciel Guide produit
145 Communication agent-serveur Fonction de relais de l'agent 10 Activation de la fonction de relais Vous pouvez configurer et affecter des stratégies pour activer la fonction de relais sur un agent. Si vous activez un système autre que Windows comme serveur relais, veillez à ajouter manuellement une exception pour le processus cmamesh et le port gestionnaire de services vers iptables et ip6tables. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe sous l'arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Dans la liste déroulante Produit, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée du système. 4 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci dessous. 5 Dans la liste déroulante Stratégie affectée, sélectionnez la stratégie générale souhaitée. A partir de cet endroit, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créer une nouvelle. 6 Indiquez si vous voulez verrouiller l'héritage des stratégies afin d'empêcher qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 7 Dans l'onglet SuperAgent, sélectionnez l'option Activer le service de relais pour activer la fonction de relais. Assurez vous de configurer le Port gestionnaire de services sur McAfee recommande l'activation de la fonction de relais au sein du réseau de l'entreprise. Les serveurs relais ne peuvent pas se connecter aux serveurs epolicy Orchestrator à l'aide de paramètres de proxy. 8 Cliquez sur Enregistrer. 9 Envoyez un appel de réactivation de l'agent. Après la première communication agent serveur, l'état du service de relais est mis à jour dans la page Propriétés de McAfee Agent ou dans l'interface utilisateur McTray sur le système client. Sur les systèmes clients Windows, le fichier journal SvcMgr_<nom système>.log est enregistré dans C:\ProgramData\McAfee\Common Framework\DB. Collecte des statistiques de McAfee Agent Vous pouvez exécuter la tâche client Statistiques de McAfee Agent sur les nœuds managés pour collecter les statistiques du serveur relais et de la hiérarchie de SuperAgents. McAfee epolicy Orchestrator Logiciel Guide produit 145
146 10 Communication agent-serveur Fonction de relais de l'agent 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe sous l'arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les tâches sur un seul système. Les tâches client affectées pour ce système s'affichent. 3 Cliquez sur Actions Nouvelle affectation de tâche client. La page Générateur d'affectations de tâche client s'affiche. 4 Dans la liste des produits, sélectionnez McAfee Agent, puis Statistiques de McAfee Agent comme Type de tâche. 5 Cliquez sur Créer une tâche. La page Nouvelle tâche client s'affiche. 6 Sélectionnez les options requises, puis cliquez sur Enregistrer. Options Définition Statistiques de serveur relais Collecte les statistiques suivantes auprès des systèmes clients : Nombre de connexions ayant échoué à partir des serveurs relais vers le serveur epolicy Orchestrator ou les référentiels distribués Nombre de connexions rejetées par le serveur relais une fois le nombre maximal de connexions autorisées atteint Statistiques de mise à jour hiérarchique avec SuperAgent Collecte les informations sur la bande passante économisée par l'utilisation de la hiérarchie de SuperAgents. Une fois la tâche déployée sur le système client et l'état reporté à epolicy Orchestrator, les statistiques sont remises à 0. Désactivation de la fonction de relais Vous pouvez utiliser la stratégie générale pour désactiver les services de relais sur l'agent. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe sous l'arborescence des systèmes. Tous les systèmes de ce groupe s'affichent dans le volet de détails. 2 Sélectionnez le système sur lequel la fonction de relais était activée, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Dans la liste déroulante Produit, sélectionnez McAfee Agent. Les catégories de stratégies sous McAfee Agent s'affichent avec la stratégie affectée du système. 4 Dans la liste déroulante Stratégie affectée, sélectionnez la stratégie Général mise en œuvre sur le système client. 5 Dans l'onglet SuperAgent, désélectionnez l'option Activer le service de relais pour désactiver la fonction de relais sur le système client. 6 Cliquez sur Enregistrer. 7 Envoyez un appel de réactivation de l'agent. 146 McAfee epolicy Orchestrator Logiciel Guide produit
147 Communication agent-serveur Réponse aux événements de stratégie 10 Réponse aux événements de stratégie Vous pouvez définir une réponse automatique dans epolicy Orchestrator, filtrée de manière à ne montrer que les événements liés aux stratégies. 1 Cliquez sur Menu Automatisation Réponses automatiques pour ouvrir la page Réponses automatiques. 2 Cliquez sur Actions Nouvelle réponse. 3 Entrez le Nom de la réponse et une éventuelle Description. 4 Sélectionnez Evénements de notification epo comme Groupe d'événements, et Client, Menace ou Serveur comme Type d'événement. 5 Cliquez sur Activé pour activer la réponse, puis cliquez sur Suivant. 6 Dans les Propriétés disponibles, sélectionnez Description de l'événement. 7 Cliquez sur... dans la ligne Description de l'événement et choisissez une des options suivantes dans la liste : Option L'agent n'a réussi à collecter des propriétés pour aucun des produits individuels L'agent n'a réussi à mettre en œuvre des stratégies pour aucun des produits individuels Définition Cet événement est généré et transmis lors du premier échec de collecte de propriétés. Un événement de réussite ultérieur n'est pas généré. Chaque produit individuel en échec génère un événement distinct. Cet événement est généré et transmis lors du premier échec de mise en œuvre de stratégies. Un événement de réussite ultérieur n'est pas généré. Chaque produit individuel en échec génère un événement distinct. 8 Indiquez les autres informations pour le filtre comme il convient, puis cliquez sur Suivant. 9 Sélectionnez les options Agrégation, Regroupement et Limitation souhaitées. 10 Choisissez un type d'action, indiquez le comportement souhaité selon le type d'action, puis cliquez sur Suivant. 11 Passez en revue la synthèse du comportement de la réponse. Si cela vous convient, cliquez sur Enregistrer. Une réponse automatique est à présent créée. Elle effectuera l'action décrite lorsqu'un événement de stratégie se produit. Exécution immédiate de tâches client Quand epolicy Orchestrator 4.6 ou version ultérieure communique avec McAfee Agent 4.6 ou version ultérieure, vous pouvez exécuter immédiatement des tâches client en utilisant la fonctionnalité d'exécution immédiate de tâches. McAfee Agent place les tâches dans une file d'attente lorsque leur exécution est planifiée au lieu de les exécuter immédiatement. Si une tâche peut être placée dans la file d'attente immédiatement, elle ne s'exécutera que si aucune autre tâche n'est devant elle dans la file. Les tâches créées au cours de la McAfee epolicy Orchestrator Logiciel Guide produit 147
148 10 Communication agent-serveur Identification des agents inactifs procédure Exécuter une tâche client maintenant sont exécutées et la tâche est supprimée du client une fois terminée. La fonctionnalité Exécuter une tâche client maintenant est prise en charge uniquement sur les systèmes clients Windows. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Sélectionnez un ou plusieurs systèmes sur lesquels exécuter une tâche. 3 Cliquez sur Actions Agent Exécuter une tâche client maintenant. 4 Sélectionnez McAfee Agent comme Produit puis le Type de tâche. 5 Pour exécuter une tâche existante, cliquez sur le Nom de la tâche puis sur Exécuter la tâche maintenant. 6 Pour définir une nouvelle tâche, cliquez sur Nouvelle tâche. a Entrez les informations qui correspondent à la tâche que vous créez. Si vous créez une tâche McAfee Agent de type Déploiement de produits ou Mise à jour de produit au cours de cette procédure, une des options disponibles est Exécuter à chaque mise en œuvre de stratégies. Cette option n'a aucun effet car la tâche est supprimée une fois terminée. La page Etat d'exécution de la tâche client s'ouvre et affiche l'état de toutes les tâches en cours d'exécution. Lorsque les tâches sont terminées, les résultats peuvent être consultés dans le journal d'audit et le journal des tâches serveur. Identification des agents inactifs Un agent inactif est un agent qui n'a pas communiqué avec le serveur McAfee epo pendant une période spécifiée par l'utilisateur. Certains agents peuvent devenir inactifs ou être désinstallés par des utilisateurs. Dans d'autres cas, le système hébergeant l'agent peut avoir été supprimé du réseau. McAfee recommande de rechercher régulièrement (une fois par semaine) les systèmes hébergeant des agents inactifs. 1 Cliquez sur Menu Rapports Requêtes et rapports. 2 Dans la liste Groupes, sélectionnez le groupe partagé McAfee Agent. 3 Cliquez sur Exécuter dans la ligne Agents inactifs pour lancer la requête. Cette requête est configurée par défaut pour répertorier les systèmes qui n'ont pas communiqué avec le serveur McAfee epo au cours du mois écoulé. Vous pouvez spécifier des heures, des jours, des semaines, des trimestres ou des années. Lorsque des agents inactifs sont détectés, passez en revue leurs journaux d'activités pour déceler des problèmes pouvant interférer avec la communication agent serveur. Les résultats de la requête vous permettent d'entreprendre des actions diverses sur les systèmes identifiés, telles que leur envoyer une requête ping ou un appel de réactivation de l'agent, les supprimer et redéployer un agent sur ceux ci. 148 McAfee epolicy Orchestrator Logiciel Guide produit
149 Communication agent-serveur Propriétés du système Windows et des produits communiquées par l'agent 10 Propriétés du système Windows et des produits communiquées par l'agent L'agent communique les propriétés système des rapports à epolicy Orchestrator à partir de ses systèmes managés. Ces propriétés varient selon le système d'exploitation. La liste ci dessous se rapporte à un environnement Windows. Propriétés de système Cette liste décrit les données système communiquées à epolicy Orchestrator par les systèmes d'exploitation de vos postes. Vérifiez les paramètres de votre système avant de conclure à une erreur dans les propriétés système signalées. GUID de l'agent Numéro de série du processeur Vitesse du processeur (MHz) Type de processeur Propriétés personnalisées 1 4 Type de communication Langue par défaut Description Nom DNS Nom de domaine Marqueurs exclus Espace disque disponible Mémoire disponible Espace disque disponible sur le système Produits installés Adresse IP Adresse IPX Est un système d'exploitation 64 bits Dernière erreur de séquence Est un ordinateur portable Dernière communication Adresse MAC Etat managé Type de gestion Nombre de processeurs Système d'exploitation Numéro de build du SE Identificateur OEM du SE Plate forme du SE Version de Service Pack du SE Type de SE Version du SE Erreurs de séquence Clé serveur Adresse de sous réseau Masque de sous réseau Description du système Emplacement du système Nom du système Tri de l'arborescence des systèmes Marqueurs Fuseau horaire A transférer Espace disque total Mémoire physique totale Espace disque utilisé Nom d'utilisateur Vdi Propriétés de l'agent Chaque produit McAfee définit les propriétés à communiquer à epolicy Orchestrator, ainsi que celles qui font partie d'un ensemble de propriétés minimales. Cette liste répertorie les types de données produit qui sont ainsi communiquées à epolicy Orchestrator par les logiciels McAfee installés sur votre système. Si vous constatez des erreurs dans les valeurs transmises, vérifiez les paramètres des produits avant de conclure à une erreur dans la communication de ces valeurs. McAfee epolicy Orchestrator Logiciel Guide produit 149
150 10 Communication agent-serveur Requêtes fournies par McAfee Agent GUID de l'agent Hachage de la clé de communication sécurisée agent serveur Intervalle de communication agent serveur Appel de réactivation de l'agent Port de communication de réactivation de l'agent Nœud du cluster Etat du service du cluster Nom du cluster Hôte de cluster Nœuds membres du cluster Chemin du lecteur quorum du cluster Adresse IP du cluster Version des fichiers DAT Version du moteur Forcer le redémarrage automatique après Version de HotFix/patch Chemin d'installation Langue Etat de la dernière mise en œuvre de stratégie Etat de la dernière collecte de propriétés Statut de licence Message d'invite à l'utilisateur quand un redémarrage est nécessaire Intervalle de mise en œuvre des stratégies Version de produit Version de plug in Exécution immédiate prise en charge Service Pack Afficher l'icône McAfee dans la barre d'état système SuperAgent en tant que service de relais Fonctionnalité SuperAgent Référentiel SuperAgent Répertoire du référentiel SuperAgent Port de communication de réactivation du SuperAgent Requêtes fournies par McAfee Agent McAfee Agent ajoute plusieurs requêtes standard à votre environnement epolicy Orchestrator. Les requêtes suivantes sont installées dans le groupe partagé McAfee Agent. Tableau 10-1 Requêtes fournies par McAfee Agent Requête Synthèse des communications des agents Etat des gestionnaires d'agents Description Graphique à secteurs des systèmes managés indiquant si les agents ont communiqué avec le serveur McAfee epo au cours des dernières 24 heures. Graphique à secteurs affichant l'état de la communication des gestionnaires d'agents au cours de la dernière heure. Statistiques de l'agent Graphique à barres affichant les statistiques de l'agent suivantes : Nombre de connexions vers les serveurs relais ayant échoué Nombre de tentatives de connexion au serveur relais une fois le nombre maximal de connexions autorisées atteint Informations sur la bande passante économisée par l'utilisation de la hiérarchie de SuperAgents Synthèse des versions de l'agent Agents inactifs Graphique à secteurs indiquant les agents installés sur les systèmes managés, ordonnés par numéro de version. Tableau répertoriant tous les systèmes managés dont les agents n'ont pas communiqué au cours du dernier mois. 150 McAfee epolicy Orchestrator Logiciel Guide produit
151 Communication agent-serveur Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent 10 Tableau 10-1 Requêtes fournies par McAfee Agent (suite) Requête Nœuds managés associés à des échecs de mise en œuvre de stratégies pour des produits individuels Nœuds managés associés à des échecs de collecte des propriétés pour des produits individuels Référentiels et pourcentage d'utilisation Utilisation des référentiels en fonction des extractions de fichiers DAT et de moteur Systèmes par gestionnaire d'agents Description Graphique à barres indiquant le nombre maximal de nœuds managés (spécifié dans l'assistant Générateur de requêtes) associés à au moins un échec de mise en œuvre de stratégies. Vous pouvez vérifier les échecs de mise en œuvre de stratégies pour des produits individuels sur le serveur McAfee epo 5.0 ou version ultérieure. Graphique à barres indiquant le nombre maximal de nœuds managés (spécifié dans l'assistant Générateur de requêtes) associés à au moins un échec de collecte des propriétés. Vous pouvez vérifier les échecs de collecte de propriété pour des produits individuels sur le serveur McAfee epo 5.0 ou version ultérieure. Graphique à secteurs indiquant l'utilisation de référentiels individuels en pourcentage par rapport à tous les référentiels. Graphique à barres empilées indiquant le nombre d'extractions de fichiers DAT et de moteur effectuées par référentiel. Graphique à secteurs indiquant le nombre de systèmes managés par gestionnaire d'agents. Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent Les administrateurs doivent fournir des informations d'identification pour déployer des agents à partir du serveur epolicy Orchestrator sur des systèmes de votre réseau. Vous pouvez choisir d'autoriser ou non la mise en cache des informations d'identification pour le déploiement de l'agent pour chaque utilisateur. Une fois les informations d'identification d'un utilisateur mises en cache, cet utilisateur peut déployer des agents sans avoir à les préciser à nouveau. Les informations d'identification sont mises en cache pour chaque utilisateur. Par conséquent, un utilisateur qui n'a pas fourni précédemment ses informations d'identification ne peut pas déployer des agents sans d'abord fournir ces dernières. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Informations d'identification pour le déploiement de l'agent dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Activez la case à cocher autorisant la mise en cache des informations d'identification pour le déploiement de l'agent. McAfee epolicy Orchestrator Logiciel Guide produit 151
152 10 Communication agent-serveur Changement des ports de communication de l'agent Changement des ports de communication de l'agent Vous pouvez changer certains des ports utilisés pour la communication de l'agent sur votre serveur epolicy Orchestrator. Il est possible de modifier les paramètres des ports de communication de l'agent suivants : Port sécurisé de communication agent serveur Port de communication de réactivation de l'agent Port de communication de diffusion de l'agent 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Ports dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Choisissez si vous voulez activer le port 443 en tant que port sécurisé pour les communications agent serveur, entrez les ports à utiliser pour les appels de réactivation de l'agent et les diffusions de l'agent, puis cliquez sur Enregistrer. Affichage des propriétés de l'agent et du produit Une tâche de dépannage courante consiste à vérifier que les modifications apportées aux stratégies correspondent aux propriétés extraites d'un système. 1 Cliquez sur Menu Systèmes Arborescence des systèmes. 2 Dans l'onglet Systèmes, cliquez sur la ligne correspondant au système que vous voulez examiner. Les informations concernant les propriétés du système, des produits installés et de l'agent s'affichent. Le bandeau situé en haut de la page des informations sur le système contient les fenêtres Synthèse, Propriétés et Evénements de menace. Il affiche également les onglets Propriétés système, Produits, Evénements de menace, McAfee Agent, Rogue System Detection et Eléments liés. Clés de sécurité Les clés de sécurité servent à vérifier et à authentifier les communications et le contenu au sein de votre environnement managé par epolicy Orchestrator. Sommaire Description et fonctionnement des clés de sécurité Paire de clés du référentiel maître Clés publiques d'autres référentiels Gestion des clés de référentiel Clés de communication sécurisée agent-serveur Sauvegarde et restauration des clés 152 McAfee epolicy Orchestrator Logiciel Guide produit
153 Communication agent-serveur Clés de sécurité 10 Description et fonctionnement des clés de sécurité Le serveur epolicy Orchestrator se sert de trois paires de clés de sécurité. Les trois paires de clés de sécurité sont utilisées pour : authentifier la communication agent serveur ; vérifier le contenu des référentiels locaux ; vérifier le contenu des référentiels distants. La clé secrète de chaque paire signe les messages ou les packages à la source, tandis que la clé publique de la paire vérifie ceux ci au niveau de la cible. Clés de communication sécurisée agent serveur La première fois que l'agent communique avec le serveur, il envoie sa clé publique au serveur. Après quoi, le serveur utilise la clé publique de l'agent pour vérifier les messages signés avec la clé secrète de l'agent. Le serveur utilise sa propre clé secrète pour signer les messages qu'il envoie à l'agent. L'agent utilise la clé publique du serveur pour vérifier les messages du serveur. Vous pouvez posséder plusieurs paires de clés de communication sécurisée, mais une seule d'entre elles peut être désignée comme clé maître. Lorsque la tâche client de mise à jour des clés de l'agent est exécutée (McAfee epo Agent Key Updater), les agents utilisant différentes clés publiques reçoivent la clé publique actuellement employée. Quelle que soit la version mise à niveau (4.5 ou 4.6), les clés existantes sont migrées vers votre serveur McAfee epo 5.0. Paires de clés du référentiel maître local La clé secrète du référentiel signe le package avant que ce dernier ne soit archivé dans le référentiel. La clé publique du référentiel vérifie le contenu des packages dans le référentiel maître et dans le référentiel distribué. L'agent extrait le nouveau contenu disponible chaque fois que la tâche de mise à jour client est exécutée. Cette paire de clés est unique pour chaque serveur. En exportant et en important les clés d'un serveur à l'autre, vous pouvez utiliser la même paire de clés dans un environnement hébergeant plusieurs serveurs. Autres paires de clés de référentiel La clé secrète d'une source approuvée signe son contenu lors de la publication de ce contenu dans son référentiel distant. Parmi les sources approuvées figurent le site de téléchargement McAfee et le référentiel McAfee Security Innovation Alliance (SIA). Si cette clé est supprimée, vous ne pouvez pas exécuter une tâche d'extraction, même si vous importez une clé d'un autre serveur. Avant de remplacer ou de supprimer cette clé, pensez à la sauvegarder dans un emplacement sûr. La clé publique de l'agent vérifie le contenu extrait du référentiel distant. McAfee epolicy Orchestrator Logiciel Guide produit 153
154 10 Communication agent-serveur Clés de sécurité Paire de clés du référentiel maître La clé privée du référentiel maître signe tout le contenu non signé dans le référentiel maître. Cette clé est une fonctionnalité des agents de la version 4.0 ou des versions ultérieures. Les agents de la version 4.0 ou ultérieure utilisent la clé publique pour vérifier le contenu de référentiel provenant du référentiel maître du serveur McAfee epo. Si le contenu n'est pas signé ou s'il est signé avec une clé privée de référentiel inconnue, le contenu téléchargé n'est pas considéré comme valide et il est supprimé. Cette paire de clés est unique pour chaque installation de serveur. Toutefois, en exportant et en important les clés, vous pouvez utiliser la même paire de clés dans un environnement hébergeant plusieurs serveurs. Cette mesure de secours permet de garantir la connexion des agents à l'un des référentiels maîtres lorsque l'un d'eux est inaccessible. Clés publiques d'autres référentiels Les clés autres que la paire de clés maître sont des clés publiques utilisées par les agents pour vérifier le contenu d'autres référentiels maîtres de votre environnement ou de sites sources McAfee. Chaque agent qui rend compte à ce serveur utilise les clés de la liste Clés publiques d'autres référentiels pour vérifier le contenu provenant d'autres serveurs McAfee epo de votre organisation ou de sources McAfee. Si un agent télécharge du contenu émanant d'une source pour laquelle il ne dispose pas de la clé publique appropriée, il supprime ce contenu. Ces clés constituent une nouvelle fonctionnalité d'epo et seuls les agents de la version 4.0 ou d'une version ultérieure peuvent utiliser les nouveaux protocoles. Gestion des clés de référentiel Vous pouvez utiliser ces procédures pour gérer les clés de référentiel. s Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs, page 154 Vous pouvez vous assurer que tous les agents et serveurs McAfee epo utilisent la même paire de clés de référentiel maître dans un environnement multiserveur en utilisant les paramètres serveur. Utilisation des clés de référentiel maître dans des environnements multiserveurs, page 155 Vous pouvez veiller à ce que les agents utilisent le contenu émanant de n'importe quel serveur McAfee epo de votre environnement à l'aide des Paramètres serveur. Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs Vous pouvez vous assurer que tous les agents et serveurs McAfee epo utilisent la même paire de clés de référentiel maître dans un environnement multiserveur en utilisant les paramètres serveur. Cela consiste, dans un premier temps, à exporter la paire de clés que tous les serveurs doivent utiliser, puis à l'importer vers tous les autres serveurs de votre environnement. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 2 En regard de Paire de clés du référentiel maître local, cliquez sur Exporter la paire de clés. 3 Cliquez sur OK. La boîte de dialogue Téléchargement de fichier s'affiche. 154 McAfee epolicy Orchestrator Logiciel Guide produit
155 Communication agent-serveur Clés de sécurité 10 4 Cliquez sur Enregistrer, accédez à un emplacement accessible par les autres serveurs et dans lequel vous allez enregistrer le fichier ZIP contenant les fichiers de clés de communication sécurisée, puis cliquez sur Enregistrer. 5 En regard de l'option Importer et sauvegarder des clés, cliquez sur Importer. 6 Accédez au fichier ZIP contenant les fichiers de clés du référentiel maître exportés, puis cliquez sur Suivant. 7 Assurez vous qu'il s'agit bien des clés à importer, puis cliquez sur Enregistrer. La paire de clés du référentiel maître importé remplace la paire de clés existante sur ce serveur. Les agents commencent à utiliser la nouvelle paire de clés dès la fin de leur tâche de mise à jour suivante. Une fois la paire de clés du référentiel maître modifiée, il faut attendre la prochaine communication sécurisée agent serveur pour que l'agent utilise la nouvelle clé. Utilisation des clés de référentiel maître dans des environnements multiserveurs Vous pouvez veiller à ce que les agents utilisent le contenu émanant de n'importe quel serveur McAfee epo de votre environnement à l'aide des Paramètres serveur. Le serveur signe tout le contenu non signé qui est archivé dans le référentiel avec la clé privée du référentiel maître. Les agents utilisent les clés publiques de référentiel pour valider le contenu extrait des référentiels de votre organisation ou de sites sources McAfee. La paire de clés du référentiel maître est unique pour chaque installation d'epolicy Orchestrator. Si vous utilisez plusieurs serveurs, chacun utilise une clé différente. Si vos agents sont autorisés à télécharger du contenu qui provient de différents référentiels maîtres, vous devez faire en sorte que ce contenu soit reconnu comme étant valide par ces agents. Pour ce faire, deux options sont possibles : Utilisez la même paire de clés de référentiel maître pour tous les serveurs et agents. Configurez les agents afin qu'ils reconnaissent toutes les clés publiques de référentiel utilisées dans votre environnement. La procédure suivante permet d'exporter la paire de clés d'un serveur McAfee epo vers un serveur McAfee epo cible, sur lequel la nouvelle paire de clés est ensuite importée pour remplacer la paire existante. 1 A partir du serveur McAfee epo hébergeant la paire de clés du référentiel maître, cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 2 En regard de Paire de clés du référentiel maître local, cliquez sur Exporter la paire de clés. 3 Cliquez sur OK. La boîte de dialogue Téléchargement de fichier s'affiche. 4 Cliquez sur Enregistrer, puis accédez à l'emplacement du serveur McAfee epo cible dans lequel il faut enregistrer le fichier ZIP. 5 Le cas échéant, modifiez le nom du fichier, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 155
156 10 Communication agent-serveur Clés de sécurité 6 A partir du serveur McAfee epo cible sur lequel vous voulez charger la paire de clés du référentiel maître, cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 7 En regard de l'option Importer et sauvegarder des clés, cliquez sur Importer. 8 En regard de Sélectionner un fichier, accédez au fichier de la paire de clés maître enregistrée, sélectionnez le puis cliquez sur Suivant. 9 Si les informations de synthèse semblent correctes, cliquez sur Enregistrer. La nouvelle paire de clés maître est répertoriée dans la liste en regard de Clés de communication sécurisée agent serveur. 10 Dans la liste, sélectionnez le fichier importé lors des étapes précédentes et cliquez sur Convertir en maître. La paire de clés maître existante est remplacée par la nouvelle paire de clés que vous venez d'importer. 11 Cliquez sur Enregistrer pour terminer la procédure. Clés de communication sécurisée agent-serveur Les agents utilisent des clés de communication sécurisée agent serveur pour communiquer en toute sécurité avec le serveur. Vous pouvez configurer n'importe quelle paire de clés de communication sécurisée agent serveur en tant que paire de clés maître, qui est celle actuellement attribuée à tous les agents déployés. Les agents utilisant d'autres clés de la liste Clés de communication sécurisée agent serveur n'adopteront pas la nouvelle paire de clés maître, sauf si une tâche client de mise à jour des clés de l'agent est planifiée et exécutée. Il est important de s'assurer que tous les agents utilisent bien la nouvelle paire de clés maître avant de supprimer les anciennes. Les agents Windows antérieurs à la version 4.0 ne sont pas pris en charge. Utilisation des clés de communication sécurisée agent-serveur Ces procédures permettent d'utiliser et de gérer les clés de communication sécurisée agent serveur. 156 McAfee epolicy Orchestrator Logiciel Guide produit
157 Communication agent-serveur Clés de sécurité 10 s Gestion des clés de communication sécurisée agent-serveur, page 157 Vous pouvez générer, exporter, importer et supprimer des clés de communication sécurisée agent serveur à partir de la page Paramètres serveur. Affichage des systèmes qui utilisent une paire de clés de communication sécurisée agentserveur, page 159 Vous pouvez afficher les systèmes dont les agents utilisent une paire de clés de communication sécurisée agent serveur spécifique dans la liste Clés de communication sécurisée agent serveur. Utilisation de la même paire de clés de communication sécurisée agent-serveur pour tous les serveurs et agents, page 160 Vous devez vous assurer que tous les agents et serveurs McAfee epo utilisent la même paire de clés de communication sécurisée agent serveur. Utilisation d'une paire de clés de communication sécurisée agent-serveur différente sur chaque serveur McAfee epo, page 160 Vous pouvez utiliser une paire de clés de communication sécurisée agent serveur différente pour chaque serveur McAfee epo, dans le but de garantir que tous les agents peuvent communiquer avec les serveurs McAfee epo requis, dans un environnement où chaque serveur doit posséder une paire de clés unique. Gestion des clés de communication sécurisée agent-serveur Vous pouvez générer, exporter, importer et supprimer des clés de communication sécurisée agent serveur à partir de la page Paramètres serveur. 1 Cliquez sur Menu Configuration Paramètres serveur et sélectionnez Clés de sécurité dans la liste Catégories de paramètres. La page Clés de sécurité : Modifier s'affiche. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 157
158 10 Communication agent-serveur Clés de sécurité Action Générer et utiliser de nouvelles paires de clés de communication sécurisée agent serveur. Etapes Ces étapes permettent de générer des paires de clés de communication sécurisée agent serveur. 1 En regard de la liste Clés de communication sécurisée agent serveur, cliquez sur Nouvelle clé. Dans la boîte de dialogue, entrez le nom de la clé de sécurité. 2 Si vous voulez que les agents existants utilisent la nouvelle clé, sélectionnez la dans la liste, puis cliquez sur Convertir en maître. Les agents commencent à utiliser la nouvelle clé dès la fin de leur tâche de mise à jour suivante. Si le serveur gère des agents version 4.6, vérifiez que la version 4.6 du package de mise à jour des clés de l'agent (Agent Key Updater) est archivée dans le référentiel maître. Pour les installations de grande taille, la génération et l'utilisation de nouvelles paires de clés maîtres doivent être réservées au seul cas où vous avez des raisons valables de le faire. McAfee recommande d'effectuer cette procédure par étapes afin d'en surveiller étroitement la progression. 3 Lorsqu'aucun agent n'utilise plus l'ancienne clé, supprimez la. Dans la liste des clés, à la droite de chaque clé figure le nombre d'agents qui l'utilisent actuellement. 4 Sauvegardez toutes les clés. Exporter des clés de communication sécurisée agent serveur. Ces étapes permettent d'exporter des clés de communication sécurisée agent serveur à partir d'un serveur McAfee epo vers un autre serveur McAfee epo, afin que les agents puissent accéder à ce nouveau serveur McAfee epo. 1 Dans la liste Clés de communication sécurisée agent serveur, sélectionnez une clé, puis cliquez sur Exporter. La boîte de dialogue Exporter la clé de communication sécurisée agent serveur s'ouvre. 2 Cliquez sur OK. Votre navigateur vous invite à télécharger le fichier sr<nomserveur>.zip dans l'emplacement spécifié. Selon le navigateur Internet que vous utilisez, ce fichier pourra être automatiquement enregistré à l'emplacement par défaut que vous avez spécifié pour les téléchargements. Importer des clés de communication sécurisée agent serveur. Cette procédure permet d'importer des clés de communication sécurisée agent serveur préalablement exportées à partir d'un autre serveur McAfee epo. Elle permet à des agents de ce dernier serveur d'accéder au serveur McAfee epo sur lequel les clés sont importées. 1 Cliquez sur Importer. La page Importer des clés s'affiche. 2 Accédez à la clé à l'emplacement où vous l'avez enregistrée (sur le Bureau, par défaut). Sélectionnez la, puis cliquez sur Ouvrir. 3 Cliquez sur Suivant puis passez en revue les informations indiquées dans la page Importer des clés. 4 Cliquez sur Enregistrer. 158 McAfee epolicy Orchestrator Logiciel Guide produit
159 Communication agent-serveur Clés de sécurité 10 Action Convertir en maître une paire de clés de communication sécurisée agent serveur. Etapes Cette procédure vous permet de modifier la paire de clés désignée comme paire maître dans la liste Clés de communication sécurisée agent serveur. Appliquez la après avoir importé ou généré une nouvelle paire de clés. 1 Dans la liste Clés de communication sécurisée agent serveur, sélectionnez une clé, puis cliquez sur Convertir en maître. 2 Créez une tâche de mise à jour pour les agents, à exécuter immédiatement, afin que les agents soient mis à jour au cours de la communication agent serveur suivante. Assurez vous que le package de mise à jour des clés de l'agent (Agent Key Updater) est archivé dans le référentiel maître et a été répliqué dans tous les référentiels distribués managés par epolicy Orchestrator. Les agents commencent à utiliser la nouvelle paire de clés dès la fin de leur tâche de mise à jour suivante. A tout moment, vous pouvez vérifier les agents qui utilisent les diverses paires de clés de communication sécurisée agent serveur répertoriées dans la liste. 3 Sauvegardez toutes les clés. Supprimer des clés de communication sécurisée agent serveur. Ne supprimez pas les clés actuellement utilisées par des agents. En effet, ces agents ne pourraient plus communiquer avec le serveur. 1 Dans la liste Clés de communication sécurisée agent serveur, sélectionnez la clé à supprimer, puis cliquez sur Supprimer. La boîte de dialogue Supprimer la clé s'affiche. 2 Cliquez sur OK pour supprimer la paire de clés du serveur. Affichage des systèmes qui utilisent une paire de clés de communication sécurisée agent-serveur Vous pouvez afficher les systèmes dont les agents utilisent une paire de clés de communication sécurisée agent serveur spécifique dans la liste Clés de communication sécurisée agent serveur. Après avoir converti une paire de clés spécifique en maître, vous souhaitez peut être afficher les systèmes qui utilisent toujours la paire de clés précédente. Ne supprimez pas une paire de clés avant d'être certain qu'aucun agent ne l'utilise. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 2 Dans la liste Clés de communication sécurisée agent serveur, sélectionnez une clé, puis cliquez sur Afficher les agents. La page Systèmes utilisant cette clé apparaît. Cette page répertorie tous les systèmes dont les agents utilisent la clé sélectionnée. McAfee epolicy Orchestrator Logiciel Guide produit 159
160 10 Communication agent-serveur Clés de sécurité Utilisation de la même paire de clés de communication sécurisée agent-serveur pour tous les serveurs et agents Vous devez vous assurer que tous les agents et serveurs McAfee epo utilisent la même paire de clés de communication sécurisée agent serveur. Si votre environnement comporte un grand nombre de systèmes managés, McAfee recommande d'effectuer ces opérations par étapes afin de surveiller les mises à jour des agents. La procédure décrite ci dessous permet à tous les agents et serveurs McAfee epo d'utiliser la même paire de clés de communication sécurisée agent serveur. 1 Créez une tâche de mise à jour de l'agent. 2 Exportez les clés requises depuis le serveur McAfee epo sélectionné. 3 Importez les clés exportées vers tous les autres serveurs. 4 Convertissez la clé importée en clé maître sur tous les serveurs. 5 Effectuez deux appels de réactivation de l'agent. 6 Dès que tous les agents utilisent les nouvelles clés, supprimez les clés inutilisées. 7 Sauvegardez toutes les clés. Utilisation d'une paire de clés de communication sécurisée agent-serveur différente sur chaque serveur McAfee epo Vous pouvez utiliser une paire de clés de communication sécurisée agent serveur différente pour chaque serveur McAfee epo, dans le but de garantir que tous les agents peuvent communiquer avec les serveurs McAfee epo requis, dans un environnement où chaque serveur doit posséder une paire de clés unique. Les agents ne peuvent communiquer qu'avec un seul serveur à la fois. Le serveur McAfee epo peut avoir plusieurs clés pour communiquer avec des agents différents, mais il n'en va pas de même pour les agents. Ceux ci ne peuvent pas avoir plusieurs clés pour communiquer avec plusieurs serveurs McAfee epo. 1 Depuis chaque serveur McAfee epo de votre environnement, exportez la paire de clés de communication sécurisée agent serveur maître vers un emplacement temporaire. 2 Importez les différentes paires de clés sur chaque serveur McAfee epo. Sauvegarde et restauration des clés Sauvegardez régulièrement toutes les clés de sécurité et effectuez toujours une sauvegarde avant d'apporter une quelconque modification aux paramètres de gestion des clés. Il est également recommandé de les enregistrer dans un emplacement réseau sécurisé, de telle sorte qu'elles puissent être restaurées facilement dans l'éventualité où certaines clés situées sur le serveur McAfee epo seraient irrécupérables. 160 McAfee epolicy Orchestrator Logiciel Guide produit
161 Communication agent-serveur Clés de sécurité 10 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Clés de sécurité dans la liste Catégories de paramètres, puis cliquez sur Modifier. La page Clés de sécurité : Modifier s'affiche. 2 Sélectionnez l'une des actions suivantes. Action Sauvegarder toutes les clés de sécurité. Etapes 1 Cliquez ensuite sur Tout sauvegarder au bas de la page. La boîte de dialogue Sauvegarder la banque de clés s'affiche. 2 Vous pouvez soit entrer un mot de passe pour chiffrer le fichier ZIP de la banque de clés, soit cliquer sur OK pour enregistrer les fichiers sous la forme de texte non chiffré. 3 Dans la boîte de dialogue de téléchargement de fichier, cliquez sur Enregistrer pour créer un fichier ZIP de toutes les clés de sécurité. La boîte de dialogue Enregistrer sous s'affiche. 4 Accédez à l'emplacement réseau sécurisé où vous souhaitez enregistrer le fichier ZIP, puis cliquez sur Enregistrer. Restaurer les clés de sécurité. 1 Cliquez ensuite sur Tout restaurer au bas de la page. La page Restaurer les clés de sécurité s'affiche. 2 Accédez au fichier ZIP contenant les clés de sécurité, sélectionnez le puis cliquez sur Suivant. La page Synthèse de l'assistant Restaurer les clés de sécurité s'ouvre. 3 Accédez aux clés qui doivent remplacer votre clé existante, puis cliquez sur Suivant. 4 Cliquez sur Restaurer. La page Clés de sécurité : Modifier s'affiche à nouveau. 5 Accédez à l'emplacement réseau sécurisé où vous souhaitez enregistrer le fichier ZIP, puis cliquez sur Enregistrer. Restaurer les clés de sécurité à partir d'un fichier de sauvegarde. 1 Cliquez ensuite sur Tout restaurer au bas de la page. La page Restaurer les clés de sécurité s'affiche. 2 Accédez au fichier ZIP contenant les clés de sécurité, sélectionnez le puis cliquez sur Suivant. La page Synthèse de l'assistant Restaurer les clés de sécurité s'ouvre. 3 Recherchez le fichier ZIP de sauvegarde et sélectionnez le, puis cliquez sur Suivant. 4 Cliquez ensuite sur Tout restaurer au bas de la page. L'Assistant Restaurer les clés de sécurité s'ouvre. 5 Recherchez le fichier ZIP de sauvegarde et sélectionnez le, puis cliquez sur Suivant. 6 Vérifiez si les clés contenues dans le fichier sont bien celles qui doivent remplacer vos clés existantes, puis cliquez sur Tout restaurer. McAfee epolicy Orchestrator Logiciel Guide produit 161
162 10 Communication agent-serveur Clés de sécurité 162 McAfee epolicy Orchestrator Logiciel Guide produit
163 11 Gestionnaire de logiciels Utilisez le gestionnaire de logiciels pour passer en revue et acquérir des logiciels et des composants logiciels McAfee. Sommaire Présentation du gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Vérification de la compatibilité des produits Présentation du gestionnaire de logiciels Grâce au gestionnaire de logiciels, vous n'êtes plus obligé d'accéder au site web de téléchargement de produits McAfee pour obtenir un nouveau logiciel McAfee et des mises à jour de logiciels. Vous pouvez utiliser le gestionnaire de logiciels pour télécharger les éléments suivants : Logiciels sous licence Logiciels d'évaluation Mises à jour de logiciels Documentation sur les produits Il n'est pas possible de télécharger les fichiers DAT et les moteurs à partir du gestionnaire de logiciels. Logiciels sous licence Les logiciels sous licence représentent tous les logiciels McAfee achetés par votre entreprise. Lorsque vous affichez le gestionnaire de logiciels dans la console epolicy Orchestrator, tous les logiciels sous licence de votre société qui ne sont pas encore installés sur votre serveur sont affichés dans la catégorie de produits Logiciels non archivés. Le nombre affiché en regard de chaque sous catégorie dans la liste Catégories de produits représente le nombre de produits disponibles. Logiciels d'évaluation Les logiciels d'évaluation sont des logiciels pour lesquels votre entreprise ne possède pas encore de licence. Vous pouvez installer les logiciels d'évaluation sur votre serveur, mais il se peut que les fonctionnalités offertes restent limitées tant que vous n'avez pas acheté la licence du produit. Mises à jour de logiciels Lorsqu'une nouvelle mise à jour pour le logiciel que vous utilisez est distribuée, vous pouvez utiliser le gestionnaire de logiciels pour archiver les nouveaux packages et les nouvelles extensions. Les mises à jour de logiciels disponibles sont répertoriées dans la catégorie Mises à jour disponibles. McAfee epolicy Orchestrator Logiciel Guide produit 163
164 11 Gestionnaire de logiciels Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels Documentation sur les produits La documentation produit, nouvelle ou mise à jour, peut être obtenue par l'intermédiaire du gestionnaire de logiciels. Les extensions d'aide peuvent être installées automatiquement. La documentation au format PDF et HTML, par exemple les guides produit et les notes de distribution, peut également être téléchargée à partir du gestionnaire de logiciels. A propos des dépendances entre composants logiciels De nombreux logiciels que vous pouvez installer pour les utiliser avec votre serveur McAfee epo ont des dépendances prédéfinies par rapport à d'autres composants. Les dépendances pour les extensions de produit sont installées automatiquement. Pour tous les autres composants, vous devez vérifier la liste des dépendances à la page des informations sur le composant, et les installer au préalable. Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels A partir du gestionnaire de logiciels, vous pouvez archiver, mettre à jour et supprimer des composants de produits managés McAfee de votre serveur. Les logiciels sous licence et les versions d'évaluation sont accessibles dans le gestionnaire de logiciels. La disponibilité des logiciels ainsi que leur catégorie, telle que Sous licence ou Evaluation, dépendent de votre clé de licence. Pour en savoir plus, contactez votre administrateur. 1 Cliquez sur Menu Logiciels Gestionnaire de logiciels. 2 Dans la liste Catégories de produits de la page Gestionnaire de logiciels, sélectionnez une des catégories suivantes, ou utilisez la zone de recherche pour trouver votre logiciel : Mises à jour disponibles Répertorie toutes les mises à jour disponibles de composants logiciels sous licence déjà installés ou archivés sur ce serveur epolicy Orchestrator. Logiciels archivés Affiche tous les logiciels (qu'ils soient Sous licence ou en version d'evaluation) installés ou archivés sur ce serveur. Si vous avez récemment ajouté la licence d'un produit et que celui ci apparaît comme Evaluation, cliquez sur Actualiser pour mettre à jour le nombre de licences et afficher le produit comme Sous licence sous Logiciels archivés. Logiciels non archivés Affiche tous les logiciels disponibles qui ne sont pas installés sur ce serveur. Logiciels (par étiquette) Affiche les logiciels par fonction, tels que décrits par les suites de produits McAfee. 3 Lorsque vous avez trouvé le logiciel correct, cliquez sur : Télécharger pour télécharger la documentation produit sur un emplacement de votre réseau. Archiver pour archiver une extension de produit ou un package sur ce serveur. 164 McAfee epolicy Orchestrator Logiciel Guide produit
165 Gestionnaire de logiciels Vérification de la compatibilité des produits 11 Mettre à jour pour mettre à jour un package ou une extension actuellement installés ou archivés sur ce serveur. Supprimer pour désinstaller un package ou une extension actuellement installés ou archivés sur ce serveur. 4 Dans la page Récapitulatif de l'archivage des logiciels, passez en revue les détails du produit et l'accord de licence utilisateur final, puis cliquez sur OK pour terminer l'opération. Vérification de la compatibilité des produits Vous pouvez configurer la fonction Vérification de la compatibilité des produits de manière à télécharger automatiquement une liste de compatibilité des produits à partir de McAfee. Cette liste répertorie les produits qui ne sont plus compatibles dans votre environnement epolicy Orchestrator. epolicy Orchestrator effectue cette vérification chaque fois que l'installation et le démarrage d'une extension risquent de placer votre serveur dans un état de vulnérabilité. Cette vérification est effectuée dans les situations suivantes : Lors d'une mise à niveau à partir d'une version précédente d'epolicy Orchestrator vers la version 5.0 ou ultérieure. Lors de l'installation d'une extension à partir du menu Extensions. Avant l'extraction d'une nouvelle extension à partir du gestionnaire de logiciels. Lors de la réception d'une nouvelle liste de compatibilité de la part de McAfee. Lors de l'exécution de l'utilitaire de migration de données. Pour plus de détails, consultez le Guide d'installation de McAfee epolicy Orchestrator Vérification de la compatibilité des produits Cette vérification de la compatibilité des produits utilise un fichier XML appelé «liste de compatibilité des produits» pour déterminer les extensions de produits dont il est avéré qu'elles ne sont pas compatibles avec une version d'epolicy Orchestrator. Une liste initiale est incluse dans le package logiciel epolicy Orchestrator téléchargé depuis le site web de McAfee. Lorsque vous exécutez le programme d'installation epolicy Orchestrator au cours d'une installation ou d'une mise à niveau, epolicy Orchestrator récupère automatiquement la liste la plus récente des extensions compatibles à partir d'une source McAfee approuvée sur Internet. Si la source Internet n'est pas disponible ou si la liste ne peut pas être vérifiée, epolicy Orchestrator utilise la dernière version disponible. Le serveur epolicy Orchestrator met à jour cette liste de compatibilité des produits (un fichier de petite taille) en arrière plan une fois par jour. Actions correctives Lorsque vous consultez la liste des extensions incompatibles depuis le programme d'installation, ou l'utilitaire de compatibilité pour la mise à niveau epolicy Orchestrator, vous êtes averti, le cas échéant, de la disponibilité d'une extension de remplacement connue. Les situations suivantes peuvent se produire lors d'une mise à niveau : McAfee epolicy Orchestrator Logiciel Guide produit 165
166 11 Gestionnaire de logiciels Vérification de la compatibilité des produits Une extension bloque la mise à niveau et doit être supprimée ou remplacée avant la poursuite de l'opération. Une extension est désactivée et vous devrez la mettre à jour une fois la mise à niveau d'epolicy Orchestrator terminée. Pour plus d'informations, reportez vous à la section Extensions bloquées ou désactivées. Désactivation des mises à jour automatiques Vous pouvez désactiver les mises à jour automatiques de la liste de compatibilité des produits pour empêcher le téléchargement d'une nouvelle liste. Le téléchargement est effectué en arrière plan, ou lorsque le contenu du gestionnaire de logiciels est actualisé. Ce paramètre peut s'avérer particulièrement utile si votre serveur McAfee epo ne dispose pas d'un accès Internet entrant. Pour plus d'informations, reportez vous à la section Modification du téléchargement de la liste de compatibilité des produits. La réactivation du paramètre de téléchargement de la liste de compatibilité des produits permet également de réactiver les mises à jour automatiques de la liste à partir du gestionnaire de logiciels. Utilisation d'une liste de compatibilité des produits téléchargée manuellement Vous pouvez utiliser une liste de compatibilité des produits téléchargée manuellement si votre serveur epolicy Orchestrator ne dispose pas d'un accès à Internet, par exemple. Vous pouvez télécharger manuellement la liste dans les situations suivantes : Lorsque vous installez epolicy Orchestrator. Pour plus d'informations, reportez vous à la section Extensions bloquées ou désactivées. Lorsque vous utilisez Paramètres serveur Liste de compatibilité des produits pour charger manuellement une liste de compatibilité des produits. Cette liste prend effet immédiatement après le chargement. Désactivez la mise à jour automatique de la liste de compatibilité des produits pour éviter de remplacer la liste téléchargée manuellement. Pour plus d'informations, reportez vous à la section Modification du téléchargement de la liste de compatibilité des produits. Cliquez sur ProductCompatibilityList.xml pour télécharger manuellement la liste. Extensions bloquées ou désactivées Si une extension est bloquée selon la liste de compatibilité des produits, elle empêche la mise à niveau du logiciel epolicy Orchestrator. Si une extension est désactivée, la mise à niveau n'est pas bloquée. Toutefois, l'extension n'est pas initialisée après la mise à niveau tant qu'une extension de remplacement connue n'est pas installée. Options de ligne de commande pour l'installation de la liste de compatibilité des produits Vous pouvez utiliser les options de ligne de commande suivantes avec la commande setup.exe pour configurer les téléchargements de la liste de compatibilité des produits. 166 McAfee epolicy Orchestrator Logiciel Guide produit
167 Gestionnaire de logiciels Vérification de la compatibilité des produits 11 Option setup.exe DISABLEPRODCOMPATUPDATE=1 setup.exe PRODCOMPATXML=<nomfichier_complet_comportant_le_chemin> Définition Désactive le téléchargement automatique de la liste de compatibilité des produits à partir du site web de McAfee. Spécifie un autre fichier de liste de compatibilité des produits. Les deux options de ligne de commande peuvent être utilisées ensemble dans une chaîne de commande. Reconfiguration du téléchargement de la liste de compatibilité des produits Vous pouvez télécharger la liste de compatibilité des produits à partir d'internet ou utiliser une liste téléchargée manuellement dans le but d'identifier les produits qui ne sont plus compatibles dans votre environnement epolicy Orchestrator. Avant de commencer Toute liste de compatibilité des produits téléchargée manuellement doit être un fichier XML valide fourni par McAfee. Toute modification apportée au fichier XML de liste de compatibilité des produits entraîne l'invalidation du fichier. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Liste de compatibilité des produits dans les Catégories de paramètres, puis cliquez sur Modifier. La liste des extensions incompatibles désactivées s'affiche dans un tableau sur la première page. 2 Cliquez sur Désactivé pour arrêter les téléchargements automatiques et réguliers de la liste de compatibilité des produits de McAfee. 3 Cliquez sur Parcourir et recherchez Charger manuellement la liste de compatibilité des produits, puis cliquez sur Enregistrer. Vous avez à présent désactivé le téléchargement automatique de la liste de compatibilité des produits. Votre serveur McAfee epo utilise donc la même liste de compatibilité des produits jusqu'à ce que vous chargiez une nouvelle liste, ou jusqu'à ce que vous connectiez le serveur à Internet et activiez le téléchargement automatique. McAfee epolicy Orchestrator Logiciel Guide produit 167
168 11 Gestionnaire de logiciels Vérification de la compatibilité des produits 168 McAfee epolicy Orchestrator Logiciel Guide produit
169 12 Déploiement de produits epolicy Orchestrator simplifie le processus de déploiement de produits de sécurité sur les systèmes managés du réseau en fournissant une interface utilisateur pour configurer et planifier les déploiements. Vous pouvez déployer des produits à l'aide d'epolicy Orchestrator en suivant deux procédures : Projets de déploiement de produits (introduits dans McAfee epo version 5.0), qui simplifient le processus de déploiement et fournissent des fonctionnalités supplémentaires Tâches et objets tâche client créés et gérés individuellement (Pour plus d'informations sur cette méthode, consultez la section Tâches de déploiement dans la section Tâches client et serveur.) Sommaire Choix de la méthode de déploiement de produits Avantages des projets de déploiement de produits Explications relatives à la page Déploiement de produits Affichage des journaux d'audit des déploiements de produits Déploiement de produits à l'aide d'un projet de déploiement de produits Surveillance et modification des projets de déploiement Choix de la méthode de déploiement de produits Le choix de la méthode de déploiement de produits à suivre dépend des options de configuration déjà prises. Les projets de déploiement de produits offrent un workflow simplifié et des fonctionnalités supplémentaires pour le déploiement de produits sur vos systèmes managés epolicy Orchestrator. Toutefois, vous ne pouvez pas utiliser un projet de déploiement de produits pour agir sur ou gérer des objets tâche client et des tâches créés avec une version du logiciel antérieure à la version 5.0. Si vous souhaitez conserver et continuer à utiliser les tâches client et les objets créés sans l'aide d'un projet de déploiement de produits, utilisez la bibliothèque des objets tâche client et les interfaces d'affectation. Vous pouvez conserver ces tâches et objets existants tout en utilisant l'interface projet de déploiement de produits pour créer de nouveaux déploiements. Pour plus d'informations sur le déploiement de produits à l'aide d'objets tâche client, consultez la section Tâches de déploiement dans la section Tâches client et serveur. McAfee epolicy Orchestrator Logiciel Guide produit 169
170 12 Déploiement de produits Avantages des projets de déploiement de produits Avantages des projets de déploiement de produits Les projets de déploiement de produits simplifient le déploiement des produits de sécurité sur vos systèmes managés en réduisant le temps et la charge nécessaires à la planification et à la maintenance des déploiements au sein de votre réseau. Les projets de déploiement de produits optimisent le déploiement en regroupant un grand nombre d'étapes nécessaires à la création et à la gestion des tâches de déploiement de produits prises isolément. Ils offrent également les possibilités suivantes : Exécuter un déploiement de manière continue Vous pouvez configurer votre projet de déploiement de manière à ce que les produits soient automatiquement déployés lorsque des nouveaux systèmes répondant à vos critères sont ajoutés. Arrêter un déploiement en cours d'exécution Si, pour une raison quelconque, vous devez arrêter un déploiement déjà lancé, vous avez la possibilité de le faire. Vous pouvez ensuite poursuivre ce déploiement lorsque vous êtes prêt. Désinstaller un produit déployé précédemment Lorsqu'un projet de déploiement est terminé, si vous souhaitez désinstaller le produit associé des systèmes affectés à votre projet, sélectionnez simplement l'option Désinstaller dans la liste Action. Le tableau suivant compare les deux méthodes de déploiement de produits : les objets tâche client individuels et les projets de déploiement de produits. Tableau 12-1 Comparaison des méthodes de déploiement de produits Objets tâche client Comparaison Nom et description Identique Nom et description Collecte des logiciels produits à déployer Utilisation des marqueurs pour sélectionner les systèmes cibles Identique Améliorée dans les projets de déploiement de produits Projet de déploiement de produits Collecte des logiciels produits à déployer Sélectionner lorsque le déploiement se produit : Continu Les déploiements continus utilisent des groupes ou des marqueurs de l'arborescence des systèmes, ce qui vous permet de déplacer des systèmes dans ces groupes ou d'affecter des marqueurs aux systèmes afin que le déploiement soit appliqué à ces systèmes. Fixe Les déploiements fixes comprennent une série de systèmes définis. Les systèmes sont sélectionnés via l'arborescence des systèmes ou des tableaux de résultats de requêtes Systèmes managés. Planification du déploiement Non disponible Non disponible Similaire Nouveauté dans les projets de déploiement de produits Nouveauté dans les projets de déploiement de produits La planification simplifiée vous permet de lancer immédiatement le déploiement ou de le lancer à une heure planifiée. Surveillance de l'état du déploiement en cours, par exemple les déploiements planifiés mais non démarrés, en cours d'exécution, arrêtés, interrompus ou terminés Affichage d'un instantané historique des données relatives au nombre de systèmes destinataires du déploiement Pour les déploiements fixes uniquement 170 McAfee epolicy Orchestrator Logiciel Guide produit
171 Déploiement de produits Avantages des projets de déploiement de produits 12 Tableau 12-1 Comparaison des méthodes de déploiement de produits (suite) Objets tâche client Non disponible Non disponible Comparaison Nouveauté dans les projets de déploiement de produits Nouveauté dans les projets de déploiement de produits Projet de déploiement de produits Affichage de l'état des déploiements sur un système individuel, par exemple les systèmes installés, en attente et en échec Modification d'une affectation de déploiement existante à l'aide des fonctions suivantes : Création pour la modification d'un déploiement existant Modifier Dupliquer Supprimer Pause / Arrêter le déploiement Continuer / Reprendre le déploiement Désinstaller McAfee epolicy Orchestrator Logiciel Guide produit 171
172 12 Déploiement de produits Explications relatives à la page Déploiement de produits Explications relatives à la page Déploiement de produits La page Déploiement de produits vous permet de créer, de surveiller et de gérer vos projets de déploiement de manière centralisée. La page est divisée en deux zones principales (zones 1 et 2 dans l'image ci dessous). La zone 2 est elle même divisée en cinq zones plus petites. Figure 12-1 Explications relatives à la page Déploiement de produits Ces zones principales sont les suivantes : 1 Synthèse du déploiement Répertorie les déploiements de produits et vous permet de les filtrer par type et par état. Vous pouvez également consulter rapidement leur progression. Lorsque vous cliquez sur un déploiement, les détails le concernant s'affichent dans la zone des détails du déploiement. Une icône en forme de point d'exclamation indique soit qu'une désinstallation du déploiement est en cours, soit que le package utilisé par le déploiement a été déplacé ou supprimé. 2 Détails du déploiement Affiche les détails du déploiement sélectionné et comporte les zones suivantes : 172 McAfee epolicy Orchestrator Logiciel Guide produit
173 Déploiement de produits Affichage des journaux d'audit des déploiements de produits 12 2a Moniteur d'état L'affichage de la progression et de l'état varie en fonction du type de déploiement et de son état : Dans le cadre d'un déploiement continu, un calendrier s'affiche si le déploiement est en attente ou un graphique à barres lorsque le déploiement est en cours. Dans le cadre d'un déploiement fixe, un calendrier s'affiche si le déploiement est en attente ou, si le déploiement est en cours, un graphique à barres s'affiche si l'option Actuels est sélectionnée ou un histogramme si l'option Durée est sélectionnée. 2b Détails Les détails affichés vous permettent de consulter les détails de la configuration du déploiement et son état. Le cas échéant, cliquez sur Afficher les détails de la tâche pour ouvrir la page Modifier le déploiement. 2c Nom du système Affiche une liste filtrable de systèmes cibles qui vont recevoir le déploiement. Les systèmes affichés varient en fonction du type de déploiement et selon que les systèmes ont été sélectionnés individuellement, comme marqueurs, comme groupes de l'arborescence des systèmes ou comme tableaux de résultats de requête. Lorsque vous cliquez sur Actions sur les systèmes, la liste filtrée des systèmes s'affiche dans une boîte de dialogue plus détaillée et vous avez la possibilité d'effectuer des actions sur les systèmes, telles que la mise à jour et la réactivation. 2d Etat Affiche une barre d'état à trois sections indiquant la progression du déploiement et son état. 2e Marqueurs Affiche les marqueurs associés à la ligne de systèmes. Affichage des journaux d'audit des déploiements de produits Les journaux d'audit de vos projets de déploiement contiennent des enregistrements de tous les déploiements de produits effectués à partir de la console à l'aide de la fonction Déploiement de produits. Ces entrées de journal d'audit sont affichées sous forme de tableau pouvant être trié dans la zone des détails de déploiement dans la page Déploiement de produits, ainsi que dans la page Journal d'audit qui contient les entrées de journal de toutes les actions utilisateur contrôlables. Vous pouvez utiliser ces fichiers journaux pour suivre, créer, modifier, dupliquer, supprimer et désinstaller les déploiements de produits. Cliquez sur une entrée du journal pour en afficher les détails. Déploiement de produits à l'aide d'un projet de déploiement de produits Le déploiement de vos produits de sécurité sur les systèmes managés à l'aide d'un projet de déploiement vous permet de sélectionner facilement les produits à déployer et les systèmes cibles, ainsi que de planifier le déploiement. 1 Cliquez sur Menu Logiciels Déploiement de produits. 2 Cliquez sur Nouveau déploiement pour démarrer un nouveau projet. 3 Saisissez le Nom et la Description de ce déploiement. Ce nom s'affiche dans la page Déploiement une fois le déploiement enregistré. McAfee epolicy Orchestrator Logiciel Guide produit 173
174 12 Déploiement de produits Déploiement de produits à l'aide d'un projet de déploiement de produits 4 Sélectionnez le type de déploiement : Continu Utilise vos groupes de l'arborescence des systèmes ou vos marqueurs pour configurer les systèmes recevant le déploiement. Cela permet à ces systèmes d'évoluer dans le temps à mesure qu'ils sont ajoutés ou supprimés des groupes ou des marqueurs. Fixe Utilise un ensemble de systèmes fixe, ou défini, pour recevoir le déploiement. Les systèmes sont sélectionnés via l'arborescence des systèmes ou des tableaux de résultats de requêtes sur les systèmes managés. 5 Pour indiquer les logiciels à déployer, sélectionnez un produit dans la liste Package. Cliquez sur + et pour ajouter ou supprimer des packages. Votre logiciel doit être archivé dans le référentiel maître avant de pouvoir être déployé. Les champs Langue et Branche sont renseignés automatiquement, sur la base de l'emplacement et de la langue spécifiés dans le référentiel maître. 6 Dans le champ texte Ligne de commande, spécifiez les options d'installation via ligne de commande. Consultez la documentation produit du logiciel que vous déployez pour obtenir des informations sur les options de ligne de commande. 7 Dans la section Sélectionnez les systèmes, cliquez sur Sélectionner des systèmes pour ouvrir la boîte de dialogue Sélection de systèmes. La boîte de dialogue Sélection de systèmes vous permet d'utiliser des filtres pour sélectionner des groupes dans l'arborescence des systèmes, des marqueurs ou un sous ensemble de systèmes groupés et/ou marqués. Les sélections que vous effectuez dans chaque onglet de cette boîte de dialogue sont concaténées pour filtrer l'ensemble complet des systèmes cibles pour votre déploiement. Par exemple, si l'arborescence des systèmes contient le «Groupe A» qui comporte des serveurs et des postes de travail, vous pouvez cibler le groupe complet, seulement les serveurs ou les postes de travail (s'ils sont marqués comme il convient) ou un sous ensemble d'un type de système ou l'autre dans le groupe A. Dans le cadre d'un déploiement fixe, le nombre maximal de systèmes cibles du déploiement est de 500. Le cas échéant, configurez les options suivantes : Exécuter à chaque mise en œuvre de stratégies (Windows uniquement) Autoriser les utilisateurs finaux à reporter ce déploiement (Windows uniquement) Nombre maximum de reports autorisés L'option de report expire après Afficher ce texte 8 Choisissez une heure de début ou une planification pour votre déploiement : Exécuter immédiatement Démarre la tâche de déploiement lors du prochain intervalle de communication agent serveur. Une fois Ouvre le planificateur pour vous permettre de configurer la date et l'heure de début et l'exécution aléatoire. 9 Lorsque vous avez terminé, cliquez sur Enregistrer en haut de la page. La page Déploiement de produits s'ouvre avec votre nouveau projet ajouté à la liste des déploiements. Après la création d'un projet de déploiement, une tâche client est automatiquement créée avec les paramètres du déploiement. 174 McAfee epolicy Orchestrator Logiciel Guide produit
175 Déploiement de produits Surveillance et modification des projets de déploiement 12 Surveillance et modification des projets de déploiement Utilisez la page Déploiement de produits pour créer, suivre et modifier des projets de déploiement. Dans la procédure ci dessous, les premières étapes décrivent l'utilisation de l'interface pour sélectionner et surveiller un projet de déploiement existant, tandis que les dernières étapes décrivent la sélection d'actions pour modifier ce projet de déploiement. 1 Cliquez sur Menu Logiciels Déploiement de produits. La page Déploiement de produits s'affiche. 2 Filtrez la liste des projets de déploiement en utilisant l'une des deux options suivantes, ou les deux : Type Filtre les déploiements qui s'affichent en fonction des valeurs Tous, Continu ou Fixe. Etat Filtre les déploiements qui s'affichent en fonction des valeurs Tous, Terminé, En cours, En attente, En cours d'exécution ou Arrêté. 3 Cliquez sur un déploiement dans la liste sur le côté gauche de la page pour en afficher les détails sur le côté droit de la page. 4 Utilisez la section de progression de l'affichage détaillé pour afficher : Un calendrier affichant la date de début des déploiements continus et fixes en attente Un histogramme affichant les systèmes et l'heure de fin des déploiements fixes Une barre d'état affichant la progression du déploiement du système et de la désinstallation 5 Cliquez sur Actions et sélectionnez l'une des options suivantes pour modifier un déploiement : Modifier Reprendre Supprimer Arrêter Dupliquer Désinstaller Marquer comme étant terminé 6 Dans la section des détails, cliquez sur Afficher les détails de la tâche pour ouvrir la page Modifier le déploiement, dans laquelle vous pouvez afficher et modifier les paramètres du déploiement. 7 Dans le tableau Systèmes, cliquez sur l'une des options suivantes dans la liste Filtre pour changer les systèmes qui s'affichent : Les options de la liste varient en fonction de l'état actuel du déploiement. Au cours de la désinstallation, les filtres comprennent : Tous, Packages supprimés, En attente et Echec. Au cours de toutes les autres actions, les filtres comprennent : Tous, Installation réussie, En attente et Echec. 8 Dans le tableau Systèmes, vous pouvez effectuer les actions suivantes : Vérifier l'état de chaque ligne des systèmes cibles dans la colonne Etat. Une barre d'état à trois sections indique la progression du déploiement. Vérifier les marqueurs associés aux systèmes cibles dans la colonne Marqueurs. Cliquer sur Actions sur les systèmes pour afficher la liste des systèmes dans une nouvelle page dans laquelle vous pouvez effectuer des actions spécifiques sur les systèmes sélectionnés. McAfee epolicy Orchestrator Logiciel Guide produit 175
176 12 Déploiement de produits Surveillance et modification des projets de déploiement 176 McAfee epolicy Orchestrator Logiciel Guide produit
177 13 Gestion des stratégies Les stratégies permettent de garantir que les fonctions des produits sont configurées correctement sur vos systèmes managés. La gestion des produits à partir d'un seul emplacement constitue l'un des atouts clés d'epolicy Orchestrator. L'application et la mise en œuvre de stratégies de produit représentent l'une des manières d'effectuer cette gestion. Les stratégies garantissent que les fonctionnalités des produits sont correctement configurées. Les tâches client correspondent quant à elles à des actions planifiées qui s'exécutent sur les systèmes managés où sont hébergés les logiciels côté client. Sommaire Stratégies et mise en œuvre de stratégies Attribution de stratégies Création et gestion de stratégies Configuration initiale des stratégies Gestion des stratégies Règles d'affectation de stratégie Création de requêtes Gestion des stratégies Affichage des informations des stratégies Partage de stratégies entre serveurs McAfee epo Distribution d'une stratégie à plusieurs serveurs McAfee epo Stratégies et mise en œuvre de stratégies Une stratégie est un ensemble de paramètres que vous créez et configurez pour ensuite en imposer la mise en œuvre. Les stratégies garantissent que les produits logiciels de sécurité managés sont configurés suivant vos exigences et remplissent efficacement leur rôle. Certains paramètres de stratégie sont identiques aux paramètres que vous configurez dans l'interface du produit installé sur le système managé. D'autres paramètres de stratégie constituent l'interface principale pour la configuration du produit ou du composant. La console epolicy Orchestrator vous permet de configurer les paramètres de stratégie de tous les produits et systèmes au départ d'un emplacement centralisé. Catégories de stratégies Les paramètres de stratégie de la plupart des produits sont regroupés par catégorie. Chaque catégorie de stratégies correspond à un sous ensemble spécifique de paramètres de stratégie. Les stratégies sont créées suivant des catégories. Sur la page Catalogue de stratégies, les stratégies s'affichent par produit et par catégorie. Lorsque vous ouvrez une stratégie existante ou en créez une nouvelle, ses paramètres s'organisent en différents onglets. McAfee epolicy Orchestrator Logiciel Guide produit 177
178 13 Gestion des stratégies Stratégies et mise en œuvre de stratégies Affichage des stratégies Pour voir toutes les stratégies créées dans l'organisation, organisées par catégorie de stratégies, cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez un Produit et une Catégorie dans les listes déroulantes. Dans la page Catalogue de stratégies, les utilisateurs ne voient que les stratégies des produits pour lesquels ils possèdent des autorisations. Pour voir, par produit, quelles stratégies s'appliquent à un groupe spécifique de l'arborescence des systèmes, cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, sélectionnez un groupe, puis choisissez un Produit dans la liste déroulante. Chaque catégorie contient une stratégie McAfee Default (McAfee Par défaut). Vous ne pouvez pas supprimer, modifier, exporter ou renommer ces stratégies, mais vous pouvez les copier et modifier la copie. Configuration de la mise en œuvre des stratégies Pour chaque produit ou composant managé, déterminez si l'agent doit mettre en œuvre toutes les stratégies sélectionnées ou aucune pour ce produit ou composant. Dans la page Stratégies affectées, précisez s'il faut mettre en œuvre des stratégies pour des produits ou des composants au niveau du groupe sélectionné. Dans la page Catalogue de stratégies, vous pouvez visualiser les affectations de stratégie, l'endroit où elles sont appliquées, ainsi que si elles sont mises en œuvre. Vous pouvez également verrouiller la mise en œuvre des stratégies pour empêcher les modifications dans la mise en œuvre en dessous du nœud verrouillé. Si la mise en œuvre des stratégies est désactivée, les systèmes du groupe spécifié ne reçoivent pas les listes Sitelist mises à jour lors des communications agent serveur. En conséquence, les systèmes managés du groupe peuvent ne pas fonctionner correctement. Imaginons par exemple que vous configurez les systèmes managés pour qu'ils communiquent avec le gestionnaire d'agents A mais que la mise en œuvre des stratégies est désactivée. Dans ce cas, les systèmes managés ne recevront pas la nouvelle liste Sitelist avec cette information, et ils vont donc communiquer avec un gestionnaire d'agents différent figurant dans une liste Sitelist expirée. Moment de mise en œuvre des stratégies Lorsque vous reconfigurez les paramètres de stratégie, les nouveaux paramètres sont transférés et mis en œuvre sur les systèmes managés lors de la communication agent serveur suivante. La fréquence de cette communication est déterminée par le paramètre Intervalle de communication agent serveur de l'onglet Général des pages de stratégie McAfee Agent, ou par la planification de la tâche client de réactivation de l'agent (en fonction du mode d'implémentation de la communication agent serveur). Par défaut, cet intervalle est défini pour que la communication soit initiée toutes les 60 minutes. Une fois les paramètres de stratégie en vigueur sur le système managé, l'agent continue de mettre en œuvre les paramètres de stratégie localement selon un intervalle régulier. Cet intervalle de mise en œuvre est déterminé par le paramètre Intervalle de mise en œuvre des stratégies de l'onglet Général des pages de stratégie McAfee Agent. Par défaut, cet intervalle est défini à cinq minutes. Les paramètres de stratégie pour les produits McAfee sont mis en œuvre immédiatement lors de l'intervalle de mise en œuvre des stratégies et à chaque communication agent serveur lorsque les paramètres ont changé. Exportation et importation de stratégies Si vous possédez plusieurs serveurs, vous pouvez exporter et importer les stratégies entre ceux ci par l'intermédiaire de fichiers XML. Dans ce genre d'environnement, vous ne devez créer chaque stratégie qu'une seule fois. 178 McAfee epolicy Orchestrator Logiciel Guide produit
179 Gestion des stratégies Attribution de stratégies 13 Vous pouvez exporter et importer des stratégies individuelles ou toutes les stratégies associées à un produit donné. Cette fonctionnalité peut également être utilisée pour sauvegarder des stratégies dans l'éventualité où vous devriez réinstaller le serveur. Partage de stratégies Le partage de stratégie constitue une autre manière de transférer des stratégies entre serveurs. Il vous permet de gérer des stratégies sur un serveur et de les utiliser sur de nombreux serveurs supplémentaires, à l'aide de la console McAfee epo. Pour plus d'informations, consultez la section Partage de stratégies entre serveurs McAfee epo. Attribution de stratégies Les stratégies sont attribuées aux systèmes à l'aide d'une des deux méthodes suivantes : l'héritage ou l'affectation. Héritage L'héritage détermine si les paramètres de stratégie et les tâches client d'un groupe ou d'un système sont tirés de son parent. Par défaut, l'héritage est activé dans l'ensemble de l'arborescence des systèmes. Si vous bloquez cet héritage en affectant une nouvelle stratégie à un niveau quelconque de l'arborescence des systèmes, tous les groupes et systèmes enfants situés sous le point d'affectation et censés hériter de la stratégie se la voient affecter. Affectation Vous pouvez affecter n'importe quelle stratégie du catalogue de stratégies à n'importe quel groupe ou système, pour autant que vous possédiez les autorisations appropriées. Les affectations permettent de définir une seule fois des paramètres de stratégie correspondant à un besoin spécifique, puis d'attribuer cette stratégie à plusieurs emplacements. Si vous affectez une nouvelle stratégie à un groupe quelconque de l'arborescence des systèmes, tous les groupes et systèmes enfants situés sous le point d'affectation et censés hériter de la stratégie se la voient affecter. Verrouillage de l'affectation Vous pouvez verrouiller l'affectation d'une stratégie sur un groupe ou un système, pour autant que vous possédiez les autorisations appropriées. Le verrouillage de l'affectation empêche : d'autres utilisateurs ayant les autorisations ad hoc sur le même niveau de l'arborescence des systèmes de remplacer une stratégie par inadvertance ; d'autres utilisateurs disposant d'autorisations plus restrictives (ou les mêmes autorisations, mais sur un niveau inférieur de l'arborescence des systèmes) de remplacer la stratégie. Le verrouillage de l'affectation est hérité avec les paramètres de stratégie. Cette fonction est pratique lorsque vous souhaitez affecter une stratégie spécifique au niveau supérieur de l'arborescence des systèmes, pour vous assurer qu'aucun autre utilisateur ne la remplacera à aucun niveau de l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide produit 179
180 13 Gestion des stratégies Création et gestion de stratégies Néanmoins, il s'agit uniquement de verrouiller l'affectation de la stratégie ; cela n'empêche en aucun cas le propriétaire de la stratégie d'en modifier les paramètres. Par conséquent, si vous envisagez de verrouiller l'affectation d'une stratégie, assurez vous que vous en êtes le propriétaire. Propriété des stratégies Toutes les stratégies pour les produits et fonctionnalités sur lesquels vous disposez d'autorisations sont accessibles depuis la page Catalogue de stratégies. Pour empêcher tout utilisateur de modifier les stratégies des autres utilisateurs, chaque stratégie appartient à un propriétaire, à savoir l'utilisateur qui l'a créée. La propriété garantit que personne d'autre que son créateur ou un administrateur ne peut modifier ou supprimer une stratégie. Tout utilisateur disposant des autorisations appropriées peut affecter n'importe quelle stratégie figurant dans la page Catalogue de stratégies, mais seuls son propriétaire ou un administrateur sont autorisés à la modifier. Si vous affectez une stratégie qui ne vous appartient pas à des systèmes managés, soyez conscient du fait que, si le propriétaire de la stratégie nommée modifie celle ci, les modifications s'appliqueront à tous les systèmes auxquels cette stratégie est affectée. C'est pourquoi, si vous souhaitez utiliser une stratégie appartenant à un autre utilisateur, McAfee recommande de dupliquer la stratégie dans un premier temps, puis d'affecter cette copie aux emplacements de votre choix. Vous devenez ainsi propriétaire de la stratégie affectée. Vous pouvez spécifier plusieurs utilisateurs non administrateurs comme propriétaires d'une stratégie donnée. Création et gestion de stratégies Créez et gérez des stratégies à partir de la page Catalogue des stratégies. s Création d'une stratégie depuis le catalogue de stratégies, page 180 Utilisez le catalogue de stratégies pour créer une nouvelle stratégie. Gestion d'une stratégie existante à partir de la page Catalogue de stratégies, page 181 Une fois qu'une stratégie est créée, vous pouvez la modifier, la dupliquer, la renommer et la supprimer. Contrôle de la visibilité des stratégies des produits non pris en charge, page 182 Si vous utilisez le serveur epolicy Orchestrator depuis longtemps, ou si vous avez récemment mis à jour depuis une version précédente du logiciel, il est possible que des produits non pris en charge soient installés sur le serveur. Vous pouvez contrôler si les stratégies associées à ces produits sont visibles dans le catalogue de stratégies. Création d'une stratégie depuis le catalogue de stratégies Utilisez le catalogue de stratégies pour créer une nouvelle stratégie. Par défaut, les stratégies créées de cette façon ne sont pas affectées à des groupes ou systèmes. Lorsque vous créez une stratégie à cet endroit de l'interface, vous ajoutez simplement une stratégie personnalisée au catalogue de stratégies. Il est possible de créer des stratégies avant ou après le déploiement d'un produit. 180 McAfee epolicy Orchestrator Logiciel Guide produit
181 Gestion des stratégies Création et gestion de stratégies 13 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Cliquez sur Actions Nouvelle stratégie. La boîte de dialogue Nouvelle stratégie s'affiche. 3 Sélectionnez la stratégie que vous souhaitez dupliquer dans la liste déroulante Créer une stratégie basée sur cette stratégie existante. 4 Entrez le nom de la nouvelle stratégie et cliquez sur OK. L'Assistant Paramètres de stratégie s'affiche. 5 Modifiez les paramètres de stratégie dans chaque onglet, comme il convient. 6 Cliquez sur Enregistrer. Gestion d'une stratégie existante à partir de la page Catalogue de stratégies Une fois qu'une stratégie est créée, vous pouvez la modifier, la dupliquer, la renommer et la supprimer. 1 Pour sélectionner une stratégie existante, cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Sélectionnez le produit et la catégorie dans les listes pour modifier la stratégie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 3 Sélectionnez l'une des actions suivantes. Action Modifier les paramètres de stratégie. Dupliquer une stratégie. Etapes 1 Recherchez la stratégie à modifier, puis cliquez sur son nom. 2 Modifiez les paramètres comme il convient, puis cliquez sur Enregistrer. 1 Recherchez la stratégie à dupliquer, puis cliquez sur Dupliquer dans la ligne de cette stratégie. La boîte de dialogue Dupliquer la stratégie existante s'affiche. 2 Entrez le nom de la nouvelle stratégie, puis cliquez sur OK. La nouvelle stratégie apparaît dans la page Catalogue de stratégies. 3 Cliquez sur la nouvelle stratégie dans la liste. 4 Modifiez les paramètres comme il convient, puis cliquez sur Enregistrer. La stratégie dupliquée apparaît dans le volet de détails avec ses nouveaux nom et paramètres. McAfee epolicy Orchestrator Logiciel Guide produit 181
182 13 Gestion des stratégies Configuration initiale des stratégies Action Renommer une stratégie. Supprimer une stratégie. Etapes 1 Recherchez la stratégie à renommer, puis cliquez sur Renommer dans la ligne de la stratégie voulue. La boîte de dialogue Renommer la stratégie s'affiche. 2 Entrez le nouveau nom à attribuer à la stratégie, puis cliquez sur OK. La stratégie renommée apparaît dans le volet de détails. 1 Recherchez la stratégie souhaitée, puis cliquez sur Supprimer dans la ligne de la stratégie. 2 A l'invite, cliquez sur OK. La stratégie est supprimée du volet de détails. Contrôle de la visibilité des stratégies des produits non pris en charge Si vous utilisez le serveur epolicy Orchestrator depuis longtemps, ou si vous avez récemment mis à jour depuis une version précédente du logiciel, il est possible que des produits non pris en charge soient installés sur le serveur. Vous pouvez contrôler si les stratégies associées à ces produits sont visibles dans le catalogue de stratégies. Si des produits non pris en charge sont archivés sur votre serveur, vous pouvez choisir si les stratégies de ces produits sont visibles ou cachées. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Maintenance des stratégies dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Indiquez si vous souhaitez afficher ou masquer les stratégies pour un produit non pris en charge, supprimez éventuellement des produits non pris en charge, puis cliquez sur Enregistrer. Configuration initiale des stratégies Suivez les étapes générales décrites ci dessous lorsque vous configurez les stratégies pour la première fois. 1 Planifiez les stratégies des produits pour les segments de votre arborescence des systèmes. 2 Créez et affectez des stratégies à des groupes et systèmes. Gestion des stratégies Affectez et gérez les stratégies dans votre environnement. 182 McAfee epolicy Orchestrator Logiciel Guide produit
183 Gestion des stratégies Gestion des stratégies 13 s Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué, page 183 Personnalisez la façon dont les agents sélectionnent les référentiels distribués afin de limiter l'utilisation de la bande passante. Modification des propriétaires d'une stratégie, page 184 Par défaut, la propriété est affectée à l'utilisateur qui crée la stratégie. Cette procédure permet de changer le propriétaire d'une stratégie. Seuls les administrateurs peuvent l'effectuer. Déplacement de stratégies entre serveurs McAfee epo, page 184 Pour partager une stratégie entre différents serveurs McAfee epo, vous devez exporter celle ci vers un fichier XML de stratégie à partir de la page Catalogue de stratégies du serveur source, puis l'importer dans la page Catalogue de stratégies du serveur cible. Affectation d'une stratégie à un groupe de l'arborescence des systèmes, page 186 Vous pouvez affecter une stratégie à un groupe spécifique de l'arborescence des systèmes Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Affectation d'une stratégie à un système managé, page 186 Affectez une stratégie à un système managé spécifique. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes, page 187 Affectez une stratégie à plusieurs systèmes managés au sein d'un groupe. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes, page 187 Activez ou désactivez la mise en œuvre de stratégie pour un produit dans un groupe. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Mise en œuvre de stratégies associées à un produit sur un système, page 188 Activez ou désactivez la mise en œuvre de stratégies pour un produit sur un système managé. La mise en œuvre de stratégies est activée par défaut, et elle est héritée dans l'arborescence des systèmes. Copie d'affectations de stratégie, page 188 Copiez des affectations de stratégie d'un groupe ou système vers un autre. Cette procédure facilite le partage d'affectations multiples entre des groupes et systèmes appartenant à des segments différents de l'arborescence des systèmes. Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué Personnalisez la façon dont les agents sélectionnent les référentiels distribués afin de limiter l'utilisation de la bande passante. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Référentiel comme Catégorie. 2 Cliquez sur la stratégie d'agent existante requise. 3 Cliquez sur l'onglet Référentiels. 4 Dans Sélection dans la liste de référentiels, sélectionnez soit Utiliser cette liste de référentiels, soit Utiliser une autre liste de référentiels. McAfee epolicy Orchestrator Logiciel Guide produit 183
184 13 Gestion des stratégies Gestion des stratégies 5 Sous Sélectionner le référentiel par, indiquez la méthode à utiliser pour trier les référentiels : Durée de ping Envoie une commande ping ICMP aux cinq référentiels les plus proches (en fonction de leurs valeurs de sous réseau) et les trie en fonction du temps de réponse. Distance du sous réseau Compare l'adresse IP des systèmes clients et de tous les référentiels, et trie les référentiels en fonction de la correspondance de bits la plus proche. Plus les adresses IP se ressemblent, plus le référentiel est placé haut dans la liste. Si nécessaire, vous pouvez définir le Nombre maximal de sauts. Utiliser l'ordre de la liste de référentiels Sélectionne les référentiels en fonction de leur position dans la liste. 6 Dans la liste des référentiels, vous pouvez désactiver un référentiel en sélectionnant Désactivé dans le champ Actions qui lui est associé. 7 Dans la liste des référentiels, cliquez sur Déplacer en première position ou Déplacer en dernière position pour déterminer l'ordre dans lequel les référentiels distribués sont sélectionnés par les systèmes clients. 8 Cliquez sur Enregistrer lorsque vous avez terminé. Modification des propriétaires d'une stratégie Par défaut, la propriété est affectée à l'utilisateur qui crée la stratégie. Cette procédure permet de changer le propriétaire d'une stratégie. Seuls les administrateurs peuvent l'effectuer. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Recherchez la stratégie souhaitée, puis cliquez sur le propriétaire de la stratégie. La page Propriété de la stratégie s'affiche. 3 Choisissez dans la liste les propriétaires souhaités pour la stratégie, puis cliquez sur OK. Déplacement de stratégies entre serveurs McAfee epo Pour partager une stratégie entre différents serveurs McAfee epo, vous devez exporter celle ci vers un fichier XML de stratégie à partir de la page Catalogue de stratégies du serveur source, puis l'importer dans la page Catalogue de stratégies du serveur cible. s Exportation d'une stratégie individuelle, page 185 Vous pouvez exporter une stratégie individuelle dans un fichier XML, puis utiliser ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou le conserver à des fins de sauvegarde de la stratégie. Exportation de toutes les stratégies associées à un produit, page 185 Cette procédure permet d'exporter toutes les stratégies associées à un produit vers un fichier XML. Utilisez ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou conservez le à des fins de sauvegarde des stratégies. Importation de stratégies, page 185 Vous pouvez importer un fichier XML de stratégies. Que vous ayez exporté une stratégie individuelle ou toutes les stratégies nommées, la procédure d'importation est identique. 184 McAfee epolicy Orchestrator Logiciel Guide produit
185 Gestion des stratégies Gestion des stratégies 13 Exportation d'une stratégie individuelle Vous pouvez exporter une stratégie individuelle dans un fichier XML, puis utiliser ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou le conserver à des fins de sauvegarde de la stratégie. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie dans les listes déroulantes. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Recherchez la stratégie requise, puis cliquez sur Exporter en regard de la stratégie. La page Exporter s'affiche. 3 Cliquez avec le bouton droit de la souris sur le lien pour télécharger et enregistrer le fichier. 4 Donnez un nom au fichier XML de stratégie et enregistrez le. Si vous prévoyez d'importer ce fichier sur un autre serveur McAfee epo, assurez vous que l'emplacement requis est accessible à partir du serveur epolicy Orchestrator cible. Exportation de toutes les stratégies associées à un produit Cette procédure permet d'exporter toutes les stratégies associées à un produit vers un fichier XML. Utilisez ce fichier pour importer la stratégie sur un autre serveur McAfee epo ou conservez le à des fins de sauvegarde des stratégies. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Cliquez sur Exporter en regard de Stratégies pour le produit. La page Exporter s'affiche. 3 Cliquez avec le bouton droit de la souris sur le lien pour télécharger et enregistrer le fichier. Si vous prévoyez d'importer ce fichier sur un autre serveur McAfee epo, assurez vous que l'emplacement requis est accessible à partir du serveur epolicy Orchestrator cible. Importation de stratégies Vous pouvez importer un fichier XML de stratégies. Que vous ayez exporté une stratégie individuelle ou toutes les stratégies nommées, la procédure d'importation est identique. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis cliquez sur Importer en regard de Stratégies pour le produit. 2 Recherchez le fichier XML de stratégie souhaité, sélectionnez le, puis cliquez sur OK. 3 Sélectionnez les stratégies que vous souhaitez importer, puis cliquez sur OK. Les stratégies sont ajoutées au catalogue de stratégies. McAfee epolicy Orchestrator Logiciel Guide produit 185
186 13 Gestion des stratégies Gestion des stratégies Affectation d'une stratégie à un groupe de l'arborescence des systèmes Vous pouvez affecter une stratégie à un groupe spécifique de l'arborescence des systèmes Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un produit. Chaque stratégie affectée, par catégorie, s'affiche dans le volet de détails. 2 Recherchez la catégorie de stratégies de votre choix, puis cliquez sur Modifier l'affectation. La page Affectation de stratégie s'affiche. 3 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci dessous en regard de Hériter de. 4 Sélectionnez la stratégie de votre choix dans la liste déroulante Stratégie affectée. A partir de cet endroit, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créer une nouvelle. 5 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage des stratégies empêche qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 6 Cliquez sur Enregistrer. Affectation d'une stratégie à un système managé Affectez une stratégie à un système managé spécifique. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe sous l'arborescence des systèmes. Tous les systèmes de ce groupe (mais pas ses sous groupes) s'affichent dans le volet de détails. 2 Sélectionnez un système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. La page Affectation de stratégie pour ce système s'affiche. 3 Sélectionnez un produit. Les catégories du produit sélectionné sont répertoriées avec les stratégies affectées du système. 4 Recherchez la catégorie de stratégies de votre choix, puis cliquez sur Modifier les affectations. 5 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci dessous en regard de Hériter de. 6 Sélectionnez la stratégie de votre choix dans la liste déroulante Stratégie affectée. A partir de cet endroit, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créer une. 186 McAfee epolicy Orchestrator Logiciel Guide produit
187 Gestion des stratégies Gestion des stratégies 13 7 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage des stratégies empêche qu'un système héritant de cette stratégie reçoive l'affectation d'une autre stratégie. 8 Cliquez sur Enregistrer. Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes Affectez une stratégie à plusieurs systèmes managés au sein d'un groupe. Il est possible d'affecter des stratégies avant ou après le déploiement d'un produit. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez un groupe dans l'arborescence des systèmes. Tous les systèmes de ce groupe (mais pas ses sous groupes) s'affichent dans le volet de détails. 2 Sélectionnez les systèmes de votre choix, puis cliquez sur Actions Agent Définir la stratégie et l'héritage. La page Affecter une stratégie s'affiche. 3 Sélectionnez le Produit, la Catégorie et la Stratégie dans les listes déroulantes. 4 Sélectionnez Réinitialiser l'héritage ou Bloquer l'héritage, puis cliquez sur Enregistrer. Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes Activez ou désactivez la mise en œuvre de stratégie pour un produit dans un groupe. La mise en œuvre de stratégie est activée par défaut, et elle est héritée dans l'arborescence des systèmes. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez le groupe de votre choix dans l'arborescence des systèmes. 2 Sélectionnez le Produit de votre choix dans la liste déroulante, puis cliquez sur le lien en regard de Etat de mise en œuvre. La page Mise en œuvre s'affiche. 3 Pour modifier l'état de mise en œuvre d'une stratégie, vous devez d'abord sélectionner l'option Bloquer l'héritage et affecter la stratégie et les paramètres ci dessous. 4 En regard de Etat de mise en œuvre, sélectionnez Mise en œuvre ou Pas de mise en œuvre. 5 Précisez s'il faut verrouiller l'héritage des stratégies. Le verrouillage de l'héritage d'une stratégie empêche le blocage de la mise en œuvre d'une stratégie pour les groupes et les systèmes qui héritent de cette dernière. 6 Cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 187
188 13 Gestion des stratégies Gestion des stratégies Mise en œuvre de stratégies associées à un produit sur un système Activez ou désactivez la mise en œuvre de stratégies pour un produit sur un système managé. La mise en œuvre de stratégies est activée par défaut, et elle est héritée dans l'arborescence des systèmes. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe où le système se trouve sous Arborescence des systèmes. La liste des systèmes appartenant à ce groupe s'affiche dans le volet de détails. 2 Sélectionnez le système de votre choix, puis cliquez sur Actions Modifier les stratégies sur un seul système. La page Affectation de stratégie s'affiche. 3 Sélectionnez le Produit souhaité, puis cliquez sur Mise en œuvre en regard d'etat de mise en œuvre. La page Mise en œuvre s'affiche. 4 Si vous souhaitez modifier l'état de mise en œuvre, vous devez d'abord sélectionner l'option Bloquer l'héritage et affecter la stratégie et les paramètres ci dessous. 5 En regard de Etat de mise en œuvre, sélectionnez Mise en œuvre ou Pas de mise en œuvre. 6 Cliquez sur Enregistrer. Copie d'affectations de stratégie Copiez des affectations de stratégie d'un groupe ou système vers un autre. Cette procédure facilite le partage d'affectations multiples entre des groupes et systèmes appartenant à des segments différents de l'arborescence des systèmes. s Copie d'affectations de stratégie depuis un groupe, page 188 Vous pouvez copier des affectations de stratégie d'un groupe vers un autre au sein de l'arborescence des systèmes. Copie d'affectations de stratégie depuis un système, page 189 Vous pouvez copier des affectations de stratégie depuis un système particulier. Collage d'affectations de stratégie dans un groupe, page 189 Vous pouvez coller des affectations de stratégie dans un groupe après les avoir copiées d'un groupe ou système. Collage d'affectations de stratégie sur un système spécifique, page 189 Vous pouvez coller des affectations de stratégie dans un système spécifique après les avoir copiées d'un groupe ou système. Copie d'affectations de stratégie depuis un groupe Vous pouvez copier des affectations de stratégie d'un groupe vers un autre au sein de l'arborescence des systèmes. 188 McAfee epolicy Orchestrator Logiciel Guide produit
189 Gestion des stratégies Gestion des stratégies 13 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez le groupe de votre choix dans l'arborescence des systèmes. 2 Cliquez sur Actions Copier des affectations. 3 Sélectionnez les produits ou fonctionnalités pour lesquels vous souhaitez copier les affectations de stratégie, puis cliquez sur OK. Copie d'affectations de stratégie depuis un système Vous pouvez copier des affectations de stratégie depuis un système particulier. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe voulu dans l'arborescence des systèmes. Les systèmes appartenant au groupe sélectionné s'affichent dans le volet de détails. 2 Sélectionnez le système voulu, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Cliquez sur Actions Copier des affectations, sélectionnez les produits ou fonctionnalités pour lesquels vous souhaitez copier les affectations de stratégie, puis cliquez sur OK. Collage d'affectations de stratégie dans un groupe Vous pouvez coller des affectations de stratégie dans un groupe après les avoir copiées d'un groupe ou système. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez le groupe de votre choix dans l'arborescence des systèmes. 2 Dans le volet de détails, cliquez sur Actions et sélectionnez Coller des affectations. Si le groupe possède déjà des stratégies affectées pour certaines catégories, la page Remplacer les affectations de stratégie s'affiche. Lorsque vous copiez les affectations de stratégie, une stratégie supplémentaire apparaît dans la liste (Mettre en œuvre les stratégies et les tâches). Cette stratégie contrôle l'état de mise en œuvre d'autres stratégies. 3 Choisissez les catégories de stratégies que vous souhaitez remplacer par les stratégies copiées et cliquez sur OK. Collage d'affectations de stratégie sur un système spécifique Vous pouvez coller des affectations de stratégie dans un système spécifique après les avoir copiées d'un groupe ou système. McAfee epolicy Orchestrator Logiciel Guide produit 189
190 13 Gestion des stratégies Règles d'affectation de stratégie 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe voulu dans l'arborescence des systèmes. Tous les systèmes appartenant au groupe sélectionné s'affichent dans le volet de détails. 2 Sélectionnez le système sur lequel vous souhaitez coller les affectations de stratégie, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Dans le volet de détails, cliquez sur Actions Coller des affectations. Si le système possède déjà des stratégies affectées pour certaines catégories, la page Remplacer les affectations de stratégie s'affiche. Lorsque vous copiez les affectations de stratégie, une stratégie supplémentaire apparaît dans la liste (Mettre en œuvre les stratégies et les tâches). Cette stratégie contrôle l'état de mise en œuvre d'autres stratégies. 4 Confirmez le remplacement des affectations. Règles d'affectation de stratégie Les règles d'affectations de stratégie réduisent la surcharge liée à la gestion de nombreuses stratégies propres aux utilisateurs ou aux systèmes qui répondent à des critères spécifiques, tout en permettant de maintenir des stratégies plus génériques dans l'arborescence des systèmes. Ce niveau de granularité dans l'affectation des stratégies limite les instances d'héritage bloqué dans l'arborescence des systèmes, de sorte que les paramètres de stratégies requis par des utilisateurs ou des systèmes particuliers peuvent être définis correctement. Les affectations de stratégie peuvent être basées sur des critères propres aux utilisateurs ou aux systèmes : Stratégies basées sur l'utilisateur Stratégies comprenant au moins un critère propre aux utilisateurs. Vous pouvez, par exemple, créer une règle d'affectation de stratégie qui sera mise en œuvre pour tous les utilisateurs du groupe Ingénierie. Vous pouvez ensuite créer une autre règle d'affectation pour les membres du service informatique, afin qu'ils puissent se connecter sur tout ordinateur du réseau Ingénierie avec les droits d'accès requis pour résoudre des problèmes sur un système spécifique situé dans ce réseau. Les stratégies basées sur l'utilisateur peuvent également inclure des critères de type système. Stratégies basées sur le système Stratégies comportant uniquement des critères système. Par exemple, vous pouvez créer une règle d'affectation de stratégie qui est mise en œuvre pour tous les serveurs sur votre réseau en fonction des marqueurs que vous avez appliqués, ou pour tous les systèmes dans un emplacement spécifique de votre arborescence des systèmes. Les stratégies basées sur le système ne peuvent pas inclure des critères de type utilisateur. Priorité des règles d'affectation de stratégie Vous pouvez classer par priorité les règles d'affectation de stratégie pour en simplifier la maintenance et la gestion. Ainsi, lorsqu'une règle reçoit une priorité élevée, elle est mise en œuvre avant celles dont la priorité est inférieure. Il arrive donc dans certains cas que des paramètres de règle soient remplacés. Par exemple, considérons le cas d'un utilisateur ou d'un système inclus dans deux règles d'affectation de stratégie, les règles A et B. La règle A est affectée du niveau de priorité 1 et confère aux utilisateurs inclus un 190 McAfee epolicy Orchestrator Logiciel Guide produit
191 Gestion des stratégies Règles d'affectation de stratégie 13 droit d'accès illimité à Internet. La règle B, avec niveau de priorité 2, restreint l'accès à Internet de ce même utilisateur. Dans cet exemple, la règle A est mise en œuvre parce qu'elle dispose d'un niveau de priorité supérieur. L'utilisateur en question dispose ainsi d'un accès illimité à Internet. Stratégies à emplacements multiples et priorité des règles d'affectation de stratégie Les priorités des règles ne sont pas prises en compte pour les stratégies à emplacements multiples. Lorsqu'une règle contenant des stratégies à emplacements multiples pour la même catégorie de produit est appliquée, tous les paramètres de ces stratégies sont combinés. De même, si plusieurs règles contenant des paramètres de stratégies à emplacements multiples sont appliquées, tous les paramètres de chaque stratégie sont combinés. En conséquence, la stratégie appliquée constitue une combinaison des paramètres de chaque règle. Lorsque des stratégies à emplacements multiples sont agrégées, elles ne le sont qu'avec des stratégies à emplacements multiples de même type, qu'elles soient basées sur l'utilisateur ou sur le système. Toutefois, les stratégies à emplacements multiples affectées à l'aide de règles d'affectation de stratégie ne sont pas agrégées avec des stratégies à emplacements multiples dans l'arborescence des systèmes. Les stratégies à emplacements multiples affectées à l'aide de règles d'affectation de stratégie remplacent les stratégies affectées dans l'arborescence des systèmes. De plus, les stratégies basées sur l'utilisateur sont prioritaires par rapport aux stratégies basées sur le système. Voyez le scénario suivant : Type de stratégie Type d'affectation Nom de la stratégie Paramètres de stratégie Stratégie générique Stratégie affectée dans l'arborescence des systèmes A Bloque l'accès à Internet à partir de tous les systèmes auxquels la stratégie est affectée. Stratégie basée sur le système Règle d'affectation de stratégie B Autorise l'accès à Internet à partir des systèmes portant le marqueur «EstUnOrdinateurPortable». Stratégie basée sur l'utilisateur Règle d'affectation de stratégie C Autorise un accès illimité à Internet pour tous les utilisateurs du groupe d'utilisateurs Admin depuis tous les systèmes. Scénario : Utilisation de stratégies à emplacements multiples pour contrôler l'accès à Internet Dans votre arborescence des systèmes, il existe un groupe appelé «Ingénierie» qui est composé de systèmes portant le marqueur «EstUnServeur» ou «EstUnOrdinateurPortable». Dans l'arborescence des systèmes, la stratégie A est affectée à tous les systèmes de ce groupe. L'affectation de la stratégie B à tout emplacement dans l'arborescence des systèmes situé au dessus du groupe «Ingénierie» à l'aide d'une règle d'affectation de stratégie remplace les paramètres de la stratégie A, et autorise les systèmes portant le marqueur «EstUnOrdinateurPortable» à accéder à Internet. L'affectation de la stratégie C à tout groupe dans l'arborescence des systèmes situé au dessus du groupe «Ingénierie» autorise les utilisateurs du groupe Admin à accéder à Internet à partir de tous les systèmes, y compris de ceux du groupe «Ingénierie» portant le marqueur «EstUnServeur». Exclusion d'objets Active Directory à partir de stratégies agrégées Parce que les règles composées de stratégies à emplacements multiples sont appliquées aux systèmes affectés indépendamment de toute notion de priorité, vous devrez peut être empêcher l'agrégation de paramètres de stratégie dans certains cas. Vous pouvez empêcher l'agrégation des paramètres de stratégies basées sur l'utilisateur à emplacements multiples à travers plusieurs règles d'affectation de stratégie en excluant un utilisateur (ou d'autres objets Active Directory tels qu'un groupe ou une unité McAfee epolicy Orchestrator Logiciel Guide produit 191
192 13 Gestion des stratégies Règles d'affectation de stratégie organisationnelle) lors de la création de la règle. Pour plus d'informations sur les stratégies à emplacements multiples qui peuvent être utilisées dans les règles d'affectation de stratégie, consultez la documentation de votre produit managé. Présentation des affectations de stratégie basée sur l'utilisateur Les règles d'affectation de stratégie basée sur l'utilisateur permettent de créer des affectations de stratégie propres à chaque utilisateur. Ces affectations sont mises en œuvre sur le système cible lors de la connexion des utilisateurs. Sur un système managé, l'agent conserve un enregistrement des utilisateurs qui se connectent au réseau. Les affectations de stratégie créées pour chaque utilisateur sont transmises au système sur lequel celui ci se connecte et sont mises en mémoire cache lors de chaque communication agent serveur. L'agent applique les stratégies que vous avez affectées à chaque utilisateur. Lorsque l'utilisateur se connecte à un système managé pour la première fois, il peut y avoir un léger différé lorsque l'agent contacte son serveur affecté pour les affectations de stratégie propres à cet utilisateur. Au cours de cette période, l'utilisateur ne peut accéder qu'aux fonctionnalités autorisées par la stratégie d'ordinateur par défaut, qui représente en général votre stratégie la plus sécurisée. Pour utiliser les affectations de stratégie basée sur l'utilisateur, enregistrez et configurez au préalable un serveur LDAP enregistré à utiliser avec votre serveur epolicy Orchestrator. Présentation de la migration des règles d'affectation de stratégie héritées Les règles d'affectation de stratégie créée avec un serveur epolicy Orchestrator version 4.5 étaient, par défaut, basées sur l'utilisateur. Les règles d'affectation de stratégie héritées et migrées qui ne disposent pas de critères utilisateur spécifiés sont évaluées comme étant basées sur l'utilisateur. Cependant, lorsque vous créez une règle d'affectation de stratégie basée sur l'utilisateur, spécifiez au moins un critère utilisateur. Lorsque vous appliquez des règles d'affectation de stratégie basée sur l'utilisateur qui sont héritées et migrées, votre serveur epolicy Orchestrator recherche sur le serveur LDAP tous les systèmes managés de votre réseau à chaque intervalle de communication agent serveur. Présentation des affectations de stratégie basée sur le système Les stratégies basées sur le système vous permettent d'affecter des stratégies à des systèmes en fonction de critères système. Il existe deux types de critères système permettant d'affecter une stratégie basée sur le système : Emplacement dans l'arborescence des systèmes Un emplacement dans l'arborescence des systèmes doit être spécifié pour toutes les règles d'affectation de stratégie. Marqueurs Vous pouvez affecter des stratégies à des systèmes en fonction des marqueurs que vous avez appliqués. Une fois que vous avez défini et appliqué un marqueur à vos systèmes, vous pouvez créer une règle d'affectation de stratégie pour affecter des stratégies à n'importe quel système portant ce marqueur. Cette fonctionnalité est utile lorsque vous souhaitez que tous les systèmes d'un type particulier aient la même stratégie de sécurité, indépendamment de leur emplacement dans l'arborescence des systèmes. 192 McAfee epolicy Orchestrator Logiciel Guide produit
193 Gestion des stratégies Règles d'affectation de stratégie 13 Utilisation de marqueurs pour affecter des stratégies basées sur le système L'ajout de marqueurs pour affecter des stratégies basées sur le système simplifie l'automatisation de l'affectation de stratégies. Les stratégies basées sur le système qui spécifient des marqueurs en tant que critères fonctionnent de la même façon que les stratégies basées sur l'utilisateur. Elles sont affectées en fonction de critères de sélection que vous définissez à l'aide du Générateur d'affectations de stratégie. Vous pouvez appliquer une stratégie spécifique par marqueur sur tout système comportant ce marqueur. Scénario : Création de nouveaux SuperAgents à l'aide de marqueurs Vous avez décidé de créer un nouvel ensemble de SuperAgents dans votre environnement, mais vous n'avez pas le temps d'identifier manuellement les systèmes dans votre Arborescence des systèmes qui hébergeront ces SuperAgents. Au lieu de cela, vous pouvez utiliser le Générateur de marqueurs pour marquer tous les systèmes qui satisfont à un ensemble de critères spécifiques avec un nouveau marqueur : «estsuperagent». Une fois le marqueur défini, vous pouvez créer une règle d'affection de stratégie qui applique cos paramètres de stratégie de SuperAgent à chaque système comportant le marqueur «estsuperagent». Une fois le marqueur créé, vous pouvez utiliser l'action Rechercher les critères de marquage à partir de la page Catalogue de marqueurs, et comme chaque système comportant le nouveau marqueur appelle à intervalles réguliers, une nouvelle stratégie lui est affectée, basée sur votre règle d'affectation de stratégie estsuperagent. Création de règles d'affectation de stratégie La création de règles d'affectation de stratégie vous permet de mettre en œuvre des stratégies pour des utilisateurs ou des systèmes en fonction des critères de règle définis. 1 Cliquez sur Menu Stratégie Règles d'affectation de stratégie, puis sur Actions Nouvelle règle d'affectation. La page Détails du Générateur d'affectations de stratégie s'ouvre. 2 Spécifiez diverses informations au sujet de cette règle d'affectation de stratégie, telles que : Un Nom et une Description uniques. Le Type de règle. Le type de règle que vous spécifiez détermine les critères disponibles à l'étape Critères de sélection. Par défaut, la priorité des nouvelles règles d'affectation de stratégie est définie séquentiellement selon le nombre de règles existantes. Une fois la règle créée, vous pouvez modifier la priorité en cliquant sur Modifier la priorité dans la page Règles d'affectation de stratégie. 3 Cliquez sur Suivant. La page Stratégies affectées s'ouvre. 4 Cliquez sur Ajouter une stratégie pour sélectionner les stratégies qui doivent être mises en œuvre à l'aide de cette règle d'affectation de stratégie. 5 Cliquez sur Suivant. La page Critères de sélection s'ouvre. 6 Spécifiez les critères à utiliser dans cette règle. Votre sélection de critères détermine à quels systèmes ou utilisateurs cette stratégie est affectée. 7 Passez en revue les données, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 193
194 13 Gestion des stratégies Création de requêtes Gestion des stratégies Gestion des règles d'affectation de stratégie Ce tableau vous aidera à réaliser les tâches habituelles de gestion relatives aux règles d'affectation de stratégie. Pour exécuter ces actions, cliquez sur Menu Stratégie Règles d'affectation de stratégie. Sélectionnez l'action à exécuter dans le menu Actions ou dans la colonne Actions. Opération Suppression d'une règle d'affectation de stratégie Modification d'une règle d'affectation de stratégie Exportation de règles d'affectation de stratégie Importation de règles d'affectation de stratégie Modification de la priorité d'une règle d'affectation de stratégie Affichage de la synthèse d'une règle d'affectation de stratégie Cliquez sur Supprimer dans la ligne de l'affectation sélectionnée. Cliquez sur l'affectation sélectionnée. L'Assistant Générateur d'affectations de stratégie s'affiche. Passez en revue chaque page de l'assistant pour modifier la règle d'affectation de stratégie. Cliquez sur Exporter. Dans la page de téléchargement des règles d'affectation de stratégie qui s'affiche, vous pouvez consulter ou télécharger le fichier PolicyAssignmentRules.xml. Cliquez sur Importer. Dans la boîte de dialogue Importer les règles d'affectation de stratégie qui s'affiche, vous pouvez accéder à un fichier PolicyAssignmentRules.xml préalablement téléchargé. Vous êtes invité à choisir les règles à inclure dans le fichier à importer. Vous pouvez sélectionner les règles à importer et, si certaines règles du fichier ont le même nom que celles présentes dans votre liste des règles d'affectation de stratégie, vous pouvez retenir celles que vous souhaitez. Cliquez sur Modifier la priorité. Dans la page Règle d'affectation de stratégie Modifier la priorité qui s'affiche, vous pouvez modifier la priorité des règles d'affectation de stratégie à l'aide de la poignée Glisser déposer. Cliquez sur > dans la ligne de l'affectation sélectionnée. Création de requêtes Gestion des stratégies Récupérez les stratégies affectées à un système managé ou les stratégies dont l'héritage est bloqué dans la hiérarchie des systèmes. Vous pouvez créer les requêtes Gestion des stratégies suivantes : Stratégies appliquées Extrait les stratégies affectées à des systèmes managés spécifiques. Héritage bloqué Extrait des informations relatives aux stratégies dont l'héritage est bloqué dans la hiérarchie des systèmes. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sur Actions Nouveau. L'Assistant Générateur de requêtes s'ouvre. 2 Dans la page Type de résultat, sélectionnez Gestion des stratégies dans la liste Groupe de fonctionnalités. 3 Sélectionnez l'un de ces types de résultats, puis cliquez sur Suivant pour ouvrir la page Graphique : Tâches client appliquées Stratégies appliquées 194 McAfee epolicy Orchestrator Logiciel Guide produit
195 Gestion des stratégies Affichage des informations des stratégies 13 Héritage bloqué pour l'affectation de tâche client Héritage bloqué pour l'affectation de stratégie 4 Choisissez le type de graphique ou de tableau à utiliser pour l'affichage des résultats principaux de la requête, puis cliquez sur Suivant. La page Colonnes s'affiche. Si vous sélectionnez un Graphique à secteurs booléen, vous devez configurer les critères que vous voulez inclure dans la requête. 5 Sélectionnez les colonnes à inclure dans la requête, puis cliquez sur Suivant. La page Filtre s'affiche. 6 Sélectionnez des propriétés pour limiter les résultats de la recherche, puis cliquez sur Exécuter. La page Requête non enregistrée affiche les résultats de la requête, qui sont directement exploitables. Les propriétés choisies apparaissent dans le volet de contenu, avec les opérateurs permettant de définir les critères qui limiteront les données renvoyées pour ces propriétés. 7 Dans la page Requête non enregistrée, appliquez les actions disponibles sur les éléments des tableaux ou des tableaux de détails. Si la requête n'a pas renvoyé les résultats attendus, cliquez sur Modifier la requête pour revenir à l'assistant Générateur de requêtes et modifier ses paramètres. S'il n'est pas nécessaire d'enregistrer cette requête, cliquez sur Fermer. Si vous voulez utiliser cette requête par la suite, cliquez sur Enregistrer et passez à l'étape suivante. 8 Dans la page Enregistrer la requête, entrez le nom de la requête, des commentaires si nécessaire, et choisissez une des options suivantes : Nouveau groupe Indiquez le nom du groupe et sélectionnez l'une des options suivantes : Groupe privé (Mes groupes) Groupe public (Groupes partagés) Groupe existant Sélectionnez le groupe dans la liste des Groupes partagés. 9 Cliquez sur Enregistrer. Affichage des informations des stratégies Consultez les informations détaillées sur vos stratégies, notamment leurs propriétaires, leurs affectations et leurs héritages. McAfee epolicy Orchestrator Logiciel Guide produit 195
196 13 Gestion des stratégies Affichage des informations des stratégies s Affichage des groupes et systèmes auxquels une stratégie est affectée, page 196 Affichez les groupes et systèmes auxquels une stratégie est affectée. Cette liste répertorie uniquement les points d'affectation. Elle n'indique pas chacun des groupes ou systèmes qui héritent de la stratégie. Afficher les paramètres de stratégie, page 196 Consultez les détails d'une stratégie affectée à une catégorie de produits ou un système. Affichage du propriétaire d'une stratégie, page 197 Affichez les propriétaires d'une stratégie. Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée, page 197 Consultez les affectations pour lesquelles la mise en œuvre des stratégies, par catégorie de stratégies, est désactivée. Affichage des stratégies affectées à un groupe, page 197 Consultez les stratégies affectées à un groupe de l'arborescence des systèmes, triées par produit. Affichage des stratégies affectées à un système spécifique, page 197 Affichez les stratégies de produit affectées à un système de l'arborescence des systèmes. Affichage de l'héritage des stratégies d'un groupe, page 198 Consultez l'héritage des stratégies d'un groupe spécifique. Affichage et réinitialisation des héritages bloqués, page 198 Identifiez les groupes et les systèmes dont l'héritage des stratégies est bloqué. Comparaison de stratégies, page 199 Vous pouvez comparer des stratégies à l'aide de la page Comparaison de stratégies. Cela vous permet d'identifier les paramètres différents et identiques. Affichage des groupes et systèmes auxquels une stratégie est affectée Affichez les groupes et systèmes auxquels une stratégie est affectée. Cette liste répertorie uniquement les points d'affectation. Elle n'indique pas chacun des groupes ou systèmes qui héritent de la stratégie. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie souhaités. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Sous Affectations, dans la ligne de la stratégie choisie, cliquez sur le lien qui indique le nombre de groupes ou de systèmes auxquels la stratégie est affectée (par exemple, 6 affectations). Dans la page Affectations, chaque groupe ou système auquel la stratégie est affectée est affiché avec le Nom du nœud et le Type de nœud. Afficher les paramètres de stratégie Consultez les détails d'une stratégie affectée à une catégorie de produits ou un système. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie souhaités. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 196 McAfee epolicy Orchestrator Logiciel Guide produit
197 Gestion des stratégies Affichage des informations des stratégies 13 2 Cliquez en regard de la stratégie concernée. Les pages de configuration de la stratégie et leurs divers paramètres s'affichent. Vous pouvez également visualiser ces informations lors de l'accès aux stratégies affectées d'un groupe spécifique. Pour accéder à ces informations, cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis cliquez sur le lien de la stratégie sélectionnée dans la colonne Stratégie. Affichage du propriétaire d'une stratégie Affichez les propriétaires d'une stratégie. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie souhaités. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Les propriétaires de la stratégie s'affichent sous Propriétaire. Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée Consultez les affectations pour lesquelles la mise en œuvre des stratégies, par catégorie de stratégies, est désactivée. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sélectionnez le Produit et la Catégorie souhaités. Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails. 2 Cliquez sur le lien situé en regard de Etat de mise en œuvre pour le produit, qui indique (le cas échéant) le nombre d'affectations pour lesquelles la mise en œuvre est désactivée. La page Mise en œuvre pour <nom de la stratégie> s'affiche. 3 Cliquez sur une entrée de la liste pour accéder à la page Stratégies affectées correspondante. Affichage des stratégies affectées à un groupe Consultez les stratégies affectées à un groupe de l'arborescence des systèmes, triées par produit. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées, puis sélectionnez un groupe dans l'arborescence des systèmes. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. 2 Cliquez sur une stratégie pour en afficher les paramètres. Affichage des stratégies affectées à un système spécifique Affichez les stratégies de produit affectées à un système de l'arborescence des systèmes. McAfee epolicy Orchestrator Logiciel Guide produit 197
198 13 Gestion des stratégies Affichage des informations des stratégies 1 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le groupe voulu dans l'arborescence des systèmes. Tous les systèmes appartenant au groupe s'affichent dans le volet de détails. 2 Sélectionnez le système, puis cliquez sur Actions Agent Modifier les stratégies sur un seul système. 3 Sélectionnez le produit. Les stratégies du produit affectées à ce système apparaissent. 4 Cliquez sur une stratégie pour en afficher les paramètres. Affichage de l'héritage des stratégies d'un groupe Consultez l'héritage des stratégies d'un groupe spécifique. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. 2 Dans la ligne de la stratégie voulue, sous Hériter de, figure le nom du groupe à partir duquel la stratégie est héritée. Affichage et réinitialisation des héritages bloqués Identifiez les groupes et les systèmes dont l'héritage des stratégies est bloqué. 1 Cliquez sur Menu Systèmes Arborescence des systèmes Stratégies affectées. Toutes les stratégies affectées, organisées par produit, apparaissent dans le volet de détails. Dans la ligne de la stratégie de votre choix, sous Héritage bloqué, figure le nombre de groupes et systèmes où l'héritage de cette stratégie a été bloqué. Il s'agit du nombre de groupes ou systèmes pour lesquels l'héritage de la stratégie a été bloqué, et non du nombre de systèmes qui n'héritent pas de la stratégie. Par exemple, si seul un groupe n'hérite pas de la stratégie, cet état est représenté par 1 n'hérite pas, indépendamment du nombre de systèmes présents dans le groupe. 2 Cliquez sur le lien indiquant le nombre de groupes ou systèmes enfants pour lesquels l'héritage est bloqué. La page Héritage bloqué affiche la liste des noms de ces groupes et systèmes. 3 Pour réinitialiser l'héritage pour l'un de ces groupes ou systèmes, activez la case à cocher en regard de son nom, puis cliquez sur Actions et sélectionnez Réinitialiser l'héritage. 198 McAfee epolicy Orchestrator Logiciel Guide produit
199 Gestion des stratégies Partage de stratégies entre serveurs McAfee epo 13 Comparaison de stratégies Vous pouvez comparer des stratégies à l'aide de la page Comparaison de stratégies. Cela vous permet d'identifier les paramètres différents et identiques. Un grand nombre des valeurs et variables répertoriées dans la page Comparaison de stratégies sont propres à chaque produit. Pour obtenir les définitions des options ne figurant pas dans le tableau, reportez vous à la documentation du produit dont provient la stratégie à comparer. 1 Cliquez sur Menu Comparaison de stratégies, puis sélectionnez les paramètres Produit, Catégorie et Afficher dans les listes correspondantes. Ces paramètres permettent de remplir les listes Stratégie 1 et Stratégie 2 avec les stratégies à comparer. 2 Sélectionnez les stratégies à comparer dans la ligne Comparer les stratégies des listes des colonnes Stratégie 1 et Stratégie 2. Les deux premières lignes du tableau affichent le nombre de paramètres différents et identiques. Vous pouvez également modifier le paramètre Afficher afin de limiter les données affichées aux Différences entre les stratégies et aux Correspondances entre les stratégies, plutôt que Tous les paramètres de stratégie. 3 Cliquez sur Imprimer pour ouvrir une version imprimable de cette comparaison. Partage de stratégies entre serveurs McAfee epo Les administrateurs utilisent le partage de stratégies pour désigner des stratégies élaborées sur un serveur afin de les transmettre à d'autres serveurs pour implémentation. Les administrateurs doivent effectuer trois étapes uniquement pour partager des stratégies entre serveurs. 1 Désigner la stratégie à partager. 2 Enregistrer les serveurs qui vont partager cette stratégie. 3 Planifier une tâche serveur pour distribuer la stratégie partagée. Distribution d'une stratégie à plusieurs serveurs McAfee epo Configurez le partage de stratégies entre plusieurs serveurs McAfee epo. McAfee conseille de les effectuer en suivant l'ordre dans lequel elles sont décrites. Si vous devez modifier une stratégie après l'avoir partagée, effectuez les modifications, puis exécutez de nouveau la tâche de distribution de stratégies partagées. Il est alors préférable de prévenir les administrateurs locaux de la modification. McAfee epolicy Orchestrator Logiciel Guide produit 199
200 13 Gestion des stratégies Distribution d'une stratégie à plusieurs serveurs McAfee epo s Enregistrement des serveurs pour le partage des stratégies, page 200 Vous pouvez enregistrer des serveurs dans le but de partager une stratégie. Désignation des stratégies à partager, page 200 Vous pouvez désigner une stratégie à partager entre plusieurs serveurs McAfee epo. Planification des tâches serveur pour le partage des stratégies, page 200 Vous pouvez planifier une tâche serveur en vue de partager des stratégies entre plusieurs serveurs McAfee epo. Enregistrement des serveurs pour le partage des stratégies Vous pouvez enregistrer des serveurs dans le but de partager une stratégie. 1 Cliquez sur Menu Configuration Serveurs enregistrés, puis sur Nouveau serveur. La page Description de l'assistant Générateur de serveurs enregistrés s'ouvre. 2 Dans le menu Type de serveur, sélectionnez epo, spécifiez un nom, ainsi que des commentaires éventuels, puis cliquez sur Suivant. La page Détails s'affiche. 3 Indiquez les détails de votre serveur, cliquez sur Activer dans le champ Partage de stratégies, puis sur Enregistrer. Désignation des stratégies à partager Vous pouvez désigner une stratégie à partager entre plusieurs serveurs McAfee epo. 1 Cliquez sur Menu Stratégie Catalogue de stratégies, puis sur Produit et sélectionnez le produit dont vous voulez partager la stratégie. 2 Dans la colonne Actions de la stratégie à partager, cliquez sur Partager. A partir de la version 4.6 d'epolicy Orchestrator, les stratégies partagées sont automatiquement transmises aux serveurs epolicy Orchestrator pour lesquels le partage des stratégies est activé. Lorsque vous cliquez sur Partager à l'étape 2, la stratégie est immédiatement diffusée à tous les serveurs epolicy Orchestrator enregistrés pour lesquels le partage des stratégies et activé. Les modifications apportées aux stratégies partagées sont diffusées de la même façon. Planification des tâches serveur pour le partage des stratégies Vous pouvez planifier une tâche serveur en vue de partager des stratégies entre plusieurs serveurs McAfee epo. 200 McAfee epolicy Orchestrator Logiciel Guide produit
201 Gestion des stratégies Distribution d'une stratégie à plusieurs serveurs McAfee epo 13 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. L'Assistant Générateur de tâches serveur s'ouvre. 2 Dans la page Description, spécifiez le nom de la tâche, ainsi que d'éventuels commentaires, puis cliquez sur Suivant. La page Actions s'affiche. Les nouvelles tâches serveur sont activées par défaut. Si vous ne souhaitez pas activer cette tâche, sélectionnez Désactivé dans le champ Etat de planification. 3 Dans le menu déroulant Actions, sélectionnez Partager les stratégies, puis cliquez sur Suivant. La page Planification s'affiche. 4 Définissez la planification de la tâche, puis cliquez sur Suivant. La page Synthèse s'ouvre. 5 Passez en revue les paramètres, puis cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 201
202 13 Gestion des stratégies Distribution d'une stratégie à plusieurs serveurs McAfee epo 202 McAfee epolicy Orchestrator Logiciel Guide produit
203 14 Tâches client et serveur Les tâches client et serveur facilitent l'automatisation de la gestion des logiciels de sécurité déployés sur les systèmes de votre réseau. La gestion des produits à partir d'un seul emplacement constitue l'un des atouts clés de votre logiciel epolicy Orchestrator. La création et la planification de tâches client et serveur représentent l'une des manières d'effectuer la gestion des produits. Il s'agit dans les deux cas d'actions planifiées qui s'exécutent respectivement sur des systèmes managés ou sur votre serveur pour garantir que le contenu de sécurité le plus récent est déployé sur votre réseau. Sommaire Configuration initiale des tâches Tâches client Tâches serveur Configuration initiale des tâches Suivez les étapes générales décrites ci dessous lorsque vous créez des tâches client et serveur pour la première fois. 1 Planifiez les tâches client pour les segments de votre arborescence des systèmes. 2 Créez et affectez des tâches client à des groupes et systèmes. 3 Créez des tâches serveur pour maintenir vos référentiels à jour et automatiser les tâches de maintenance du serveur. 4 Planifiez les tâches afin qu'elles s'exécutent automatiquement. Tâches client Créez et planifiez des tâches client pour automatiser la gestion des systèmes sur votre réseau. Les fichiers d'extension installés sur le serveur McAfee epo déterminent les tâches client disponibles. Les tâches client sont généralement utilisées pour les activités suivantes : le déploiement de produits ; les fonctionnalités de produits (p. ex. tâche d'analyse à la demande de VirusScan Enterprise) ; les mises à jour et les mises à niveau. Pour plus d'informations sur les tâches client disponibles ainsi que leur utilité, consultez la documentation de vos produits managés. McAfee epolicy Orchestrator Logiciel Guide produit 203
204 14 Tâches client et serveur Tâches client Fonctionnement du catalogue de tâches client Utilisez le catalogue de tâches client pour créer des objets tâche client qui vous serviront à gérer les systèmes de votre réseau. Le catalogue de tâches client applique le concept d'objets logiques aux tâches client epolicy Orchestrator. Vous pouvez créer des objets tâche client à diverses fins sans qu'il soit nécessaire de les affecter dans l'immédiat. Vous pouvez donc traiter ces objets comme des composants réutilisables lors de l'affectation et de la planification d'une tâche client. Les tâches client peuvent être affectées à n'importe quel niveau de l'arborescence des systèmes. Elles sont héritées par les groupes et les systèmes de l'arborescence situés à un niveau inférieur. A l'instar des stratégies et des affectations de stratégie, vous pouvez bloquer l'héritage d'une tâche client affectée. Les objets tâche client peuvent être partagés par plusieurs serveurs epolicy Orchestrator enregistrés de votre environnement. Lorsque le partage des objets tâche client est activé, chaque serveur enregistré reçoit une copie après l'exécution de votre tâche serveur Partager la tâche client. Toute modification apportée à la tâche est mise à jour à chaque exécution de la tâche serveur. Lorsqu'un objet tâche client est partagé, seul le propriétaire de l'objet peut modifier ses paramètres. Un administrateur sur le serveur de destination d'une tâche partagée n'est pas propriétaire de cette dernière. Aucun des utilisateurs du serveur de destination n'est propriétaire des tâches partagées envoyées à ce serveur. Tâches de déploiement Les tâches de déploiement sont des tâches client utilisées pour déployer des produits de sécurité managés sur vos systèmes (clients) managés à partir du référentiel maître. Vous pouvez créer et gérer des objets tâche de déploiement individuels à l'aide du catalogue de tâches client, puis les affecter afin qu'elles s'exécutent sur des groupes ou sur un système individuel. A partir d'epolicy Orchestrator version 5.0, vous pouvez également créer des projets de déploiement de produits pour déployer des produits sur vos systèmes. Les projets de déploiement de produits servent à automatiser le processus de création et de programmation des objets tâche client. Ils fournissent également des fonctionnalités de gestion automatisée supplémentaires. Pour plus d'informations sur la création de projets de déploiement de produits, consultez la section Déploiement de produits. Avant de décider de l'organisation et des phases de déploiement de produits, McAfee recommande de prendre en compte la taille du package et la bande passante disponible entre le référentiel maître ou les référentiels distribués d'une part, et les systèmes managés d'autre part. Un déploiement simultané sur un grand nombre de systèmes pourrait non seulement submerger le serveur McAfee epo ou le réseau, mais aussi compliquer outre mesure les éventuels dépannages nécessaires. Il est donc préférable de prévoir un déploiement graduel, en n'installant les produits que sur quelques groupes de systèmes à la fois. Si vous disposez de liaisons rapides sur le réseau, vous pouvez envisager un déploiement simultané sur plusieurs centaines de clients. Formez par contre des groupes de systèmes de plus petite taille si votre réseau comporte des connexions plus lentes ou peu fiables. Pour chaque groupe, surveillez le déploiement, assurez vous de la réussite des installations en générant les rapports adéquats et résolvez tout problème qui pourrait survenir au niveau de chaque système. 204 McAfee epolicy Orchestrator Logiciel Guide produit
205 Tâches client et serveur Tâches client 14 Pour déployer des composants ou des produits McAfee installés sur un sous ensemble de systèmes managés : 1 Utilisez un marqueur pour identifier les systèmes en question. 2 Déplacez les systèmes marqués vers un groupe. 3 Configurez une tâche client Déploiement de produits pour ce groupe. Packages de déploiement de produit et de mise à jour L'infrastructure de déploiement du logiciel epolicy Orchestrator prend en charge le déploiement de produits et de composants, ainsi que leur mise à jour respective. Chaque produit McAfee pouvant être déployé par epolicy Orchestrator est associé à un package de déploiement de produit, au format ZIP. Ce fichier ZIP contient les fichiers d'installation du produit, compressés dans un format sécurisé. Une fois le package archivé dans le référentiel maître, epolicy Orchestrator peut le déployer sur n'importe lequel de vos systèmes managés. Ces fichiers ZIP sont utilisés pour les packages de mise à jour de moteur et de fichiers de signatures (DAT). Vous pouvez configurer les paramètres de stratégie de produit avant ou après le déploiement. McAfee recommande de configurer ces paramètres avant de déployer le produit sur les systèmes du réseau. En effet, outre le gain de temps que cela représente, vous êtes assuré que la protection souhaitée est appliquée aux systèmes aussi rapidement que possible. Ces types de packages peuvent être archivés dans le référentiel maître soit manuellement, soit au moyen de tâches d'extraction. Types de packages pris en charge Type de package Description Provenance Fichiers SuperDAT (SDAT.exe) Type de fichier : SDAT.exe Fichiers de signatures supplémentaires (Extra.DAT) Type de fichier : Extra.DAT Les fichiers SuperDAT regroupent les fichiers DAT et de moteur dans un même package de mise à jour. Pour éviter de surcharger la bande passante, McAfee recommande de mettre à jour les fichiers DAT et de moteur séparément. Les fichiers Extra.DAT concernent une ou plusieurs menaces précises apparues depuis la mise à disposition du dernier fichier DAT. Si le niveau de gravité de la menace est élevé, distribuez immédiatement le fichier Extra.DAT. N'attendez pas que la signature correspondante soit ajoutée au prochain fichier DAT. Les fichiers Extra.DAT sont disponibles sur le site web de McAfee. Vous pouvez les distribuer via epolicy Orchestrator. Les tâches d'extraction ne récupèrent pas les fichiers Extra.DAT. Site web McAfee. Téléchargez et archivez manuellement les fichiers SuperDAT dans le référentiel maître. Site web McAfee. Téléchargez et archivez manuellement les fichiers DAT supplémentaires dans le référentiel maître. McAfee epolicy Orchestrator Logiciel Guide produit 205
206 14 Tâches client et serveur Tâches client Type de package Description Provenance Packages de déploiement de produits et de mise à jour Type de fichier : ZIP Packages de langue de l'agent Type de fichier : ZIP Un package de déploiement de produit contient le logiciel d'installation d'un produit McAfee. Un package de langue de l'agent contient les fichiers nécessaires à l'affichage des informations de l'agent dans une langue donnée. CD du produit ou fichier ZIP du produit téléchargé. Archivez manuellement les packages de déploiement de produit dans le référentiel maître. Pour un emplacement spécifique, consultez la documentation de ce produit. Référentiel maître : archivage du package lors de l'installation. Pour les versions futures de l'agent, vous devez archiver manuellement les packages de langue de l'agent dans le référentiel maître. Sécurité et signature des packages Tous les packages créés et distribués par McAfee sont signés à l'aide d'une paire de clés utilisant le système de vérification de signature DSA (Digital Signature Algorithm) et soumis au chiffrement 168 bits 3DES. Une clé est utilisée pour chiffrer ou déchiffrer les données sensibles. Lorsque vous archivez des packages qui ne sont pas signés par McAfee, un message vous le signale. Si vous êtes sûr du contenu et de la validité du package, poursuivez l'archivage. Ces packages sont sécurisés de la manière décrite ci dessus mais ils sont signés par epolicy Orchestrator lors de leur archivage. Les signatures numériques garantissent que les packages proviennent de McAfee ou ont été archivés par vous même et qu'ils n'ont pas été falsifiés ou altérés. L'agent accepte uniquement les fichiers de package signés par epolicy Orchestrator ou McAfee. Ainsi, votre réseau ne risque pas d'être mis en péril par des packages provenant de sources non fiables ou sans signature. Classement des packages et dépendances Si la mise à jour d'un produit dépend d'une autre mise à jour, vous devez archiver les packages de mise à jour correspondants dans le référentiel maître selon l'ordre qui convient. Par exemple, si le patch 2 nécessite le patch 1, vous devez archiver le patch 1 avant le patch 2. Lorsque les packages ont été archivés, leur ordre ne peut plus être modifié. Vous devez les retirer, puis les archiver à nouveau dans l'ordre correct. Si vous archivez un package qui remplace un package existant, ce dernier est retiré automatiquement. 206 McAfee epolicy Orchestrator Logiciel Guide produit
207 Tâches client et serveur Tâches client 14 Déploiement de produits et de mises à jour L'infrastructure de référentiels de McAfee epo permet de déployer sur les systèmes managés, au départ d'un point central, tant des packages d'installation de produit que des packages de mise à jour. Les mêmes référentiels sont utilisés, mais il existe néanmoins quelques différences. Comparaison entre packages de déploiement de produit et packages de mise à jour Packages de déploiement de produit Doivent être archivés manuellement dans le référentiel maître. Peuvent être répliqués vers les référentiels distribués et installés automatiquement sur les systèmes managés au moyen d'une tâche de déploiement. Si vous ne mettez pas en œuvre la mise à jour globale pour le déploiement de produit, il est nécessaire de configurer et de planifier une tâche de déploiement pour que les systèmes managés puissent obtenir le package. Packages de mise à jour Les packages de mise à jour de fichiers DAT et de moteur peuvent être automatiquement copiés à partir du site source à l'aide d'une tâche d'extraction. Tous les autres packages de mise à jour doivent être archivés manuellement dans le référentiel maître. Peuvent être répliqués vers les référentiels distribués et installés automatiquement sur les systèmes managés au moyen de la mise à jour globale. Si vous ne mettez pas en œuvre la mise à jour globale pour la mise à jour du produit, il est nécessaire de configurer et de planifier une tâche client de mise à jour pour la récupération du package sur les systèmes managés. de déploiement de produit et de mise à jour La procédure à suivre pour la distribution des packages de mise à jour de moteur et de fichiers DAT est décrite ci dessous. 1 Archivez le package de mise à jour dans le référentiel maître soit manuellement, soit au moyen d'une tâche d'extraction. 2 Effectuez l'une des procédures suivantes : Si la fonctionnalité de mise à jour globale est activée Aucune action supplémentaire n'est requise pour les systèmes du réseau. Vous devez cependant créer et planifier une tâche de mise à jour pour les ordinateurs portables qui sont utilisés en dehors du réseau. Si la fonctionnalité de mise à jour globale n'est pas activée Utilisez une tâche de réplication pour copier le contenu du référentiel maître vers les référentiels distribués. Ensuite, créez et planifiez une tâche de mise à jour pour que les agents extraient et installent les mises à jour sur les systèmes managés. Configuration initiale des déploiements de produits et de mises à jour Suivez cette procédure pour garantir que vos déploiements de mises à jour et de produits sont effectués correctement. Lorsque vous déployez des produits pour la première fois : 1 Configurez les tâches serveur pour l'extraction de référentiel et la réplication de référentiel. 2 Archivez des packages de produit et de mise à jour dans le référentiel maître à l'aide du gestionnaire de logiciels. 3 Configurez des tâches client de déploiement de produits et de mise à jour. McAfee epolicy Orchestrator Logiciel Guide produit 207
208 14 Tâches client et serveur Tâches client Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés Ces procédures permettent de déployer des produits sur les systèmes managés à l'aide de la tâche client Déploiement de produits. Vous pouvez créer cette tâche pour un seul système ou pour des groupes de l'arborescence des systèmes. s Configuration de la tâche de déploiement pour des groupes de systèmes managés, page 208 Configurez la tâche Déploiement de produits pour déployer des produits sur des groupes de systèmes managés dans l'arborescence des systèmes. Configuration de la tâche de déploiement pour l'installation de produits sur un système managé, page 209 Déployez des produits sur un seul système à l'aide de la tâche Déploiement de produits. Configuration de la tâche de déploiement pour des groupes de systèmes managés Configurez la tâche Déploiement de produits pour déployer des produits sur des groupes de systèmes managés dans l'arborescence des systèmes. 1 Cliquez sur Menu Stratégie Catalogue de tâches client, sélectionnez McAfee Agent Déploiement de produits comme types de tâche client, puis cliquez sur Actions Nouvelle tâche. La boîte de dialogue Nouvelle tâche s'affiche. 2 Vérifiez que Déploiement de produits est sélectionné, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de Plates formes cibles, sélectionnez les types de plates formes sur lesquelles le déploiement sera effectué. 5 En regard de Produits et composants, définissez ce qui suit : Sélectionnez le produit de votre choix dans la première liste déroulante. Il s'agit des produits pour lesquels vous avez déjà archivé un package dans le référentiel maître. Si le produit que vous souhaitez déployer n'apparaît pas dans la liste, archivez au préalable le package lui correspondant. Sélectionnez Installer comme Action, puis choisissez la version de Langue du package, ainsi que la Branche. Pour spécifier des options d'installation de ligne de commande, entrez les options requises dans la zone de texte Ligne de commande. Pour plus d'informations sur les options de ligne de commande du produit à installer, consultez la documentation relative à ce dernier. Cliquez sur + ou pour ajouter ou supprimer des produits et des composants affichés dans la liste. 6 En regard d'options, indiquez si vous voulez exécuter cette tâche lors de chaque procédure de mise en œuvre de stratégies (Windows uniquement), puis cliquez sur Enregistrer. 7 Cliquez sur Menu Systèmes Arborescence des systèmes Tâches client affectées, puis sélectionnez le groupe requis dans l'arborescence des systèmes. 208 McAfee epolicy Orchestrator Logiciel Guide produit
209 Tâches client et serveur Tâches client 14 8 Définissez le filtre Prédéfinis sur Déploiement de produits (McAfee Agent). Chaque tâche client affectée, par catégorie sélectionnée, s'affiche dans le volet de détails. 9 Cliquez sur Actions Nouvelle affectation de tâche client. L'Assistant Générateur d'affectations de tâche client s'affiche. 10 Dans la page Sélectionner une tâche, sélectionnez McAfee Agent dans la liste Produit et Déploiement de produits comme Type de tâche, puis sélectionnez la tâche que vous avez créée pour déployer le produit. 11 En regard de Marqueurs, sélectionnez les plates formes sur lesquelles vous souhaitez déployer les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants Configurez les critères en utilisant les liens modifier. 12 Dans la page Planification, indiquez si la planification doit être activée, spécifiez en les détails le cas échéant, puis cliquez sur Suivant. 13 Passez en revue les informations, puis cliquez sur Enregistrer. Configuration de la tâche de déploiement pour l'installation de produits sur un système managé Déployez des produits sur un seul système à l'aide de la tâche Déploiement de produits. Créez une tâche client Déploiement de produits pour un système spécifique dans les cas suivants : Vous devez installer sur ce système un produit dont les autres systèmes du même groupe n'ont pas besoin. Vous voulez définir pour ce système une planification différente de celle des autres systèmes du groupe (par exemple, s'il est situé dans un fuseau horaire différent des autres membres du groupe). 1 Cliquez sur Menu Stratégie Catalogue de tâches client, sélectionnez McAfee Agent Déploiement de produits comme types de tâche client, puis cliquez sur Actions Nouvelle tâche. 2 Vérifiez que Déploiement de produits est sélectionné, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de Plates formes cibles, sélectionnez le ou les types de plates formes sur lesquelles le déploiement sera effectué. McAfee epolicy Orchestrator Logiciel Guide produit 209
210 14 Tâches client et serveur Tâches client 5 En regard de Produits et composants, définissez ce qui suit : Sélectionnez un produit dans la première liste déroulante. Il s'agit des produits pour lesquels vous avez déjà archivé un package dans le référentiel maître. Si le produit que vous souhaitez déployer n'apparaît pas dans la liste, archivez au préalable le package lui correspondant. Sélectionnez Installer comme Action, puis choisissez la version de Langue du package, ainsi que la Branche. Pour spécifier des options d'installation de ligne de commande, entrez ces options dans la zone de texte Ligne de commande. Pour plus d'informations sur les options de ligne de commande du produit à installer, consultez la documentation relative à ce dernier. Cliquez sur + ou pour ajouter ou supprimer des produits et des composants affichés dans la liste. 6 En regard d'options, indiquez si vous voulez exécuter cette tâche lors de chaque procédure de mise en œuvre de stratégies (Windows uniquement), puis cliquez sur Enregistrer. 7 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le système sur lequel vous souhaitez déployer un produit et cliquez sur Actions Agent Modifier les tâches sur un seul système. 8 Cliquez sur Actions Nouvelle affectation de tâche client. 9 Dans la page Sélectionner une tâche, sélectionnez McAfee Agent dans la liste Produit et Déploiement de produits comme Type de tâche, puis sélectionnez la tâche que vous avez créée pour déployer le produit. 10 En regard de Marqueurs, sélectionnez les plates formes sur lesquelles vous souhaitez déployer les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants Configurez les critères en utilisant les liens modifier. 11 Dans la page Planification, indiquez si la planification doit être activée, spécifiez en les détails le cas échéant, puis cliquez sur Suivant. 12 Passez en revue les informations, puis cliquez sur Enregistrer. Tâches de mise à jour Après qu'un package de mise à jour a été archivé dans le référentiel maître et répliqué vers les référentiels distribués, les agents des systèmes managés doivent savoir quand accéder aux référentiels distribués pour obtenir des mises à jour. Cela n'est pas nécessaire si vous utilisez la mise à jour globale. Vous pouvez créer et configurer des tâches client de mise à jour pour contrôler quand et de quelle manière les systèmes managés reçoivent les packages de mise à jour. Si vous n'utilisez pas la mise à jour globale, la seule façon de contrôler la mise à jour des clients avec le logiciel epolicy Orchestrator consiste à créer ces tâches. La mise à jour globale rend superflue la création de ces tâches. Elles peuvent néanmoins être utiles pour assurer la redondance, par exemple par une exécution quotidienne planifiée. 210 McAfee epolicy Orchestrator Logiciel Guide produit
211 Tâches client et serveur Tâches client 14 Facteurs à prendre en compte lors de la création de tâches client de mise à jour Prenez en considération les éléments suivants lors de la planification des tâches de mise à jour client : Créez une tâche client de mise à jour quotidienne au niveau le plus élevé de l'arborescence des systèmes, tâche qui sera héritée par tous les systèmes. Dans le cas d'une organisation de grande taille, des intervalles d'exécution aléatoire peuvent être appliqués afin de limiter l'impact sur la bande passante. En outre, pour les grands réseaux d'organisations dont les bureaux se trouvent dans des fuseaux horaires différents, équilibrez la charge réseau en exécutant la tâche à l'heure locale du système managé, plutôt qu'à la même heure pour tous les systèmes. Planifiez la tâche afin qu'elle s'exécute au moins une heure après la tâche de réplication planifiée (le cas échéant). Exécutez des tâches de mise à jour pour les fichiers DAT et de moteur au moins une fois par jour. Il peut arriver que des systèmes managés soient déconnectés du réseau au moment où une tâche planifiée intervient. C'est pourquoi vous devez programmer une exécution fréquente de cette dernière pour garantir que ces systèmes reçoivent la mise à jour. Pour optimiser l'efficacité de la bande passante, créez plusieurs tâches planifiées de mise à jour client, qui mettent à jour des composants distincts et s'exécutent à des moments différents. Vous pouvez, par exemple, créer une tâche portant uniquement sur les fichiers DAT, puis une autre qui met à jour à la fois les fichiers DAT et de moteur une fois par semaine ou une fois par mois (les packages de moteur sont distribués moins souvent). Créez et planifiez des tâches de mise à jour supplémentaires pour des produits qui n'utilisent pas l'agent pour Windows. Créez une tâche de mise à jour pour vos applications de poste de travail principales, comme VirusScan Enterprise, pour vous assurer que toutes reçoivent les fichiers de mise à jour. Planifiez la afin qu'elle soit exécutée une ou plusieurs fois par jour. Mise à jour périodique de systèmes managés à l'aide d'une tâche de mise à jour planifiée Créez et configurez des tâches de mise à jour. Si vous ne mettez pas en œuvre la mise à jour globale, McAfee recommande de prévoir une tâche client de mise à jour quotidienne, pour garantir que vos systèmes disposent en permanence des dernières versions de moteur et de fichiers DAT. 1 Cliquez sur Menu Stratégie Catalogue de tâches client, sélectionnez McAfee Agent Mise à jour de produit comme types de tâche client, puis cliquez sur Actions Nouvelle tâche. La boîte de dialogue Nouvelle tâche s'affiche. 2 Vérifiez que Mise à jour de produit est sélectionné, puis cliquez sur OK. 3 Entrez un nom pour la tâche que vous créez et ajoutez toute information pertinente. 4 En regard de Boîte de dialogue "Mise à jour en cours", indiquez si l'utilisateur doit être averti qu'une mise à jour est en cours, et s'il est autorisé à reporter la procédure à plus tard. McAfee epolicy Orchestrator Logiciel Guide produit 211
212 14 Tâches client et serveur Tâches client 5 En regard de Types de packages, sélectionnez une des options suivantes, puis cliquez sur Enregistrer : Tous les packages Packages sélectionnés Vous devez alors préciser quels packages doivent être inclus : Signatures et moteurs Lors de la configuration de signatures et de moteurs individuels, si vous sélectionnez Moteur et désélectionnez Fichiers DAT, un nouveau fichier DAT est automatiquement mis à jour lorsque le nouveau moteur est mis à jour pour garantir une protection complète. Patchs et Service Packs 6 Cliquez sur Menu Systèmes Arborescence des systèmes Systèmes, puis sélectionnez le système sur lequel vous souhaitez déployer la mise à jour de produit et cliquez sur Actions Agent Modifier les tâches sur un seul système. Pour déployer une mise à jour de produit sur un groupe de systèmes, consultez la section Configuration de la tâche de déploiement pour des groupes de systèmes managés. 7 Cliquez sur Actions Nouvelle affectation de tâche client. L'Assistant Générateur d'affectations de tâche client s'affiche. 8 Dans la page Sélectionner une tâche, sélectionnez McAfee Agent dans la liste Produit et Déploiement de produits comme Type de tâche, puis sélectionnez la tâche que vous avez créée pour déployer le produit. 9 En regard de Marqueurs, sélectionnez les plates formes sur lesquelles vous souhaitez déployer les packages, puis cliquez sur Suivant : Envoyer cette tâche à tous les ordinateurs Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants Configurez les critères en utilisant les liens modifier. 10 Dans la page Planification, indiquez si la planification doit être activée, spécifiez en les détails le cas échéant, puis cliquez sur Suivant. 11 Passez en revue les informations, puis cliquez sur Enregistrer. Cette tâche est ajoutée à la liste des tâches client pour les groupes et systèmes auxquels elle est appliquée. Les agents reçoivent les informations sur la nouvelle tâche de mise à jour lors de leur prochaine communication avec le serveur. Si la tâche est activée, la tâche de mise à jour s'exécute aux prochaines date et heure prévues dans la planification. Chaque système effectue la mise à jour à partir du référentiel approprié, selon les stratégies définies pour l'agent de ce client. Vérification de la présence sur les clients des fichiers DAT les plus récents Vérifiez la version des fichiers DAT sur les systèmes managés à l'aide des requêtes. Cliquez sur Menu Rapports Requêtes, sélectionnez VSE : déploiement des fichiers DAT dans la liste Requêtes, puis cliquez sur Actions Exécuter. Pour plus d'informations sur cette requête, consultez la documentation de VirusScan Enterprise. Evaluation de nouveaux moteurs et fichiers DAT avant leur distribution Vous pouvez décider de tester les fichiers DAT et de moteur sur quelques systèmes avant de les déployer dans toute l'organisation. Vous pouvez tester des packages de mise à jour à l'aide de la branche Evaluation de votre référentiel maître. Le logiciel epolicy Orchestrator fournit à cette fin trois branches de référentiel. 212 McAfee epolicy Orchestrator Logiciel Guide produit
213 Tâches client et serveur Tâches client 14 1 Créez une tâche planifiée d'extraction de référentiel qui copie les packages de mise à jour dans la branche Evaluation du référentiel maître. Planifiez la pour qu'elle s'exécute après la mise à disposition des fichiers DAT mis à jour par McAfee. Pour plus d'informations, consultez la section Déploiement de packages de mise à jour à l'aide de tâches d'extraction et de réplication. 2 Dans l'arborescence des systèmes, créez ou sélectionnez un groupe qui servira de groupe de test. Créez ensuite une stratégie McAfee Agent pour que les systèmes de ce groupe utilisent uniquement la branche Evaluation (en sélectionnant cette option dans la section Branche du référentiel à utiliser pour chaque type de mise à jour de l'onglet Mises à jour). Les stratégies sont appliquées lors du prochain appel de l'agent au serveur. A la prochaine mise à jour de l'agent, celui ci les extrait de la branche Evaluation. Pour plus d'informations, consultez la section Configuration de la tâche de déploiement pour des groupes de systèmes managés. 3 Créez une tâche planifiée de mise à jour client pour les systèmes qui font l'objet du test. Elle doit mettre à jour les fichiers DAT et de moteur uniquement à partir de la branche Evaluation du référentiel. Planifiez la pour qu'elle s'exécute une ou deux heures après le début prévu de la tâche planifiée d'extraction de référentiel. La création d'une tâche de mise à jour d'évaluation au niveau du groupe de test limite son exécution à ce seul groupe. Pour plus d'informations, consultez la section Mise à jour périodique de systèmes managés à l'aide d'une tâche de mise à jour planifiée. 4 Surveillez les systèmes du groupe de test jusqu'à ce que les résultats se révèlent satisfaisants. 5 Déplacez les packages de la branche Evaluation vers la branche Actuels du référentiel maître. Cliquez sur Menu Logiciels Référentiel maître pour ouvrir la page Référentiel maître. Ce faisant, vous les rendez ainsi disponibles dans votre environnement de production. A sa prochaine exécution, toute tâche client de mise à jour qui extrait des packages de la branche Actuels distribuera à tous les systèmes concernés les nouveaux fichiers DAT et de moteur. Pour plus d'informations, consultez la section Archivage manuel de packages. Gestion des tâches client Créez et gérez des tâches client. s Création de tâches client, page 214 Utilisez les tâches client pour automatiser le déploiement des logiciels, les mises à jour de produits, etc. La procédure est similaire pour toutes les tâches client. Modification de tâches client, page 214 Vous pouvez modifier tous les paramètres et toutes les informations de planification des tâches client déjà configurées. Suppression des tâches client, page 214 Vous pouvez supprimer n'importe quelle tâche client configurée précédemment. Comparaison de tâches client, page 215 Vous pouvez comparer des tâches client similaires à l'aide de la page Comparaison de tâches client. Cela vous permet d'identifier les paramètres différents et identiques. McAfee epolicy Orchestrator Logiciel Guide produit 213
214 14 Tâches client et serveur Tâches client Création de tâches client Utilisez les tâches client pour automatiser le déploiement des logiciels, les mises à jour de produits, etc. La procédure est similaire pour toutes les tâches client. Dans certains cas, vous devez créer une nouvelle affectation de tâche client pour associer une tâche client à un groupe de l'arborescence des systèmes. 1 Cliquez sur Menu Stratégie Catalogue de tâches client pour ouvrir la boîte de dialogue Nouvelle tâche. Sélectionnez le groupe souhaité dans l'arborescence des systèmes, puis cliquez sur Actions Nouvelle tâche. L'Assistant Générateur de tâches client s'ouvre. 2 Sélectionnez le type de tâche et cliquez sur OK. L'Assistant Générateur de tâches s'ouvre. Par exemple, sélectionnez Mise à jour de produit. 3 Saisissez le nom de la tâche que vous créez, ajoutez une description puis configurez les paramètres spécifiques au type de la tâche. Les options de configuration varient en fonction du type de tâche sélectionné. 4 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. La tâche est ajoutée à la liste des tâches client pour le type sélectionné. Modification de tâches client Vous pouvez modifier tous les paramètres et toutes les informations de planification des tâches client déjà configurées. 1 Cliquez sur Menu Stratégie Catalogue de tâches client pour ouvrir la boîte de dialogue Catalogue de tâches client. 2 Sélectionnez le type de tâche client dans l'arbre de navigation sur le côté gauche et les tâches client disponibles apparaissent dans la fenêtre sur la droite. 3 Double cliquez sur le nom de la tâche client pour l'afficher dans la boîte de dialogue Catalogue de tâches client. 4 Modifiez les paramètres de la tâche comme il convient, puis cliquez sur Enregistrer. Les systèmes managés reçoivent ces modifications lors de la prochaine communication entre les agents et le serveur. Suppression des tâches client Vous pouvez supprimer n'importe quelle tâche client configurée précédemment. 214 McAfee epolicy Orchestrator Logiciel Guide produit
215 Tâches client et serveur Tâches serveur 14 1 Cliquez sur Menu Stratégie Catalogue de tâches client pour ouvrir la boîte de dialogue Catalogue de tâches client. 2 Sélectionnez le type de tâche client dans l'arbre de navigation sur le côté gauche et les tâches client disponibles apparaissent dans la fenêtre sur la droite. 3 Dans la colonne Actions, cliquez sur Supprimer en regard de la tâche client concernée. 4 Cliquez sur OK. Comparaison de tâches client Vous pouvez comparer des tâches client similaires à l'aide de la page Comparaison de tâches client. Cela vous permet d'identifier les paramètres différents et identiques. Un grand nombre des valeurs et variables répertoriées dans cette page sont propres à chaque produit. Pour obtenir les définitions des options ne figurant pas dans le tableau, reportez vous à la documentation du produit dont provient la tâche client à comparer. 1 Cliquez sur Menu Comparaison de tâches client, puis sélectionnez les paramètres Produit, Type de tâche client et Afficher dans les listes correspondantes. Ces paramètres permettent de remplir les listes Tâche client 1 et Tâche client 2 avec les tâches client à comparer. 2 Sélectionnez les tâches client à comparer dans la ligne Comparer les tâches client des listes des colonnes Tâche client 1 et Tâche client 2. Les deux premières lignes du tableau affichent le nombre de paramètres différents et identiques. Vous pouvez également modifier le paramètre Afficher afin de limiter les données affichées aux Différences entre les tâches client et aux Correspondances entre les tâches client, plutôt que Tous les paramètres de tâche client. 3 Cliquez sur Imprimer pour ouvrir une version imprimable de cette comparaison. Tâches serveur Les tâches serveur sont des actions configurables qui s'exécutent sur votre serveur epolicy Orchestrator suivant une planification donnée. Vous pouvez exploiter les tâches serveur pour automatiser les procédures répétitives qui doivent être effectuées sur votre serveur. Le logiciel McAfee epo comporte des tâches serveur prédéfinies et des actions par défaut. La plupart des produits supplémentaires que vous gérez avec votre serveur epolicy Orchestrator ajoutent également des tâches serveur prédéfinies. Mise à jour globale La mise à jour globale automatise la réplication vers les référentiels distribués et la tenue à jour des systèmes managés. Les tâches de réplication et de mise à jour ne sont pas nécessaires. L'archivage du McAfee epolicy Orchestrator Logiciel Guide produit 215
216 14 Tâches client et serveur Tâches serveur contenu dans le référentiel maître déclenche une mise à jour globale. Dans la plupart des environnements, l'opération complète est effectuée dans l'heure. Vous pouvez également définir quels packages et quelles mises à jour déclenchent une mise à jour globale. Néanmoins, lorsque vous indiquez que seul un contenu spécifique provoque une mise à jour globale, veillez à créer une tâche de réplication qui distribue le contenu n'étant pas inclus dans cette opération. En cas d'utilisation de la mise à jour globale, McAfee recommande de planifier une tâche d'extraction régulière (pour mettre à jour le référentiel maître) qui s'exécute à un moment où le trafic réseau est faible. Bien que la mise à jour globale soit nettement plus rapide que les autres méthodes, elle accroît le trafic réseau pendant la mise à jour. Exécution de la mise à jour globale 1 Le contenu est archivé dans le référentiel maître. 2 Le serveur effectue une réplication incrémentielle vers tous les référentiels distribués. 3 Le serveur émet un appel de réactivation du SuperAgent à tous les SuperAgents de l'environnement. 4 Le SuperAgent diffuse un message de mise à jour globale à tous les agents présents dans son sous réseau. 5 Avec le message, l'agent reçoit la version de catalogue minimale requise pour la mise à jour. 6 L'agent recherche dans les référentiels distribués un site contenant cette version de catalogue minimale. 7 Lorsqu'un référentiel approprié est localisé, l'agent exécute la tâche de mise à jour. Il est possible que l'agent ne reçoive pas le message, par exemple si l'ordinateur client est hors tension, ou s'il n'y a pas de SuperAgent. Dans ce cas, la version de catalogue minimale sera fournie lors du prochain intervalle de communication agent serveur, ce qui déclenchera la procédure. Si l'agent reçoit la notification d'un SuperAgent, il reçoit la liste des packages mis à jour. Si l'agent reçoit la nouvelle version de catalogue lors du prochain intervalle de communication agent serveur, cette liste ne lui est pas fournie. Il mettra alors à jour tous les packages disponibles. Conditions requises Pour mettre en œuvre la fonctionnalité de mise à jour globale, les conditions suivantes doivent être remplies : Un SuperAgent doit utiliser la même clé de communication sécurisée agent serveur (ASSC) que les agents qui reçoivent son appel de réactivation. Un SuperAgent est installé sur chaque segment de diffusion. Les systèmes managés ne peuvent pas recevoir d'appel de réactivation du SuperAgent s'il n'existe aucun SuperAgent sur le même segment de diffusion. La mise à jour globale utilise l'appel de réactivation du SuperAgent pour signaler aux agents que de nouvelles mises à jour sont disponibles. 216 McAfee epolicy Orchestrator Logiciel Guide produit
217 Tâches client et serveur Tâches serveur 14 Des référentiels distribués sont installés et configurés dans votre environnement. McAfee recommande l'utilisation des référentiels SuperAgents, mais ce n'est pas indispensable. La mise à jour globale fonctionne avec tous les types de référentiels distribués. En cas d'utilisation de référentiels SuperAgents, les systèmes managés doivent être en mesure de «voir» le référentiel à partir duquel ils sont mis à jour. Nous avons déjà établi qu'un SuperAgent est requis sur chaque segment de diffusion pour que les systèmes reçoivent l'appel de réactivation. Les référentiels SuperAgents, par contre, ne sont pas nécessaires sur chaque segment de diffusion, mais ils doivent pouvoir être «vus» par les systèmes managés auxquels ils fournissent la mise à jour. Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale Vous pouvez activer la mise à jour globale sur le serveur pour déployer automatiquement des packages de mise à jour définis par l'utilisateur sur des systèmes managés. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Mise à jour globale, puis cliquez sur Modifier au bas de la page. 2 Dans la page Mise à jour globale : Modifier, sélectionnez Activé en regard de l'option Etat. 3 Au besoin, modifiez l'intervalle d'exécution aléatoire. Chaque mise à jour des clients a lieu à un moment pris au hasard dans l'intervalle d'exécution aléatoire, ce qui permet de répartir la charge sur le réseau. La valeur par défaut est 20 minutes. Si, par exemple, vous mettez à jour clients selon l'intervalle d'exécution aléatoire par défaut de 20 minutes, environ 50 clients se mettent à jour chaque minute. La charge imposée au réseau et au serveur est donc limitée. Sans ce paramètre d'exécution aléatoire, les clients tenteraient de se mettre à jour en même temps. 4 En regard de Types de packages, sélectionnez les packages qui déclenchent une mise à jour. La mise à jour globale déclenche une mise à jour uniquement lorsque de nouveaux packages correspondant aux composants spécifiés ici sont archivés dans le référentiel maître ou déplacés dans une autre branche. Sélectionnez soigneusement ces composants. Signatures et moteurs Sélectionnez le Contenu Host Intrusion Prevention, si nécessaire. La sélection d'un type de package détermine ce qui déclenche une mise à jour globale (et non ce qui est mis à jour). Les agents reçoivent une liste des packages mis à jour lors de la mise à jour globale. Ils utilisent cette liste pour n'installer que les mises à jour nécessaires. Par exemple, ils mettent à jour les packages qui ont subi des modifications depuis la dernière mise à jour, mais pas ceux qui n'ont pas été modifiés. 5 Cliquez sur Enregistrer lorsque vous avez terminé. Dès qu'elle est activée, la mise à jour globale lance une mise à jour au prochain archivage d'un ou plusieurs des packages sélectionnés ou lors de leur déplacement dans une autre branche. Veillez à exécuter une tâche Extraire maintenant et à planifier une tâche serveur récurrente d'extraction de référentiel, dès que vous êtes prêt à commencer les mises à jour automatiques. Tâches d'extraction Utilisez des tâches d'extraction pour mettre à jour votre référentiel maître à l'aide de packages de mise à jour de fichiers DAT et de moteur récupérés à partir du site source. Les fichiers DAT et de moteur doivent être mis à jour fréquemment. McAfee distribue de nouveaux fichiers DAT chaque jour, McAfee epolicy Orchestrator Logiciel Guide produit 217
218 14 Tâches client et serveur Tâches serveur et les fichiers de moteur moins souvent. Déployez ces packages aussi rapidement que possible sur les systèmes managés, afin de les protéger contre les dernières menaces. Cette version vous permet de spécifier quels packages sont copiés à partir du site source dans le référentiel maître. Les fichiers Extra.DAT doivent être archivés manuellement dans le référentiel maître. Ils sont disponibles sur le site web de McAfee. Une tâche serveur planifiée d'extraction de référentiel s'exécute automatiquement et régulièrement aux heures et jours que vous définissez. Vous pouvez, par exemple, planifier une tâche d'extraction de référentiel hebdomadaire tous les jeudis à 5 heures du matin. De même, vous pouvez utiliser la tâche Extraire maintenant pour archiver immédiatement les mises à jour dans le référentiel maître. Cela est utile, par exemple, lorsque McAfee signale l'apparition d'un virus à propagation rapide et met à disposition un nouveau fichier DAT pour le contrer. Si une tâche d'extraction échoue, vous devez archiver manuellement les packages dans le référentiel maître. Lorsque le référentiel maître a été actualisé, vous pouvez distribuer automatiquement les mises à jour aux systèmes, via la fonctionnalité de mise à jour globale ou des tâches de réplication. Facteurs à prendre en compte lors de la planification d'une tâche d'extraction Prenez en considération les éléments suivants lors de la planification des tâches d'extraction : Utilisation de la bande passante et du réseau Si vous utilisez la mise à jour globale, suivez les recommandations en planifiant une tâche d'extraction qui s'exécutera aux moments où la bande passante n'est que faiblement sollicitée par d'autres ressources. Avec la mise à jour globale, les fichiers de mise à jour sont automatiquement distribués au terme de la tâche d'extraction. Fréquence d'exécution de la tâche Des fichiers DAT sont publiés tous les jours, mais il se peut que vous ne souhaitiez pas consacrer quotidiennement des ressources à ces mises à jour. Tâches de réplication et de mise à jour Planifiez des tâches de réplication et des tâches de mise à jour client pour vous assurer que les fichiers de mise à jour sont distribués dans votre environnement. Tâches de réplication Utilisez des tâches de réplication pour copier le contenu du référentiel maître vers les référentiels distribués. A moins que vous n'ayez répliqué le contenu du référentiel maître vers tous vos référentiels distribués, il se peut que certains systèmes ne les obtiennent pas. Assurez vous que tous les référentiels distribués sont à jour. Si vous utilisez la mise à jour globale pour toutes vos mises à jour, les tâches de réplication ne seront peut être pas nécessaires pour votre environnement, bien qu'elles soient recommandées pour des raisons de redondance. En revanche, si vous n'y faites pas appel, vous devez planifier une tâche serveur Réplication de référentiel ou exécuter une tâche Répliquer maintenant. La planification de tâches serveur régulières de réplication de référentiel constitue la meilleure option pour garantir que les référentiels distribués sont à jour. Si ces tâches sont quotidiennes, vous êtes assuré que vos systèmes managés demeurent à jour. Le recours à des tâches de réplication de référentiel automatise la réplication vers vos référentiels distribués. Parfois, des fichiers archivés dans le référentiel maître devront être répliqués immédiatement vers les référentiels distribués, au lieu d'attendre la réplication planifiée suivante. Exécutez une tâche Répliquer maintenant pour mettre à jour manuellement vos référentiels distribués. 218 McAfee epolicy Orchestrator Logiciel Guide produit
219 Tâches client et serveur Tâches serveur 14 Réplication complète et réplication incrémentielle Lors de la création d'une tâche de réplication, sélectionnez Réplication incrémentielle ou Réplication complète. La réplication incrémentielle utilise moins de bande passante et copie uniquement les nouvelles mises à jour présentes dans le référentiel maître et qui ne se trouvent pas encore dans le référentiel distribué. Une réplication complète copie l'intégralité du contenu du référentiel maître. McAfee recommande la planification d'une tâche de réplication incrémentielle quotidienne. S'il est possible de supprimer des fichiers d'un référentiel distribué sans utiliser la fonctionnalité de réplication du logiciel epolicy Orchestrator, alors planifiez une tâche de réplication complète hebdomadaire. Sélection de référentiels De nouveaux référentiels distribués sont ajoutés au fichier de la liste de référentiels qui contient tous les référentiels distribués disponibles. L'agent de chaque système managé met à jour ce fichier à chaque communication avec le serveur McAfee epo. Cet agent effectue une sélection de référentiels dès que le service de l'agent (Service McAfee Framework) démarre et à chaque modification de la liste de référentiels. La réplication sélective offre un contrôle renforcé sur la mise à jour des référentiels individuels. Lors de la planification de tâches de réplication, vous pouvez choisir : Des référentiels distribués spécifiques auxquels s'applique la tâche. La réplication vers plusieurs référentiels distribués à des moments différents réduit l'impact sur la bande passante. Il est possible de spécifier ces référentiels lorsque vous créez ou modifiez la tâche de réplication. Des signatures et des fichiers spécifiques répliqués vers les référentiels distribués. Si vous sélectionnez uniquement les types de fichiers requis sur chaque système qui sont archivés dans le référentiel distribué, l'impact sur la bande passante est réduit. Lorsque vous définissez ou modifiez les référentiels distribués, vous pouvez choisir les packages à répliquer vers le référentiel distribué. Cette fonctionnalité est conçue pour la mise à jour uniquement de produits installés sur quelques uns des systèmes de l'environnement, par exemple VirusScan Enterprise. Elle permet de distribuer ces mises à jour uniquement aux référentiels distribués utilisés par ces systèmes. Sélection de référentiels par les agents Par défaut, les agents peuvent tenter leur mise à jour au départ de n'importe quel référentiel répertorié dans la liste de référentiels. L'agent peut exécuter une requête ping ICMP réseau ou un algorithme de comparaison d'adresses de sous réseau pour localiser le référentiel distribué qui présente le temps de réponse le plus court. Il s'agit généralement du référentiel distribué le plus proche du système sur le réseau. Vous pouvez également contrôler strictement les référentiels distribués que doivent utiliser les agents pour la mise à jour, en activant ou en désactivant des référentiels distribués dans la stratégie d'agent. La désactivation de référentiels dans les paramètres de stratégie n'est pas recommandée par McAfee. En autorisant les agents à utiliser n'importe quel référentiel distribué, vous avez l'assurance qu'ils recevront les mises à jour. Syntaxe cron admise pour la planification d'une tâche serveur La syntaxe cron se compose de six ou sept champs, séparés par un espace. Vous trouverez dans le tableau ci dessous la syntaxe cron autorisée, par champ et par ordre décroissant. La plupart des McAfee epolicy Orchestrator Logiciel Guide produit 219
220 14 Tâches client et serveur Tâches serveur options de syntaxe cron sont admises à quelques exceptions près. Ainsi, vous ne pouvez pas spécifier à la fois des valeurs «jour de la semaine» et «jour du mois». Nom du champ Valeurs admises Caractères spéciaux autorisés Secondes 0 59, * / Minutes 0 59, * / Heures 0 23, * / Jour du mois 1 31, *? / L W C Mois 1 12 ou JAN DEC, * / Jour de la semaine 1 7 ou SUN SAT, *? / L C # Année (facultatif) Vide ou , * / Remarques sur les caractères spéciaux autorisés Les virgules (,) sont autorisées pour spécifier des valeurs supplémentaires. Par exemple, «5,10,30» ou «MON,WED,FRI». Les astérisques (*) représentent «chaque», ou encore «tous/toutes les». Par exemple, «*» dans le champ des minutes signifie «toutes les minutes». Les points d'interrogation (?) sont utilisés pour représenter «aucune valeur spécifique» dans les champs du jour du mois ou de la semaine. Le point d'interrogation peut être utilisé dans l'un ou l'autre de ces champs, mais jamais dans les deux à la fois. Les barres obliques (/) identifient les incréments. Par exemple, «5/15» dans le champ des minutes signifie que la tâche s'exécute à la 5e, 20e, 35e et 50e minute. La lettre «L» (last) signifie «dernier» dans les champs du jour de la semaine ou du mois. Par exemple, « ? * 6L» représente le dernier vendredi de chaque mois à 10h15. La lettre «W» (weekday) signifie «jour de la semaine». Si, par exemple, vous avez créé le jour du mois «15W», il représente le jour de la semaine le plus proche du 15e jour du mois. De la même façon, vous pouvez spécifier «LW» pour représenter le dernier jour de la semaine du mois. Le signe dièse «#» identifie le énième jour du mois. Par exemple, la valeur «6#3» dans le champ du mois de la semaine représente le troisième vendredi de chaque mois, «2#1» le premier lundi et «4#5» le cinquième mercredi. Si le mois ne compte pas un cinquième mercredi, la tâche ne s'exécute pas. Affichage des informations sur les tâches d'extraction et de réplication dans le journal des tâches serveur Examinez le journal des tâches serveur pour obtenir des informations relatives aux tâches de réplication et d'extraction, en plus de toutes les tâches serveur. Le journal des tâches serveur fournit l'état de la tâche ainsi que les erreurs qui ont pu se produire. Accédez aux informations relatives aux tâches d'extraction et de réplication : cliquez sur Menu Automatisation Journal des tâches serveur. 220 McAfee epolicy Orchestrator Logiciel Guide produit
221 Tâches client et serveur Tâches serveur 14 Les informations relatives à la tâche de réplication qui s'affichent sont les suivantes : Date de début et durée de la tâche Etat de la tâche sur chaque site (lorsque l'arborescence est développée) Erreurs ou avertissements et leurs codes, ainsi que le site auquel ils s'appliquent Les informations relatives à la tâche d'extraction qui s'affichent sont les suivantes : Date de début et durée de la tâche Erreurs ou avertissements et leurs codes Etat de chaque package archivé dans le référentiel maître Informations relatives aux nouveaux packages archivés dans le référentiel maître Configuration de Product Improvement Program McAfee Product Improvement Program permet de perfectionner les produits McAfee. Il collecte des données de manière proactive et périodique depuis les systèmes clients managés par le serveur epolicy Orchestrator. McAfee Product Improvement Program collecte les types de données suivants : Environnement système (détails des logiciels et du matériel) Efficacité des fonctionnalités des produits McAfee installés Erreurs au niveau des produits McAfee et événements Windows associés 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Product Improvement Program dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez Oui pour autoriser McAfee à collecter des données anonymes d'utilisation et de diagnostic, puis cliquez sur Enregistrer. Cliquez ici pour en savoir plus sur McAfee Product Improvement Program. McAfee epolicy Orchestrator Logiciel Guide produit 221
222 14 Tâches client et serveur Tâches serveur 222 McAfee epolicy Orchestrator Logiciel Guide produit
223 15 Gestion manuelle des packages et des mises à jour Lorsque vous devez déployer des nouveaux produits en dehors de vos tâches planifiées habituelles, vous pouvez les archiver manuellement. Sommaire Gestion de produits au travers des extensions Archivage manuel de packages Suppression de packages de fichiers DAT ou de moteur du référentiel maître Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Archivage manuel de packages de mise à jour de fichiers DAT, Extra.DAT et de moteur Gestion de produits au travers des extensions L'extension d'un produit doit être installée pour qu'epolicy Orchestrator puisse gérer le produit. Avant de commencer Assurez vous que le fichier d'extension est hébergé dans un emplacement accessible du réseau. 1 Dans la console epolicy Orchestrator, cliquez sur Menu Logiciels Extensions Installer une extension. Une seule tâche à la fois peut mettre à jour le référentiel maître. Si vous tentez d'installer une extension tandis qu'une mise à jour du référentiel maître est en cours, le message d'erreur suivant s'affiche : Impossible d'installer l'extension com.mcafee.core.cdm.commandexception : Impossible d'archiver le package sélectionné pendant l'exécution de la tâche d'extraction. Attendez la fin de la mise à jour du référentiel maître avant de tenter de réinstaller l'extension. 2 Recherchez le fichier d'extension voulu, sélectionnez le, puis cliquez sur OK. 3 Vérifiez que le nom du produit est répertorié dans la liste Extensions. McAfee epolicy Orchestrator Logiciel Guide produit 223
224 15 Gestion manuelle des packages et des mises à jour Archivage manuel de packages Archivage manuel de packages Vous pouvez archiver manuellement les packages de déploiement dans le référentiel maître afin que le logiciel epolicy Orchestrator puisse les déployer. 1 Cliquez sur Menu Logiciels Référentiel maître, puis sur Actions Archiver un package. L'Assistant Archiver un package s'ouvre. 2 Sélectionnez le type de package, puis recherchez le fichier de package souhaité et sélectionnez le. 3 Cliquez sur Suivant. La page Options du package s'affiche. 4 Contrôlez ou configurez les options suivantes : Informations sur le package Confirmez qu'il s'agit du package correct. Branche Sélectionnez la branche de votre choix. S'il vous faut impérativement tester les nouveaux packages avant de les déployer dans votre environnement de production, McAfee vous recommande d'utiliser la branche Evaluation lors de leur archivage. Dès que les packages ont été validés par des tests, vous pouvez les déplacer vers la branche Actuels en cliquant sur Menu Logiciels Référentiel maître. Options Faites votre choix parmi les options suivantes : Déplacer le package existant vers la branche Précédents Déplace les packages du référentiel maître de la branche Actuels vers la branche Précédents lorsqu'un package plus récent du même type est archivé. Cette option n'est disponible que si vous sélectionnez Actuels pour l'option Branche. Signature du package Indique si le package est signé par McAfee ou s'il s'agit d'un package tiers. 5 Cliquez sur Enregistrer pour commencer l'archivage du package, puis patientez pendant que l'opération est effectuée. Le nouveau package apparaît dans la liste Packages dans le référentiel maître de l'onglet Référentiel maître. Suppression de packages de fichiers DAT ou de moteur du référentiel maître Supprimez des packages de fichiers DAT ou de moteur du référentiel maître. A mesure que vous archivez de nouveaux packages de mise à jour, ils remplacent les versions antérieures ou déplacent celles ci vers la branche Précédents, le cas échéant. 1 Cliquez sur Menu Logiciels Référentiel maître. Le tableau Packages dans le référentiel maître s'affiche. 2 Sur la ligne du package souhaité, cliquez sur Supprimer. La boîte de dialogue Supprimer le package apparaît. 3 Cliquez sur OK. 224 McAfee epolicy Orchestrator Logiciel Guide produit
225 Gestion manuelle des packages et des mises à jour Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre 15 Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre Déplacez manuellement des packages entre les branches Evaluation, Actuels et Précédents, après leur archivage dans le référentiel maître. 1 Cliquez sur Menu Logiciels Référentiel maître. 2 Sur la ligne du package souhaité, cliquez sur Modifier la branche. 3 Indiquez si vous voulez déplacer ou copier le package vers une autre branche. 4 Sélectionnez la branche de destination du package. Si McAfee NetShield for NetWare est déployé dans votre réseau, sélectionnez Prise en charge de NetShield for NetWare. 5 Cliquez sur OK. Archivage manuel de packages de mise à jour de fichiers DAT, Extra.DAT et de moteur Archivez manuellement les packages de mise à jour dans le référentiel maître afin de les déployer à l'aide du logiciel epolicy Orchestrator. Certains packages peuvent uniquement être archivés manuellement. 1 Cliquez sur Menu Logiciels Référentiel maître, puis sur Actions Archiver un package. L'Assistant Archiver un package s'ouvre. 2 Sélectionnez le type de package, puis recherchez le fichier de package souhaité et sélectionnez le. 3 Cliquez sur Suivant. La page Options du package s'affiche. 4 Sélectionnez une branche : Actuels Pour utiliser les packages sans les tester au préalable. Evaluation Pour tester d'abord les packages dans un environnement de laboratoire. Dès que les packages ont été validés par des tests, vous pouvez les déplacer vers la branche Actuels en cliquant sur Menu Logiciels Référentiel maître. Précédents Pour utiliser la version précédente lors de l'ajout du package. 5 En regard d'options, faites votre choix parmi les options suivantes : Déplacer le package existant vers la branche Précédents Sélectionnez cette option pour transférer le package existant (de même type que celui que vous archivez) vers la branche Précédents. 6 Cliquez sur Enregistrer pour commencer l'archivage du package. Patientez pendant le déroulement de l'opération. McAfee epolicy Orchestrator Logiciel Guide produit 225
226 15 Gestion manuelle des packages et des mises à jour Archivage manuel de packages de mise à jour de fichiers DAT, Extra.DAT et de moteur Le nouveau package apparaît dans la liste Packages dans le référentiel maître de la page Référentiel maître. 226 McAfee epolicy Orchestrator Logiciel Guide produit
227 16 Evénements et réponses Configurez votre serveur McAfee epo pour déclencher une action en réponse à des événements de menace, de client ou de serveur. Sommaire Utilisation des réponses automatiques Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Planification des réponses Configuration initiale des réponses Définition des modalités de transmission des événements Configuration de la fonction Réponses automatiques Définition des événements à transmettre au serveur Choix d'un intervalle pour les événements de notification epo Création et modification des règles de réponse automatique Utilisation des réponses automatiques L'ensemble complet des types d'événements pour lesquels vous pouvez configurer une réponse automatique dépend des logiciels que vous gérez avec votre serveur epolicy Orchestrator. Par défaut, la réponse peut comprendre les actions suivantes : Création de problèmes Exécution de commandes système Exécution de tâches serveur Envoi d'e mails Exécution de commandes externes Envoi d'interruptions SNMP Cette fonctionnalité est très souple en termes de configuration et offre de nombreuses possibilités quant à la définition des catégories d'événements générant un message de notification ou quant à la fréquence d'envoi de ces messages. Les réponses sont conçues pour créer des notifications et des actions spécifiées par l'utilisateur dès que les conditions définies par une règle sont remplies. Voici quelques unes des conditions pouvant être précisées : La détection de menaces par votre logiciel antivirus. Même si la fonctionnalité prend en charge un grand nombre de logiciels antivirus, les événements générés par VirusScan Enterprise indiquent l'adresse IP de l'attaquant source de sorte que vous pouvez isoler le système responsable de la contamination de votre environnement. Epidémies virales. Par exemple, événements de détection de virus peuvent être reçus en l'espace de cinq minutes. Conformité de haut niveau pour les événements du serveur epolicy Orchestrator, par exemple, l'échec d'une mise à jour de référentiel ou d'une tâche de réplication. McAfee epolicy Orchestrator Logiciel Guide produit 227
228 16 Evénements et réponses Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes Avant de planifier la mise en œuvre de la fonction Réponses automatiques, il est important de comprendre la façon dont celle ci s'inscrit dans le cadre de l'arborescence des systèmes. Cette fonctionnalité ne suit pas le modèle d'héritage appliqué lors de la mise en œuvre des stratégies. La fonction Réponses automatiques utilise les événements qui surviennent sur les systèmes de votre environnement, qui sont transmis au serveur, ainsi que les règles de réponse configurées associées au groupe qui contient les systèmes concernés et chaque parent. Si les conditions de l'une ou l'autre règle sont remplies, les actions spécifiées sont exécutées, conformément aux paramètres de la règle. Ce modèle de conception vous permet de configurer des règles indépendantes à différents niveaux de l'arborescence des systèmes. Ces règles peuvent utiliser : Des seuils déclenchant l'envoi d'un message de notification. Par exemple, un administrateur d'un groupe donné voudra recevoir une notification en cas de détection de virus sur 100 systèmes en l'espace de 10 minutes dans le groupe. En revanche, un administrateur estimera qu'il doit seulement être averti si des virus sont détectés sur systèmes, au cours de la même période, dans l'ensemble de l'environnement. Des destinataires différents pour le message de notification. Par exemple, un administrateur d'un groupe peut souhaiter être averti uniquement si un nombre spécifié de détections de virus interviennent au sein du groupe. Quant à l'administrateur, il voudra peut être que chaque administrateur de groupe soit informé si les détections de virus dépassent un nombre spécifié dans l'ensemble de l'arborescence des systèmes. Les événements de serveur ne sont pas filtrés en fonction de l'emplacement des systèmes dans l'arborescence. Limitation, agrégation et regroupement Vous pouvez configurer le moment auquel sont envoyés les messages de notification en définissant des seuils basés sur l agrégation, la limitation et le regroupement. Agrégation Utilisez l'agrégation pour déterminer les seuils s'appliquant aux événements à partir desquels la règle doit envoyer un message de notification. Par exemple, vous pouvez configurer la même règle pour envoyer un message de notification lorsque le serveur reçoit événements de détection de virus provenant de divers systèmes en une heure ou chaque fois qu'il a reçu 100 événements de détection de virus provenant de n'importe quel système. Limitation Dès que vous avez configuré la règle destinée à vous avertir d'une attaque probable, vous pouvez recourir à la limitation pour éviter d'être bombardé par un nombre excessif de messages de notification. Si vous administrez un réseau de grande taille, il est possible que des dizaines de milliers d'événements soient générés en une heure, se traduisant par l'envoi de milliers de messages de notification basés sur une seule règle. La fonctionnalité de réponse permet donc de limiter le nombre de messages de notification engendrés par une même règle. Dès lors, vous pouvez par exemple configurer cette dernière de façon à ne jamais recevoir plus d'un message de notification par heure. Regroupement Vous pouvez utiliser la fonctionnalité de regroupement pour combiner plusieurs événements agrégés. Par exemple, des événements de même gravité peuvent être combinés dans un groupe unique. Grâce à la fonctionnalité de regroupement, l'administrateur peut entreprendre des actions au même moment 228 McAfee epolicy Orchestrator Logiciel Guide produit
229 Evénements et réponses Planification des réponses 16 sur tous les événements d'un niveau de gravité égal ou supérieur à un certain seuil. Il peut également définir des niveaux de priorités pour les événements générés par les systèmes managés ou les serveurs. Règles par défaut Vous pouvez activer les règles epolicy Orchestrator par défaut et les utiliser telles quelles, le temps de vous familiariser avec les nombreuses possibilités offertes par la fonctionnalité. Avant d'activer l'une des règles par défaut : Spécifiez le serveur de messagerie (cliquez sur Menu Configuration Paramètres serveur) à partir duquel les messages de notification doivent être envoyés. Assurez vous que l'adresse e mail du destinataire est bien celle censée recevoir les messages. Cette adresse est configurée dans la page Actions de l'assistant. Règles de notification par défaut Nom de la règle Evénements associés Configuration Echec de la réplication du référentiel distribué Logiciels malveillants détectés Echec de la réplication du référentiel distribué Tout événement reçu de produits inconnus Envoie un message de notification lorsqu'une mise à jour ou une réplication échoue. Envoie un message de notification : si le nombre d'événements générés en une heure est au moins égal à ; une fois toutes les deux heures au plus ; avec l'adresse IP du système source, les noms effectifs des menaces et les noms des produits effectifs concernés, si ces données sont disponibles, ainsi que de nombreux autres paramètres ; lorsque le nombre de valeurs distinctes sélectionnées est de 500. Echec de la mise à jour ou de la réplication du référentiel maître Ordinateur non conforme détecté Echec de la mise à jour ou de la réplication du référentiel maître Evénements Ordinateur non conforme détecté Envoie un message de notification lorsqu'une mise à jour ou une réplication échoue. Envoie un message de notification lors de la réception d'événements envoyés par la tâche serveur Générer un événement de conformité. Planification des réponses Avant de créer les règles d'envoi des notifications, il est utile de planifier certains éléments. Vérifiez que vous disposez d'un plan d'action pour les éléments suivants. Le type et le groupe d'événements (produit et serveur) déclenchant l'envoi de messages de notification dans votre environnement. Les destinataires des notifications. Il n'est probablement pas utile, par exemple, d'avertir l'administrateur du groupe B de l'échec d'une réplication dans le groupe A. En revanche, il est possible que vous souhaitiez informer tous les administrateurs de la détection d'un fichier infecté dans le groupe A. McAfee epolicy Orchestrator Logiciel Guide produit 229
230 16 Evénements et réponses Configuration initiale des réponses Les types et les niveaux de seuils à configurer pour chaque règle. Il peut être superflu d'être averti par e mail de chaque détection d'un fichier infecté pendant une attaque. Par contre, vous pouvez choisir de recevoir ce type de message toutes les cinq minutes au plus, indépendamment de la fréquence de réception de l'événement au niveau du serveur. Les commandes ou fichiers exécutables enregistrés à exécuter lorsque les conditions d'une règle sont remplies. Les tâches serveur à exécuter lorsque les conditions d'une règle sont remplies. Configuration initiale des réponses Suivez les étapes générales décrites ci dessous lorsque vous configurez des événements et des réponses automatiques pour la première fois. Lorsque vous créez pour la première fois une règle de réponse automatique : 1 Familiarisez vous avec la fonction Réponses automatiques et son interaction avec l'arborescence des systèmes et le réseau. 2 Planifiez la mise en œuvre. Déterminez les utilisateurs qui doivent être informés de la survenue d'événements donnés. 3 Préparez les composants et les autorisations utilisés par les réponses automatiques : Autorisations relatives aux réponses automatiques Créez ou modifiez les ensembles d'autorisations pertinents, et affectez les aux utilisateurs McAfee epo appropriés. Serveur de messagerie Configurez le serveur de messagerie (SMTP) dans Paramètres serveur. Liste de contacts de messagerie Indiquez la liste d'où sont extraits les destinataires des messages de notification dans Contacts. Fichiers exécutables enregistrés Etablissez une liste de fichiers exécutables enregistrés à exécuter lorsque les conditions d'une règle sont remplies. Tâches serveur Créez des tâches serveur qui seront utilisées comme actions à exécuter en résultat d'une règle de réponse. Serveurs SNMP Spécifiez une liste de serveurs SNMP à utiliser lors de la création des règles. Vous pouvez configurer les règles pour l'envoi d'interruptions SNMP aux serveurs SNMP lorsque les conditions d'envoi d'un message de notification sont satisfaites. Définition des modalités de transmission des événements Ces procédures permettent de déterminer les types d'événements qui font l'objet d'un envoi, ainsi que le moment où ceux ci sont transmis (immédiatement ou lors des communications standard). Le serveur reçoit les notifications d'événements envoyées par les agents McAfee Agent. Vous pouvez configurer les stratégies d'agent de sorte que les événements soient immédiatement transmis au serveur ou uniquement lors des intervalles de communication agent serveur. Si vous optez pour l'envoi immédiat des événements (option par défaut), l'agent transmet tous les événements dès leur réception. L'intervalle par défaut pour le traitement des notifications d'événements est d'une minute. Par conséquent, il peut y avoir un délai avant que les événements ne soient traités. Vous pouvez modifier la valeur par défaut de l'intervalle dans les paramètres serveur des notifications d'événements (Menu Configuration Paramètres serveur). 230 McAfee epolicy Orchestrator Logiciel Guide produit
231 Evénements et réponses Définition des modalités de transmission des événements 16 Si vous ne souhaitez pas que tous les événements soient envoyés immédiatement, l'agent ne transmet sans délai que les événements désignés comme prioritaires par le produit à l'origine de ceux ci. Tous les autres événements sont uniquement expédiés lors de la communication agent serveur. s Définition des événements à transmettre immédiatement, page 231 Définissez les événements à transmettre immédiatement ou uniquement lors de la communication agent serveur. Définition des événements à transmettre, page 231 Utilisez les paramètres serveur pour spécifier les événements à transférer au serveur. Définition des événements à transmettre immédiatement Définissez les événements à transmettre immédiatement ou uniquement lors de la communication agent serveur. Si la stratégie attribuée actuellement n'est pas configurée pour la transmission immédiate des événements, modifiez la ou créez une nouvelle stratégie McAfee Agent. Vous pouvez configurer ce paramètre dans la page Journal des événements de menace. 1 Cliquez sur Menu Stratégie Catalogue de stratégies. Ensuite, sélectionnez McAfee Agent comme Produit et Général comme Catégorie. 2 Cliquez sur une stratégie d'agent existante. 3 Dans l'onglet Evénements, sélectionnez Activer la transmission des événements prioritaires. 4 Sélectionnez le niveau de gravité. Les événements correspondant à ce niveau de gravité (ou à un niveau supérieur) sont immédiatement transmis au serveur. 5 Pour contrôler la fréquence d'envoi, définissez un Intervalle entre les chargements (exprimé en minutes). 6 Pour contrôler le volume des envois, indiquez un Nombre maximal d'événements par chargement. 7 Cliquez sur Enregistrer. Définition des événements à transmettre Utilisez les paramètres serveur pour spécifier les événements à transférer au serveur. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Filtrage des événements, puis cliquez sur Modifier. 2 Sélectionnez les événements requis, puis cliquez sur Enregistrer. Ces paramètres ne sont appliqués qu'une fois que tous les agents ont établi une communication. McAfee epolicy Orchestrator Logiciel Guide produit 231
232 16 Evénements et réponses Configuration de la fonction Réponses automatiques Configuration de la fonction Réponses automatiques Ces procédures permettent de configurer les ressources nécessaires afin d'exploiter pleinement la fonction Réponses automatiques. s Affectation d'ensembles d'autorisations pour les notifications, page 232 Ces autorisations permettent aux utilisateurs de consulter, de créer et de modifier des fichiers exécutables enregistrés. Affectation d'autorisations pour la fonction Réponses automatiques, page 232 Ces autorisations permettent aux utilisateurs de créer des règles de réponse pour différents types d'événements et groupes. Gestion des serveurs SNMP, page 233 Ces procédures permettent de configurer l'emploi de votre serveur SNMP (Simple Network Management Protocol) dans le cadre des réponses. Affectation d'ensembles d'autorisations pour les notifications Ces autorisations permettent aux utilisateurs de consulter, de créer et de modifier des fichiers exécutables enregistrés. 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations, puis créez un ensemble d'autorisations ou sélectionnez en un. 2 En regard de Notifications d'événements, cliquez sur Modifier. 3 Sélectionnez l'autorisation requise sur les notifications : Aucune autorisation Afficher des fichiers exécutables enregistrés Créer et modifier des fichiers exécutables enregistrés Afficher les règles et notifications de l'ensemble de l'arborescence des systèmes (remplace les autorisations d'accès au niveau des groupes de l'arborescence des systèmes) 4 Cliquez sur Enregistrer. 5 Si vous avez créé un ensemble d'autorisations, cliquez sur Menu Gestion des utilisateurs Utilisateurs. 6 Sélectionnez un utilisateur auquel vous souhaitez affecter ce nouvel ensemble d'autorisations, puis cliquez sur Modifier. 7 En regard d'ensembles d'autorisations, activez la case à cocher correspondant à l'ensemble d'autorisations spécialement défini pour les notifications, puis cliquez sur Enregistrer. Affectation d'autorisations pour la fonction Réponses automatiques Ces autorisations permettent aux utilisateurs de créer des règles de réponse pour différents types d'événements et groupes. Pour créer une règle de réponse, les utilisateurs doivent disposer d'autorisations sur le journal des événements de menace, les tâches serveur, les systèmes détectés et l'arborescence des systèmes. 232 McAfee epolicy Orchestrator Logiciel Guide produit
233 Evénements et réponses Configuration de la fonction Réponses automatiques 16 1 Cliquez sur Menu Gestion des utilisateurs Ensembles d'autorisations, puis créez un ensemble d'autorisations ou sélectionnez en un. 2 En regard de Réponse automatique, cliquez sur Modifier. 3 Sélectionnez l'autorisation requise sur la fonction Réponses automatiques : Aucune autorisation Afficher les réponses, afficher les résultats des réponses dans le journal des tâches serveur Créer, modifier, afficher et annuler les réponses, afficher les résultats des réponses dans le journal des tâches serveur 4 Cliquez sur Enregistrer. 5 Si vous avez créé un ensemble d'autorisations, cliquez sur Menu Gestion des utilisateurs Utilisateurs. 6 Sélectionnez un utilisateur auquel vous souhaitez affecter ce nouvel ensemble d'autorisations, puis cliquez sur Modifier. 7 En regard d'ensembles d'autorisations, activez la case à cocher correspondant à l'ensemble d'autorisations spécialement défini pour les réponses automatiques, puis cliquez sur Enregistrer. Gestion des serveurs SNMP Ces procédures permettent de configurer l'emploi de votre serveur SNMP (Simple Network Management Protocol) dans le cadre des réponses. Vous pouvez configurer la fonction de réponse afin d'envoyer des interruptions SNMP à votre serveur SNMP. Vous pourrez ainsi recevoir des interruptions SNMP à l'emplacement même où vous utilisez votre application de gestion réseau afin de visualiser des informations détaillées sur les systèmes de votre environnement. Aucune autre configuration préalable n'est nécessaire, et aucun service ne doit être démarré. s Modification de serveurs SNMP, page 233 Vous pouvez modifier les entrées de serveur SNMP existantes. Suppression d'un serveur SNMP, page 234 Vous pouvez supprimer un serveur SNMP des notifications. Importation de fichiers.mib, page 235 Cette procédure permet de définir des règles d'envoi pour les messages de notification vers un serveur SNMP par le biais d'une interruption SNMP. Modification de serveurs SNMP Vous pouvez modifier les entrées de serveur SNMP existantes. 1 Cliquez sur Menu Configuration Serveurs enregistrés. 2 Dans la liste des serveurs enregistrés, sélectionnez le serveur SNMP requis, puis cliquez sur Actions Modifier. McAfee epolicy Orchestrator Logiciel Guide produit 233
234 16 Evénements et réponses Configuration de la fonction Réponses automatiques 3 Modifiez les données du serveur présentées ci dessous comme il convient, puis cliquez sur Enregistrer. Option Définition Adresse Tapez l'adresse du serveur SNMP. Les formats autorisés sont les suivants : Nom DNS Spécifie le nom DNS du serveur. Par exemple : votrehote.votresociete.com IPv4 Indique l'adresse IPv4 du serveur. xxx.xxx.xxx.xxx/yy IPv6 Indique l'adresse IPv6 du serveur. xxxx:xxxx:xxxx:xxxx:xxxx:xxxx/yyy Sécurité Spécifie les détails de la sécurité du serveur SNMP. Communauté Spécifie le nom de la communauté du protocole SNMP. Sécurité SNMPv3 Spécifie les détails de sécurité SNMPv3. Ce champ n'est activé que si le serveur utilise la version 3. Nom de sécurité Spécifie le nom des paramètres de sécurité du serveur SNMP. Protocole d'authentification Spécifie le protocole utilisé par le serveur SNMP pour la vérification de la source. Expression secrète d'authentification Spécifie le mot de passe pour la vérification du protocole. Confirmer l'expression secrète d'authentification Nécessite que vous retapiez le mot de passe pour la vérification du protocole. Protocole de confidentialité Spécifie le protocole utilisé par le serveur SNMP pour personnaliser la confidentialité définie par l'utilisateur. Si vous sélectionnez AES 192 ou AES 245, vous devez remplacer les fichiers de stratégie par défaut par le kit «Unlimited Strength» disponible sur le site Java SE Downloads (Téléchargements Java SE) de Sun. Recherchez le fichier de téléchargement de Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6. Pour appliquer ces stratégies au serveur McAfee epo, remplacez les fichiers JAR de stratégie du répertoire RÉP_EPO/jre/lib/security par ceux du fichier jce_policy 6.zip que vous avez téléchargé et redémarrez le serveur McAfee epo. Expression secrète pour la confidentialité Spécifie le mot de passe pour les paramètres du protocole de confidentialité. Confirmer l'expression secrète pour la confidentialité Nécessite que vous retapiez le mot de passe pour les paramètres du protocole de confidentialité. Version SNMP Envoyer l'interruption de test Spécifie la version du protocole SNMP utilisée par votre serveur. Lance un test de votre configuration. Suppression d'un serveur SNMP Vous pouvez supprimer un serveur SNMP des notifications. 234 McAfee epolicy Orchestrator Logiciel Guide produit
235 Evénements et réponses Définition des événements à transmettre au serveur 16 1 Cliquez sur Menu Configuration Serveurs enregistrés. 2 Dans la liste des serveurs enregistrés, sélectionnez le serveur SNMP requis, puis cliquez sur Actions Supprimer. 3 A l'invite, cliquez sur Oui. Ce serveur SNMP n'apparaît alors plus dans la liste des serveurs enregistrés. Importation de fichiers.mib Cette procédure permet de définir des règles d'envoi pour les messages de notification vers un serveur SNMP par le biais d'une interruption SNMP. Vous devez importer trois fichiers.mib à partir de \Program Files\McAfee\ePolicy Orchestrator \MIB. Ces fichiers doivent être importés dans l'ordre suivant : 1 NAI MIB.mib 2 TVD MIB.mib 3 EPO MIB.mib Ces fichiers permettent au programme de gestion réseau de décoder les données contenues dans les interruptions SNMP en texte compréhensible. Le fichier EPO MIB.mib utilise les deux autres fichiers pour définir les interruptions suivantes : epothreatevent Cette interruption est envoyée lorsqu'une réponse automatique à un événement de menace McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement de menace. epostatusevent Cette interruption est envoyée lorsqu'une réponse automatique à un événement d'état McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement d'état (serveur). epoclientstatusevent Cette interruption est envoyée lorsqu'une réponse automatique à un événement d'état client McAfee epo est déclenchée. Elle contient des variables qui correspondent aux propriétés de l'événement d'état client. epotestevent Il s'agit d'une interruption de test qui est envoyée lorsque vous cliquez sur Envoyer l'interruption de test dans les pages Nouveau serveur SNMP ou Modifier le serveur SNMP. Pour des instructions sur l'importation et la mise en œuvre des fichiers.mib, consultez la documentation produit de votre programme de gestion réseau. Définition des événements à transmettre au serveur Vous pouvez déterminer les événements à transmettre au serveur à l'aide des paramètres serveur et du filtrage des événements. Avant de commencer Ces paramètres influenceront la bande passante utilisée dans votre environnement ainsi que les résultats des requêtes basées sur les événements. McAfee epolicy Orchestrator Logiciel Guide produit 235
236 16 Evénements et réponses Choix d'un intervalle pour les événements de notification epo 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Filtrage des événements, puis cliquez sur Modifier au bas de la page. La page Filtrage des événements : Modifier s'affiche. 2 Sélectionnez les événements que l'agent doit transmettre au serveur, puis cliquez sur Enregistrer. Les modifications apportées à ces paramètres sont mises en vigueur après que tous les agents ont communiqué avec le serveur McAfee epo. Choix d'un intervalle pour les événements de notification epo Ce paramètre détermine la fréquence à laquelle les Evénements de notification epo sont envoyés au système de réponses automatiques. Il existe trois types d'evénements de notification epo : Evénements de client Evénements qui se produisent sur des systèmes managés. Par exemple, «Réussite de la mise à jour du produit». Evénements de menace Evénements indiquant qu'une menace potentielle a été détectée. Par exemple, «Virus détecté». Evénements de serveur Evénements qui se produisent sur le serveur. Par exemple, «Echec de l'extraction du référentiel». Une réponse automatique peut être déclenchée uniquement si le système de réponses automatiques reçoit une notification. Il est recommandé de spécifier un intervalle relativement court pour l'envoi de ces événements de notification. McAfee conseille d'opter pour un intervalle d'évaluation suffisamment court pour garantir que le système de réponses automatiques puisse répondre à un événement assez rapidement, mais suffisamment long pour éviter une consommation excessive de la bande passante. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Notifications d'événements dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Indiquez une valeur comprise entre 1 et minutes pour l'intervalle d'évaluation (1 minute par défaut), puis cliquez sur Enregistrer. Création et modification des règles de réponse automatique Ces procédures permettent de créer et de modifier des règles de réponse automatique. Elles vous permettent de définir quand et comment déclencher une réponse à un événement se produisant sur le serveur ou sur un système managé. Les règles de réponse automatique ne sont pas organisées suivant un ordre de dépendance. 236 McAfee epolicy Orchestrator Logiciel Guide produit
237 Evénements et réponses Création et modification des règles de réponse automatique 16 s Description de la règle, page 237 Lorsque vous créez une règle, vous pouvez ajouter une description, spécifier la langue, préciser le type d'événement et le groupe qui déclenchent la réponse, et activer ou désactiver la règle. Définition de filtres pour la règle, page 237 Définissez des filtres pour la règle de réponse dans la page Filtres de l'assistant Générateur de réponses. Définition de seuils pour les règles, page 238 Vous pouvez définir, dans la page Agrégation de l'assistant Générateur de réponses, le moment où la règle est déclenchée par l'événement. Configuration de l'action déclenchée par les règles de réponse automatique, page 238 Vous pouvez configurer, dans la page Réponses de l'assistant Générateur de réponses, les réponses déclenchées par la règle. Description de la règle Lorsque vous créez une règle, vous pouvez ajouter une description, spécifier la langue, préciser le type d'événement et le groupe qui déclenchent la réponse, et activer ou désactiver la règle. 1 Cliquez sur Menu Automatisation Réponses automatiques, puis cliquez sur Actions Nouvelle réponse ou sur Modifier en regard d'une règle existante. 2 Dans la page Description, entrez un nom unique pour la règle, ainsi que des commentaires si nécessaire. Les noms de règle doivent être uniques sur chaque serveur. Si, par exemple, un utilisateur crée une règle nommée Alerte d'urgence, aucun autre utilisateur (y compris les administrateurs) ne peut créer une règle du même nom. 3 Sélectionnez la langue utilisée par la règle dans le menu Langue. 4 Sélectionnez le Groupe d'événements et le Type d'événement qui déclenche cette réponse. 5 Définissez l'etat de la règle en sélectionnant Activée ou Désactivée. 6 Cliquez sur Suivant. Définition de filtres pour la règle Définissez des filtres pour la règle de réponse dans la page Filtres de l'assistant Générateur de réponses. 1 Dans la liste Propriétés disponibles, sélectionnez la propriété requise et spécifiez la valeur à utiliser pour filtrer les résultats de la réponse. Les propriétés disponibles varient selon le type et le groupe d'événements sélectionnés dans la page Description de l'assistant. 2 Cliquez sur Suivant. McAfee epolicy Orchestrator Logiciel Guide produit 237
238 16 Evénements et réponses Création et modification des règles de réponse automatique Définition de seuils pour les règles Vous pouvez définir, dans la page Agrégation de l'assistant Générateur de réponses, le moment où la règle est déclenchée par l'événement. Les seuils d'une règle correspondent à un ensemble de paramètres d'agrégation, de limitation et de regroupement. 1 Dans la section Agrégation, choisissez si vous souhaitez Déclencher cette réponse pour chaque événement ou Déclencher cette réponse si plusieurs événements se produisent en l'espace de la période définie. Si vous optez pour cette dernière solution, définissez le délai en minutes, heures ou jours. 2 Si vous avez sélectionné Déclencher cette réponse si plusieurs événements se produisent en l'espace de, vous pouvez également choisir de déclencher une réponse lorsque les conditions spécifiées sont remplies. Toute combinaison des conditions est autorisée : Lorsque le nombre de valeurs distinctes pour une propriété d'événement est au moins égal à une valeur donnée. Cette condition est utilisée lorsqu'une valeur distincte d'occurrences d'une propriété d'événement est sélectionnée. Lorsque le nombre d'événements est au moins égal à. Entrez un nombre d'événements. Vous pouvez sélectionner une seule option ou les deux. Vous pouvez, par exemple, configurer la règle afin de déclencher une réponse si les valeurs distinctes du nombre d'occurrences de la propriété d'événement sélectionnée dépassent 300 ou si le nombre d'événements dépasse 3 000, le premier des deux seuils dépassé déclenchant la réponse. 3 En regard de Regroupement, choisissez si vous souhaitez regrouper les événements agrégés. Si vous choisissez de les regrouper, spécifiez la propriété d'événement sur laquelle le regroupement porte. 4 Le cas échéant, en regard de Limitation, sélectionnez Au plus, déclencher cette réponse tou(te)s les et définissez le délai d'attente avant que cette règle puisse à nouveau envoyer des messages de notification. Ce délai peut être défini en minutes, en heures ou en jours. 5 Cliquez sur Suivant. Configuration de l'action déclenchée par les règles de réponse automatique Vous pouvez configurer, dans la page Réponses de l'assistant Générateur de réponses, les réponses déclenchées par la règle. Vous pouvez configurer la règle pour qu'elle déclenche plusieurs actions en utilisant les boutons + et situés en regard de la liste déroulante des types de notification. 1 Pour envoyer le message de notification par e mail ou pager, sélectionnez Envoyer un e mail dans la liste déroulante. a En regard de Destinataires, cliquez sur... pour sélectionner les destinataires du message. La liste des destinataires disponibles correspond à vos contacts (Menu Gestion des utilisateurs Contacts). Vous pouvez également entrer les adresses e mail séparées par des virgules. b Sélectionnez l'importance du message de notification. 238 McAfee epolicy Orchestrator Logiciel Guide produit
239 Evénements et réponses Création et modification des règles de réponse automatique 16 c d e Entrez l'objet du message. Facultativement, vous pouvez insérer directement dans la ligne d'objet une ou plusieurs des variables disponibles. Tapez le texte constituant le Corps de votre message. Facultativement, vous pouvez insérer directement dans le corps du message une ou plusieurs des variables disponibles. Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 2 Si vous souhaitez que votre message de notification soit envoyé sous forme d'interruption SNMP, sélectionnez Envoyer l'interruption SNMP dans la liste déroulante. a Sélectionnez le serveur SNMP requis dans la liste déroulante. b Sélectionnez le type de valeur à envoyer dans l'interruption SNMP. Valeur Nombre de valeurs distinctes Liste de valeurs distinctes Liste de toutes les valeurs Certains événements ne fournissent pas ce genre d'informations. Si une de vos sélections n'y figure pas, cela signifie que l'information n'est pas disponible dans le fichier de l'événement. c Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 3 Si vous souhaitez que la notification consiste en l'exécution d'une commande externe, sélectionnez Exécuter la commande externe dans la liste déroulante. a Sélectionnez les Fichiers exécutables enregistrés souhaités et entrez les Arguments de la commande. b Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 4 Si vous souhaitez que la notification consiste en la création d'un problème, sélectionnez Créer un problème dans la liste déroulante. a Sélectionnez le type de problème que vous voulez créer. b c d e Entrez un nom unique, ainsi que des commentaires éventuels, pour le problème. Facultativement, vous pouvez insérer directement dans le nom et la description une ou plusieurs des variables disponibles. Dans les listes déroulantes respectives, sélectionnez l'etat, la Priorité, la Gravité et la Résolution du problème. Entrez le nom de l'utilisateur affecté dans la zone de texte. Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 5 Si vous souhaitez que la notification entraîne l'exécution d'une tâche planifiée, sélectionnez Exécuter la tâche serveur dans la liste déroulante. a Sélectionnez la tâche à exécuter dans la liste déroulante Tâche à exécuter. b Cliquez sur Suivant lorsque vous avez terminé ou cliquez sur + pour ajouter une autre notification. 6 Vérifiez les informations indiquées sur la page Synthèse, puis cliquez sur Enregistrer. La nouvelle réponse apparaît dans la liste Réponses. McAfee epolicy Orchestrator Logiciel Guide produit 239
240 16 Evénements et réponses Création et modification des règles de réponse automatique 240 McAfee epolicy Orchestrator Logiciel Guide produit
241 17 Menaces de sécurité McAfee Labs McAfee Labs fournit des informations à jour sur les menaces de sécurité qui pourraient affecter votre réseau. Sommaire Informations sur les menaces fournies par McAfee Labs Utilisation des menaces de sécurité McAfee Labs Informations sur les menaces fournies par McAfee Labs La page Menaces de sécurité McAfee Labs vous informe des dix principales menaces de risque moyen à élevé visant les utilisateurs en entreprise. Vous ne devez plus rechercher ces informations manuellement dans les médias (télévision, radio, journaux), sur les sites web d'information, dans les listes de diffusion ou auprès de vos collègues. Vous recevez ces alertes automatiquement de McAfee Labs. Etat de la protection et évaluation du risque Vous pouvez déterminer facilement si les fichiers DAT et de moteur présents dans la branche Actuels du référentiel maître assurent une protection contre les dix principales menaces et, dans le cas contraire, le niveau de risque maximal des nouvelles menaces. Protection disponible Les fichiers DAT et de moteur présents dans le référentiel assurent déjà une protection contre toutes les menaces connues de McAfee Labs. Pour savoir si tous les systèmes managés sont protégés, exécutez une requête visant à déterminer la couverture des fichiers DAT et de moteur. Protection en attente contre les menaces de risque Moyen à Faible Le fichier DAT actualisé pour couvrir les menaces évaluées par McAfee Labs comme présentant un risque moyen est en attente. Toutefois, une protection mise à jour est disponible dans un fichier de signatures supplémentaire (Extra.DAT), que vous pouvez télécharger manuellement si vous avez besoin d'une protection avant la publication du fichier DAT complet suivant, par exemple en cas d'attaque virale. Protection en attente contre les menaces de risque Elevé Le fichier DAT actualisé pour couvrir les menaces évaluées par McAfee Labs comme présentant un risque élevé est en attente. Toutefois, une protection mise à jour est disponible dans un fichier de signatures supplémentaire (Extra.DAT), que vous pouvez télécharger manuellement si vous avez besoin d'une protection avant la publication du fichier DAT complet suivant, par exemple en cas d'attaque virale. McAfee epolicy Orchestrator Logiciel Guide produit 241
242 17 Menaces de sécurité McAfee Labs Utilisation des menaces de sécurité McAfee Labs Utilisation des menaces de sécurité McAfee Labs Ces procédures permettent de marquer des notifications de menace en tant que lues ou non lues, ou de les supprimer. Les données sont triées en fonction de la date à laquelle la menace a été découverte. Vous pouvez en outre cliquer sur le nom de la menace pour vous rendre sur le site web de McAfee Labs et obtenir des informations complémentaires sur cette menace. Chaque utilisateur consulte une page Menaces de sécurité McAfee Labs qui est propre à son compte. Lorsqu'un utilisateur supprime une notification de menace ou la marque comme lue ou non lue, cette action n'est pas reflétée dans le tableau affiché lorsqu'un autre compte d'utilisateur se connecte. s Configuration de la fréquence de mise à jour des menaces de sécurité McAfee Labs, page 242 Vous pouvez configurer la fréquence de mise à jour des menaces de sécurité McAfee Labs à l'aide des paramètres serveur. Affichage des notifications de menaces, page 242 Vous pouvez afficher les notifications de menaces, les marquer comme lues ou non lues, filtrer les menaces d'après leur importance ou selon qu'elles ont été marquées comme lues ou non lues. Suppression de notifications de menace, page 243 Cette procédure permet de supprimer des notifications de menace de la page Menaces de sécurité McAfee Labs. Vous ne pouvez pas supprimer des notifications relatives à des menaces pour lesquelles une protection est en attente. Configuration de la fréquence de mise à jour des menaces de sécurité McAfee Labs Vous pouvez configurer la fréquence de mise à jour des menaces de sécurité McAfee Labs à l'aide des paramètres serveur. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Menaces de sécurité McAfee Labs, puis cliquez sur Modifier. 2 Choisissez l'une des options suivantes pour la Mise à jour : Mettre à jour les menaces de sécurité McAfee Labs tou(te)s les Dans la liste, entrez un nombre et sélectionnez une unité de temps pour les mises à jour. Ne pas mettre à jour les menaces de sécurité McAfee Labs Sélectionnez cette option pour ne pas effectuer de mise à jour. 3 Cliquez sur Enregistrer. Affichage des notifications de menaces Vous pouvez afficher les notifications de menaces, les marquer comme lues ou non lues, filtrer les menaces d'après leur importance ou selon qu'elles ont été marquées comme lues ou non lues. 242 McAfee epolicy Orchestrator Logiciel Guide produit
243 Menaces de sécurité McAfee Labs Utilisation des menaces de sécurité McAfee Labs 17 1 Cliquez sur Menu Rapports McAfee Labs. 2 Pour limiter le nombre de notifications affichées, sélectionnez une option dans la liste déroulante Prédéfinis. 3 Pour marquer des notifications comme lues ou non lues, sélectionnez les menaces souhaitées, puis cliquez sur Actions Marquer comme lue(s) ou sur Marquer comme non lue(s). Il se peut que vous deviez sélectionner Lue(s) ou Non lue(s) dans la liste déroulante Filtre pour afficher les notifications à marquer. Suppression de notifications de menace Cette procédure permet de supprimer des notifications de menace de la page Menaces de sécurité McAfee Labs. Vous ne pouvez pas supprimer des notifications relatives à des menaces pour lesquelles une protection est en attente. 1 Cliquez sur Menu Rapports McAfee Labs. 2 Sélectionnez les notifications relatives à des menaces pour lesquelles une protection est disponible, puis cliquez sur Actions et sélectionnez Supprimer. McAfee epolicy Orchestrator Logiciel Guide produit 243
244 17 Menaces de sécurité McAfee Labs Utilisation des menaces de sécurité McAfee Labs 244 McAfee epolicy Orchestrator Logiciel Guide produit
245 Surveillance et génération de rapports sur l'état de sécurité de votre réseau Utilisez les tableaux de bord personnalisables pour surveiller l'état de sécurité critique d'un simple coup d'œil et pour générer des rapports à l'intention des décideurs et parties prenantes à l'aide de requêtes et de rapports prédéfinis et personnalisables. Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Tableaux de bord Requêtes et rapports Problèmes et tickets Fichiers journaux de McAfee epolicy Orchestrator Reprise sur sinistre McAfee epolicy Orchestrator Logiciel Guide produit 245
246 Surveillance et génération de rapports sur l'état de sécurité de votre réseau 246 McAfee epolicy Orchestrator Logiciel Guide produit
247 18 Tableaux de bord Assurer la surveillance constante d'un environnement n'est pas chose facile. Les tableaux de bord peuvent cependant vous simplifier considérablement la tâche. Les tableaux de bord sont composés de divers moniteurs, eux mêmes constitués d'éléments aussi divers que des requêtes générant des graphiques ou de petites applications web, telles que Menaces de sécurité McAfee Labs. Le comportement et l'apparence de chaque moniteur fait l'objet d'une configuration individuelle. Les utilisateurs doivent disposer des autorisations requises pour utiliser, créer, modifier et supprimer des tableaux de bord. Sommaire Configuration initiale des tableaux de bord Utilisation des tableaux de bord Utilisation des moniteurs de tableau de bord Tableaux de bord par défaut et moniteurs associés Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord Configuration initiale des tableaux de bord Les étapes générales suivantes décrivent le processus intervenant lorsque vous configurez vos tableaux de bord pour la première fois. 1 Le serveur epolicy Orchestrator possède un tableau de bord par défaut qui s'affichera si vous n'avez encore jamais chargé de tableau de bord. 2 Créez tous les tableaux de bord requis et les moniteurs qui leur sont associés. 3 Au prochain démarrage d'epolicy Orchestrator, le logiciel chargera le dernier tableau de bord utilisé. Utilisation des tableaux de bord Les tableaux de bord peuvent être créés, modifiés, dupliqués ou encore exportés afin que vous puissiez surveiller votre environnement d'un seul coup d'œil. Ces procédures permettent d'utiliser des tableaux de bord. Les tableaux de bord et les requêtes prédéfinies par défaut, fournis avec epolicy Orchestrator, ne peuvent pas être modifiés ou supprimés. Pour les modifier, vous pouvez les dupliquer, les renommer, puis modifier le nouveau tableau de bord ou la nouvelle requête. McAfee epolicy Orchestrator Logiciel Guide produit 247
248 18 Tableaux de bord Utilisation des tableaux de bord s Gestion des tableaux de bord, page 248 Vous pouvez créer, modifier, dupliquer et supprimer des tableaux de bord, ou encore leur affecter des autorisations. Exportation et importation des tableaux de bord, page 250 Dès que vous avez terminé de définir vos tableaux de bord et moniteurs, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter puis à les importer sur d'autres serveurs. Gestion des tableaux de bord Vous pouvez créer, modifier, dupliquer et supprimer des tableaux de bord, ou encore leur affecter des autorisations. Avant de commencer Vous devez disposer d'autorisations en écriture sur un tableau de bord pour le modifier. 1 Cliquez sur Menu Rapports Tableaux de bord pour accéder à la page Tableaux de bord. 2 Sélectionnez l'une des actions suivantes. 248 McAfee epolicy Orchestrator Logiciel Guide produit
249 Tableaux de bord Utilisation des tableaux de bord 18 Action Créer un tableau de bord. Modifier et affecter des autorisations à un tableau de bord. Etapes Pour créer une vue différente de votre environnement, créez un nouveau tableau de bord. 1 Cliquez sur Actions sur les tableaux de bord Nouveau. La boîte de dialogue Nouveau tableau de bord s'affiche. 2 Entrez le Nom du tableau de bord, sélectionnez une option de Visibilité du tableau de bord et cliquez sur OK. Un nouveau tableau de bord vide s'affiche. Vous pouvez y ajouter des moniteurs selon vos besoins. Les tableaux de bord ne sont visibles que par les utilisateurs disposant des autorisations correspondantes. Les tableaux de bord se voient affecter des autorisations, de la même manière que les requêtes ou les rapports. Ils peuvent être entièrement privés, entièrement publics ou partagés avec un ou plusieurs ensembles d'autorisations. 1 Cliquez sur Actions sur les tableaux de bord Modifier. La boîte de dialogue Modifier le tableau de bord s'affiche. 2 Sélectionnez une autorisation : Ne pas partager ce tableau de bord Partager ce tableau de bord avec tout le monde Partager ce tableau de bord avec les ensembles d'autorisations suivants Avec cette option, vous devez également choisir un ou plusieurs ensembles d'autorisations. 3 Cliquez sur OK pour modifier le tableau de bord. Il est possible de créer un tableau de bord avec des autorisations plus étendues qu'une ou plusieurs requêtes contenues dans le tableau de bord. Si tel est le cas, les utilisateurs qui ont accès aux données sous jacentes verront la requête en ouvrant le tableau de bord. Les utilisateurs ne disposant pas de l'accès aux données sous jacentes recevront un message leur indiquant qu'ils ne bénéficient pas de l'autorisation requise pour visualiser la requête. Si la requête est privée pour le créateur du tableau de bord, il est le seul à pouvoir la modifier ou la supprimer du tableau de bord. McAfee epolicy Orchestrator Logiciel Guide produit 249
250 18 Tableaux de bord Utilisation des tableaux de bord Action Dupliquer un tableau de bord. Supprimer un tableau de bord. Etapes Parfois, la méthode la plus simple pour créer un tableau de bord consiste à copier un tableau de bord existant, similaire à celui que vous souhaitez créer. 1 Cliquez sur Actions sur les tableaux de bord Dupliquer. La boîte de dialogue Dupliquer le tableau de bord s'affiche. 2 Le nom attribué par epolicy Orchestrator au tableau de bord dupliqué est composé du nom existant suivi de (copie). A ce stade, vous pouvez modifier ce nom et cliquer sur OK. Le tableau de bord dupliqué s'ouvre. Il s'agit d'une copie fidèle du tableau de bord d'origine, y compris toutes les autorisations liées. Seul le nom est différent. 1 Cliquez sur Actions sur les tableaux de bord Supprimer. La boîte de dialogue Supprimer le tableau de bord s'affiche. 2 Cliquez sur OK pour supprimer le tableau de bord. Le tableau de bord est supprimé et le système affiche le tableau de bord par défaut. Les utilisateurs qui ont consulté ce tableau de bord en dernier verront s'afficher le tableau de bord par défaut du système lors de leur prochaine connexion. Exportation et importation des tableaux de bord Dès que vous avez terminé de définir vos tableaux de bord et moniteurs, la solution la plus rapide pour les faire migrer vers d'autres serveurs McAfee epo consiste à les exporter puis à les importer sur d'autres serveurs. Avant de commencer Pour importer un tableau de bord, vous devez avoir accès au tableau de bord précédemment exporté inclus dans le fichier XML. Un tableau de bord exporté au format de fichier XML peut être importé sur le même système ou un système différent. 1 Cliquez sur Menu Génération de rapports Tableaux de bord. 2 Sélectionnez l'une des actions suivantes. 250 McAfee epolicy Orchestrator Logiciel Guide produit
251 Tableaux de bord Utilisation des moniteurs de tableau de bord 18 Action Exporter un tableau de bord. Importer un tableau de bord. Etapes 1 Cliquez sur Actions sur les tableaux de bord Exporter. Votre navigateur tente de télécharger un fichier XML en fonction de ses paramètres. 2 Enregistrez le fichier XML exporté dans un emplacement approprié. 1 Cliquez sur Actions sur les tableaux de bord Importer. La boîte de dialogue Importer le tableau de bord s'affiche. 2 Cliquez sur Parcourir et sélectionnez le fichier XML contenant un tableau de bord exporté. Cliquez sur Ouvrir. 3 Cliquez sur Enregistrer. La boîte de dialogue de confirmation Importer le tableau de bord s'affiche. Le nom du tableau de bord présent dans le fichier est affiché ainsi que le nom sous lequel il sera nommé dans le système. Par défaut, il s'agit du nom du tableau de bord exporté suivi de (importé). 4 Cliquez sur OK. Si vous ne souhaitez pas importer le tableau de bord, cliquez sur Fermer. Le tableau de bord importé s'affiche. Quelles que soient les autorisations qui lui étaient associées au moment de l'exportation, le tableau de bord importé est affecté d'autorisations privées. Vous devez définir explicitement ses autorisations après l'importation. Utilisation des moniteurs de tableau de bord Vous pouvez personnaliser et manipuler les moniteurs de tableau de bord. Ces procédures permettent d'utiliser des moniteurs de tableau de bord. s Gestion des moniteurs de tableau de bord, page 251 Vous pouvez créer, ajouter et supprimer des moniteurs dans les tableaux de bord. Déplacement et redimensionnement des moniteurs de tableau de bord, page 252 Les moniteurs peuvent être déplacés et redimensionnés pour mieux exploiter l'espace de l'écran. Gestion des moniteurs de tableau de bord Vous pouvez créer, ajouter et supprimer des moniteurs dans les tableaux de bord. Avant de commencer Vous devez disposer d'autorisations en écriture sur le tableau de bord que vous modifiez. 1 Cliquez sur Menu Génération de rapports Tableaux de bord. Sélectionnez un tableau de bord dans la liste déroulante Tableau de bord. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 251
252 18 Tableaux de bord Utilisation des moniteurs de tableau de bord Action Ajouter un moniteur. Etapes 1 Cliquez sur Ajouter un moniteur. La Galerie de moniteurs apparaît en haut de l'écran. 2 Sélectionnez une catégorie de moniteurs dans la liste déroulante Afficher. Les moniteurs disponibles dans cette catégorie s'affichent dans la galerie. 3 Faites glisser un moniteur vers le tableau de bord. Lorsque vous déplacez le curseur autour du tableau de bord, l'emplacement disponible le plus proche s'affiche en surbrillance. Déposez le moniteur à l'emplacement de votre choix. La boîte de dialogue Nouveau moniteur s'affiche. 4 Configurez le moniteur comme il convient (chaque moniteur comportant son propre ensemble d'options de configuration), puis cliquez sur OK. 5 Après avoir ajouté les moniteurs requis à ce tableau de bord, cliquez sur Enregistrer pour enregistrer le tableau de bord que vous venez de configurer. 6 Une fois vos modifications terminées, cliquez sur Fermer. Si vous ajoutez un moniteur Visionneuse d'url personnalisée comportant du contenu Adobe Flash ou des contrôles ActiveX à un tableau de bord, il est possible que ce contenu masque les menus d'epolicy Orchestrator, rendant des parties de menu inaccessibles. Modifier le moniteur. Chaque type de moniteur prend en charge des options de configuration différentes. Ainsi, un moniteur de requête permet de modifier la requête, la base de données et la fréquence d'actualisation. 1 Sélectionnez un moniteur à configurer, cliquez sur la flèche dans son coin supérieur gauche et sélectionnez Modifier le moniteur. La boîte de dialogue de configuration du moniteur s'affiche. 2 Après avoir terminé de modifier les paramètres du moniteur, cliquez sur OK. Si vous décidez de ne pas appliquer les modifications, cliquez sur Annuler. 3 Si vous choisissez de conserver les modifications apportées au tableau de bord, cliquez sur Enregistrer, sinon cliquez sur Ignorer. Supprimer un moniteur. 1 Sélectionnez un moniteur à supprimer, cliquez sur la flèche dans son coin supérieur gauche et sélectionnez Supprimer le moniteur. La boîte de dialogue de configuration du moniteur s'affiche. 2 Lorsque vous avez terminé de modifier le tableau de bord, cliquez sur Enregistrer. Pour rétablir la configuration précédente du tableau de bord, cliquez sur Ignorer. Déplacement et redimensionnement des moniteurs de tableau de bord Les moniteurs peuvent être déplacés et redimensionnés pour mieux exploiter l'espace de l'écran. Avant de commencer Vous devez disposer d'autorisations en écriture sur le tableau de bord que vous modifiez. Vous pouvez modifier la taille de nombreux moniteurs de tableau de bord. La présence de petites lignes diagonales dans le coin inférieur droit du moniteur indique que vous pouvez le redimensionner. Les moniteurs sont déplacés et redimensionnés grâce à la fonction glisser déposer du tableau de bord actif. 252 McAfee epolicy Orchestrator Logiciel Guide produit
253 Tableaux de bord Tableaux de bord par défaut et moniteurs associés 18 1 Pour déplacer ou redimensionner un moniteur : Pour déplacer un moniteur de tableau de bord : 1 Faites glisser le moniteur par sa barre de titre jusqu'à l'emplacement de votre choix. Lorsque vous déplacez le curseur, le contour en arrière plan du moniteur glisse vers l'emplacement disponible le plus proche. 2 Lorsque vous avez fait glisser le contour du moniteur à l'emplacement de votre choix, déposez le. Si vous tentez de le déposer à un endroit inadapté, il revient à son emplacement précédent. Pour redimensionner un moniteur de tableau de bord : 1 Faites glisser l'icône de dimensionnement dans le coin inférieur droit du moniteur vers un emplacement approprié. Lorsque vous déplacez le curseur, le contour en arrière plan du moniteur change de forme pour refléter la taille prise en charge la plus proche de l'emplacement actuel du curseur. Les moniteurs peuvent être associés à une taille minimale ou maximale. 2 Dès que le contour en arrière plan présente les dimensions requises, déposez le moniteur. Si les dimensions choisies pour le moniteur ne sont pas prises en charge à l'emplacement actuel du moniteur, il reprend sa taille précédente. 2 Cliquez sur Enregistrer les modifications. Pour rétablir la disposition précédente, cliquez sur Ignorer. Tableaux de bord par défaut et moniteurs associés Cette version d'epolicy Orchestrator comprend plusieurs tableaux de bord par défaut. Un moniteur par défaut est associé à chacun d'entre eux. Hormis le tableau de bord par défaut (en général Synthèse McAfee epo), tous les tableaux de bord appartiennent à l'administrateur qui a installé epolicy Orchestrator. Celui ci doit modifier les autorisations d'accès aux tableaux de bord supplémentaires pour que les autres utilisateurs McAfee epo puissent les visualiser. Tableau de bord Audit Le tableau de bord Audit présente les activités liées aux accès à votre serveur McAfee epo. Les moniteurs composant ce tableau de bord sont les suivants : Tentatives de connexion ayant échoué au cours des 30 derniers jours Affiche une liste, groupée par utilisateur, de toutes les tentatives de connexion qui ont échoué au cours des 30 derniers jours. Tentatives de connexion réussies au cours des 30 derniers jours Affiche une liste, groupée par utilisateur, de toutes les tentatives de connexion ayant abouti au cours des 30 derniers jours. Historique des modifications d'affectations de stratégie par utilisateur Affiche un rapport, groupé par utilisateur, de toutes les affectations de stratégie des 30 derniers jours, consignées dans le journal d'audit. Modifications de configuration par utilisateur Affiche un rapport, groupé par utilisateur, de toutes les actions des 30 derniers jours considérées comme sensibles et consignées dans le journal d'audit. McAfee epolicy Orchestrator Logiciel Guide produit 253
254 18 Tableaux de bord Tableaux de bord par défaut et moniteurs associés Configurations serveur par utilisateur Affiche un rapport, groupé par utilisateur, de toutes les actions de configuration serveur des 30 derniers jours, consignées dans le journal d'audit. Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. Tableau de bord Synthèse McAfee epo Le tableau de bord Synthèse McAfee epo regroupe un ensemble de moniteurs présentant des informations générales, ainsi que des liens vers des informations supplémentaires fournies par McAfee. Les moniteurs composant ce tableau de bord sont les suivants : Avis sur les menaces McAfee Labs Affiche la protection disponible, les nouvelles menaces signalées, les derniers fichiers DAT et les moteurs disponibles, ainsi qu'un lien vers la page Menaces de sécurité McAfee Labs et l'heure de la dernière vérification si ces informations sont présentes dans Mon référentiel. Systèmes par groupe de niveau supérieur Affiche un graphique à barres représentant vos systèmes managés, organisés par groupe de niveau supérieur de l'arborescence des systèmes. Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. Liens McAfee Affiche des liens vers le support technique de McAfee, vers des outils d'escalade, vers la bibliothèque d'informations sur les virus, ainsi que vers d'autres informations. Synthèse de conformité de McAfee Agent et VirusScan Enterprise (pour Windows) Affiche un graphique à secteurs booléen représentant les systèmes managés de votre environnement qui sont conformes ou non conformes, en fonction de la version de VirusScan Enterprise (pour Windows), de McAfee Agent et des fichiers DAT utilisés. Historique des détections de programmes malveillants Affiche un graphique linéaire du nombre de détections de virus internes au cours du dernier trimestre. Tableau de bord de gestion Le Tableau de bord de gestion regroupe un ensemble de moniteurs présentant des rapports généraux sur les menaces de sécurité et la conformité, incluant des liens vers des informations produits et McAfee spécifiques. Les moniteurs composant ce tableau de bord sont les suivants : Avis sur les menaces McAfee Labs Affiche la protection disponible, les nouvelles menaces signalées, les derniers fichiers DAT et les moteurs disponibles, ainsi qu'un lien vers la page Menaces de sécurité McAfee Labs et l'heure de la dernière vérification si ces informations sont présentes dans Mon référentiel. Historique des détections de programmes malveillants Affiche un graphique linéaire du nombre de détections de virus internes au cours du dernier trimestre. Déploiements de produits au cours des dernières 24 heures Affiche un graphique à secteurs booléen de tous les déploiements de produits des dernières vingt quatre heures. Les déploiements réussis sont affichés en vert. Mises à jour de produit au cours des dernières 24 heures Affiche un graphique à secteurs booléen de toutes les mises à jour de produit des dernières vingt quatre heures. Les mises à jour réussies sont affichées en vert. Tableau de bord Déploiement de produits Le tableau de bord Déploiement de produits présente les déploiements et les mises à jour de produits sur le réseau. Les moniteurs composant ce tableau de bord sont les suivants : 254 McAfee epolicy Orchestrator Logiciel Guide produit
255 Tableaux de bord Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord 18 Déploiements de produits au cours des dernières 24 heures Affiche un graphique à secteurs booléen de tous les déploiements de produits des dernières vingt quatre heures. Les déploiements réussis sont affichés en vert. Mises à jour de produit au cours des dernières 24 heures Affiche un graphique à secteurs booléen de toutes les mises à jour de produit des dernières vingt quatre heures. Les mises à jour réussies sont affichées en vert. Echecs de déploiement de produits au cours des dernières 24 heures Affiche un graphique à barres, groupé par code produit, de tous les échecs de déploiement de produits qui ont eu lieu les dernières vingt quatre heures. Recherche rapide de systèmes Permet la recherche de systèmes en fonction du nom du système, de l'adresse IP, de l'adresse MAC, du nom d'utilisateur ou du GUID de l'agent. Echecs de mise à jour de produit au cours des dernières 24 heures Affiche un graphique à barres, groupé par code produit, de tous les échecs de mise à jour de produit qui ont eu lieu les dernières vingt quatre heures. Tentatives de désinstallation d'agent au cours des 7 derniers jours Affiche un graphique à barres, groupé par jour, de tous les événements de client de type désinstallation d'agent qui ont eu lieu les sept derniers jours. Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord Le paramètre serveur Tableaux de bord spécifie le tableau de bord par défaut qui s'affiche lorsqu'un utilisateur se connecte sur le serveur, de même que la fréquence à laquelle tous les tableaux de bord sont actualisés. Vous pouvez spécifier quel tableau de bord est affiché lorsqu'un utilisateur se connecte au serveur epolicy Orchestrator pour la première fois en le mettant en correspondance avec l'ensemble d'autorisations de l'utilisateur. La mise en correspondance des tableaux de bord avec les ensembles d'autorisations garantit que les utilisateurs avec un rôle particulier voient automatiquement les informations dont ils ont besoin. Les utilisateurs bénéficiant d'autorisations de consultation sur d'autres tableaux de bord que ceux qui leur sont affectés par défaut verront le dernier tableau de bord affiché chaque fois qu'ils accèdent à la page Tableaux de bord. En utilisant le paramètre serveur Tableaux de bord, vous pouvez également exécuter les opérations suivantes : Configurer le tableau de bord qui est affiché pour les utilisateurs dont l'ensemble d'autorisations n'est pas associé à un tableau de bord par défaut. Contrôler la fréquence d'actualisation automatique des tableaux de bord. Les tableaux de bord sont actualisés automatiquement. A chaque actualisation, la requête sous jacente est exécutée et les résultats sont affichés dans le tableau de bord. Lorsque les résultats d'une requête contiennent un grand nombre de données, un intervalle d'actualisation court pourra affecter la bande passante disponible. McAfee recommande de choisir un intervalle d'actualisation (5 minutes par défaut) assez fréquent pour garantir que des informations pertinentes sont rapidement affichées sans consommer des ressources réseau inutilement. McAfee epolicy Orchestrator Logiciel Guide produit 255
256 18 Tableaux de bord Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Tableaux de bord dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Sélectionnez un ensemble d'autorisations et un tableau de bord par défaut dans les menus. Utilisez et pour ajouter ou supprimer plusieurs tableaux de bord pour chaque ensemble d'autorisations, ou pour effectuer des affectations pour plusieurs ensembles d'autorisations. 3 Indiquez une valeur comprise entre 1 minute et 60 heures pour l'intervalle d'actualisation du moniteur de tableau de bord (5 minutes par défaut), puis cliquez sur Enregistrer. 256 McAfee epolicy Orchestrator Logiciel Guide produit
257 19 Requêtes et rapports epolicy Orchestrator intègre ses propres fonctionnalités d'exécution de requêtes et de génération de rapports. Ces fonctionnalités sont hautement personnalisables, souples et simples à utiliser. Parmi celles ci, citons le Générateur de requêtes et le Générateur de rapports qui permettent de créer et d'exécuter des requêtes et des rapports renvoyant des données définies par l'utilisateur dans des graphiques et des tableaux personnalisables. Les données utilisées pour ces requêtes et rapports peuvent provenir de n'importe quelle base de données interne ou externe dans votre système epolicy Orchestrator. Outre les systèmes de génération de requêtes et de rapports, vous pouvez utiliser les journaux suivants pour collecter des informations sur les événements se produisant sur votre serveur McAfee epo et votre réseau : Journal d'audit Journal des tâches serveur Journal des événements de menace Pour une mise en route aisée, McAfee propose un ensemble de requêtes par défaut générant les mêmes informations que celles incluses dans les rapports par défaut des versions précédentes. Sommaire Autorisations sur les requêtes et les rapports Requêtes Générateur de requêtes Configuration initiale des requêtes et des rapports Utilisation des requêtes Requêtes avec données cumulées multiserveurs Présentation des rapports Structure d'un rapport Utilisation des rapports Utilisation des serveurs de base de données Utilisation des serveurs de base de données Autorisations sur les requêtes et les rapports Vous avez le choix entre plusieurs méthodes pour limiter l'accès aux requêtes et aux rapports. Pour exécuter une requête ou un rapport, vous devez disposer d'autorisations non seulement sur cette requête ou ce rapport, mais aussi sur les ensembles de fonctionnalités associés à leurs types de résultats. Dans les pages de résultats d'une requête, vous n'aurez accès qu'aux actions qui vous sont permises en vertu de vos ensembles d'autorisations. McAfee epolicy Orchestrator Logiciel Guide produit 257
258 19 Requêtes et rapports Requêtes Les groupes et les ensembles d'autorisations contrôlent l'accès aux requêtes et aux rapports. Toutes les requêtes et tous les rapports doivent appartenir à un groupe, et l'accès à ce rapport ou à cette requête est contrôlé par le niveau d'autorisation du groupe. Les groupes de requêtes et de rapports peuvent avoir l'un des niveaux d'autorisation suivants : Privé Le groupe est uniquement accessible à l'utilisateur qui l'a créé. Public Le groupe est partagé globalement. Par ensemble d'autorisations Le groupe est uniquement accessible aux utilisateurs affectés des ensembles d'autorisations sélectionnés. Les ensembles d'autorisations possèdent quatre niveaux d'accès aux requêtes et aux rapports. Ces niveaux d'accès sont les suivants : Aucune autorisation L'onglet Requête ou Rapport est inaccessible à l'utilisateur qui ne possède aucune autorisation. Utiliser des requêtes publiques L'utilisateur est autorisé à utiliser les requêtes ou les rapports placés dans un Groupe public. Utiliser des requêtes publiques, créer et modifier des requêtes personnelles L'utilisateur est autorisé à utiliser les requêtes ou rapports placés dans un Groupe public. Il peut également employer le Générateur de requêtes pour créer et modifier des requêtes ou des rapports dans les Groupes privés. Modifier des requêtes publiques, créer et modifier des requêtes personnelles, rendre publiques des requêtes personnelles L'utilisateur est autorisé à exécuter et à modifier les requêtes ou rapports placés dans des Groupes publics, ainsi qu'à créer et à modifier des requêtes ou rapports figurant dans des Groupes privés. Il est également autorisé à déplacer les requêtes et rapports placés dans des Groupes privés vers des Groupes publics ou des Groupes partagés. Requêtes Les requêtes sont pour l'essentiel des questions posées à epolicy Orchestrator et les réponses sont renvoyées sous la forme de différents graphiques et tableaux. Une requête peut être utilisée individuellement pour obtenir une réponse immédiate. Il est possible d'exporter les résultats d'une requête dans différents formats, ceux ci pouvant être téléchargés ou envoyés en tant que pièce jointe d'un e mail. La plupart des requêtes peuvent également être utilisées en tant que moniteur de tableau de bord, permettant une surveillance des systèmes quasiment en temps réel. Les requêtes peuvent aussi être combinées dans des rapports, offrant une vision plus étendue et systématique de votre système epolicy Orchestrator. Les tableaux de bord et les requêtes prédéfinies par défaut, fournis avec epolicy Orchestrator, ne peuvent pas être modifiés ou supprimés. Pour les modifier, vous pouvez les dupliquer, les renommer, puis modifier le nouveau tableau de bord ou la nouvelle requête. Des résultats de requêtes pleinement exploitables Il est désormais possible d'appliquer des actions aux résultats d'une requête. Diverses actions disponibles peuvent ainsi être exécutées sur les éléments sélectionnés des tableaux (et tableaux de détails) affichant les résultats des requêtes. Par exemple, vous pouvez déployer des agents sur des systèmes à partir d'un tableau de résultats d'une requête. Les actions possibles sont répertoriées au bas de chaque page de résultats. 258 McAfee epolicy Orchestrator Logiciel Guide produit
259 Requêtes et rapports Générateur de requêtes 19 Requêtes et moniteurs de tableau de bord La plupart des requêtes peuvent être utilisées en tant que moniteurs de tableau de bord (à l'exception de celles dont les résultats initiaux sont présentés sous forme de tableaux). Les moniteurs de tableau de bord sont actualisés automatiquement. La fréquence de cette actualisation (toutes les cinq minutes par défaut) peut être définie par l'utilisateur. Résultats exportés Les résultats d'une requête peuvent être exportés dans quatre formats différents. Les résultats exportés représentent un ensemble de données historiques et ne peuvent pas être actualisés, contrairement aux autres moniteurs lorsqu'ils sont utilisés en tant que moniteurs de tableau de bord. Comme dans le cas des résultats de requêtes et des moniteurs basés sur des requêtes affichés dans la console, vous pouvez accéder aux détails des exportations HTML. Contrairement aux résultats de requêtes affichés dans la console, par contre, les données figurant dans les rapports exportés ne peuvent pas être exploitées directement par l'application d'actions. Les rapports sont disponibles dans différents formats : CSV Utilisez les données dans un tableur (par exemple, Microsoft Excel). XML Transformez les données pour une autre utilisation. HTML Affichez les résultats exportés sous forme de page web. PDF Imprimez les résultats. Combinaisons des requêtes dans des rapports Les rapports peuvent contenir des requêtes, des images, du texte statique et d'autres éléments. Ils peuvent être exécutés à la demande ou selon un calendrier régulier. Ils génèrent une sortie au format PDF consultable en dehors d'epolicy Orchestrator. Partage de requêtes entre serveurs Toute requête peut être importée ou exportée, vous permettant ainsi de partager des requêtes entre différents serveurs. Dans un environnement multiserveur, il n'est nécessaire de créer une requête qu'une seule fois. Récupération des données à partir de sources différentes Les requêtes peuvent extraire des données à partir de n'importe quel serveur enregistré, notamment les bases de données externes à epolicy Orchestrator. Générateur de requêtes epolicy Orchestrator propose un Assistant convivial, articulé en quatre étapes, vous permettant de créer et de modifier vos requêtes personnalisées. L'Assistant vous permet de configurer les données à extraire ou à afficher, ainsi que leur mode d'affichage. Types de résultats Les premiers éléments à définir dans l'assistant Générateur de requêtes sont le schéma et le type de résultat, à choisir dans un groupe de fonctionnalités. La sélection effectuée à cette étape permet de spécifier le type et l'origine des données extraites par la requête et détermine les options qui seront disponibles aux étapes suivantes de l'assistant. McAfee epolicy Orchestrator Logiciel Guide produit 259
260 19 Requêtes et rapports Configuration initiale des requêtes et des rapports Types de graphique epolicy Orchestrator propose une sélection de tableaux et de graphiques pour l'affichage des données extraites. Ces tableaux et graphiques, ainsi que leurs tableaux de détail, sont configurables dans une large mesure. Précisons toutefois que les tableaux n'incluent pas de tableaux de détails. Les types de graphique disponibles sont les suivants : Tableau 19-1 Types de graphiques par groupe Type Graphique ou tableau Barres Graphique à barres Graphique à barres groupées Graphique à barres empilées Secteurs Bulle Synthèse Ligne Liste Graphique à secteurs booléen Graphique à secteurs Graphique à bulles Tableau de synthèse pour plusieurs groupes Tableau de synthèse pour un seul groupe Graphique à plusieurs lignes Graphique à une seule ligne Tableau Colonnes de tableau Définissez les colonnes du tableau. Si vous avez sélectionné Tableau comme affichage principal des données, cela permet de configurer ce tableau. Si vous sélectionnez un type de graphique comme affichage principal des données, cela permet de configurer le tableau de détails. Les résultats de la requête affichés dans un tableau sont directement exploitables. Si, par exemple, le tableau contient des systèmes, vous pouvez déployer ou réactiver des agents sur ces systèmes directement à partir du tableau. Filtres Limitez le nombre de données extraites par une requête en définissant des critères de filtre sur les propriétés et les opérateurs. Configuration initiale des requêtes et des rapports Suivez les étapes générales décrites ci dessous lorsque vous configurez des requêtes et des rapports pour la première fois. 1 Familiarisez vous avec les fonctionnalités des requêtes, des rapports et avec le Générateur de requêtes. 2 Examinez les requêtes et les rapports par défaut et modifiez les en fonction de vos besoins. 3 Créez des requêtes et des rapports lorsqu'aucune requête par défaut ne correspond à vos besoins. 260 McAfee epolicy Orchestrator Logiciel Guide produit
261 Requêtes et rapports Utilisation des requêtes 19 Utilisation des requêtes Les requêtes peuvent être créées, exécutées, exportées, dupliquées etc. selon vos besoins. s Gestion des requêtes personnalisées, page 261 Vous pouvez créer, modifier ou supprimer les requêtes en fonction de vos besoins. Exécution d'une requête, page 263 Vous pouvez exécuter des requêtes enregistrées à la demande. Exécution d'une requête suivant une planification, page 263 Une tâche serveur est utilisée pour exécuter une requête de façon régulière. Création d'un groupe de requêtes, page 264 Les groupes de requêtes permettent d'enregistrer des requêtes ou des rapports sans donner à d'autres utilisateurs la possibilité d'y accéder. Déplacement d'une requête vers un autre groupe, page 264 Vous pouvez modifier les autorisations sur une requête en la déplaçant vers un groupe différent. Exportation et importation de requêtes, page 265 Les requêtes peuvent être exportées et importées pour faire en sorte que différents serveurs epolicy Orchestrator extraient les données de façon identique. Exportation des résultats d'une requête dans d'autres formats, page 266 Les résultats d'une requête peuvent être exportés dans différents formats, dont HTML, PDF, CSV et XML. Gestion des requêtes personnalisées Vous pouvez créer, modifier ou supprimer les requêtes en fonction de vos besoins. 1 Cliquez sur Menu Rapports Requêtes et rapports pour afficher la page Requêtes et rapports. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 261
262 19 Requêtes et rapports Utilisation des requêtes Action Créer une requête personnalisée. Etapes 1 Cliquez sur Actions Nouveau pour afficher la page Générateur de requêtes. 2 Dans la page Type de résultat, sélectionnez le Groupe de fonctionnalités et le Type de résultat pour cette requête, puis cliquez sur Suivant. 3 Choisissez le type de graphique ou de tableau à utiliser pour l'affichage des résultats principaux de la requête, puis cliquez sur Suivant. Si vous avez sélectionné Graphique à secteurs booléen, vous devez configurer les critères à inclure dans la requête avant de poursuivre. 4 Sélectionnez les colonnes à inclure dans la requête, puis cliquez sur Suivant. Si vous avez sélectionné Tableau dans la page Graphique, les colonnes que vous sélectionnez ici représentent les colonnes de ce tableau. Sinon, il s'agit des colonnes du tableau des détails de la requête. 5 Sélectionnez des propriétés pour limiter les résultats de la recherche, puis cliquez sur Exécuter. La page Requête non enregistrée affiche les résultats de la requête, qui sont directement exploitables par l'application des actions disponibles sur les éléments des tableaux ou des tableaux de détails. Les propriétés choisies apparaissent dans le volet de contenu, avec les opérateurs permettant de définir les critères qui limiteront les données renvoyées pour ces propriétés. Si la requête n'a pas renvoyé les résultats attendus, cliquez sur Modifier la requête pour revenir au Générateur de requêtes et modifier ses paramètres. S'il n'est pas nécessaire d'enregistrer cette requête, cliquez sur Fermer. Si vous voulez utiliser de nouveau cette requête, cliquez sur Enregistrer et passez à l'étape suivante. 6 La page Enregistrer la requête s'affiche. Entrez le nom de la requête, des commentaires si nécessaire, et choisissez une des options suivantes : Nouveau groupe Indiquez le nom du groupe et sélectionnez l'une des options suivantes : Groupe privé (Mes groupes) Groupe public (Groupes partagés) Groupe existant Sélectionnez le groupe dans la liste des Groupes partagés. 7 Cliquez sur Enregistrer. La nouvelle requête apparaît alors dans la liste Requêtes. Dupliquer une requête. 1 Dans la liste, sélectionnez une requête à dupliquer et cliquez sur Actions Dupliquer. 2 Dans la boîte de dialogue Dupliquer, entrez le nom et sélectionnez le groupe de la copie de la requête, puis cliquez sur OK. La requête dupliquée apparaît alors dans la liste Requêtes. 262 McAfee epolicy Orchestrator Logiciel Guide produit
263 Requêtes et rapports Utilisation des requêtes 19 Action Modifier une requête. Supprimer une requête. Etapes 1 Dans la liste, sélectionnez une requête à modifier et cliquez sur Actions Modifier. L'Assistant Générateur de requêtes s'ouvre sur la page Type de graphique. 2 Modifiez les paramètres de la requête, puis cliquez sur Enregistrer lorsque vous avez terminé. La requête modifiée apparaît alors dans la liste Requêtes. 1 Dans la liste, sélectionnez une requête à supprimer et cliquez sur Actions Supprimer. 2 Dans la boîte de dialogue de confirmation, cliquez sur Oui. La requête n'apparaît plus dans la liste Requêtes. Tous les rapports ou tâches serveur qui utilisaient cette requête sont désormais considérés comme non valides tant que vous n'avez pas supprimé la référence à la requête supprimée. Exécution d'une requête Vous pouvez exécuter des requêtes enregistrées à la demande. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez une requête dans la liste Requêtes. 2 Cliquez sur Actions Exécuter. Les résultats de la requête s'affichent. Accédez aux détails du rapport et appliquez les actions appropriées aux éléments que vous sélectionnez. Les actions disponibles varient selon les autorisations octroyées à l'utilisateur. 3 Cliquez sur Fermer pour terminer. Exécution d'une requête suivant une planification Une tâche serveur est utilisée pour exécuter une requête de façon régulière. 1 Cliquez sur Menu Automatisation Tâches serveur, puis cliquez sur Actions Nouvelle tâche. 2 Dans la page Description, entrez le nom et la description de la tâche, puis cliquez sur Suivant. 3 Dans le menu déroulant Actions, sélectionnez Exécuter une requête. 4 Dans le champ Requête, recherchez la requête que vous voulez exécuter. 5 Sélectionnez la langue d'affichage des résultats. 6 Dans la liste des Sous actions, sélectionnez une action à exécuter sur les résultats. Les actions disponibles varient selon les autorisations de l'utilisateur et les produits managés par votre serveur epolicy Orchestrator. Vous pouvez sélectionner plusieurs actions à appliquer aux résultats de la requête. Cliquez sur le bouton + pour ajouter d'autres actions à exécuter sur les résultats de la requête. Assurez vous de classer les actions choisies dans l'ordre d'exécution souhaité. McAfee epolicy Orchestrator Logiciel Guide produit 263
264 19 Requêtes et rapports Utilisation des requêtes 7 Cliquez sur Suivant. 8 Planifiez la tâche comme il convient, puis cliquez sur Suivant. 9 Vérifiez la configuration de la tâche, puis cliquez sur Enregistrer. La tâche est ajoutée à la liste de la page Tâches serveur. Si la tâche est activée (elle l'est par défaut), elle s'exécute aux prochaines date et heure prévues dans la planification. Si la tâche est désactivée, la seule manière de l'exécuter consiste à cliquer sur l'option Exécuter qui lui est associée, dans la page Tâches serveur. Création d'un groupe de requêtes Les groupes de requêtes permettent d'enregistrer des requêtes ou des rapports sans donner à d'autres utilisateurs la possibilité d'y accéder. La création d'un groupe vous permet de classer en catégories les requêtes et les rapports en fonction de leurs fonctionnalités ou du contrôle d'accès. La liste des groupes affichée dans le logiciel epolicy Orchestrator est la combinaison des groupes que vous avez créés et de ceux que vous avez l'autorisation de consulter. Vous pouvez également créer des groupes de requêtes privées lors de l'enregistrement de requêtes personnalisées. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sur Actions de groupes Nouveau groupe. 2 Dans la page Nouveau groupe, saisissez le nom du groupe. 3 Dans Visibilité du groupe, sélectionnez l'une des options suivantes : Groupe privé Ajoute le nouveau groupe sous Mes groupes. Groupe public Ajoute le nouveau groupe sous Groupes partagés. Les requêtes et rapports présents dans le groupe peuvent être consultés par tout utilisateur disposant d'un accès aux requêtes et rapports publics. Partagé par ensemble d'autorisations Ajoute le nouveau groupe sous Groupes partagés. Seuls les utilisateurs bénéficiant des ensembles d'autorisations sélectionnés pourront accéder aux rapports et requêtes de ce groupe. Les administrateurs disposent d'un accès complet à toutes les requêtes Par ensemble d'autorisations et Groupe public. 4 Cliquez sur Enregistrer. Déplacement d'une requête vers un autre groupe Vous pouvez modifier les autorisations sur une requête en la déplaçant vers un groupe différent. 264 McAfee epolicy Orchestrator Logiciel Guide produit
265 Requêtes et rapports Utilisation des requêtes 19 1 Cliquez sur Menu Rapports Requêtes et rapports. Dans la liste Requêtes, sélectionnez la requête à déplacer. 2 Cliquez sur Actions et sélectionnez l'une des options suivantes : Déplacer vers un autre groupe Sélectionnez le groupe souhaité dans le menu Sélectionner le groupe cible. Dupliquer Spécifiez le nouveau nom et sélectionnez le groupe souhaité dans le menu Groupe de destination de la copie. 3 Cliquez sur OK. Exportation et importation de requêtes Les requêtes peuvent être exportées et importées pour faire en sorte que différents serveurs epolicy Orchestrator extraient les données de façon identique. 1 Ouvrez la page Requêtes en sélectionnant Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Requête. 2 Sélectionnez l'une des actions suivantes. Action Exporter une requête. Importer une requête. Etapes 1 Sélectionnez le groupe contenant la requête à exporter dans la liste Groupes, puis sélectionnez la requête à exporter. 2 Cliquez sur Actions Exporter les définitions. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres de votre navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le fichier XML exporté contient une description complète de tous les paramètres nécessaires à la réplication de la requête exportée. 1 Cliquez sur Actions Importer des définitions. 2 Cliquez sur Parcourir pour sélectionner le fichier XML contenant le rapport à importer. 3 Sélectionnez un groupe existant pour la requête ou créez en un nouveau. Si vous créez un groupe, attribuez lui un nom et spécifiez s'il s'agit d'un groupe public ou privé. Si vous choisissez un groupe existant, sélectionnez le groupe auquel appartiendra la requête importée. 4 Cliquez sur Enregistrer. L'écran de confirmation qui apparaît affiche les informations sur la requête telle qu'elle existe dans le fichier XML et le nom qui lui sera attribué après l'importation. Si le fichier sélectionné ne contient aucune requête valide, le système affiche un message d'erreur. 5 Cliquez sur OK pour finaliser l'importation. La requête récemment importée hérite des autorisations du groupe dans lequel elle a été importée. McAfee epolicy Orchestrator Logiciel Guide produit 265
266 19 Requêtes et rapports Utilisation des requêtes Exportation des résultats d'une requête dans d'autres formats Les résultats d'une requête peuvent être exportés dans différents formats, dont HTML, PDF, CSV et XML. L'exportation des résultats d'une requête diffère de la création d'un rapport de deux façons. Tout d'abord, aucune information supplémentaire n'est ajoutée à la sortie comme il est possible de le faire au sein d'un rapport ; seules les données de résultats sont incluses. En outre, un plus grand nombre de formats sont pris en charge. Les résultats de requête exportés sont susceptibles d'être utilisés pour des traitements futurs : c'est pourquoi des formats faciles à traiter tels que XML et CSV sont pris en charge. Les rapports sont conçus pour être consultés par une personne : ils sont donc fournis sous la forme de fichiers PDF uniquement. Contrairement aux résultats de requêtes affichés dans la console, il est impossible d'appliquer directement une action aux données exportées. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez une ou plusieurs requêtes. Vous pouvez également accéder à la page Exporter en exécutant la requête à partir de la page Requêtes et en cliquant sur Options Exporter les données dans la page de résultats. 2 Cliquez sur Actions Exporter les données. La page Exporter s'affiche. 3 Sélectionnez les éléments à exporter. Pour les requêtes de type graphique, sélectionnez soit Données du graphique uniquement, soit Données du graphique et tableaux de détails. 4 Précisez si vous souhaitez exporter les fichiers de données individuellement ou dans un même fichier archive (ZIP). 5 Sélectionnez le format du fichier exporté. CSV Utilisez ce format pour exploiter les données dans un tableur (par exemple, Microsoft Excel). XML Utilisez ce format pour transformer les données à d'autres fins. HTML Utilisez ce format de rapport pour afficher les résultats exportés sous la forme d'une page web. PDF Utilisez ce format de rapport lorsque vous devez imprimer les résultats. 6 Si vous exportez vers un fichier PDF, configurez les options suivantes : Indiquez le Format de la page et l'orientation de la page. (Facultatif) Vous pouvez Afficher les critères de filtre. (Facultatif) Vous pouvez Inclure une page de couverture affichant ce texte et entrer le texte souhaité. 7 Spécifiez si les fichiers doivent être envoyés en tant que pièces jointes d'un e mail à des destinataires sélectionnés ou s'ils doivent être enregistrés dans un emplacement sur le serveur avec un lien pointant vers ce dernier. Vous pouvez ouvrir ou enregistrer le fichier dans un autre emplacement en cliquant avec le bouton droit sur celui ci. Lorsque vous entrez les adresses e mail de plusieurs destinataires, séparez les entrées par une virgule ou un point virgule. 8 Cliquez sur Exporter. 266 McAfee epolicy Orchestrator Logiciel Guide produit
267 Requêtes et rapports Requêtes avec données cumulées multiserveurs 19 Les fichiers sont créés et envoyés en tant que pièces jointes d'un e mail aux destinataires ou le système ouvre une page qui vous permet d'accéder aux fichiers en cliquant sur des liens. Requêtes avec données cumulées multiserveurs epolicy Orchestrator offre la possibilité d'exécuter des requêtes qui génèrent des rapports sur des données de synthèse provenant de plusieurs bases de données. L'Assistant Générateur de requêtes propose plusieurs types de résultats pour ce type de requêtes : Evénements de menace cumulés Systèmes managés cumulés Evénements de client cumulés Stratégies appliquées cumulées Historique de conformité cumulé Il n'est pas possible de générer des commandes d'action à partir des résultats impliquant des données cumulées. Fonctionnement Pour cumuler les données à utiliser dans le cadre des requêtes sur des données cumulées, vous devez enregistrer chaque serveur (y compris le serveur local) que vous souhaitez inclure dans la requête. Une fois les serveurs enregistrés, vous devez configurer des tâches serveur Données cumulées sur le serveur de rapports (celui qui exécute la génération de rapports multiserveurs). Les tâches serveur Données cumulées extraient les informations de toutes les bases de données concernées par le rapport et remplissent les tables EPORollup_ sur le serveur de rapports. Les requêtes sur les données cumulées sont exécutées sur ces tables de base de données, au niveau du serveur de rapports. Avant l'exécution d'une requête de type Historique de conformité cumulé, vous devez effectuer les deux opérations suivantes sur chaque serveur dont les données doivent être incluses : Création d'une requête pour définir la conformité Génération d'un événement de conformité Création d'une tâche serveur Données cumulées Les tâches serveur Données cumulées récupèrent des données de plusieurs serveurs simultanément. Avant de commencer Vous devez d'abord enregistrer chaque serveur de rapports epolicy Orchestrator que vous souhaitez inclure dans les rapports avec données cumulées. Vous devez enregistrer chaque serveur afin d'en extraire les données de synthèse qui serviront à remplir les tables EPORollup_ du serveur de rapports. Si les données de synthèse du serveur de rapports doivent être incluses dans les rapports avec données cumulées, vous devez enregistrer ce serveur également. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Dans la page Description, entrez le nom et la description de la tâche, indiquez si elle doit être activée, puis cliquez sur Suivant. McAfee epolicy Orchestrator Logiciel Guide produit 267
268 19 Requêtes et rapports Requêtes avec données cumulées multiserveurs 3 Cliquez sur Actions et sélectionnez Cumuler les données. 4 Dans la liste déroulante Cumuler les données de, sélectionnez Tous les serveurs enregistrés ou Sélectionner les serveurs enregistrés. 5 Si vous avez choisi Sélectionner les serveurs enregistrés à l'étape précédente, cliquez sur Sélectionner et choisissez les serveurs desquels vous souhaitez obtenir des données dans la boîte de dialogue Sélectionner les serveurs enregistrés. Cliquez sur OK. 6 Sélectionnez le type des données à cumuler. Pour sélectionner plusieurs types de données, cliquez sur + à la fin de l'en tête du tableau. Pour les types de données Evénements de menace, Evénements de client et Stratégies appliquées, vous pouvez configurer les propriétés supplémentaires de purge, de filtre et de méthode de cumul. Pour cela, cliquez sur Configurer dans la ligne indiquant les propriétés supplémentaires disponibles. 7 Cliquez sur Suivant. La page Planification s'affiche. 8 Planifiez la tâche, puis cliquez sur Suivant. La page Synthèse s'affiche. Si vous générez des rapports sur des données cumulées d'historique de conformité, assurez vous que l'unité de temps de la requête Historique de conformité cumulé est identique au type de planification des tâches serveur Générer un événement de conformité sur les serveurs enregistrés. 9 Contrôlez les paramètres, puis cliquez sur Enregistrer. Création d'une requête pour définir la conformité Les requêtes de conformité sont requises sur les serveurs McAfee epo dont les données sont utilisées dans des requêtes sur données cumulées. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sur Actions Nouveau. 2 Dans la page Type de résultat, sélectionnez Gestion des systèmes comme Groupe de fonctionnalités et Systèmes managés comme Types de résultats, puis cliquez sur Suivant. 3 Sélectionnez Graphique à secteurs booléen dans la liste Afficher les résultats sous forme de, puis cliquez sur Configurer les critères. 4 Sélectionnez les propriétés à inclure dans la requête, puis définissez les opérateurs et les valeurs pour chacune d'entre elles. Cliquez sur OK. Dans la page Graphique qui s'affiche, cliquez sur Suivant. Ces propriétés définissent ce qui est conforme pour les systèmes managés par ce serveur McAfee epo. 5 Sélectionnez les colonnes à inclure dans la requête, puis cliquez sur Suivant. 6 Sélectionnez les filtres à appliquer à la requête, cliquez sur Exécuter puis sur Enregistrer. Génération d'événements de conformité Les événements de conformité sont utilisés dans les requêtes sur des données cumulées pour regrouper les données dans un seul rapport. 268 McAfee epolicy Orchestrator Logiciel Guide produit
269 Requêtes et rapports Présentation des rapports 19 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Dans la page Description, saisissez un nom pour la nouvelle tâche, puis cliquez sur Suivant. 3 Dans le menu déroulant Actions, sélectionnez Exécuter une requête. 4 Cliquez sur Parcourir (...) en regard du champ Requête pour sélectionner une requête. L'onglet Mes groupes de la boîte de dialogue Sélectionner une requête dans la liste s'affiche. 5 Sélectionnez la requête définissant la conformité. Il peut s'agir d'une requête par défaut, telle que Synthèse de conformité de McAfee Agent (section Groupes McAfee), ou d'une requête créée par un utilisateur, telle celle décrite dans la section Création d'une requête pour définir la conformité. 6 Dans la liste déroulante Sous actions, sélectionnez Générer un événement de conformité et spécifiez le pourcentage ou le nombre de systèmes cibles, puis cliquez sur Suivant. Les événements peuvent être générés par la tâche Générer un événement de conformité si le nombre ou le pourcentage de systèmes non conformes dépasse les valeurs définies. 7 Planifiez la tâche pour qu'elle s'exécute dans le même intervalle de temps que le rapport Historique de conformité. Par exemple, si les données relatives à la conformité sont collectées une fois par semaine, planifiez la tâche pour qu'elle s'exécute une fois par semaine. Cliquez sur Suivant. 8 Vérifiez les données, puis cliquez sur Enregistrer. Présentation des rapports Les rapports associent des requêtes et d'autres éléments au sein de documents PDF, fournissant ainsi des informations détaillées à des fins d'analyse. Vous exécutez des rapports pour évaluer l'état de votre environnement (vulnérabilités, utilisation et événements par exemple) afin d'effectuer les modifications nécessaires pour maintenir votre environnement sécurisé. Les requêtes fournissent des informations similaires, mais ne peuvent être utilisées que lorsque vous interagissez directement avec un serveur epolicy Orchestrator. Les rapports vous permettent d'incorporer une ou plusieurs requêtes au sein d'un seul document PDF et offrir des possibilités d'analyse ciblée, hors ligne. Les rapports sont des documents configurables affichant des données d'une ou de plusieurs requêtes qui extraient des données d'une ou plusieurs bases de données. Le résultat de l'exécution la plus récente de chaque rapport est stocké dans le système et immédiatement disponible pour consultation. Vous pouvez, au même titre que les requêtes, limiter l'accès aux rapports à l'aide de groupes et d'ensembles d'autorisations. Les rapports et les requêtes peuvent utiliser les mêmes groupes. En outre, comme les rapports sont principalement générés à partir de requêtes, vous pouvez bénéficier d'un contrôle d'accès cohérent. McAfee epolicy Orchestrator Logiciel Guide produit 269
270 19 Requêtes et rapports Structure d'un rapport Structure d'un rapport Les rapports contiennent des éléments présentés dans un format de base. Si les rapports offrent de nombreuses possibilités de personnalisation, ils possèdent tous une structure de base qui comprend les différents éléments. Format et orientation de la page epolicy Orchestrator prend actuellement en charge six combinaisons de format et d'orientation. A savoir : Formats : Lettre US (216 x 279 mm) Légal US (216 x 356 mm) A4 (210 x 297 mm) Orientation : Paysage Portrait En têtes et pieds de page Vous pouvez également sélectionner l'option système par défaut pour les en têtes et les pieds de page ou les personnaliser de diverses façons, notamment par des logos. Les éléments actuellement pris en charge pour les en têtes et les pieds de page sont les suivants : Logo Nom de l'utilisateur Date/heure Texte personnalisé Numéro de page Eléments de page Les éléments de page fournissent le contenu du rapport. Il est possible de les combiner de multiples façons et de les dupliquer si nécessaire. epolicy Orchestrator fournit les éléments de page suivants : Images Tableaux de requête Texte statique Graphiques de requête Sauts de page Utilisation des rapports Vous pouvez créer, modifier et gérer des rapports associant des requêtes et d'autres éléments au sein de documents PDF détaillés. Ces documents peuvent fournir quantité de données pertinentes, mais vous devez préalablement réaliser plusieurs procédures afin de créer une série de rapports véritablement utiles et exploitables. 270 McAfee epolicy Orchestrator Logiciel Guide produit
271 Requêtes et rapports Utilisation des rapports 19 s Création d'un rapport, page 271 Vous pouvez créer des rapports et les enregistrer dans epolicy Orchestrator. Modification d'un rapport existant, page 272 Vous pouvez modifier le contenu d'un rapport existant ou l'ordre de la présentation. Affichage de la sortie d'un rapport, page 276 Vous pouvez afficher la dernière version exécutée de chaque rapport. Regroupement des rapports, page 277 Chaque rapport doit être affecté à un groupe. Exécution de rapports, page 277 Les rapports doivent être exécutés avant de pouvoir examiner les résultats. Exécution d'un rapport à l'aide d'une tâche serveur, page 277 Les rapports peuvent être exécutés automatiquement à l'aide de tâches serveur. Exportation et importation de rapports, page 278 Les rapports contiennent des informations structurées. Vous pouvez donc les exporter et les importer d'un serveur à un autre pour assurer une plus grande cohérence des processus d'extraction des données et de génération de rapports par les serveurs epolicy Orchestrator. Configuration du modèle et de l'emplacement des rapports exportés, page 279 Vous pouvez définir l'apparence et l'emplacement de stockage des tableaux et des tableaux de bord que vous exportez sous la forme de documents. Suppression de rapports, page 280 Vous pouvez supprimer des rapports qui ne sont plus utilisés. Configuration d'internet Explorer 8 pour accepter automatiquement les téléchargements de McAfee epo, page 280 Par mesure de sécurité, Microsoft Internet Explorer peut bloquer les téléchargements automatiques d'epolicy Orchestrator. Ce comportement peut être changé en modifiant la configuration d'internet Explorer. Création d'un rapport Vous pouvez créer des rapports et les enregistrer dans epolicy Orchestrator. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Cliquez sur Actions Nouveau. Une page Disposition du rapport vide s'affiche. 3 Cliquez sur Nom, description et groupe. Attribuez au rapport le nom de votre choix ainsi qu'une description (facultative), puis sélectionnez un groupe approprié auquel l'affecter. Cliquez sur OK. 4 Vous pouvez désormais ajouter, supprimer et réorganiser des éléments, personnaliser l'en tête et le pied de page et modifier la disposition de la page. Vous pouvez, à tout moment, vérifier l'état de vos modifications en cliquant sur Exécuter pour exécuter le rapport. 5 Lorsque vous avez terminé, cliquez sur Enregistrer. McAfee epolicy Orchestrator Logiciel Guide produit 271
272 19 Requêtes et rapports Utilisation des rapports Modification d'un rapport existant Vous pouvez modifier le contenu d'un rapport existant ou l'ordre de la présentation. Si vous créez un nouveau rapport, vous accédez à cet écran après avoir cliqué sur Nouveau rapport. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Pour sélectionner un rapport de la liste, activez la case à cocher en regard de son nom. 3 Cliquez sur Modifier. La page Disposition du rapport s'affiche. Toutes les procédures suivantes peuvent être réalisées dans le rapport : s Ajout d'éléments à un rapport, page 272 Vous pouvez ajouter de nouveaux éléments à un rapport existant. Configuration des éléments Image d'un rapport, page 273 Vous pouvez charger de nouvelles images et modifier les images utilisées dans un rapport. Configuration des éléments Texte d'un rapport, page 273 Vous pouvez insérer du texte statique dans un rapport afin d'expliquer son contenu. Configuration des éléments Tableau de requête d'un rapport, page 274 Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un tableau. Configuration des éléments Graphique d'un rapport, page 274 Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un graphique. Personnalisation des en-têtes et des pieds de page de rapport, page 275 Les en têtes et les pieds de page contiennent des informations relatives au rapport. Suppression d'éléments d'un rapport, page 275 Vous pouvez supprimer, dans un rapport, les éléments dont vous n'avez plus besoin. Réorganisation des éléments d'un rapport, page 276 Vous pouvez modifier l'ordre dans lequel les éléments apparaissent au sein d'un rapport. Ajout d'éléments à un rapport Vous pouvez ajouter de nouveaux éléments à un rapport existant. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport pour pouvoir réaliser cette procédure. 1 Sélectionnez un élément dans la Boîte à outils et faites le glisser vers la Disposition du rapport. 2 Lorsque l'élément se trouve à l'emplacement souhaité, déposez le. Les éléments de rapport autres que Saut de page nécessitent une configuration. La page de configuration des éléments apparaît. 3 Après avoir configuré l'élément, cliquez sur OK. 272 McAfee epolicy Orchestrator Logiciel Guide produit
273 Requêtes et rapports Utilisation des rapports 19 Configuration des éléments Image d'un rapport Vous pouvez charger de nouvelles images et modifier les images utilisées dans un rapport. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. 1 Pour configurer une image déjà incorporée à un rapport, cliquez sur la flèche dans le coin supérieur gauche de l'image. Cliquez sur Configuration. La page Configurer Image s'affiche. Si vous ajoutez une image au rapport, la page Configurer Image apparaît dès que vous déposez l'élément Image dans le rapport. 2 Pour utiliser une image existante, sélectionnez la dans la galerie. 3 Pour utiliser une nouvelle image, cliquez sur Parcourir et sélectionnez l'image sur votre ordinateur. Cliquez sur OK. 4 Pour spécifier une largeur d'image spécifique, indiquez une valeur dans le champ Largeur d'image. Par défaut, l'image affichée conserve sa largeur existante sans être redimensionnée sauf si cette largeur est supérieure à la largeur disponible dans la page. Dans ce cas, elle est redimensionnée en fonction de la largeur disponible en conservant son ratio d'aspect. 5 Indiquez si l'image doit être alignée à gauche, à droite ou si elle doit être centrée. 6 Cliquez sur OK. Configuration des éléments Texte d'un rapport Vous pouvez insérer du texte statique dans un rapport afin d'expliquer son contenu. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. 1 Pour configurer du texte déjà inséré dans un rapport, cliquez sur la flèche dans le coin supérieur gauche de l'élément Texte. Cliquez sur Configurer. La page Configurer Texte s'affiche. Si vous ajoutez un nouveau texte au rapport, la page Configurer Texte apparaît dès que vous déposez l'élément Texte dans le rapport. 2 Modifiez le texte existant dans la zone modifiable Texte ou ajoutez un nouveau texte. 3 Modifiez, le cas échéant, la taille de police La valeur par défaut est 12 points. 4 Sélectionnez l'alignement de texte : à gauche, au centre ou à droite. 5 Cliquez sur OK. Le texte saisi apparaît dans l'élément Texte au sein de la disposition du rapport. McAfee epolicy Orchestrator Logiciel Guide produit 273
274 19 Requêtes et rapports Utilisation des rapports Configuration des éléments Tableau de requête d'un rapport Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un tableau. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. 1 Pour configurer un tableau déjà incorporé à un rapport, cliquez sur la flèche dans le coin supérieur gauche du tableau. Cliquez sur Configuration. La page Configurer Tableau de requête s'affiche. Si vous ajoutez un tableau de requête au rapport, la page Configurer Tableau de requête apparaît dès que vous déposez l'élément Tableau de requête dans le rapport. 2 Sélectionnez une requête dans la liste déroulante Requête. 3 Dans la liste déroulante Base de données, sélectionnez la base de données sur laquelle exécuter la requête. 4 Sélectionnez la taille de police utilisée pour afficher les données du tableau. La valeur par défaut est 8 points. 5 Cliquez sur OK. Configuration des éléments Graphique d'un rapport Pour bénéficier d'un rapport plus lisible, il est préférable d'afficher certaines requêtes sous la forme d'un graphique. Avant de commencer Le rapport doit être ouvert dans la page Disposition du rapport. 1 Pour configurer un graphique déjà incorporé à un rapport, cliquez sur la flèche dans le coin supérieur gauche du graphique. Cliquez sur Configuration. La page Configurer Graphique de requête s'affiche. Si vous ajoutez un graphique de requête au rapport, la page Configurer Graphique de requête apparaît dès que vous déposez l'élément Graphique de requête dans le rapport. 2 Sélectionnez une requête dans la liste déroulante Requête. 3 Indiquez si vous souhaitez afficher uniquement le graphique, la légende ou les deux. 4 Si vous avez décidé d'afficher le graphique et la légende, définissez leurs positions respectives l'un par rapport à l'autre. 5 Sélectionnez la taille de police utilisée pour afficher la légende. La valeur par défaut est 8 points. 274 McAfee epolicy Orchestrator Logiciel Guide produit
275 Requêtes et rapports Utilisation des rapports 19 6 Sélectionnez la hauteur de l'image du graphique en pixels. La valeur par défaut correspond à un tiers de la hauteur de page. 7 Cliquez sur OK. Personnalisation des en-têtes et des pieds de page de rapport Les en têtes et les pieds de page contiennent des informations relatives au rapport. L'en tête et le pied de page comportent six emplacements fixes pouvant contenir différents champs de données : trois dans l'en tête et trois dans le pied de page. L'en tête contient un logo aligné à gauche et deux champs alignés à droite l'un au dessus de l'autre. Ces champs peuvent inclure l'une des quatre valeurs suivantes : Rien Date/heure Numéro de page Nom de l'utilisateur qui exécute le rapport Le pied de page comporte trois champs. Le premier est aligné à gauche, le deuxième est centré et le troisième est aligné à droite. Ces trois champs peuvent inclure les mêmes valeurs que celles décrites ci dessus ainsi qu'un texte personnalisé. 1 Cliquez sur Menu Rapports Requêtes. Sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur En tête et pied de page. 4 Par défaut, les rapports utilisent le paramètre système pour les en têtes et les pieds de page. Si vous ne souhaitez pas utiliser le paramètre système par défaut, désactivez l'option Utiliser le paramètre serveur par défaut. Pour modifier les paramètres système des en têtes et des pieds de page, cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Impression et exportation et cliquez sur Modifier. 5 Pour modifier le logo, cliquez sur Modifier le logo. a Si vous souhaitez remplacer le logo par du texte, sélectionnez Texte et entrez le texte dans la zone modifiable. b c d Pour charger un nouveau logo, sélectionnez Image puis recherchez et sélectionnez l'image sur votre ordinateur et cliquez sur OK. Pour utiliser un logo précédemment chargé, sélectionnez le. Cliquez sur Enregistrer. 6 Modifiez les champs de l'en tête et du pied de page de la façon requise, puis cliquez sur OK. 7 Cliquez sur Enregistrer pour enregistrer les modifications apportées au rapport. Suppression d'éléments d'un rapport Vous pouvez supprimer, dans un rapport, les éléments dont vous n'avez plus besoin. McAfee epolicy Orchestrator Logiciel Guide produit 275
276 19 Requêtes et rapports Utilisation des rapports 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur la flèche dans le coin supérieur gauche de l'élément à supprimer, puis cliquez sur Supprimer. L'élément est supprimé du rapport. 4 Pour enregistrer les modifications apportées au rapport, cliquez sur Enregistrer. Réorganisation des éléments d'un rapport Vous pouvez modifier l'ordre dans lequel les éléments apparaissent au sein d'un rapport. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport dans la liste, puis cliquez sur Actions Modifier. 3 Pour déplacer un élément, cliquez sur sa barre de titre et faites le glisser jusqu'à son nouvel emplacement. Le positionnement des éléments sous l'élément déplacé change lorsque vous déplacez le curseur au sein du rapport. Des barres rouges apparaissent de part et d'autre du rapport si le curseur est placé à un endroit non autorisé. 4 Lorsque l'élément est placé à l'endroit souhaité, déposez le. 5 Cliquez sur Enregistrer pour enregistrer les modifications apportées au rapport. Affichage de la sortie d'un rapport Vous pouvez afficher la dernière version exécutée de chaque rapport. A chaque exécution d'un rapport, les résultats sont stockés sur le serveur et affichés dans la liste de rapports. Les résultats précédents sont effacés et ne peuvent plus être récupérés. Si vous souhaitez comparer les résultats générés par différentes exécutions du même rapport, il est recommandé d'archiver ces résultats dans un emplacement quelconque. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 La liste de rapports contient une colonne Résultat de la dernière exécution. Les entrées de cette colonne sont des liens qui permettent d'extraire le PDF généré au terme de l'exécution du rapport. Cliquez sur un lien de la colonne pour extraire un rapport. Cette opération tente d'ouvrir un PDF dans votre navigateur, en fonction de la configuration que vous avez appliquée à votre navigateur pour ce type de fichier. 276 McAfee epolicy Orchestrator Logiciel Guide produit
277 Requêtes et rapports Utilisation des rapports 19 Regroupement des rapports Chaque rapport doit être affecté à un groupe. Les rapports sont affectés à un groupe lors de leur création mais cette affectation peut être modifiée par la suite. Les rapports sont placés dans les groupes pour réunir des rapports similaires ou pour gérer collectivement les autorisations affectées à certains rapports. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport et cliquez sur Actions Modifier. 3 Cliquez sur Nom, description et groupe. 4 Sélectionnez un groupe dans la liste déroulante Groupe de rapports et cliquez sur OK. 5 Cliquez sur Enregistrer pour enregistrer les éventuelles modifications apportées au rapport. Lorsque vous sélectionnez le groupe de votre choix dans la liste Groupes dans le volet gauche de la fenêtre des rapports, le rapport apparaît désormais dans la liste de rapports. Exécution de rapports Les rapports doivent être exécutés avant de pouvoir examiner les résultats. Vous pouvez exécuter des rapports à partir de trois emplacements différents d'epolicy Orchestrator : Dans la liste des rapports A partir d'une tâche serveur Dans la page Disposition du rapport lors de la création d'un rapport ou de la modification d'un rapport existant Cette section décrit l'exécution de rapports à partir de la liste de rapports. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un rapport dans la liste des rapports, puis cliquez sur Actions Exécuter. Au terme de l'exécution du rapport, le PDF généré est envoyé à votre navigateur. Selon les paramètres de votre navigateur, il sera affiché ou téléchargé. L'exécution de certains rapports peut prendre un certain temps. Il est possible que plusieurs rapports soient en cours d'exécution simultanément, mais vous ne pouvez exécuter qu'un rapport à la fois via l'interface. Au terme de l'exécution du rapport, la colonne Résultat de la dernière exécution de la liste des rapports est mise à jour avec un lien vers le PDF contenant ces résultats. Exécution d'un rapport à l'aide d'une tâche serveur Les rapports peuvent être exécutés automatiquement à l'aide de tâches serveur. Si vous souhaitez exécuter un rapport sans intervention manuelle, une tâche serveur constitue la meilleure approche. La procédure ci dessous permet de créer une nouvelle tâche serveur destinée à l'exécution automatique et planifiée d'un rapport donné. McAfee epolicy Orchestrator Logiciel Guide produit 277
278 19 Requêtes et rapports Utilisation des rapports 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Attribuez à la tâche un Nom approprié, ajoutez éventuellement des Remarques et précisez si la tâche possède un Etat de planification. Cliquez sur Suivant. Si vous souhaitez que la tâche s'exécute automatiquement, sélectionnez la valeur Activé pour l'etat de planification. 3 Dans le menu déroulant Actions, sélectionnez Exécuter le rapport. Sélectionnez le rapport à exécuter et la langue cible. Cliquez sur Suivant. 4 Sélectionnez le Type de planification (fréquence), la Date de début, la Date de fin et l'heure de Planification pour exécuter le rapport. Cliquez sur Suivant. Les informations de planification ne sont utilisées que si vous activez l'etat de planification. 5 Cliquez sur Enregistrer pour enregistrer la tâche serveur. La nouvelle tâche apparaît désormais dans la liste Tâches serveur. Exportation et importation de rapports Les rapports contiennent des informations structurées. Vous pouvez donc les exporter et les importer d'un serveur à un autre pour assurer une plus grande cohérence des processus d'extraction des données et de génération de rapports par les serveurs epolicy Orchestrator. 1 Ouvrez la page Requêtes en sélectionnant Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez l'une des actions suivantes. 278 McAfee epolicy Orchestrator Logiciel Guide produit
279 Requêtes et rapports Utilisation des rapports 19 Action Exporter un rapport. Importer un rapport. Etapes 1 Sélectionnez le groupe contenant le ou les rapports à exporter dans la liste Groupes. 2 Sélectionnez le ou les rapports à exporter, puis cliquez sur Actions Exporter. Le serveur McAfee epo envoie un fichier XML à votre navigateur. L'étape suivante de la procédure dépend des paramètres de votre navigateur. Par défaut, la plupart des navigateurs vous invitent à enregistrer le fichier. Le rapport exporté contient les définitions de tous les éléments composant ce rapport. Cela comprend notamment les définitions de base de données externe, les requêtes, les graphiques et autres. 1 A partir de la page Rapport, cliquez sur Actions Importer. 2 Cliquez sur Parcourir pour sélectionner le fichier XML contenant le rapport à importer. 3 Sélectionnez un groupe existant pour le rapport ou créez en un nouveau. Si vous créez un groupe, attribuez lui un nom et spécifiez s'il s'agit d'un groupe public ou privé. Si vous choisissez un groupe existant, sélectionnez le groupe auquel appartiendra le rapport importé. 4 Cliquez sur OK. 5 Cliquez sur Importer pour finaliser l'importation. Les rapports récemment importés héritent des autorisations du groupe dans lequel ils ont été importés. Configuration du modèle et de l'emplacement des rapports exportés Vous pouvez définir l'apparence et l'emplacement de stockage des tableaux et des tableaux de bord que vous exportez sous la forme de documents. En utilisant le paramètre serveur Impression et exportation, vous pouvez configurer : En têtes et pieds de page, y compris un logo personnalisé, le nom, la numérotation des pages, etc. Format et orientation de la page à l'impression Répertoire dans lequel stocker les tableaux et tableaux de bord exportés 1 Cliquez sur Menu Configuration Paramètres serveur, puis sélectionnez Impression et exportation dans la liste Catégories de paramètres. 2 Cliquez sur Modifier. La page Impression et exportation : Modifier s'affiche. 3 Dans la section En têtes et pieds de page pour les documents exportés, cliquez sur Modifier le logo pour afficher la page Modifier le logo. a Dans Texte, indiquez le texte à afficher dans l'en tête du document, ou effectuez l'une des opérations suivantes : Sélectionnez Image et recherchez le fichier image, par exemple le logo de votre entreprise. Sélectionnez le logo McAfee, par défaut. b Cliquez sur OK pour revenir à la page Impression et exportation : Modifier. McAfee epolicy Orchestrator Logiciel Guide produit 279
280 19 Requêtes et rapports Utilisation des rapports 4 Dans les listes déroulantes, sélectionnez les métadonnées de votre choix à afficher dans l'en tête et le pied de page. 5 Indiquez le Format de la page et l'orientation de la page. 6 Entrez un nouvel emplacement ou acceptez l'emplacement par défaut dans lequel les documents exportés seront enregistrés. 7 Cliquez sur Enregistrer. Suppression de rapports Vous pouvez supprimer des rapports qui ne sont plus utilisés. Avant de commencer Pour supprimer un rapport, vous devez disposer d'autorisations de modification sur ce dernier. 1 Cliquez sur Menu Rapports Requêtes et rapports, puis sélectionnez l'onglet Rapport. 2 Sélectionnez un ou plusieurs rapports à supprimer de la liste de rapports. 3 Cliquez sur Actions Supprimer. Si vous êtes certain de vouloir effectuer l'opération, cliquez sur Oui. Les rapports sont supprimés. Toutes les tâches serveur se rapportant à des rapports supprimés ne sont plus valides. Configuration d'internet Explorer 8 pour accepter automatiquement les téléchargements de McAfee epo Par mesure de sécurité, Microsoft Internet Explorer peut bloquer les téléchargements automatiques d'epolicy Orchestrator. Ce comportement peut être changé en modifiant la configuration d'internet Explorer. A la suite de certaines opérations dans epolicy Orchestrator, telles que l'exécution d'un rapport ou l'exportation d'informations dans un fichier XML, Internet Explorer 8 peut vous avertir qu'un téléchargement a été bloqué. Internet Explorer affiche cette notification dans une barre jaune située juste en dessous de la barre d'onglets, avec le message Pour protéger votre sécurité, Internet Explorer a bloqué le téléchargement de fichiers de ce site vers votre ordinateur. Cliquez ici pour afficher plus d'options. Si vous cliquez sur le message, vous avez la possibilité de télécharger le fichier bloqué pour cette fois ci seulement. Toutefois, le message s'affiche à nouveau à la prochaine tentative d'epolicy Orchestrator de vous envoyer un fichier. Pour que ce message ne s'affiche plus, procédez comme suit : 1 Dans Internet Explorer 8, sélectionnez Outils Options Internet. 2 Sélectionnez l'onglet Sécurité et cliquez sur Intranet local. Si vous avez ajouté votre serveur epolicy Orchestrator à la liste des sites fiables, cliquez sur Sites approuvés au lieu de Intranet local. 3 Cliquez sur Personnaliser le niveau. 280 McAfee epolicy Orchestrator Logiciel Guide produit
281 Requêtes et rapports Utilisation des serveurs de base de données 19 4 Faites défiler vers le bas jusqu'à l'option Demander confirmation pour les téléchargements de fichiers et définissez la sur Activer. Cliquez sur OK et sur Oui pour confirmer votre sélection. 5 Cliquez sur OK pour fermer la boîte de dialogue Options Internet. Lorsque vous tentez l'opération de départ une nouvelle fois, le fichier demandé est téléchargé sans que la barre jaune d'avertissement apparaisse. Utilisation des serveurs de base de données epolicy Orchestrator peut non seulement extraire des données de ses propres bases de données, mais également depuis certaines extensions. Vous devrez peut être enregistrer plusieurs types de serveur différents pour exécuter des tâches au sein d'epolicy Orchestrator. Il peut s'agir par exemple de serveurs d'authentification, de catalogues Active Directory, de serveurs epolicy Orchestrator et de serveurs de base de données qui fonctionnent avec des extensions spécifiques que vous avez installées. Types de base de données Une extension peut enregistrer un type de base de données, aussi appelé schéma ou structure, auprès d'epolicy Orchestrator. Dans ce cas, cette extension peut fournir des données aux requêtes, aux rapports, aux moniteurs de tableau de bord et aux tâches serveur. Pour utiliser ces données, vous devez préalablement enregistrer le serveur auprès d'epolicy Orchestrator. Serveur de base de données Un serveur de base de données est la combinaison d'un serveur et d'une base de données installée sur ce serveur. Un serveur peut héberger plusieurs types de base de données, et un type de base de données peut être installé sur plusieurs serveurs. Chaque combinaison spécifique doit être enregistrée séparément et porte le nom de serveur de base de données. Après avoir enregistré un serveur de base de données, vous pouvez extraire les données de la base de données dans les requêtes, les rapports, les moniteurs de tableau de bord et les tâches serveur. Si vous enregistrez plusieurs bases de données utilisant le même type de base de données, vous devez en sélectionner une qui constituera la base de données par défaut de ce type. Utilisation des serveurs de base de données Les serveurs de base de données peuvent être enregistrés, modifiés, consultés et supprimés. Modification d'un enregistrement de base de données Si les informations de connexion ou les informations d'identification de connexion d'un serveur de base de données changent, vous devez modifier l'enregistrement pour refléter l'état actuel. 1 Ouvrez la page Serveurs enregistrés en sélectionnant Menu Configuration Serveurs enregistrés. 2 Sélectionnez une base de données à modifier, puis cliquez sur Actions Modifier. 3 Modifiez le nom ou les remarques concernant le serveur, puis cliquez sur Suivant. McAfee epolicy Orchestrator Logiciel Guide produit 281
282 19 Requêtes et rapports Utilisation des serveurs de base de données 4 Modifiez les informations selon vos besoins. Si vous devez vérifier la connexion de la base de données, cliquez sur Tester la connexion. 5 Cliquez sur Enregistrer pour enregistrer les modifications. Suppression d'une base de données enregistrée Vous pouvez supprimer des bases de données du système lorsque vous n'en avez plus besoin. 1 Ouvrez la page Serveurs enregistrés : sélectionnez Menu Configuration Serveurs enregistrés. 2 Sélectionnez une base de données à supprimer, puis cliquez sur Actions Supprimer. 3 Dans la boîte de dialogue de confirmation, cliquez sur Oui pour supprimer la base de données. La base de données a été supprimée. Tout rapport, requête ou autre élément d'epolicy Orchestrator qui utilisait la base de données supprimée sera marqué comme non valide jusqu'à ce qu'il ait été mis à jour et configuré pour utiliser une autre base de données. 282 McAfee epolicy Orchestrator Logiciel Guide produit
283 20 Problèmes et tickets Les problèmes sont des éléments d'action qui peuvent être hiérarchisés, attribués et suivis. Problèmes Les utilisateurs peuvent créer manuellement des problèmes de base ou le serveur McAfee epo peut automatiquement créer des problèmes en réponse à des événements de produit. Ainsi, les utilisateurs disposant des autorisations adéquates peuvent configurer epolicy Orchestrator pour créer automatiquement un problème Conformité aux règles de référence en cas de découverte d'un système non conforme lors d'un audit. Tickets Un ticket est l'équivalent externe d'un problème enregistré sur un serveur de gestion des tickets. Dès qu'un ticket est associé à un problème, le problème est qualifié de «problème avec ticket». Un problème avec ticket ne peut être associé qu'à un seul ticket. Intégration avec des serveurs de gestion des tickets d'éditeurs tiers Lorsque vous intégrez un serveur de gestion des tickets, le système crée automatiquement des tickets associés aux problèmes créés dans les produits. epolicy Orchestrator prend en charge les serveurs de gestion des tickets suivants : Hewlett Packard Openview Service Desk versions 4.5 et 5.1 Solution intégrée de centre d'assistance et de gestion des tickets d'incident. BMC Remedy Action Request System versions 6.3 et 7.0 Plate forme consolidée d'automatisation et de gestion des tickets d'incident. Sommaire Description et fonctionnement des problèmes Utilisation des problèmes Purge des problèmes fermés Description et fonctionnement des tickets Intégration avec les serveurs de gestion des tickets Utilisation des tickets Utilisation des serveurs de gestion des tickets Mise à niveau d'un serveur de gestion des tickets enregistré Description et fonctionnement des problèmes Les modalités de la gestion des problèmes sont définies par les utilisateurs disposant des autorisations adéquates et les extensions des produits managés installées. Le statut, la priorité, la gravité, la résolution, l'utilisateur affecté et la date limite sont autant d'options définies par l'utilisateur et modifiables à n'importe quel moment. Vous pouvez également spécifier des réponses par défaut aux problèmes dans la page Réponses automatiques. Ces réponses par défaut sont McAfee epolicy Orchestrator Logiciel Guide produit 283
284 20 Problèmes et tickets Utilisation des problèmes automatiquement appliquées lors de la création d'un problème, en fonction d'une réponse configurée par l'utilisateur. Les réponses permettent également de regrouper plusieurs événements en un seul problème afin d'éviter de surcharger le serveur McAfee epo par un nombre excessif de problèmes. Il est possible de supprimer manuellement les problèmes, de purger manuellement les problèmes fermés en fonction de leur ancienneté et de les purger automatiquement en recourant à une tâche serveur configurée par l'utilisateur. Utilisation des problèmes Vous pouvez créer, affecter, modifier, supprimer et purger des problèmes ou encore en afficher les détails. s Création manuelle de problèmes de base, page 284 Les problèmes de base peuvent être créés manuellement. Les autres doivent être créés automatiquement. Configuration des réponses pour déclencher la création automatique de problèmes, page 285 Vous pouvez utiliser les réponses pour créer automatiquement des problèmes lorsque certains événements se produisent. Gestion des problèmes, page 286 Vous pouvez ajouter des commentaires aux problèmes, affecter, supprimer et modifier les problèmes ou encore en afficher les détails. Création manuelle de problèmes de base Les problèmes de base peuvent être créés manuellement. Les autres doivent être créés automatiquement. 1 Cliquez sur Menu Automatisation Problèmes, puis sur Actions Nouveau problème. 2 Dans la boîte de dialogue Nouveau problème, sélectionnez De base dans la liste déroulante Créer un problème de type, puis cliquez sur OK. 3 Configurez le nouveau problème. Option Nom Description Spécifier un nom pertinent et compréhensible pour le problème. Spécifier une description pertinente du problème. Etat Affecter un état au problème : Inconnu Nouveau Affecté Résolu Fermé 284 McAfee epolicy Orchestrator Logiciel Guide produit
285 Problèmes et tickets Utilisation des problèmes 20 Option Priorité Affecter une priorité au problème : Inconnue La plus faible Faible Gravité Affecter une gravité au problème : Inconnue La plus faible Faible Moyenne Elevée La plus élevée Moyenne Elevée La plus élevée Résolution Utilisateur affecté Date limite Affecter une résolution au problème. La résolution du problème peut être affectée une fois le problème traité : Néant Corrigé Ignoré Ne sera pas corrigé Indiquez le nom d'utilisateur de la personne affectée au problème ou choisissez le en cliquant sur... Préciser si le problème doit avoir une date limite et, si c'est le cas, affecter une date et une heure d'échéance du problème. Les dates limites dépassées ne sont pas autorisées. 4 Cliquez sur Enregistrer. Configuration des réponses pour déclencher la création automatique de problèmes Vous pouvez utiliser les réponses pour créer automatiquement des problèmes lorsque certains événements se produisent. 1 Cliquez sur Menu Automatisation Réponses automatiques, puis sur Actions et sélectionnez Nouvelle réponse. La page Description du Générateur de réponses s'affiche. 2 Complétez les champs, puis cliquez sur Suivant. 3 Sélectionnez des propriétés pour limiter les événements déclenchant la réponse, puis cliquez sur Suivant. 4 En regard de l'option Agrégation, sélectionnez la fréquence des événements requis pour générer une réponse. 5 Sélectionnez une méthode de regroupement des événements. 6 En regard de Limitation, sélectionnez la période de temps maximale pendant laquelle vous souhaitez que cette réponse soit générée. 7 Cliquez sur Suivant. McAfee epolicy Orchestrator Logiciel Guide produit 285
286 20 Problèmes et tickets Utilisation des problèmes 8 Sélectionnez Créer un problème dans la liste déroulante, puis sélectionnez le type de problème à créer. Cette sélection détermine les options présentes dans cette page. 9 Entrez le nom et la description du problème. Le cas échéant, vous pouvez sélectionner une ou plusieurs variables pour le nom et la description. Cette fonctionnalité propose une série de variables qui fournissent des informations pour résoudre le problème. 10 Si nécessaire, entrez ou sélectionnez des options supplémentaires pour la réponse. 11 Cliquez sur Suivant. 12 Contrôlez les paramètres de la réponse, puis cliquez sur Enregistrer. Gestion des problèmes Vous pouvez ajouter des commentaires aux problèmes, affecter, supprimer et modifier les problèmes ou encore en afficher les détails. 1 Cliquez sur Menu Automatisation Problèmes. 2 Exécutez les opérations voulues. Action Ajout de commentaires aux problèmes 1 Activez la case à cocher en regard de chaque problème auquel vous souhaitez associer un commentaire, puis cliquez sur Action Ajouter un commentaire. 2 Dans le volet Ajouter un commentaire, entrez le commentaire à ajouter aux problèmes sélectionnés. 3 Cliquez sur OK pour ajouter le commentaire. Ajout de tickets aux problèmes Affectation des problèmes Affichage des colonnes requises dans la page Problèmes Suppression des problèmes Activez la case à cocher en regard de chaque problème auquel vous souhaitez associer un ticket, puis cliquez sur Action Ajouter un ticket. Activez la case à cocher en regard de chaque problème à affecter, puis cliquez sur Affecter à l'utilisateur. Cliquez sur Actions Choisir les colonnes. Sélectionnez les colonnes de données à afficher dans la page Problèmes. 1 Activez la case à cocher en regard de chaque problème à supprimer, puis cliquez sur Supprimer. 2 Cliquez sur OK dans le volet Action pour supprimer les problèmes sélectionnés. 286 McAfee epolicy Orchestrator Logiciel Guide produit
287 Problèmes et tickets Purge des problèmes fermés 20 Action Modification des problèmes 1 Activez la case à cocher en regard d'un problème, puis cliquez sur Modifier. 2 Modifiez le problème comme il convient. 3 Cliquez sur Enregistrer. La modification d'un problème rompt l'association entre le problème et le ticket. Exportation de la liste des problèmes Affichage des détails du problème Cliquez sur Actions Exporter le tableau. Ouvre la page Exporter. Dans la page Exporter, vous pouvez préciser le format des fichiers à exporter, s'ils doivent être compressés (dans un fichier ZIP par exemple) et les opérations à appliquer aux fichiers (par exemple les envoyer par e mail en tant que pièces jointes). Cliquez sur un problème. La page Problème : Détails apparaît. Cette page affiche tous les paramètres du problème ainsi que le journal d'activité des problèmes. Purge des problèmes fermés Vous pouvez purger les problèmes fermés de la base de données pour les supprimer définitivement. La purge d'un problème avec ticket fermé supprime le problème, mais le ticket qui lui est associé est conservé dans la base de données du serveur de gestion des tickets. s Purge manuelle des problèmes fermés, page 287 Purger régulièrement les problèmes fermés de la base de données empêche cette dernière de devenir trop volumineuse. Purge des problèmes fermés suivant une planification, page 287 Vous pouvez planifier une tâche pour purger régulièrement les problèmes fermés de la base de données. Ceci permet de maintenir une base de données plus petite. Purge manuelle des problèmes fermés Purger régulièrement les problèmes fermés de la base de données empêche cette dernière de devenir trop volumineuse. 1 Cliquez sur Menu Automatisation Problèmes, puis sur Actions Purger. 2 Dans la boîte de dialogue Purger, entrez un nombre, puis sélectionnez une unité de temps. 3 Cliquez sur OK pour purger les problèmes fermés plus anciens que la date spécifiée. Cette fonction affecte tous les problèmes fermés, pas uniquement ceux affichés dans la vue active. Purge des problèmes fermés suivant une planification Vous pouvez planifier une tâche pour purger régulièrement les problèmes fermés de la base de données. Ceci permet de maintenir une base de données plus petite. McAfee epolicy Orchestrator Logiciel Guide produit 287
288 20 Problèmes et tickets Description et fonctionnement des tickets 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. 2 Entrez un nom et une description pour la tâche serveur. 3 Activez ou désactivez la planification pour la tâche serveur. La tâche serveur ne s'exécute qu'à partir du moment où vous l'avez activée. 4 Cliquez sur Suivant. La page Actions s'affiche. 5 Dans la liste déroulante, sélectionnez Purger les problèmes fermés. 6 Entrez un nombre, puis sélectionnez une unité de temps. 7 Cliquez sur Suivant. 8 Planifiez la tâche serveur, puis cliquez sur Suivant. 9 Passez en revue les détails de la tâche serveur, puis cliquez sur Enregistrer. Les problèmes fermés sont purgés au moment de l'exécution prévue de la tâche planifiée. Description et fonctionnement des tickets Un ticket est l'équivalent externe d'un problème enregistré sur un serveur de gestion des tickets. Dès qu'un ticket est associé à un problème, le problème est qualifié de «problème avec ticket». Méthodes d'ajout de tickets aux problèmes Il est possible d'ajouter manuellement ou automatiquement un ticket à un problème. Un problème avec ticket ne peut être associé qu'à un seul ticket. Lorsqu'un ticket est ajouté à un problème, l'état du problème désormais affecté d'un ticket devient «Avec ticket», indépendamment du statut du problème avant que ce ticket lui soit attribué. Lorsque le ticket est créé par le serveur de gestion des tickets, l'id de ce ticket est ajouté au problème avec ticket. L'ID du ticket crée l'association entre le ticket et le problème. Au terme de la procédure d'intégration d'un serveur de gestion des tickets, tous les problèmes suivants sont automatiquement affectés d'un ticket. McAfee recommande de toujours ajouter un utilisateur affecté avant la création du ticket. En cas d'ajout manuel d'un utilisateur affecté à un problème avec ticket, vous devez ajouter manuellement des tickets à tous les problèmes qui existaient avant l'intégration. Affectation de problèmes avec ticket à des utilisateurs Lorsque vous ajoutez manuellement un utilisateur affecté à un problème avec ticket, le système considère que vous modifiez un problème, ce qui rompt l'association entre le problème et le ticket. Pour ce faire, spécifiez un utilisateur affecté dans la réponse, laquelle crée les problèmes. De cette façon, un utilisateur affecté est ajouté automatiquement au problème lorsqu'il est créé. Pour plus d'informations, consultez la rubrique Fermeture des tickets et des problèmes avec ticket. 288 McAfee epolicy Orchestrator Logiciel Guide produit
289 Problèmes et tickets Description et fonctionnement des tickets 20 Fermeture des tickets et des problèmes avec ticket Les problèmes avec ticket sont fermés automatiquement par le système lors de l'exécution de la tâche serveur chargée de synchroniser les problèmes auxquels un ticket est attribué. Cette tâche serveur identifie les tickets qui sont passés à l'état Fermé depuis la dernière exécution de la tâche. Le statut d'un problème associé à un ticket fermé devient alors Fermé. De plus, les commentaires de ce ticket remplacent ceux du problème associé si l'intégration du serveur de gestion des tickets a été configurée pour remplacer les commentaires des problèmes avec ticket. Pour plus d'informations, consultez la rubrique Avantages de l'ajout de commentaires aux problèmes avec ticket. Avantages de l'ajout de commentaires aux problèmes avec ticket Lorsqu'un commentaire est ajouté à un problème auquel un ticket est affecté, il est ajouté immédiatement au ticket associé ou à la prochaine exécution de la tâche serveur Synchronisation des problèmes. Les commentaires des problèmes avec ticket ne peuvent être ajoutés qu'aux tickets dont l'état est autre que Fermé. Si le serveur de gestion des tickets autorise le remplacement des commentaires du problème par les commentaires du ticket, lorsqu'un ticket est «fermé», les commentaires de ce ticket remplacent tous les commentaires du problème associé. Cette opération est effectuée lorsque la tâche serveur chargée de la synchronisation des problèmes avec ticket identifie un ticket dont l'état est passé à Fermé depuis la dernière exécution de la tâche. Cette tâche est exécutée une seule fois pour chaque ticket fermé. En autorisant le remplacement des commentaires du problème par les commentaires du ticket, les utilisateurs qui bénéficient d'un accès au système (mais pas au serveur de gestion des tickets) peuvent voir ce qu'il est advenu du ticket. Réouverture des tickets Un ticket est rouvert lorsqu'il est ajouté à un problème avec ticket précédemment ajouté et dont l'id correspond à un ticket sur le serveur de gestion des tickets. Si aucun ID ne correspond, un nouveau ticket est créé. La réouverture d'un ticket ne rouvre pas le problème associé à ce ticket. La configuration de mise en correspondance du serveur de gestion des tickets doit également être définie pour autoriser la réouverture des tickets. Consultez la rubrique Champs obligatoires pour la mise en correspondance. Synchronisation d'un problème avec ticket La fonctionnalité Problèmes comprend la tâche serveur Synchronisation des problèmes, qui synchronise les problèmes avec ticket, et les tickets auxquels ils sont associés dans le serveur de gestion des tickets. Cette tâche serveur est désactivée par défaut, elle ne sera pas exécutée tant qu'elle n'a pas été activée. Lors de son exécution, le système tente d'accomplir les opérations suivantes : Changer le statut Avec ticket en Fermé si l'état des tickets qui sont associés aux problèmes est fermé. Créer des tickets pour les problèmes ou ajouter des commentaires aux tickets que le système n'a pas pu créer ou ajouter précédemment. C'est le cas, par exemple, si une erreur de communication s'est produite lors de l'ajout initial des tickets ou des commentaires. Remplacer les commentaires d'un problème avec ticket par ceux du ticket associé si l'état du ticket est Fermé et si l'intégration du serveur de gestion des tickets a été configurée afin de remplacer les commentaires des problèmes avec ticket. Modifier l'état de chaque problème avec ticket en lui attribuant le statut Affecté si le problème en question ne possède pas d'utilisateur affecté ou le statut Nouveau si le serveur de gestion des tickets enregistré a été supprimé. McAfee epolicy Orchestrator Logiciel Guide produit 289
290 20 Problèmes et tickets Intégration avec les serveurs de gestion des tickets Intégration avec les serveurs de gestion des tickets Lorsque vous intégrez un serveur de gestion des tickets, le système crée automatiquement des tickets associés aux problèmes créés dans les produits. Le logiciel epolicy Orchestrator prend en charge les serveurs de gestion des tickets suivants : Hewlett Packard Openview Service Desk versions 4.5 et 5.1 Solution intégrée de centre d'assistance et de gestion des tickets d'incident. BMC Remedy Action Request System versions 6.3 et 7.0 Plate forme consolidée d'automatisation et de gestion des tickets d'incident. L'utilisateur responsable de l'intégration doit être familiarisé avec les fonctionnalités du serveur de gestion des tickets ainsi que ses champs et formats. L'intégration d'un serveur de gestion des tickets s'organise en trois étapes fondamentales : 1 Configurez epolicy Orchestrator en vue de son intégration avec le serveur de gestion des tickets. Le système exécutant l'extension de gestion des tickets doit être en mesure de résoudre l'adresse du système Hewlett Packard Openview Service Desk. Il peut être nécessaire d'ajouter l'adresse IP du système Service Desk au fichier hosts du système exécutant l'extension de gestion des tickets, ou encore de configurer une relation d'approbation de domaine entre les deux systèmes. Consultez la section Configuration DNS pour Hewlett Packard Openview Service Desk Intégrez un serveur de gestion des tickets avec epolicy Orchestrator. Il n'est possible d'intégrer qu'un seul serveur de gestion des tickets avec epolicy Orchestrator. 3 Configurez les correspondances entre les champs des problèmes et des tickets. Impact de la suppression d'un serveur de gestion des tickets enregistré Il peut arriver que vous souhaitiez supprimer le serveur de gestion des tickets que vous avez enregistré. Supposons, par exemple, que vous mettiez à niveau votre serveur de gestion des tickets. Lorsque le serveur enregistré est supprimé, le système modifie l'état de chaque problème affecté d'un ticket et lui attribue l'état Affecté, ou encore l'état Nouveau si aucun utilisateur affecté n'a été spécifié pour le problème, à la prochaine exécution de la tâche serveur Synchronisation des problèmes. C'est pourquoi il est important de désactiver la planification de cette tâche serveur si vous effectuez une mise à niveau du serveur de gestion des tickets. Pour plus d'informations, consultez la section Mise à niveau d'un serveur de gestion des tickets enregistré. Lorsque le serveur de gestion des tickets enregistré est supprimé, l'id de ticket qui associait le ticket au problème est conservée avec ce dernier. Il est ainsi possible de rouvrir le ticket si l'association entre le problème et le ticket est rompue, par exemple en cas d'exécution de la tâche serveur avant l'enregistrement du serveur mis à niveau. Consultez la section Réouverture des tickets. Champs obligatoires pour la mise en correspondance La mise en correspondance est le processus qui consiste à mettre en relation directe les informations relatives aux problèmes et celles présentes dans les tickets. Chaque élément d'information porte le nom de champ, et les champs des problèmes doivent être mis en correspondance avec les champs des tickets correspondants. Pour déterminer les champs des tickets à mettre en correspondance, identifiez les champs requis pour la création d'un ticket dans le formulaire de ticket sur le serveur de gestion des tickets. Pour plus d'informations sur les champs obligatoires, consultez la documentation relative à votre serveur de gestion des tickets. Pour que le système sache quand fermer des problèmes avec ticket affecté, le champ contenant l'état du ticket doit être mis en correspondance. 290 McAfee epolicy Orchestrator Logiciel Guide produit
291 Problèmes et tickets Intégration avec les serveurs de gestion des tickets 20 Exemples de correspondances Lorsque vous enregistrez votre serveur de gestion des tickets, vous devez également configurer les mises en correspondance des champs entre les problèmes et les tickets. Les correspondances de champs des exemples suivants sont fournies uniquement à titre indicatif. Vos correspondances peuvent varier en fonction des champs obligatoires sur votre serveur de gestion des tickets et des valeurs acceptées par ces champs. La mise en correspondance est un processus bidirectionnel. Ces exemples montrent comment mettre en correspondance un problème avec un ticket, puis établir la correspondance entre le statut du ticket et le statut du problème. Ainsi, lorsque le ticket est marqué comme étant fermé, le statut du problème est mis à jour afin de refléter sa fermeture. Exemple de mise en correspondance pour Hewlett-Packard Openview Service Desk Cet exemple de mise en correspondance pour les versions 4.5 et 5.1 du serveur Hewlett Packard Openview Service Desk est fourni à titre indicatif uniquement. Les valeurs sources, les valeurs de correspondance et les ID de champ respectent la casse. Faire correspondre le problème au ticket Format de ticket : Problème par défaut Champ de ticket : Description Opération : Identité Champ source : Nom Champ de ticket : Statut Opération : Substitution Champ source : Etat Valeurs : Valeur par défaut : 10 Valeur source Valeur de correspondance NOUVEAU 10 RÉSOLU 20 INCONNU 20 AFFECTÉ 20 Champ de ticket : Informations Opération : Identité Champ source : Description Champ de ticket : HistoryLines Opération : Identité Champ source : Journal d activité Champ de ticket : Tapez le nom ou l'id d'un champ de texte libre. Opération : Identité Champ source : URL McAfee epolicy Orchestrator Logiciel Guide produit 291
292 20 Problèmes et tickets Intégration avec les serveurs de gestion des tickets Faire correspondre le ticket au champ de statut du problème Dans la mesure où cette section met uniquement en correspondance le statut du ticket, vous n'êtes pas invité à ajouter l'id du champ de statut du problème. Ce champ est implicite. Opération : Substitution Champ source : Statut Valeurs : Valeur par défaut : AVEC TICKET Valeur source 40 FERMÉ Valeur de correspondance Remplacer les commentaires de problème par les commentaires de ticket : Sélectionné Champ de commentaires de ticket : HistoryLines Les tickets peuvent être rouverts : Sélectionné Exemple de mise en correspondance pour BMC Remedy Action Request System Cet exemple de mise en correspondance pour les versions 6.3 et 7.0 du serveur BMC Remedy Action Request System est fourni à titre indicatif uniquement. Les valeurs sources, les valeurs de correspondance et les ID de champ respectent la casse. Faire correspondre le problème au ticket Format de ticket : Centre d'assistance Champ de ticket : 8 Opération : Identité Champ source : Nom Champ de ticket : 7 Opération : Substitution Champ source : Etat Valeurs : Valeur par défaut : 0 Valeur source NOUVEAU 0 RÉSOLU 2 AFFECTÉ 1 Champ de ticket : 2 Opération : Correspondance personnalisée Valeur de correspondance Champ source : Entrez le nom d'utilisateur pour le serveur de gestion des tickets. Il s'agit du même nom que celui fourni dans le champ Authentification de la page Description du Générateur de serveurs enregistrés. 292 McAfee epolicy Orchestrator Logiciel Guide produit
293 Problèmes et tickets Utilisation des tickets 20 Champ de ticket : Opération : Correspondance personnalisée Champ source : Externe Dans cet exemple, «Externe» signifie que le ticket a été créé par un produit externe au serveur de gestion des tickets. A la place, vous pouvez également indiquer le nom du produit afin de préciser le produit à l'origine du ticket créé. Champ de ticket : Les systèmes de gestion des tickets peuvent avoir plusieurs champs de journal ou de commentaires. Veillez à sélectionner celui que vous souhaitez utiliser pour cette intégration. Si le champ de commentaires n'est pas mis en correspondance, les commentaires des problèmes avec ticket ne seront pas ajoutés aux tickets. Opération : Identité Champ source : Journal d'activité Champ de ticket : Tapez le nom ou l'id d'un champ de texte libre. Opération : Identité Champ source : URL Faire correspondre le ticket au champ de statut du problème Dans la mesure où cette section met uniquement en correspondance le statut du ticket, vous n'êtes pas invité à ajouter l'id du champ de statut du problème. Ce champ est implicite. Opération : Substitution Champ source : 7 Valeurs : Valeur par défaut : 0 Valeur source 4 FERMÉ Valeur de correspondance Remplacer les commentaires de problème par les commentaires de ticket : Sélectionné Champ de commentaires de ticket : Les tickets peuvent être rouverts : Sélectionné Utilisation des tickets Vous pouvez ajouter des tickets aux problèmes et synchroniser des problèmes avec ticket à l'aide de la tâche serveur Synchronisation des problèmes. McAfee epolicy Orchestrator Logiciel Guide produit 293
294 20 Problèmes et tickets Utilisation des tickets s Ajout de tickets aux problèmes, page 294 Vous pouvez ajouter un ticket à un seul problème ou à plusieurs problèmes en même temps. Synchronisation de problèmes avec ticket, page 294 La tâche serveur Synchronisation des problèmes met à jour les problèmes avec ticket et les tickets auxquels ils sont associés dans le serveur de gestion des tickets. Synchronisation planifiée des problèmes avec ticket, page 294 La tâche serveur Synchronisation des problèmes met à jour les problèmes avec ticket et les tickets auxquels ils sont associés dans le serveur de gestion des tickets. Cette procédure permet de configurer l'exécution de la tâche serveur Synchronisation des problèmes suivant une planification définie. Ajout de tickets aux problèmes Vous pouvez ajouter un ticket à un seul problème ou à plusieurs problèmes en même temps. Vous pouvez suivre une procédure similaire lorsque vous consultez les détails d'un problème. Lors de l'ajout d'un ticket, un nouveau ticket est automatiquement créé dans le serveur de gestion des tickets. Les problèmes affectés de tickets existants ne sont pas pris en compte. 1 Cliquez sur Menu Automatisation Problèmes, activez la case à cocher en regard de chaque problème, puis cliquez sur Actions Ajouter un ticket. 2 Dans le volet Ajouter un ticket, cliquez sur OK pour ajouter un ticket à chaque problème sélectionné. Synchronisation de problèmes avec ticket La tâche serveur Synchronisation des problèmes met à jour les problèmes avec ticket et les tickets auxquels ils sont associés dans le serveur de gestion des tickets. 1 Cliquez sur Menu Automatisation Tâches serveur. 2 En regard de la tâche Synchronisation des problèmes, cliquez sur Exécuter. 3 Vérifiez les résultats de la tâche serveur. Pour plus de détails, consultez la section de ce guide relative au journal des tâches serveur. Synchronisation planifiée des problèmes avec ticket La tâche serveur Synchronisation des problèmes met à jour les problèmes avec ticket et les tickets auxquels ils sont associés dans le serveur de gestion des tickets. Cette procédure permet de configurer l'exécution de la tâche serveur Synchronisation des problèmes suivant une planification définie. La planification de cette tâche serveur est désactivée par défaut. 294 McAfee epolicy Orchestrator Logiciel Guide produit
295 Problèmes et tickets Utilisation des serveurs de gestion des tickets 20 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Modifier dans la colonne Actions de la tâche Synchronisation des problèmes. 2 En regard de Etat de planification, sélectionnez Activé. Si vous désactivez la planification, la tâche serveur ne sera pas exécutée suivant une planification mais vous pouvez toujours l'exécuter manuellement. 3 Cliquez sur Suivant. 4 Dans l'onglet Actions, cliquez sur Suivant. 5 Planifiez la tâche serveur comme il convient, puis cliquez sur Suivant. 6 Passez en revue les détails de la tâche serveur, puis cliquez sur Enregistrer. Utilisation des serveurs de gestion des tickets Ces procédures permettent d'intégrer un serveur de gestion des tickets avec epolicy Orchestrator. s Installation des extensions pour le serveur de gestion des tickets, page 295 Vous devez intégrer votre système de gestion des tickets avec epolicy Orchestrator avant de pouvoir créer des tickets. Les fichiers que vous copiez vers epolicy Orchestrator varient selon le système de gestion des tickets que vous possédez. Enregistrement et mise en correspondance d'un serveur de gestion des tickets, page 298 Ces procédures permettent d'enregistrer et de mettre en correspondance un serveur de gestion des tickets. Vous devez avoir réalisé les opérations décrites avant de pouvoir associer des tickets à des problèmes. Il ne peut exister qu'un seul serveur de gestion des tickets enregistré à la fois. Configuration des correspondances de champs, page 299 Vous devez configurer les correspondances de champs pour un serveur de gestion des tickets avant de pouvoir associer des tickets à des problèmes. Installation des extensions pour le serveur de gestion des tickets Vous devez intégrer votre système de gestion des tickets avec epolicy Orchestrator avant de pouvoir créer des tickets. Les fichiers que vous copiez vers epolicy Orchestrator varient selon le système de gestion des tickets que vous possédez. 1 Dans Démarrer Panneau de configuration Outils d'administration, double cliquez sur Services. 2 Dans la colonne Nom, double cliquez sur Serveur d'applications McAfee epolicy Orchestrator. 3 Sélectionnez l'onglet Général. 4 Sous Etat, cliquez sur Arrêter. Le serveur est désormais arrêté. McAfee epolicy Orchestrator Logiciel Guide produit 295
296 20 Problèmes et tickets Utilisation des serveurs de gestion des tickets 5 Copiez les fichiers requis de votre serveur de gestion des tickets, puis répétez les étapes 1 à 3. 6 Sous Etat, cliquez sur Démarrer. Le serveur est désormais en cours d'exécution. s Arrêt et démarrage du serveur, page 296 Vous devez arrêter un serveur epolicy Orchestrator avant de pouvoir copier les fichiers requis par le serveur de gestion des tickets. Au terme de la copie des fichiers, démarrez le serveur. Copie des fichiers Hewlett-Packard Openview Service Desk, page 296 Vous devez copier certains fichiers avant de pouvoir utiliser l'extension Hewlett Packard Openview Service Desk (Service Desk) 5.1 ou 4.5. Pour plus d'informations sur ces fichiers, consultez la documentation du serveur Hewlett Packard Openview Service Desk. Copie des fichiers de BMC Remedy Action Request System, page 296 Vous devez copier certains fichiers pour pouvoir utiliser l'extension BMC Remedy Action Request System (Remedy). Pour plus d'informations sur ces fichiers, consultez la documentation de BMC Remedy Action Request System. L'extension Remedy assure la prise en charge des serveurs Remedy 6.3 et 7.0. Installation des extensions de serveur de gestion des tickets, page 297 Vous devez installer les extensions de serveur de gestion des tickets avant de pouvoir les intégrer dans le système de gestion des tickets d'epolicy Orchestrator. Arrêt et démarrage du serveur Vous devez arrêter un serveur epolicy Orchestrator avant de pouvoir copier les fichiers requis par le serveur de gestion des tickets. Au terme de la copie des fichiers, démarrez le serveur. 1 Dans Windows, cliquez sur Démarrer Panneau de configuration Outils d'administration, puis double cliquez sur Services. 2 Dans la colonne Nom, double cliquez sur Serveur d'applications McAfee epolicy Orchestrator. 3 Sélectionnez l'onglet Général. 4 Sous Etat, cliquez sur Arrêter. Le serveur est désormais arrêté. 5 Copiez les fichiers requis de votre serveur de gestion des tickets, puis répétez les étapes 1 à 3. 6 Sous Etat, cliquez sur Démarrer. Le serveur est désormais en cours d'exécution. Copie des fichiers Hewlett-Packard Openview Service Desk Vous devez copier certains fichiers avant de pouvoir utiliser l'extension Hewlett Packard Openview Service Desk (Service Desk) 5.1 ou 4.5. Pour plus d'informations sur ces fichiers, consultez la documentation du serveur Hewlett Packard Openview Service Desk. Copiez les fichiers requis dans le dossier Server\common\lib de votre installation du logiciel epolicy Orchestrator. Exemple : C:\Program Files\McAfee\ePolicy Orchestrator\Server\common\lib. Copie des fichiers de BMC Remedy Action Request System Vous devez copier certains fichiers pour pouvoir utiliser l'extension BMC Remedy Action Request System (Remedy). Pour plus d'informations sur ces fichiers, consultez la documentation de BMC 296 McAfee epolicy Orchestrator Logiciel Guide produit
297 Problèmes et tickets Utilisation des serveurs de gestion des tickets 20 Remedy Action Request System. L'extension Remedy assure la prise en charge des serveurs Remedy 6.3 et 7.0. Vous pouvez utiliser les fichiers de l'api Remedy 5.1 ou 7.0 pour l'extension Remedy. McAfee ne prend pas en charge l'intégration avec le serveur Remedy 5.1 mais les fichiers de l'api 5.1 fonctionnent pour des intégrations avec les serveurs Remedy 6.3 ou 7.0. Les fichiers de l'api Remedy 6.3 ne sont pas pris en charge. 1 Copiez les fichiers requis suivants dans le dossier \Server\bin de votre installation du logiciel epolicy Orchestrator. Exemple : C:\Program Files\McAfee\ePolicy Orchestrator\Server\bin. Version de l'api Remedy Fichiers requis Remedy 5.1 arapi51.dll arjni51.dll arrpc51.dll arutl51.dll Remedy 7.0 arapi70.dll arxmlutil70.dll arjni70.dll arrpc70.dll arutiljni70.dll arutl70.dll icudt32.dll icuin32.dll icuuc32.dll 2 Copiez les fichiers requis suivants dans le dossier Server\common\lib de votre installation d'epolicy Orchestrator. Exemple : C:\Program Files\McAfee\ePolicy Orchestrator\Server\common\lib. Version de l'api Remedy Remedy 5.1 Remedy 7.0 Fichiers requis arapi51.jar arutil51.jar arapi70.jar arutil70.jar Installation des extensions de serveur de gestion des tickets Vous devez installer les extensions de serveur de gestion des tickets avant de pouvoir les intégrer dans le système de gestion des tickets d'epolicy Orchestrator. McAfee epolicy Orchestrator Logiciel Guide produit 297
298 20 Problèmes et tickets Utilisation des serveurs de gestion des tickets 1 Cliquez sur Menu Logiciels Extensions, puis sur Installer une extension. Une seule tâche à la fois peut mettre à jour le référentiel maître. Si vous tentez d'installer une extension tandis qu'une mise à jour du référentiel maître est en cours, le message d'erreur suivant s'affiche : Impossible d'installer l'extension com.mcafee.core.cdm.commandexception : Impossible d'archiver le package sélectionné pendant l'exécution de la tâche d'extraction. Attendez la fin de la mise à jour du référentiel maître avant de tenter de réinstaller l'extension. 2 Recherchez le dossier RépertoireInstallation\ePolicy Orchestrator\Installer\Core \Extensions et sélectionnez le fichier d'extension (zip) voulu. epolicy Orchestrator comporte des extensions pour BMC Remedy versions 6.3 et 7.0 et Hewlett Packard Openview Service Desk versions 4.5 et Cliquez sur OK. Enregistrement et mise en correspondance d'un serveur de gestion des tickets Ces procédures permettent d'enregistrer et de mettre en correspondance un serveur de gestion des tickets. Vous devez avoir réalisé les opérations décrites avant de pouvoir associer des tickets à des problèmes. Il ne peut exister qu'un seul serveur de gestion des tickets enregistré à la fois. s Configuration DNS pour Hewlett-Packard Openview Service Desk 4.5, page 298 Avant de procéder à l'intégration avec Service Desk 4.5, configurez les informations du serveur. Enregistrement d'un serveur de gestion des tickets, page 299 Vous devez enregistrer un serveur de gestion des tickets avant de pouvoir associer des tickets à des problèmes. Configuration DNS pour Hewlett-Packard Openview Service Desk 4.5 Avant de procéder à l'intégration avec Service Desk 4.5, configurez les informations du serveur. Le système exécutant l'extension de gestion des tickets doit être en mesure de résoudre l'adresse du système Service Desk. 1 Sur le serveur McAfee epo intégré au système de gestion des tickets, utilisez un éditeur de texte afin d'ouvrir le fichier hosts. Le fichier hosts figure dans le dossier c:\windows\system32\drivers\etc\. 2 Modifiez le fichier hosts afin d'inclure l'adresse IP du système exécutant Service Desk 4.5, suivie par un espace, puis par le suffixe DNS (nom du système exécutant Service Desk 4.5). Exemple : SRVDSK45.qaad.com. 3 Enregistrez et fermez le fichier hosts. 4 Redémarrez le serveur McAfee epo. 298 McAfee epolicy Orchestrator Logiciel Guide produit
299 Problèmes et tickets Utilisation des serveurs de gestion des tickets 20 Enregistrement d'un serveur de gestion des tickets Vous devez enregistrer un serveur de gestion des tickets avant de pouvoir associer des tickets à des problèmes. 1 Cliquez sur Menu Configuration Serveurs enregistrés, puis sur Nouveau serveur. 2 Entrez le type de votre serveur de gestion des tickets. Cette sélection détermine les options disponibles dans les pages suivantes du Générateur. 3 Entrez un nom et une description, puis cliquez sur Suivant. 4 Entrez l'hôte pour le serveur. 5 Spécifiez le numéro de port, le nom d'utilisateur et le mot de passe du serveur de gestion des tickets. 6 Si vous avez sélectionnez le serveur Service Desk 4.5 ou 5.1, choisissez un Flux de travail. Configuration des correspondances de champs Vous devez configurer les correspondances de champs pour un serveur de gestion des tickets avant de pouvoir associer des tickets à des problèmes. s Mise en correspondance des problèmes avec les tickets, page 299 La configuration de la correspondance de champ entre les problèmes et les tickets maintient vos données synchronisées lorsque vous utilisez un serveur de gestion des tickets. Correspondance inverse des tickets aux problèmes, page 300 Vous devez configurer la correspondance de champ inverse entre le ticket et le champ du statut (état) du problème pour intégrer totalement le serveur de gestion des tickets. Mise en correspondance des problèmes avec les tickets La configuration de la correspondance de champ entre les problèmes et les tickets maintient vos données synchronisées lorsque vous utilisez un serveur de gestion des tickets. Les valeurs sources, les valeurs de correspondance et les ID de champ respectent la casse. 1 En regard de Configurer la mise en correspondance, cliquez sur Configurer. 2 Sélectionnez les options dans le volet Options de correspondance comme il convient. Le volet Définitions de correspondance affiche les options sélectionnées, pour vous permettre de spécifier comment un problème doit être mis en correspondance avec un ticket et un ticket mis en correspondance avec un problème. Les deux correspondances doivent être configurées. 3 Sous Faire correspondre le problème au ticket, entrez le nom d'un Format de ticket. 4 Entrez un ID de Champ de ticket. 5 Sélectionnez une Opération. McAfee epolicy Orchestrator Logiciel Guide produit 299
300 20 Problèmes et tickets Utilisation des serveurs de gestion des tickets 6 Effectuez l une des procédures suivantes : Si la valeur Substitution est sélectionnée, sélectionnez un champ de problème dans la liste déroulante Champ source, puis cliquez sur Modifier en regard de Valeurs. La boîte de dialogue Modifier la correspondance de substitution s'affiche. 1 Entrez une Valeur par défaut qui doit être substituée si une valeur source, pour laquelle il n'y a pas de correspondance, est renvoyée. 2 Entrez une Valeur source pour le problème, puis entrez la Valeur de correspondance à substituer à cette valeur dans le ticket. 3 Cliquez sur + pour établir la correspondance d'une autre valeur. 4 Lorsque vous avez terminé, cliquez sur OK. Si la valeur Plage numérique est sélectionnée, sélectionnez un champ de problème à faire correspondre dans la liste déroulante Champ source, puis cliquez sur Modifier en regard de Valeurs. La boîte de dialogue Modifier la correspondance de plage numérique s'affiche. 1 Entrez une Valeur par défaut qui doit être substituée si une plage source, pour laquelle il n'y a pas de correspondance, est renvoyée. 2 Entrez la Plage source du problème, puis entrez la Valeur de correspondance à substituer à cette plage dans le ticket. 3 Cliquez sur + pour établir la correspondance d'une autre valeur. 4 Lorsque vous avez terminé, cliquez sur OK. Si vous avez sélectionné Correspondance personnalisée, entrez la Valeur qui doit être ajoutée au ticket. 7 Cliquez sur + pour établir la correspondance d'un autre champ de ticket. Correspondance inverse des tickets aux problèmes Vous devez configurer la correspondance de champ inverse entre le ticket et le champ du statut (état) du problème pour intégrer totalement le serveur de gestion des tickets. Dans la mesure où cette section établit une correspondance uniquement avec le statut/état du ticket, vous n'êtes pas invité à ajouter l'id du champ de statut (état) du problème. Ce champ est implicite. Les valeurs sources, les valeurs de correspondance et les ID de champ respectent la casse. 1 Sous Faire correspondre le ticket au champ d'état du problème, sélectionnez une Opération. 2 Dans le Champ source, entrez l'id du champ du ticket qui contient l'état/le statut du ticket. 3 Si la valeur Plage numérique ou Substitution est sélectionnée dans l'option Opération, cliquez sur Modifier en regard de Valeurs. Si la valeur Plage numérique est sélectionnée, entrez une plage de Valeurs de ticket pour le ticket, ensuite entrez l'etiquette qui est substituée à cette plage dans le problème. Si la valeur Substitution est sélectionnée, entrez une Valeur source pour le ticket, ensuite entrez la Valeur de correspondance qui est substituée à cette valeur dans le problème. 4 Sélectionnez Remplacer les commentaires de problème par les commentaires de ticket si vous souhaitez que les commentaires du ticket priment, puis entrez l'id du Champ de commentaires de ticket qui remplace les données dans le champ de commentaires du problème. 300 McAfee epolicy Orchestrator Logiciel Guide produit
301 Problèmes et tickets Mise à niveau d'un serveur de gestion des tickets enregistré 20 5 Sélectionnez Les tickets peuvent être rouverts si vous souhaitez activer cette fonction. 6 Lorsque vous avez terminé, cliquez sur Tester la correspondance. Si le test réussit, un ID de ticket s'affiche dans une boîte de dialogue. Il s'agit de l'id du ticket de test créé dans votre serveur de gestion des tickets. 7 Effectuez l une des procédures suivantes : Si le test a réussi, recherchez ce ticket dans votre serveur de gestion des tickets et vérifiez que toutes les valeurs du type de problème de base sont mises en correspondance correctement, y compris les commentaires du test. Cliquez ensuite sur OK. Cette fonction de test vérifie la correspondance pour le type de problème de base, indépendamment du type de problème configuré. Par conséquent, si vous testez la correspondance pour des types de problèmes issus d'autres extensions de produit (types de problèmes étendus), l'opération peut réussir par rapport au test de correspondance de base mais donner des résultats inattendus dans les tickets. Pour ces types de problèmes, vérifiez que les tickets ajoutés aux problèmes après l'intégration complète de votre serveur de gestion des tickets sont correctement créés. Si le test échoue, réexaminez vos correspondances et le statut du serveur de gestion des tickets. 8 Lorsque vous avez terminé de tester la correspondance, cliquez sur Enregistrer. Vous pouvez enregistrer la configuration et procéder à l'enregistrement du serveur même si le test de correspondance échoue. 9 Cliquez sur Enregistrer lorsque vous avez terminé. Mise à niveau d'un serveur de gestion des tickets enregistré Si vous mettez à niveau votre serveur de gestion des tickets, vous devrez peut être modifier l'intégration du serveur de gestion des tickets existant afin qu'il continue à fonctionner. Si la tâche serveur de synchronisation des problèmes avec ticket est exécutée après la modification ou suppression du serveur de gestion des tickets existant, mais avant l'intégration du serveur mis à niveau, l'association entre le problème et le ticket est rompue. Si c'était le cas, effectuez cette procédure puis ajoutez manuellement des tickets à tous les problèmes auxquels un ticket avait été attribué. Cette opération entraîne l'exécution de la fonction de réouverture. Pour plus d'informations, reportez vous à la section de ce guide consacrée à la réouverture des tickets. 1 Pour désactiver la tâche serveur chargée de la synchronisation des problèmes avec ticket, procédez comme suit. a Cliquez sur Menu Automatisation Tâches serveur, puis sur la tâche serveur Synchronisation des problèmes. La page Description du Générateur de tâches serveur s'affiche. b c En regard de Etat de planification, sélectionnez Désactivé. Cliquez sur Enregistrer. 2 Vérifiez qu'aucune instance de la tâche serveur n'est en cours d'exécution. Si c'était le cas, attendez qu'elle se termine ou annulez la avant de continuer. McAfee epolicy Orchestrator Logiciel Guide produit 301
302 20 Problèmes et tickets Mise à niveau d'un serveur de gestion des tickets enregistré 3 Effectuez l une des procédures suivantes : Modifiez le serveur de gestion des tickets enregistré existant en fonction de la configuration requise pour le serveur de gestion des tickets mis à niveau. Supprimez le serveur de gestion des tickets enregistré existant, puis créez en un nouveau en fonction de la configuration requise pour le serveur de gestion des tickets mis à niveau. Pour plus de détails, consultez les sections de ce guide relatives à l'intégration des serveurs de gestion des tickets, à l'installation des extensions de serveur de gestion des tickets ainsi qu'à l'enregistrement et à la configuration de ces serveurs de gestion des tickets. 4 Après avoir configuré l'intégration avec le serveur de gestion des tickets mis à niveau, activez la tâche serveur chargée de synchroniser les problèmes avec ticket. 302 McAfee epolicy Orchestrator Logiciel Guide produit
303 21 Fichiers journaux de McAfee epolicy Orchestrator Votre serveur epolicy Orchestrator gère des fichiers journaux répertoriant les différents types d'événements et actions intervenus au niveau du système. Sommaire Journal d'audit Journal des tâches serveur Journal des événements de menace Journal d'audit Le journal d'audit permet de conserver, de gérer et de consulter l'enregistrement de toutes les actions utilisateur effectuées dans McAfee epo. Les entrées de ce journal sont affichées sous la forme d'un tableau dont le contenu peut être trié. Si vous souhaitez davantage de flexibilité, vous pouvez aussi filtrer le journal de manière à n'afficher que les échecs ou que les entrées concernant une période donnée. Le journal d'audit comporte sept colonnes : Action Nom de l'action qu'a tentée l'utilisateur McAfee epo. Fin Date et heure auxquelles l'action s'est terminée. Détails Informations supplémentaires sur l'action. Priorité Importance de l'action. Début Date et heure auxquelles l'action a été initiée. Réussite Indique si l'action a réussi. Nom d'utilisateur Nom d'utilisateur du compte d'utilisateur connecté qui a été employé pour entreprendre l'action. Les entrées du journal d'audit peuvent faire l'objet de requêtes. Vous pouvez utiliser les requêtes par défaut qui ciblent ces données ou en créer à l'aide de l'assistant Générateur de requêtes. Par exemple, la requête Echecs de tentatives d'ouverture de session affiche un tableau de toutes les tentatives d'ouverture de session qui ont échoué. McAfee epolicy Orchestrator Logiciel Guide produit 303
304 21 Fichiers journaux de McAfee epolicy Orchestrator Journal d'audit Affichage et purge du journal d'audit Vous pouvez afficher et purger l'historique des actions exécutées par les administrateurs. Lors de la consultation du journal d'audit, les données disponibles dépendent de la fréquence de purge du journal d'audit et des paramètres d'ancienneté définis pour les purges. La purge du journal d'audit entraîne une suppression permanente des enregistrements. 1 Cliquez sur Menu Gestion des utilisateurs Journal d'audit pour afficher le journal d'audit. 2 Sélectionnez l'une des actions suivantes. Action Consulter le journal d'audit. Etapes 1 Cliquez sur un titre de colonne pour trier le tableau selon cette colonne (par ordre alphabétique). 2 Dans la liste déroulante Filtre, sélectionnez une option pour limiter la quantité de données visibles. Vous pouvez masquer toutes les actions à l'exception des actions ayant échoué, ou n'afficher que les actions survenues au cours d'une période sélectionnée. 3 Cliquez sur une entrée pour en afficher les détails. Purger le journal d'audit. 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger située en regard de Purger les enregistrements de plus de, entrez un nombre et sélectionnez une unité de temps. 3 Cliquez sur OK. Tous les enregistrements du journal d'audit sont définitivement supprimés. Planification de la purge du journal d'audit Vous pouvez purger automatiquement le journal d'audit à l'aide d'une tâche serveur planifiée. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. La page Description de l'assistant Générateur de tâches serveur s'ouvre. 2 Attribuez un nom et une description à la tâche, puis cliquez sur Activé en regard de l'etat de planification. 3 Cliquez sur Suivant. La page Actions s'affiche. 4 Sélectionnez Purger le journal d'audit dans la liste déroulante. 5 En regard de Purger les enregistrements de plus de, entrez un nombre et sélectionnez l'unité de temps à utiliser pour purger les entrées du journal d'audit. 6 Cliquez sur Suivant. La page Planification s'affiche. 7 Planifiez la tâche comme il convient, puis cliquez sur Suivant. La page Synthèse s'affiche. 8 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. 304 McAfee epolicy Orchestrator Logiciel Guide produit
305 Fichiers journaux de McAfee epolicy Orchestrator Journal des tâches serveur 21 Journal des tâches serveur Le journal des tâches serveur contient les informations relatives aux événements qui surviennent sur votre serveur epolicy Orchestrator. A partir du journal des tâches serveur, vous pouvez afficher les résultats détaillés des tâches serveur planifiées qui sont en cours d'exécution ou qui ont été exécutées sur votre serveur. Les entrées de ce journal fournissent des détails au sujet des éléments suivants : Etat de la tâche (échec ou réussite) Toute sous tâche exécutée lors de l'exécution de la tâche planifiée Vous pouvez également arrêter une tâche qui est actuellement en cours d'exécution. Gestion du journal des tâches serveur Lorsque vous avez ouvert le journal des tâches serveur, vous pouvez afficher, filtrer et purger les entrées du journal comme il convient. L'état de chaque tâche serveur est affiché dans la colonne Etat : En attente La tâche attend la fin de l'exécution d'une autre tâche pour démarrer. En cours La tâche a démarré mais n'est pas encore terminée. Suspendue La tâche a été suspendue par une action de tâche serveur. Arrêtée La tâche a été arrêtée par une action de tâche serveur. Echec La tâche a démarré mais elle n'a pas pu s'exécuter correctement. Terminé La tâche a été effectuée sans problème. Arrêt en attente Une requête d'arrêt a été envoyée. Interrompue La tâche a été arrêtée manuellement avant qu'elle ne s'achève. 1 Cliquez sur Menu Automatisation Journal des tâches serveur. Le journal des tâches serveur s'affiche. 2 Sélectionnez l'une des actions suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 305
306 21 Fichiers journaux de McAfee epolicy Orchestrator Journal des événements de menace Action Consulter le journal des tâches serveur. Filtrer le journal des tâches serveur. Purger le journal des tâches serveur. Etapes 1 Cliquez sur un titre de colonne pour trier les événements selon cette colonne. 2 Sélectionnez des entrées du journal des tâches, cliquez sur Actions, puis sélectionnez une des actions suivantes : Choisir les colonnes La page Sélectionner les colonnes à afficher s'affiche. Exporter le tableau La page Exporter s'affiche. Purger La boîte de dialogue Purger apparaît. Entrez un nombre et une unité de temps pour définir la quantité d'entrées du journal des tâches à supprimer, puis cliquez sur OK. Arrêter la tâche Cette option permet d'arrêter une tâche en cours d'exécution. Sélectionnez le filtre souhaité dans la liste déroulante Filtre. 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger, indiquez le nombre de jours, de semaines, de mois ou d'années d'ancienneté requis. Tous les éléments présentant au moins l'ancienneté définie sont supprimés. 3 Cliquez sur OK. 3 Cliquez sur un titre de colonne pour trier les événements selon cette colonne. 4 Sélectionnez des entrées du journal des tâches, cliquez sur Actions, puis sélectionnez une des actions suivantes : Choisir les colonnes La page Sélectionner les colonnes à afficher s'affiche. Exporter le tableau La page Exporter s'affiche. Purger La boîte de dialogue Purger apparaît. Entrez un nombre et une unité de temps pour définir la quantité d'entrées du journal des tâches à supprimer, puis cliquez sur OK. Arrêter la tâche Cette option permet d'arrêter une tâche en cours d'exécution. Journal des événements de menace Le journal des événements de menace permet de consulter et de trier rapidement les événements de la base de données. Il ne peut être purgé qu'en fonction de l'ancienneté des entrées. Vous pouvez choisir les colonnes affichées dans le tableau, dont vous pouvez par ailleurs trier le contenu, parmi une grande variété de données d'événements. Selon les produits managés, les événements peuvent être soumis à différentes actions. Ces actions sont disponibles dans le menu Actions au bas de la page. Format d'événement commun Désormais, la plupart des produits managés utilisent un même format d'événement. Les champs de ce format peuvent être utilisés comme colonnes dans le journal des événements de menace. En voici la liste : Action entreprise Action entreprise par le produit en réponse à la menace. GUID de l'agent Identificateur unique de l'agent qui a transmis l'événement. 306 McAfee epolicy Orchestrator Logiciel Guide produit
307 Fichiers journaux de McAfee epolicy Orchestrator Journal des événements de menace 21 Version des fichiers DAT Version des fichiers DAT sur le système qui a envoyé l'événement. Nom d'hôte du produit de détection Nom du système qui héberge le produit de détection. ID du produit de détection Identificateur du produit de détection. Adresse IPv4 du produit de détection Adresse IPv4 du système qui héberge le produit de détection (le cas échéant). Adresse IPv6 du produit de détection Adresse IPv6 du système qui héberge le produit de détection (le cas échéant). Adresse MAC du produit de détection Adresse MAC du système qui héberge le produit de détection. Nom du produit de détection Nom du produit de détection managé. Version du produit de détection Numéro de version du produit de détection. Version du moteur Numéro de version du moteur du produit de détection (le cas échéant). Catégorie d'événements Catégorie de l'événement. Les catégories possibles dépendent du produit. Heure de génération de l'événement (UTC) Heure UTC à laquelle l'événement a été détecté. ID d'événement Identificateur unique de l'événement. Heure de réception de l'événement (UTC) Heure UTC à laquelle l'événement a été reçu par le serveur McAfee epo. Chemin d'accès au fichier Chemin d'accès du fichier sur le système qui a envoyé l'événement. Nom d'hôte Nom du système qui a envoyé l'événement. Adresse IPv4 Adresse IPv4 du système qui a envoyé l'événement. Adresse IPv6 Adresse IPv6 du système qui a envoyé l'événement. Adresse MAC Adresse MAC du système qui a envoyé l'événement. Protocole réseau Protocole cible de la menace dans le cas de classes de menaces réseau. Numéro de port Port cible de la menace dans le cas de classes de menaces réseau. Nom du processus Nom du processus cible (le cas échéant). ID du serveur ID du serveur qui a envoyé l'événement. Nom de la menace Nom de la menace. Nom de l'hôte source de la menace Nom du système dont provient la menace. Adresse IPv4 de la source de la menace Adresse IPv4 du système dont provient la menace. Adresse IPv6 de la source de la menace Adresse IPv6 du système dont provient la menace. Adresse MAC de la source de la menace Adresse MAC du système dont provient la menace. URL de la source de la menace URL dont provient la menace. Nom d'utilisateur de la source de la menace Nom d'utilisateur à l'origine de la menace. Type de menace Classe de la menace. Nom d'utilisateur Nom d'utilisateur ou adresse e mail de la source de la menace. McAfee epolicy Orchestrator Logiciel Guide produit 307
308 21 Fichiers journaux de McAfee epolicy Orchestrator Journal des événements de menace Consultation et purge du journal des événements de menace Vous devez régulièrement consulter et purger les événements de menace. 1 Cliquez sur Menu Rapports Journal des événements de menace. 2 Sélectionnez l'une des actions suivantes. Action Afficher le journal des événements de menace. Etapes 1 Cliquez sur un titre de colonne pour trier les événements selon cette colonne. Vous pouvez également cliquer sur Actions Choisir les colonnes pour afficher la page Sélectionner les colonnes à afficher. 2 Dans la liste Colonnes disponibles, sélectionnez les colonnes qui conviennent puis cliquez sur Enregistrer. 3 Choisissez les événements dans le tableau, puis cliquez sur Actions et sélectionnez Afficher les systèmes liés pour afficher les détails des systèmes à l'origine des événements sélectionnés. Purger les événements de menace. 1 Cliquez sur Actions Purger. 2 Dans la boîte de dialogue Purger située en regard de Purger les enregistrements de plus de, entrez un nombre et sélectionnez une unité de temps. 3 Cliquez sur OK. Les enregistrements plus anciens que la date indiquée sont supprimés de manière définitive. Planification de la purge du journal des événements de menace Vous pouvez créer une tâche serveur en vue de purger automatiquement le journal des événements de menace. 1 Cliquez sur Menu Automatisation Tâches serveur, puis sur Actions Nouvelle tâche. La page Description de l'assistant Générateur de tâches serveur s'ouvre. 2 Attribuez un nom et une description à la tâche, puis cliquez sur Activé en regard de l'etat de planification. 3 Cliquez sur Suivant. La page Actions s'affiche. 4 Sélectionnez Purger le journal des événements de menace dans la liste déroulante. 5 Indiquez si vous souhaitez que la purge soit exécutée par ancienneté ou d'après les résultats d'une requête. En cas de purge par requête, vous devez sélectionner une requête qui donne pour résultat un tableau d'événements. 6 Cliquez sur Suivant. La page Planification s'affiche. 7 Planifiez la tâche comme il convient, puis cliquez sur Suivant. La page Synthèse s'affiche. 8 Contrôlez les paramètres de la tâche, puis cliquez sur Enregistrer. 308 McAfee epolicy Orchestrator Logiciel Guide produit
309 22 Reprise sur sinistre La fonction de reprise sur sinistre vous permet de restaurer rapidement ou de réinstaller votre serveur epolicy Orchestrator. La reprise sur sinistre fait appel à la fonction Instantané qui enregistre régulièrement la configuration d'epolicy Orchestrator, les extensions, les clés et bien plus encore dans des enregistrements d'instantané stockés dans la base de données epolicy Orchestrator. Sommaire Présentation de la reprise sur sinistre Composants de la reprise sur sinistre Fonctionnement de la reprise sur sinistre Configuration d'un instantané et restauration de la base de données SQL Paramètres serveur Reprise sur sinistre Présentation de la reprise sur sinistre La fonction de reprise sur sinistre d'epolicy Orchestrator fait appel à un processus de création d'instantané pour enregistrer des enregistrements de base de données précis du serveur McAfee epo dans la base de données Microsoft SQL d'epolicy Orchestrator. Ces enregistrements effectués par l'instantané contiennent l'intégralité de la configuration d'epolicy Orchestrator au moment précis auquel l'instantané est capturé. Une fois que les enregistrements d'instantané sont stockés dans la base de données, vous pouvez utiliser la fonction de sauvegarde Microsoft SQL pour enregistrer l'ensemble de la base de données epolicy Orchestrator et la restaurer dans un autre serveur SQL en vue d'une restauration d'epolicy Orchestrator. Exemples de connexion pour la base de données SQL de restauration En utilisant le serveur de base de données SQL epolicy Orchestrator restauré, qui contient l'instantané pour la reprise sur sinistre, vous pouvez le connecter avec : Le matériel serveur McAfee epo restauré, avec le nom et l'adresse IP du serveur d'origine Cela vous permet de récupérer, par exemple, d'une mise à niveau du logiciel epolicy Orchestrator qui a échoué. Un nouveau matériel serveur McAfee epo, avec le nom et l'adresse IP du serveur d'origine Cela vous permet de mettre à niveau, ou de restaurer, votre matériel serveur et de reprendre rapidement la gestion des systèmes sur le réseau. McAfee epolicy Orchestrator Logiciel Guide produit 309
310 22 Reprise sur sinistre Composants de la reprise sur sinistre Un nouveau matériel serveur McAfee epo avec de nouveaux nom et adresse IP du serveur Cela vous permet, par exemple, de déplacer votre serveur d'un domaine vers un autre. Cet exemple peut offrir une solution de gestion du réseau temporaire pendant que vous reconstruisez et réinstallez votre matériel et logiciel serveur McAfee epo dans son domaine d'origine. Un matériel serveur McAfee epo restauré ou nouveau comportant plusieurs cartes réseau Vous devez vérifier que l'adresse IP correcte est configurée pour la carte réseau du serveur McAfee epo. La création de l'instantané est configurée, selon la version de votre base de données SQL, pour s'exécuter automatiquement tous les jours. Si vous configurez un script pour exécuter automatiquement la sauvegarde SQL et pour copier le fichier de sauvegarde SQL sur votre serveur de base de données SQL de restauration, vous pourrez plus facilement restaurer votre serveur McAfee epo. En outre, vous pouvez capturer un instantané ou exécuter vos scripts manuellement pour enregistrer et sauvegarder rapidement des modifications particulièrement complexes ou importantes apportées à epolicy Orchestrator. Le moniteur Instantané de serveur pour reprise sur sinistre, situé sur votre tableau de bord epolicy Orchestrator, vous permet de gérer et de surveiller vos instantanés de manière centralisée. Composants de la reprise sur sinistre L'utilisation de la fonction de reprise sur sinistre pour restaurer le logiciel epolicy Orchestrator nécessite certains matériels, logiciels, privilèges d'accès et informations. Vous devez disposer de deux plates formes serveur matérielles : Votre matériel serveur McAfee epo existant, désigné comme votre serveur McAfee epo «principal». Un matériel serveur SQL dupliqué, désigné comme votre «serveur de restauration», exécutant Microsoft SQL qui correspond à la base de données de votre serveur McAfee epo principal. Ce serveur de restauration doit être maintenu à jour avec la configuration serveur de la base de données SQL McAfee epo principale la plus récente, à l'aide des procédures de création d'instantané et de sauvegarde Microsoft SQL. Pour éviter des problèmes de sauvegarde et de restauration, vos matériels serveur principal et de restauration et les versions SQL doivent être les plus proches possible. Moniteur de tableau de bord Instantané de serveur Le moniteur Instantané de serveur, situé sur votre tableau de bord epolicy Orchestrator, vous permet de gérer et de surveiller vos instantanés de manière centralisée. Si le moniteur Instantané de serveur ne s'affiche pas sur votre tableau de bord, consultez la section Gestion des tableaux de bord pour créer un tableau de bord et l'ajouter. L'utilisation du moniteur Instantané de serveur vous permet d'effectuer les actions suivantes : Cliquez sur Capture de l'instantané pour enregistrer manuellement un instantané de serveur McAfee epo. Cliquez sur Afficher les détails de la dernière exécution pour ouvrir la page Journal des tâches serveur : Détails. Cette page affiche les informations et les messages de journalisation relatifs au dernier instantané enregistré. 310 McAfee epolicy Orchestrator Logiciel Guide produit
311 Reprise sur sinistre Composants de la reprise sur sinistre 22 Vérifiez la date et l'heure auxquelles le dernier instantané a été enregistré dans la base de données SQL, en regard de l'option Dernière exécution. Cliquez sur le lien Reprise sur sinistre pour lancer la page d'aide relative à la reprise sur sinistre. La couleur et le titre du moniteur Instantané de serveur vous indique l'état du dernier instantané. Par exemple : Bleu, Enregistrement de l'instantané dans la base de données Le traitement de l'instantané est en cours d'exécution. Vert, Instantané enregistré dans la base de données Le traitement de l'instantané est terminé et ce dernier est à jour. Rouge, Echec de l'instantané Une erreur est survenue au cours du traitement de l'instantané. Gris, Aucun instantané disponible Aucun instantané pour la reprise sur sinistre n'a été enregistré. Orange, Instantané obsolète Des modifications ont été apportées à la configuration et aucun instantané récent n'a été enregistré. Les modifications entraînant l'état obsolète de l'instantané sont notamment : Toute modification d'extension. Par exemple, une extension mise à jour, supprimée, mise à niveau ou revenue à une version antérieure. Modification du dossier «Keystore». Modification du dossier «conf». Modification de l'expression secrète pour la reprise sur sinistre dans les paramètres serveur. Tâche Instantané de serveur pour reprise sur sinistre Vous pouvez utiliser la tâche Instantané de serveur pour reprise sur sinistre pour désactiver ou activer la planification de la tâche Instantané de serveur. La planification de la tâche Instantané de serveur est activée par défaut pour la base de données Microsoft SQL Server et désactivée par défaut pour la base de données Microsoft SQL Server Express Edition. Exigences liées à la reprise sur sinistre Pour utiliser la fonction de reprise sur sinistre, vous devez disposer du matériel, des logiciels et des informations indiqués dans le tableau suivant. Critère Description Configuration matérielle requise Matériel du serveur McAfee epo principal La configuration matérielle requise pour le serveur dépend du nombre de systèmes managés. Le serveur McAfee epo et la base de données SQL peuvent être installés sur le même matériel serveur ou sur des serveurs différents. Pour plus de détails, consultez le Guide d'installation de McAfee epolicy Orchestrator Matériel du serveur McAfee epo de restauration Serveur McAfee epo principal Ce matériel serveur doit être très proche de celui de votre serveur McAfee epo principal. Ce serveur principal doit être sous tension, fonctionner correctement et contenir un instantané récent enregistré dans la base de données SQL. McAfee epolicy Orchestrator Logiciel Guide produit 311
312 22 Reprise sur sinistre Composants de la reprise sur sinistre Critère Base de données SQL principale Configuration logicielle requise Fichier de sauvegarde de la base de données SQL principale Restauration de la base de données SQL Description La base de données SQL principale stocke la configuration du serveur McAfee epo, les informations côté client et les enregistrements d'instantané pour la reprise sur sinistre. En utilisant Microsoft SQL Server Management Studio ou la ligne de commande BACKUP (Transact SQL), vous pouvez créer un fichier de sauvegarde de la base de données principale, y compris les enregistrements d'instantané. En utilisant Microsoft SQL Server Management Studio ou la ligne de commande RESTORE (Transact SQL), vous pouvez restaurer la base de données principale, y compris les enregistrements d'instantané, sur le serveur de base de données SQL de restauration pour dupliquer la configuration de la base de données SQL principale. Logiciel epolicy Orchestrator Ce logiciel, téléchargé à partir du site web de McAfee, est utilisé pour installer et configurer le serveur McAfee epo de restauration. Informations requises Expression secrète de chiffrement de la banque de clés pour la reprise sur sinistre Privilèges d'administrateur Dernier nom DNS, adresse IP ou nom NetBIOS connu du serveur McAfee epo principal Cette expression secrète a été ajoutée au cours de l'installation initiale du logiciel epolicy Orchestrator. Elle sert à déchiffrer les informations sensibles stockées dans l'instantané pour reprise sur sinistre. Consultez la section Configuration des paramètres serveur pour la reprise sur sinistre afin de définir l'expression secrète de chiffrement de la banque de clés. Vous devez être capable d'accéder à la fois aux serveurs principal et de restauration et à la base de données SQL en tant que, par exemple, DBOwner et DBCreator. Si vous changez l'une de ces informations au cours de la restauration du serveur McAfee epo, vérifiez que McAfee Agent dispose d'un moyen de localiser le serveur. Le plus simple est de créer un enregistrement CNAME (nom canonique) dans DNS redirigeant les requêtes émanant de l'ancienne adresse IP ou de l'ancien nom DNS ou NetBIOS du serveur McAfee epo principal vers les nouvelles informations du serveur McAfee epo de restauration. Consultez la section Identification de l'adresse IP, du nom DNS et du nom de la base de données existants. Informations relatives à l'environnement en cluster (En cours de développement) Identification de l'adresse IP, du nom DNS et du nom de la base de données existants Il est conseillé d'identifier l'adresse IP, le nom DNS et le nom de la base de données de votre serveur McAfee epo avant qu'il ne tombe en panne. Ces informations pourraient être nécessaires lors de la procédure de reprise sur sinistre. Utilisation d'une commande à distance pour identifier le serveur de base de données Microsoft SQL et le nom de la base de données La commande à distance epolicy Orchestrator suivante est utilisée pour identifier le serveur de base de données Microsoft SQL et le nom de la base de données. 1 Saisissez la commande à distance suivante dans la barre d'adresse du navigateur : McAfee epolicy Orchestrator Logiciel Guide produit
313 Reprise sur sinistre Fonctionnement de la reprise sur sinistre 22 Dans cette commande : localhost Correspond au nom de votre serveur McAfee epo. :8443 Correspond au numéro de port par défaut du serveur McAfee epo. Votre serveur est peut être configuré pour utiliser un numéro de port différent. 2 Notez les informations suivantes qui s'affichent dans la page Configurer les paramètres de base de données. Nom d'hôte ou adresse IP Nom de la base de données Les informations précédentes sont utilisées dans la section suivante. Utilisation de Microsoft SQL Server Management Studio pour trouver les informations relatives au serveur McAfee epo A partir de Microsoft SQL Server Management Studio, utilisez la procédure suivante pour identifier les informations relatives à votre serveur McAfee epo existant : 1 Utilisez une méthode, par exemple la connexion Bureau à distance, pour vous connecter au nom d'hôte ou à l'adresse IP du serveur de base de données Microsoft SQL identifié à l'étape 2 de la section précédente. 2 Ouvrez Microsoft SQL Server Management Studio et connectez vous au serveur SQL. 3 Dans la liste de l'explorateur d'objets, cliquez sur Nom du serveur de base de données Bases de données Nom de la base de données Tables. La liste des tables s'affiche dans la liste Détails de l'explorateur d'objets. Les options Nom du serveur de base de données et Nom de la base de données ont été identifiées à l'étape 2 de la section précédente. 4 Faites défiler vers le bas pour rechercher la table EPOServerInfo, cliquez avec le bouton droit sur le nom de la table et sélectionnez Modifier les 200 lignes du haut dans la liste. 5 Recherchez et notez les informations figurant dans les enregistrements suivants de la base de données : epoversion Par exemple, LastKnownTCPIP Par exemple, DNSName Par exemple, epo 2k8 epo50.server.com RmdSecureHttpPort Par exemple, 8443 ComputerName Par exemple, EPO 2K8 EPO50 Ces informations sont nécessaires si vous devez un jour restaurer votre logiciel epolicy Orchestrator. Fonctionnement de la reprise sur sinistre Pour réinstaller rapidement le logiciel epolicy Orchestrator, il est nécessaire d'exécuter régulièrement des instantanés de la configuration d'epolicy Orchestrator. Vous devez alors sauvegarder et restaurer la base de données sur un serveur de restauration et réinstaller le logiciel epolicy Orchestrator à l'aide de l'option Restaurer. McAfee epolicy Orchestrator Logiciel Guide produit 313
314 22 Reprise sur sinistre Fonctionnement de la reprise sur sinistre Présentation de l'instantané pour la reprise sur sinistre et de la sauvegarde L'instantané pour la reprise sur sinistre, la sauvegarde de la base de données SQL et les procédures de copie créent une base de données epolicy Orchestrator dupliquée sur un serveur de base de données SQL de restauration. Cette section présente l'instantané pour la reprise sur sinistre, la sauvegarde de la base de données SQL et les procédures de copie. Pour obtenir des détails, consultez : Création d'un instantané Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données L'illustration suivante donne un aperçu général du processus de reprise sur sinistre du logiciel epolicy Orchestrator et du matériel nécessaire. Sur cette figure, la base de données SQL est installée sur le même matériel serveur que le serveur McAfee epo. Le serveur McAfee epo et la base de données SQL pourraient être installés sur des matériels serveur différents. Figure 22-1 Instantané de serveur McAfee epo pour la reprise sur sinistre et sauvegarde La configuration de la reprise sur sinistre du logiciel epolicy Orchestrator comprend les étapes générales décrites ci dessous et effectuées sur le serveur McAfee epo principal : 1 Capturez un instantané de la configuration du serveur McAfee epo et enregistrez le dans la base de données SQL principale. Vous pouvez soit effectuer cette opération manuellement, soit utiliser une tâche serveur par défaut fournie dans ce but. Une fois l'instantané capturé, les fichiers de base de données suivants sont enregistrés : C:\Program Files\McAfee\ePolicy Orchestrator\Server\extensions Chemin d'accès par défaut aux informations des extensions du logiciel epolicy Orchestrator. C:\Program Files\McAfee\ePolicy Orchestrator\Server\conf Chemin d'accès par défaut aux fichiers requis utilisés par les extensions du logiciel epolicy Orchestrator. C:\Program Files\McAfee\ePolicy Orchestrator\Server\keystore Ces clés servent spécifiquement pour la communication agent serveur d'epolicy Orchestrator et les référentiels. 314 McAfee epolicy Orchestrator Logiciel Guide produit
315 Reprise sur sinistre Fonctionnement de la reprise sur sinistre 22 C:\Program Files\McAfee\ePolicy Orchestrator\Server\DB\Keystore Chemin d'accès par défaut aux certificats de serveur d'installation de produits McAfee. C:\Program Files\McAfee\ePolicy Orchestrator\Server\DB\Software Chemin d'accès par défaut aux fichiers d'installation de produits McAfee. Les enregistrements d'instantané pour reprise sur sinistre enregistrés comportent les chemins que vous avez configurés pour vos fichiers exécutables enregistrés. Les fichiers exécutables enregistrés ne sont pas sauvegardés et vous devez les remplacer lorsque vous restaurez le serveur McAfee epo. Après la restauration du serveur McAfee epo, tous les fichiers exécutables enregistrés avec des chemins rompus sont marqués en rouge dans la page Fichiers exécutables enregistrés. Vous devez tester les chemins d'accès aux fichiers exécutables enregistrés après la restauration du serveur McAfee epo. Certains fichiers exécutables enregistrés peuvent ne pas s'afficher en rouge, mais être tout de même incorrects en raison de problèmes de dépendance. 2 Sauvegardez la base de données SQL en utilisant Microsoft SQL Server Management Studio ou la ligne de commande BACKUP (Transact SQL). 3 Copiez le fichier de sauvegarde de la base de données SQL, créé à l'étape 2, sur le serveur SQL de restauration dupliqué. Il est essentiel que vous réalisiez les étapes 2 et 3 pour copier vos instantanés à partir de votre serveur SQL principal sur votre serveur SQL de restauration pour pouvoir utiliser la fonction de reprise sur sinistre. Les procédures relatives à l'instantané pour la reprise sur sinistre du serveur McAfee epo et à la sauvegarde sont à présent achevées. Vous ne devez pas poursuivre avec l'installation suivante du serveur McAfee epo de restauration sauf si vous réinstallez le logiciel epolicy Orchestrator. Présentation de l'installation de restauration du serveur McAfee epo La réinstallation du logiciel epolicy Orchestrator représente la dernière étape de la restauration rapide du serveur McAfee epo. Cette section présente la réinstallation du logiciel epolicy Orchestrator sur le serveur McAfee epo de restauration. Pour obtenir plus de détails, consultez le Guide d'installation de McAfee epolicy Orchestrator McAfee epolicy Orchestrator Logiciel Guide produit 315
316 22 Reprise sur sinistre Fonctionnement de la reprise sur sinistre L'illustration suivante donne un aperçu général de la réinstallation du serveur McAfee epo. Sur cette figure, la base de données SQL est installée sur le même matériel serveur que le serveur McAfee epo. Le serveur McAfee epo et la base de données SQL pourraient être installés sur des matériels serveur différents. Figure 22-2 Installation de restauration du serveur McAfee epo L'installation du logiciel epolicy Orchestrator à l'aide du fichier d'instantané pour la reprise sur sinistre comprend les étapes générales décrites ci dessous et exécutées sur le serveur McAfee epo de restauration : 1 Recherchez le fichier de sauvegarde de la base de données SQL, copié à l'étape 3 de la section précédente, et utilisez Microsoft SQL Server Management Studio ou la ligne de commande RESTORE (Transact SQL) pour restaurer la configuration du serveur SQL principal sur le serveur SQL de restauration. 2 Au cours de l'installation de la base de données du logiciel epolicy Orchestrator, effectuez les actions suivantes : a b Dans la boîte de dialogue de bienvenue du logiciel, cliquez sur Restaurer epo à partir d'un instantané de base de données existant. Sélectionnez Microsoft SQL Server pour relier le logiciel epolicy Orchestrator à la base de données SQL de restauration sur laquelle la configuration du serveur McAfee epo principal a été restaurée à l'étape 1. Une fois l'installation du logiciel epolicy Orchestrator lancée, les enregistrements de base de données enregistrés au cours de la création de l'instantané sont utilisés dans la configuration du logiciel au lieu de créer de nouveaux enregistrements dans la base de données. 3 Si vous avez modifié la dernière adresse IP connue ou les derniers noms DNS ou NetBIOS connus du serveur McAfee epo principal, lors de la création du serveur McAfee epo de restauration, les agents McAfee Agent ne pourront pas se connecter au serveur McAfee epo restauré. Le plus simple est de créer un enregistrement CNAME dans DNS redirigeant les requêtes émanant de l'adresse IP ou du nom DNS ou NetBIOS du serveur McAfee epo principal vers les nouvelles informations du serveur McAfee epo de restauration. Consultez la section Présentation de la reprise sur sinistre qui contient plusieurs exemples de restauration de la connexion de la base de données SQL vers le serveur McAfee epo. 316 McAfee epolicy Orchestrator Logiciel Guide produit
317 Reprise sur sinistre Configuration d'un instantané et restauration de la base de données SQL 22 Le serveur McAfee epo de restauration s'exécute à présent avec la même configuration que le serveur principal. Les clients peuvent se connecter au serveur de restauration et vous pouvez les gérer exactement comme avant que le serveur McAfee epo principal soit supprimé. Restauration automatique sur le site serveur d'origine Après la restauration du logiciel epolicy Orchestrator et de la base de données SQL Server sur le nouveau matériel serveur, vous souhaiterez peut être revenir à votre serveur McAfee epo principal d'origine. Si le nouveau matériel serveur restauré se trouve sur un site de récupération distant, par exemple à Marseille, vous souhaitez peut être utiliser ce serveur uniquement jusqu'à ce que le nouveau matériel serveur soit, par exemple, réinstallé ou mis à niveau à Bordeaux. Pour revenir à votre serveur principal d'origine, effectuez simplement ces procédures générales à partir du serveur McAfee epo distant à Marseille vers le serveur principal à Bordeaux : 1 Créez un instantané pour la reprise sur sinistre du serveur McAfee epo distant et sauvegardez la base de données SQL. 2 Copiez le fichier SQL epo_<nom_serveur>.bak à partir du serveur distant à Marseille sur le serveur principal à Bordeaux. 3 Réinstallez le logiciel epolicy Orchestrator sur le serveur McAfee epo principal à Bordeaux. Une fois le processus de restauration automatique terminé, votre serveur principal à Bordeaux fonctionne à nouveau et vous pouvez continuer à utiliser votre serveur distant à Marseille comme serveur de restauration. Configuration d'un instantané et restauration de la base de données SQL Pour réinstaller rapidement un serveur McAfee epo, configurez un instantané pour la reprise sur sinistre qu'il faudra enregistrer, ou assurez vous qu'un instantané est bien enregistré dans la base de données SQL. Sauvegardez ensuite cette base de données SQL (comprenant l'instantané) et copiez le fichier de sauvegarde de la base de données sur un serveur SQL de restauration. Une réinstallation rapide du serveur McAfee epo nécessite l'exécution des procédures ci dessous. s Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre, page 318 Utilisez la tâche serveur Instantané de serveur pour reprise sur sinistre pour modifier les instantanés automatiques planifiés capturant la configuration de votre serveur McAfee epo et enregistrés dans la base de données SQL. Création d'un instantané, page 318 Créer fréquemment des instantanés pour la reprise sur sinistre de votre serveur McAfee epo principal constitue la première étape de la restauration rapide d'un serveur McAfee epo. Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données, page 322 Pour enregistrer l'instantané pour la reprise sur sinistre contenant les informations de configuration du serveur McAfee epo, utilisez des procédures Microsoft SQL Server. McAfee epolicy Orchestrator Logiciel Guide produit 317
318 22 Reprise sur sinistre Configuration d'un instantané et restauration de la base de données SQL Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre Utilisez la tâche serveur Instantané de serveur pour reprise sur sinistre pour modifier les instantanés automatiques planifiés capturant la configuration de votre serveur McAfee epo et enregistrés dans la base de données SQL. L'état préconfiguré de votre tâche serveur Instantané de serveur pour reprise sur sinistre dépend de la base de données SQL utilisée par votre serveur McAfee epo. L'instantané pour la reprise sur sinistre est activé par défaut sur tous les serveurs Microsoft SQL Server, sauf sur la version Express Edition. McAfee ne recommande pas d'activer la planification de la tâche Instantané de serveur pour reprise sur sinistre avec la version Microsoft SQL Server Express Edition, en raison des limitations de la taille du fichier de données. La taille maximale du fichier de données pour Microsoft SQL Server 2005 Express Edition est seulement de 4 Go, contre 10 Go pour les versions Microsoft SQL Server 2008 et 2012 Express Edition. Vous ne pouvez exécuter qu'un seul instantané pour la reprise sur sinistre à la fois. Si vous exécutez plusieurs instantanés, seul le dernier crée un résultat et remplace tous les instantanés précédents. Si nécessaire, vous pouvez modifier la tâche serveur Instantané de serveur pour reprise sur sinistre par défaut. 1 Cliquez sur Menu Tâches serveur, sélectionnez Instantané de serveur pour reprise sur sinistre dans la liste des tâches serveur, puis cliquez sur Modifier. L'Assistant de la tâche serveur Instantané de serveur pour reprise sur sinistre s'affiche. 2 Dans l'onglet Descriptions, définissez l'option Etat de planification sur Activé ou Désactivé comme il convient. 3 Dans l'onglet Planification, modifiez les paramètres suivants comme il convient : Type de planification Définit la fréquence à laquelle l'instantané est enregistré. Date de début et Date de fin Définissez les dates de début et de fin d'enregistrement des instantanés ou cliquez sur Aucune date de fin pour que la tâche s'exécute en continu. Planification Définit l'heure à laquelle l'instantané est enregistré. Par défaut, la tâche Instantané s'exécute à 1h59 du matin tous les jours. McAfee vous recommande d'exécuter la tâche serveur Instantané de serveur pour reprise sur sinistre en dehors des heures de bureau afin de limiter les modifications apportées à la base de données au cours de la procédure de création de l'instantané. 4 Dans l'onglet Synthèse, vérifiez que la tâche serveur est configurée correctement et cliquez sur Enregistrer. Création d'un instantané Créer fréquemment des instantanés pour la reprise sur sinistre de votre serveur McAfee epo principal constitue la première étape de la restauration rapide d'un serveur McAfee epo. Après avoir apporté de nombreux changements de configuration au logiciel McAfee, vous devez capturer manuellement un instantané pour reprise sur sinistre à l'aide d'une des tâches suivantes. Créez une tâche Instantané de serveur pour reprise sur sinistre pour automatiser les instantanés de serveur. 318 McAfee epolicy Orchestrator Logiciel Guide produit
319 Reprise sur sinistre Configuration d'un instantané et restauration de la base de données SQL 22 s Création d'un instantané à partir d'un tableau de bord, page 319 Utilisez les tableaux de bord epolicy Orchestrator pour capturer un instantané pour la reprise sur sinistre de votre serveur McAfee epo principal et pour surveiller le processus de création de l'instantané via les modifications d'état affichées dans le tableau de bord. Création d'un instantané à partir de l'api web, page 319 Utilisez l'api web d'epolicy Orchestrator pour capturer les instantanés pour la reprise sur sinistre de votre serveur McAfee epo principal. Une chaîne de commande suffit alors pour réaliser la procédure. Création d'un instantané à partir d'un tableau de bord Utilisez les tableaux de bord epolicy Orchestrator pour capturer un instantané pour la reprise sur sinistre de votre serveur McAfee epo principal et pour surveiller le processus de création de l'instantané via les modifications d'état affichées dans le tableau de bord. 1 Cliquez sur Menu Rapports Tableaux de bord pour afficher le moniteur Instantané de serveur epo. Le cas échéant, cliquez sur Ajouter un moniteur, sélectionnez Instantané de serveur epo dans la liste et faites le glisser dans le tableau de bord. 2 Cliquez sur Capture de l'instantané pour lancer l'enregistrement de la configuration du serveur McAfee epo. Au cours du processus de création de l'instantané, la barre de titre du moniteur de l'instantané change pour refléter la progression. Consultez la section Moniteur de tableau de bord d'instantané pour plus de détails sur les indicateurs d'état du moniteur d'instantané. La création de l'instantané peut prendre de 10 minutes à plus d'une heure, en fonction de la complexité et de la taille de votre réseau managé par epolicy Orchestrator. Cette opération ne devrait pas affecter les performances de votre serveur McAfee epo. 3 Le cas échéant, cliquez sur Afficher les détails de l'exécution en cours pour ouvrir les détails du journal des tâches serveur du dernier instantané enregistré. Une fois la création de l'instantané terminée, cliquez sur Afficher les détails de l'exécution en cours pour ouvrir les détails du journal des tâches serveur du dernier instantané enregistré. Le dernier instantané pour la reprise sur sinistre est enregistré dans la base de données SQL principale du serveur McAfee epo. La base de données peut désormais être sauvegardée et copiée sur le serveur de base de données SQL de restauration. Création d'un instantané à partir de l'api web Utilisez l'api web d'epolicy Orchestrator pour capturer les instantanés pour la reprise sur sinistre de votre serveur McAfee epo principal. Une chaîne de commande suffit alors pour réaliser la procédure. Toutes les commandes décrites dans cette tâche sont saisies dans la barre d'adresses de votre navigateur web pour accéder à votre serveur McAfee epo à distance. Vous êtes invité à indiquer le nom d'utilisateur et le mot de passe administrateur avant que le résultat s'affiche. Consultez le Guide de création de scripts de McAfee epolicy Orchestrator pour obtenir des informations détaillées sur l'utilisation de l'api web et des exemples. McAfee epolicy Orchestrator Logiciel Guide produit 319
320 22 Reprise sur sinistre Configuration d'un instantané et restauration de la base de données SQL 1 Utilisez la commande d'aide de l'api web d'epolicy Orchestrator suivante pour déterminer les paramètres nécessaires à la capture de l'instantané : Dans cette commande : localhost Nom de votre serveur epolicy Orchestrator Port de destination, identifié comme «8443» (valeur par défaut) dans cet exemple. /remote/core.help?command= Appelle l'aide de l'api web. scheduler.runservertask Appelle l'aide sur la tâche serveur spécifique. La commande runservertask est sensible à la casse. La commande de l'exemple précédent renvoie le texte d'aide suivant. OK: scheduler.runservertask taskname Exécute une tâche serveur et renvoie l'id du journal des tâches. Utilisez l'id du journal des tâches avec la commande 'tasklog.listtaskhistory' pour afficher le statut de la tâche en cours d'exécution. Renvoie l'id du journal des tâches ou génère une erreur. Nécessite l'autorisation d'exécuter des tâches serveur. Paramètres : [taskname (param 1) taskid] ID ou nom unique de la tâche 2 Utilisez la commande suivante pour afficher la liste de toutes les tâches serveur et déterminer le paramètre taskname nécessaire pour l'exécution de la tâche serveur Instantané : La commande de l'exemple précédent renvoie une liste similaire à ce qui suit. La liste exacte affichée varie en fonction de vos autorisations et des extensions installées. 320 McAfee epolicy Orchestrator Logiciel Guide produit
321 Reprise sur sinistre Configuration d'un instantané et restauration de la base de données SQL 22 3 En utilisant le nom de la tâche Instantané de serveur pour reprise sur sinistre (Disaster Recovery Snapshot Server) identifié à l'étape précédente, exécutez la tâche serveur Instantané à l'aide de la commande suivante : %20Snapshot%20Server Si la tâche réussit, une sortie similaire à ce qui suit s'affiche. OK: 102 La création de l'instantané peut prendre de 10 minutes à plus d'une heure, en fonction de la complexité et de la taille de votre réseau managé par epolicy Orchestrator. Cette opération ne devrait pas affecter les performances de votre serveur McAfee epo. 4 Vérifiez que la tâche serveur Instantané de l'api web s'est exécutée correctement. a Utilisez la commande suivante pour identifier l'identificateur de la tâche Instantané de serveur pour reprise sur sinistre : %20Recovery%20Snapshot%20Server Cette commande affiche toutes les tâches Instantané de serveur pour reprise sur sinistre. Recherchez la tâche la plus récente et notez le numéro de l'identificateur. Par exemple, ID : 102 dans ce qui suit : ID : 102 Nom : Instantané de serveur pour reprise sur sinistre Date de début : 8/7/12 11:00:34 AM Date de fin : 8/7/12 11:01:18 AM Nom d'utilisateur : admin Etat : Terminée Source : planificateur Durée : Moins de une minute b Utilisez la commande suivante et le numéro d'identificateur de tâche 102 pour afficher tous les messages du journal des tâches. Faites défiler les messages jusqu'à la fin et repérez ce qui suit : OK: Date : 8/7/12 11:00:34 AM Message : Instantané de serveur enregistré dans la base de données Date : 8/7/12 11:00:34 AM Message : Début de l'enregistrement de l'instantané de serveur dans la base de données Date : 8/7/12 11:01:18 AM Message : L'instantané de serveur a été enregistré dans la base de données Date : 8/7/12 11:01:18 AM Message : Instantané de serveur enregistré dans la base de données McAfee epolicy Orchestrator Logiciel Guide produit 321
322 22 Reprise sur sinistre Configuration d'un instantané et restauration de la base de données SQL Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données Pour enregistrer l'instantané pour la reprise sur sinistre contenant les informations de configuration du serveur McAfee epo, utilisez des procédures Microsoft SQL Server. Avant de commencer Pour effectuer cette procédure, vous devez disposer de la connectivité requise et de l'autorisation de copier des fichiers entre votre serveur SQL McAfee epo principal et votre serveur SQL de restauration. Consultez l'annexe A : Maintenance des bases de données epolicy Orchestrator pour plus de détails. Une fois que vous avez créé un instantané de la configuration du serveur McAfee epo, vous devez effectuer les tâches suivantes : 1 Créez une sauvegarde Microsoft SQL Server de la base de données en utilisant : Microsoft SQL Server Management Studio Microsoft Transact SQL 2 Copiez le fichier de sauvegarde créé sur votre serveur SQL de restauration. 3 Restaurez la sauvegarde de la base de données SQL principale qui contient les enregistrements d'instantané pour la reprise sur sinistre en utilisant : Microsoft SQL Server Management Studio Microsoft Transact SQL Pour plus de détails sur la réalisation de ces procédures, reportez vous à la documentation relative à Microsoft SQL Server. Ces procédures permettent de créer un serveur SQL dupliqué prêt pour la restauration, si nécessaire, en le connectant à une nouvelle installation du logiciel epolicy Orchestrator et en utilisant l'option Restaurer. 322 McAfee epolicy Orchestrator Logiciel Guide produit
323 Reprise sur sinistre Paramètres serveur Reprise sur sinistre 22 Paramètres serveur Reprise sur sinistre L'utilisation de la fonction Reprise sur sinistre pour créer un instantané de serveur epolicy Orchestrator vous permet de restaurer rapidement le serveur McAfee epo. Configuration des paramètres serveur pour la reprise sur sinistre Vous pouvez modifier l'expression secrète de chiffrement de la banque de clés utilisée lors de l'installation du logiciel epolicy Orchestrator et la relier à une base de données SQL restaurée avec des instantanés pour la reprise sur sinistre. Avant de commencer Vous devez disposer de droits d'administrateur pour modifier l'expression secrète de chiffrement de la banque de clés. En tant qu'administrateur, ce paramètre est utile si vous avez perdu ou oublié l'expression secrète de chiffrement de la banque de clés, qui a été configurée lors de l'installation du logiciel epolicy Orchestrator. Vous pouvez modifier l'expression secrète sans connaître celle qui avait été précédemment configurée. 1 Cliquez sur Menu Configuration Paramètres serveur, sélectionnez Reprise sur sinistre dans les Catégories de paramètres, puis cliquez sur Modifier. 2 Dans Expression secrète de chiffrement de la banque de clés, cliquez sur Modifier l'expression secrète, saisissez la nouvelle expression et confirmez la. L'expression secrète de chiffrement de la banque de clés est utilisée pour chiffrer et déchiffrer les informations sensibles stockées dans l'instantané de serveur. Cette expression secrète est requise au cours du processus de restauration du serveur McAfee epo. Notez cette expression secrète. La base de données epolicy Orchestrator doit être régulièrement copiée sur un serveur de base de données Microsoft SQL de restauration pour en créer une sauvegarde actuelle. Reportez vous à la section Configuration de la fonction Instantané et restauration de la base de données SQL pour plus d'informations sur les processus de sauvegarde et de restauration du serveur de base de données. McAfee epolicy Orchestrator Logiciel Guide produit 323
324 22 Reprise sur sinistre Paramètres serveur Reprise sur sinistre 324 McAfee epolicy Orchestrator Logiciel Guide produit
325 A Maintenance des bases de données epolicy Orchestrator Vos bases de données epolicy Orchestrator doivent faire l'objet d'une maintenance régulière afin de garantir des performances optimales, mais également de protéger vos données. Utilisez l'outil de gestion Microsoft correspondant à la version de SQL Server dont vous disposez : Version de SQL Server Microsoft SQL Server 2008 et 2012 SQL Server Express Outil de gestion SQL Server Management Studio SQL Server Management Studio Express Selon la façon dont le logiciel epolicy Orchestrator est déployé dans votre environnement, vous devez consacrer quelques heures chaque semaine à la réalisation de sauvegardes et à la maintenance de votre base de données. Réalisez ces tâches de manière régulière, chaque semaine ou chaque jour. Cependant, il ne s'agit pas des seules tâches de maintenance disponibles. Pour plus de détails sur les autres possibilités, reportez vous à la documentation de SQL Server. Sommaire Eléments à prendre en compte pour un plan de maintenance SQL Sélection d'un mode de récupération de base de données SQL Défragmentation des données des tables Création d'un plan de maintenance SQL Modification des informations de connexion au serveur SQL Server Eléments à prendre en compte pour un plan de maintenance SQL Votre base de données SQL fait partie intégrante d'epolicy Orchestrator. Si vous ne gérez pas et ne sauvegardez pas les informations stockées dans votre base de données et qu'une défaillance se produit, vous pourriez perdre toute la configuration d'epolicy Orchestrator et votre protection du réseau. La maintenance de votre base de données SQL epolicy Orchestrator comporte deux composants principaux : Reprise sur sinistre d'epolicy Orchestrator Maintenance et sauvegarde de la base de données SQL Chaque composant est décrit dans les sections suivantes. McAfee epolicy Orchestrator Logiciel Guide produit 325
326 A Maintenance des bases de données epolicy Orchestrator Sélection d'un mode de récupération de base de données SQL Reprise sur sinistre d'epolicy Orchestrator Le processus de reprise d'epolicy Orchestrator fait appel à la fonction Instantané pour la reprise sur sinistre qui enregistre régulièrement la configuration d'epolicy Orchestrator, les extensions, les clés et bien plus encore dans des enregistrements d'instantané stockés dans la base de données epolicy Orchestrator. Ces enregistrements effectués par l'instantané contiennent l'intégralité de la configuration d'epolicy Orchestrator au moment précis auquel cet instantané est capturé. Pour récupérer rapidement après une défaillance de la base de données, il est important de créer régulièrement des instantanés de votre base de données epolicy Orchestrator, de sauvegarder les fichiers de base de données et de copier ces fichiers de sauvegarde de votre serveur SQL principal vers votre serveur SQL de restauration. Maintenance et sauvegarde de la base de données SQL Votre base de données SQL est le dispositif de stockage central de toutes les données créées et utilisées par epolicy Orchestrator. Elle stocke les propriétés de vos systèmes managés, leurs informations de stratégie et leur structure de répertoires, ainsi que toutes les autres données pertinentes dont le serveur a besoin pour maintenir vos systèmes à jour. La gestion de votre base de données SQL epolicy Orchestrator doit être une priorité. Les tâches régulières de maintenance doivent inclure les opérations suivantes : Gestion des données et du fichier journal (de transactions), notamment : Séparation des fichiers de données et de journal Configuration correcte de la croissance automatique Configuration de l'initialisation instantanée des fichiers Vérification que la réduction automatique n'est pas activée et que la réduction ne fait pas partie d'un plan de maintenance Défragmentation des index Consultez la section Défragmentation des données des tables Détection de corruption A l'aide de la tâche de vérification de l'intégrité de la base de données ou DBCC CHECKDB Création de sauvegardes et gestion des fichiers Planification de ces tâches pour qu'elles s'exécutent automatiquement Fort heureusement, votre base de données SQL comporte des fonctions, telles que l'assistant Plan de maintenance et les scripts Transact SQL, que vous pouvez configurer pour exécuter ces tâches automatiquement. Sélection d'un mode de récupération de base de données SQL Du point de vue d'epolicy Orchestrator, deux modes sont disponibles pour la maintenance de vos bases de données Microsoft SQL Server : le mode de récupération simple et le mode de récupération complète. McAfee recommande l'utilisation du mode de récupération simple pour la base de données epolicy Orchestrator. En mode de récupération simple, SQL Server identifie les enregistrements sauvegardés comme inactifs. (On parle aussi dans ce cas de troncation du journal des transactions.) Tronquer le journal permet aux nouvelles opérations consignées dans le journal des transactions de remplacer les entrées inactives, empêchant ainsi l'accroissement de la taille du fichier journal des transactions. 326 McAfee epolicy Orchestrator Logiciel Guide produit
327 Maintenance des bases de données epolicy Orchestrator Défragmentation des données des tables A En mode de récupération complète, si aucune sauvegarde régulière du journal des transactions n'est effectuée, sa taille continue à augmenter jusqu'à consommer tout l'espace disque disponible. Si votre base de données epolicy Orchestrator est configurée pour utiliser le mode de récupération complète, effectuez des sauvegardes régulières du journal des transactions afin de limiter sa taille. En mode de récupération simple, lorsque le point de contrôle est atteint et que les enregistrements sont vidés sur le disque, SQL Server tronque le journal des transactions. Tronquer le journal des transactions permet de libérer de l'espace dans ce dernier. En mode de récupération simple, le journal des transactions n'est pas sauvegardé et seules les sauvegardes complètes régulières de la base de données epolicy Orchestrator sont effectuées. En cas d'incident, vous pourrez restaurer la dernière sauvegarde complète. Toutes les modifications apportées depuis la dernière sauvegarde complète sont néanmoins perdues. Pour la plupart des entreprises, le mode de récupération simple est une solution acceptable car les données perdues entre les sauvegardes sont principalement des informations sur les événements. Le mode de récupération complète implique une charge administrative pour effectuer régulièrement les sauvegardes du journal des transactions de votre base de données epolicy Orchestrator. Pour cette raison principalement, McAfee vous recommande d'utiliser le mode de récupération simple pour la base de données epolicy Orchestrator. Si vous décidez d'opter pour le mode de récupération complète, assurez vous qu'un plan de sauvegarde correct est mis en place, à la fois pour votre base de données epolicy Orchestrator et pour le journal des transactions. Ce guide ne traite pas des plans de sauvegarde des bases de données SQL Server. Pour plus d'informations, consultez la documentation de Microsoft SQL Server. Défragmentation des données des tables La fragmentation des données des tables est l'un des principaux problèmes de performances associés aux bases de données. Pour le résoudre, vous pouvez réorganiser ou le cas échéant reconstruire les données des tables. Une table fragmentée peut s'apparenter à un index à la fin d'un livre volumineux. Une même entrée d'index peut renvoyer vers plusieurs pages disséminées à travers ce gros livre, si bien qu'il vous faut parcourir chaque page à la recherche des informations souhaitées. On est loin de l'index d'un annuaire téléphonique, dans lequel les données sont classées dans l'ordre. Peu importe qu'une requête type lancée sur le nom répandu «Dupont» renvoie plusieurs pages consécutives, celles ci apparaîtront toujours dans l'ordre. Au départ, les données d'une base de données se présentent de la même façon que dans un annuaire mais, avec le temps, elles finissent par ressembler de plus en plus à l'index d'un gros livre. Vous devez de temps à autre retrier les données pour qu'elles retrouvent leur ordre initial. La réindexation et la reconstruction des index jouent un rôle critique à cet égard. La fragmentation de la base de données s'accroît avec le temps, en particulier si celle ci assure la gestion d'un environnement de grande taille au sein duquel des milliers d'événements sont écrits chaque jour. La configuration d'une tâche de maintenance SQL pour la réorganisation et la reconstruction automatiques des index est fondamentale pour préserver les performances du serveur McAfee epo. Vous pouvez intégrer la réindexation à votre calendrier de sauvegardes régulières de manière à regrouper toutes les opérations au sein d'une tâche unique. Ne réduisez pas votre base de données lorsque vous configurez la tâche. De nombreux administrateurs optent à tort pour cette solution lors de la configuration de la tâche de maintenance. McAfee epolicy Orchestrator Logiciel Guide produit 327
328 A Maintenance des bases de données epolicy Orchestrator Création d'un plan de maintenance SQL L'inconvénient de l'utilisation d'une tâche de maintenance SQL réside dans le fait que tous les index sont reconstruits ou réorganisés, indépendamment du niveau de fragmentation des tables. Pour limiter le temps passé à reconstruire et à réorganiser une base de données de production volumineuse, il est conseillé de configurer un travail de l'agent SQL Server Agent qui exécute un script SQL personnalisé pour réorganiser ou reconstruire de manière sélective les index en fonction de leur niveau de fragmentation. Vous pouvez déterminer le niveau de fragmentation d'un index en interrogeant la vue de gestion dynamique sys.dm_db_index_physical_stats. Des informations sur la maintenance des bases de données SQL Server existent en ligne. Elles fournissent des exemples de scripts SQL que vous pouvez utiliser pour reconstruire ou réorganiser de manière sélective les index en fonction du niveau de fragmentation. Consultez l'article sys.dm_db_index_physical_stats (Transact SQL), exemple D dans la bibliothèque Microsoft pour plus d'informations. Voici une règle générale pour déterminer s'il faut réorganiser ou reconstruire les données des tables en fonction de la fragmentation des tables : Moins de 30 % Réorganiser les données des tables. Supérieur à 30 % Reconstruire les données des tables. La réorganisation de l'index est une opération en ligne (c'est à dire que la table reste accessible pendant l'opération) et est conseillée. Pour les tables très fragmentées, la reconstruction peut s'avérer la meilleure solution. Mais elle doit être effectuée hors ligne sauf si vous utilisez SQL Server Enterprise Edition. Pour plus d'informations, consultez l'article Reorganizing and Rebuilding Indexes (Réorganisation et reconstruction des index) dans la bibliothèque Microsoft. Création d'un plan de maintenance SQL Pour sauvegarder automatiquement votre base de données epolicy Orchestrator, créez un plan de maintenance de base de données SQL à l'aide de SQL Server Management Studio, par exemple. Vous devez utiliser la fonction Instantané pour la reprise sur sinistre d'epolicy Orchestrator pour enregistrer régulièrement la configuration d'epolicy Orchestrator, les extensions, les clés et bien plus encore dans des enregistrements d'instantané stockés dans la base de données SQL. Les instantanés pour la reprise sur sinistre, utilisés de concert avec la sauvegarde régulière de votre base de données, vous permettent de récupérer rapidement en cas de défaillance de l'équipement matériel hébergeant votre serveur McAfee epo. 1 Créez un nouveau plan de maintenance. Consultez les informations Microsoft suivantes : : démarrer l'assistant Plan de maintenance (SQL Server Management Studio) Créer un plan de maintenance L'Assistant Plan de maintenance démarre. 2 Saisissez le nom du plan de maintenance, par exemple Plan de maintenance de la base de données epo. 3 Configurez la planification du plan de maintenance. Planifiez cette tâche pour qu'elle s'exécute pendant les heures creuses. Par exemple, configurez une tâche récurrente pour qu'elle s'exécute une fois par semaine, le samedi à 23 heures, sans date de fin. 328 McAfee epolicy Orchestrator Logiciel Guide produit
329 Maintenance des bases de données epolicy Orchestrator Création d'un plan de maintenance SQL A 4 Définissez les tâches de maintenance pour effectuer les actions suivantes : Vérifier l'intégrité de la base de données Reconstruire l'index Sauvegarder la base de données (complète) 5 Définissez pour les actions de la tâche selon cet ordre : Vérifier l'intégrité de la base de données Sauvegarder la base de données (complète) Reconstruire l'index Ces tâches peuvent s'exécuter dans n'importe quel ordre. McAfee recommande cependant que la sauvegarde de la base de données soit effectuée avant la reconstruction de l'index. Cela garantit l'existence d'une copie de sauvegarde correcte de la base de données en cas de problème au cours de la reconstruction de l'index. 6 Définissez la tâche Vérifier l'intégrité de la base de données afin qu'elle contienne : Le nom de la base de données epolicy Orchestrator Les index 7 Définissez la tâche Sauvegarder la base de données (complète) afin qu'elle contienne : Le nom de la base de données epolicy Orchestrator Le chemin d'accès à la sauvegarde 8 Définissez la tâche Reconstruire l'index afin qu'elle contienne : Le nom de la base de données epolicy Orchestrator Objet : Tables et vues Remplacez le pourcentage d'espace libre par page par 10 % Une tâche Reconstruire l'index entraîne la mise à jour des statistiques comme faisant partie de la reconstruction (au cours de l'analyse complète). Une tâche Mettre à jour les statistiques n'est donc pas nécessaire après une tâche Reconstruire l'index. 9 Définissez les options Sélectionner des options de rapport afin qu'elles contiennent : Enregistrer un rapport dans un fichier texte Rechercher l emplacement du nouveau dossier Cette procédure permet de créer un plan de maintenance pour sauvegarder automatiquement votre base de données epolicy Orchestrator. McAfee epolicy Orchestrator Logiciel Guide produit 329
330 A Maintenance des bases de données epolicy Orchestrator Modification des informations de connexion au serveur SQL Server Modification des informations de connexion au serveur SQL Server Vous pouvez modifier les données de configuration de la connexion au serveur SQL Server à l'aide d'une page web epolicy Orchestrator spéciale. Editez la configuration de la connexion lorsque vous devez apporter des modifications aux informations de compte d'utilisateur dans epolicy Orchestrator lors du changement des modes d'authentification SQL Server dans SQL Server Enterprise Manager ou SQL Server Management Studio. Cette mesure s'impose si vous devez utiliser un compte d'utilisateur SQL avec privilèges pour améliorer la sécurité sur le réseau. La modification des paramètres de la base de données de sorte que ce serveur McAfee epo pointe vers une base de données McAfee epo ne correspondant pas exactement peut entraîner la suppression d'extensions de produit, ainsi que la perte de toutes les données associées. McAfee recommande d'effectuer cette procédure uniquement pour modifier la configuration de votre base de données existante. Vous pouvez accéder à la page web pour apporter des modifications aux informations du fichier de configuration de la base de données (précédemment réalisées à l'aide du fichier Cfgnaims.exe). Informations utiles à propos de cette page : Authentification Si la base de données est en cours d'exécution, cette page utilise l'authentification utilisateur McAfee epo normale et seul un administrateur peut y accéder. Si la base de données ne fonctionne pas, une connexion à partir du système exécutant SQL Server est nécessaire. Le serveur McAfee epo doit être redémarré pour que les modifications de configuration soient appliquées. En dernier recours, vous pouvez modifier manuellement le fichier de configuration (<dossier d'installation d'epo>server\conf\orion\db.properties), spécifier le mot de passe en texte brut, démarrer le serveur puis utiliser la page de configuration pour remodifier la configuration de la base de données, qui stocke l'expression secrète en version chiffrée. 1 Connectez vous à epolicy Orchestrator avec des informations d'identification d'administrateur. 2 Entrez l'url suivante dans le champ d'adresse du navigateur. 3 Dans la page Configurer les paramètres de base de données, modifiez les informations d'identification ou les informations concernant SQL Server, si nécessaire. Les autres paramètres de cette page sont les suivants : Nom d'hôte ou adresse IP Indique le nom d'hôte ou l'adresse IP du serveur de base de données utilisé. Instance du serveur de base de données Indique le nom de l'instance du serveur si ce dernier fait partie d'un cluster. Port du serveur de base de données Indique le port du serveur utilisé pour la communication entre le serveur McAfee epo et le serveur de base de données SQL. 330 McAfee epolicy Orchestrator Logiciel Guide produit
331 Maintenance des bases de données epolicy Orchestrator Modification des informations de connexion au serveur SQL Server A Nom de la base de données Indique le nom de la base de données spécifique utilisée sur le serveur SQL Server. Communication SSL avec le serveur de base de données Indique si le port de connexion n'utilise jamais, essaie d'utiliser ou utilise toujours SSL. Cliquez sur Tester la connexion pour confirmer la connexion entre le serveur McAfee epo et le serveur de base de données SQL. 4 Cliquez sur Appliquer lorsque vous avez terminé. 5 Redémarrez le système ou les services epolicy Orchestrator pour que les modifications soient appliquées. McAfee epolicy Orchestrator Logiciel Guide produit 331
332 A Maintenance des bases de données epolicy Orchestrator Modification des informations de connexion au serveur SQL Server 332 McAfee epolicy Orchestrator Logiciel Guide produit
333 B Etablissement d'une connexion à la console distante En utilisant le nom ou l'adresse IP de votre serveur McAfee epo et le numéro de port de communication du serveur, vous pouvez vous connecter à epolicy Orchestrator et le configurer à partir de n'importe quel navigateur Internet pris en charge. Lorsque vous vous connectez à epolicy Orchestrator à l'aide d'une connexion distante, certaines modifications de la configuration ne sont pas autorisées. Par exemple, vous ne pouvez pas exécuter de fichiers exécutables enregistrés via une connexion distante. Pour configurer une connexion distante, vous devez identifier le nom de votre serveur McAfee epo, ou son adresse IP, ainsi que le numéro de port de communication du serveur. Lorsque vous lancez epo, en étant connecté sur votre serveur McAfee epo physique, notez l'adresse qui apparaît dans le navigateur. Elle doit être similaire à ce qui suit : 2k8 epo50:8443/core/orionsplashscreen.do Dans cette URL donnée en exemple : win 2k8 epo50 Nom du serveur McAfee epo :8443 Numéro du port de communication console serveur d'applications utilisé par epolicy Orchestrator. Si vous ne l'avez pas modifié, le numéro de port par défaut est Ouvrez n'importe quel navigateur Internet pris en charge par epolicy Orchestrator. Consultez le Guide d'installation de McAfee epolicy Orchestrator pour obtenir la liste des navigateurs pris en charge. 2 Dans la barre d'adresses du navigateur, saisissez l'une des adresses suivantes et appuyez sur Entrée : Par exemple, 2k8 epo50: Connectez vous à epolicy Orchestrator. Vous avez établi une connexion à la console distante. Consultez le Guide de création de scripts de McAfee epolicy Orchestrator pour obtenir des exemples de commandes développées que vous pouvez exécuter à partir d'une connexion à la console distante. McAfee epolicy Orchestrator Logiciel Guide produit 333
334 B Etablissement d'une connexion à la console distante 334 McAfee epolicy Orchestrator Logiciel Guide produit
335 C Questions fréquentes (FAQ) Vous trouverez ci après des réponses à certaines questions fréquemment posées sur le logiciel epolicy Orchestrator. Sommaire Questions sur la gestion des stratégies Questions sur les événements et les réponses Questions sur la gestion des stratégies Qu'est ce qu'une stratégie? Une stratégie est un sous ensemble personnalisé de paramètres de produit correspondant à une catégorie de stratégies. Vous pouvez créer, modifier ou supprimer autant de stratégies nommées que nécessaire pour chaque catégorie de stratégies. Que sont les stratégies McAfee Default et My Default? A l'installation, chaque catégorie de stratégies contient au moins deux stratégies. Celles ci sont appelées McAfee Default et My Default. Il s'agit des seules stratégies présentes lors de l'installation initiale. Au départ, leur configuration est identique. Les stratégies nommées McAfee Default ne peuvent être ni modifiées, ni renommées, ni supprimées. Les stratégies My Default, en revanche, peuvent être modifiées, renommées et supprimées. Qu'advient il des groupes et systèmes enfants du groupe auquel une nouvelle stratégie a été affectée? Pour autant qu'ils soient configurés de manière à hériter de la catégorie de stratégies spécifique, tous les groupes et systèmes enfants héritent de la stratégie attribuée à un groupe parent. En cas de modification d'une stratégie dans le catalogue de stratégies, quel est l'impact sur les groupes et systèmes auxquels cette stratégie est attribuée? Tous les groupes et systèmes auxquels une stratégie est attribuée reçoivent les modifications apportées à cette stratégie lors de la communication agent serveur suivante. La stratégie est ensuite mise en œuvre à chaque intervalle de mise en œuvre des stratégies. J'ai affecté une nouvelle stratégie, mais elle n'est pas mise en œuvre aux systèmes managés. Pourquoi? Les nouvelles affectations de stratégie sont seulement mises en œuvre lors de la communication agent serveur suivante. McAfee epolicy Orchestrator Logiciel Guide produit 335
336 C Questions fréquentes (FAQ) Questions sur les événements et les réponses J'ai collé des affectations de stratégie d'un groupe ou système (source) sur un autre (cible), mais les stratégies affectées à l'emplacement cible ne sont pas les mêmes que celles de l'emplacement source. Pourquoi? Lorsque vous copiez et collez des affectations de stratégie, seules les véritables affectations sont dupliquées. Si l'une des stratégies à copier était le fait d'un héritage à l'emplacement source, c'est cette caractéristique d'héritage qui a été collée sur la cible. Par conséquent, la cible hérite de la stratégie (appartenant à cette catégorie) de son propre parent. Or, la stratégie du parent peut être différente de celle de la source. Questions sur les événements et les réponses Si je définis une règle de réponse pour les détections de virus, est il obligatoire de recevoir un message de notification pour chaque événement émis lors d'une attaque? Non. Vous pouvez configurer les règles pour qu'une notification ne soit envoyée qu'une seule fois, sur la base d'un nombre d'événements spécifié dans un délai défini, ou pour qu'elle soit envoyée une seule et unique fois au cours d'une période spécifiée. Puis je créer une règle qui génère des notifications adressées à plusieurs destinataires? Oui. Vous pouvez indiquer plusieurs adresses e mail de destination dans l'assistant Générateur de réponses. Puis je créer une règle qui génère plusieurs types de notifications? Oui. La fonctionnalité de notification d'epolicy Orchestrator prend en charge, pour chaque règle, n'importe quelle combinaison des cibles de notification suivantes : Message électronique (y compris SMTP standard, SMS et pager texte) Serveurs SNMP (interruptions SNMP) N'importe quel outil externe installé sur le serveur epolicy Orchestrator Problèmes Tâches serveur planifiées 336 McAfee epolicy Orchestrator Logiciel Guide produit
337 Index A action Contrôler l'intégrité IP 113 Active Directory application d'ensembles d'autorisations 38 configuration de l'autorisation Windows 41 connexion de l'utilisateur 37 conteneurs, mappage à des groupes de l'arborescence des systèmes 126 stratégies d'implémentation 38 synchronisation des systèmes uniquement 111 administrateurs autorisations 53 création de groupes 105 gestion des comptes d'utilisateur 36 présentation 53 sites sources, configuration 64 administrateurs globaux autorisation requise pour la reprise sur sinistre 310 adresse IP contrôle du chevauchement d'adresses IP 113 critère de regroupement 109 critères de tri 120, 125 intervalle, critère de tri 125 IPv6 27 masque de sous-réseau, critère de tri 125 tri 113 affectation de problèmes avec ticket à des utilisateurs 288 affectation de stratégie affichage 196, 197 catalogue de stratégies 179 copier-coller 188, 189 groupe, affectation 186 mise en œuvre désactivée, affichage 197 systèmes, affectation 186, 187 verrouillage 179 affectation des problèmes 286 affectations de gestionnaire affichage du résumé 98 gestion 98 modification de la priorité 98, 101 affichage des détails des problèmes 286 agent appel initial au serveur 118 appels de réactivation 137 agent (suite) configuration de stratégies pour l'emploi de référentiels 183 configuration des paramètres de serveur proxy 67 fonction de relais 144 GUID et emplacement dans l'arborescence des systèmes 118 maintenance 135 McAfee Agent, composants d'epolicy Orchestrator 13 propriétés, affichage 152 regroupement 100 regroupement par règles d'affectation 100 réponses et transmission des événements 230 agents inactifs 148 agrégation, voir notifications ajout de commentaires aux problèmes 286 appels de réactivation description 137 groupes de l'arborescence des systèmes 138 manuels 137 SuperAgents 137, 139 tâches 137 Appliquer le marqueur, action 114 arborescence des systèmes affectation de stratégie à un groupe 186 alimentation des groupes en systèmes 120 contraintes en termes d'accès 107 création, automatisée 109 définition 105 ensembles d'autorisations 107 groupes enfants et héritage 105 groupes et appels de réactivation manuels 138 groupes parents et héritage 105 niveau Mon organisation 105 regroupement des agents 102 suppression de systèmes 105 tri par critères 112 authentification configuration pour Windows 39, 40 authentification par certificat conversion de fichier PVK en PEM 52 création d'un certificat autosigné 48 mise à jour du fichier de liste de révocation de certificats 45 modification de l'authentification par certificat du serveur 43 signé par une autorité de certification tierce 48 McAfee epolicy Orchestrator Logiciel Guide produit 337
338 Index authentification par certificat (suite) utilisation de commandes OpenSSL 51 authentification par certificat client activation 43 configuration d'epolicy Orchestrator 42 configuration des utilisateurs 44 désactivation 44 présentation 41 résolution de problèmes 45 stratégies d'utilisation 42 authentification Windows activation 40 configuration 39 stratégies 38 autorisation Windows configuration 39 autorisations B administrateur 53 affectation pour les notifications 232 affectation pour les réponses 232 configuration pour Windows 39 requêtes 257 stratégies 38 tableaux de bord 248 bande passante considérations liées à la transmission d'événements 235 facteurs à prendre en compte pour les tâches d'extraction 217 référentiels distribués 59 tâches de réplication 218 bande passante réseau, voir organisation de l'arborescence des systèmes 108 base de données restauration SQL 317 base de données SQL outils de gestion 325 plan de maintenance pour sauvegarder la base de données SQL 328 planification de l'instantané 318 présentation de la restauration 315 présentation de la sauvegarde 314 reprise sur sinistre 310 restauration de la base de données 317 restauration et sauvegarde 322 tâche de maintenance SQL, pour défragmenter les données des tables 327 bases de données défragmentation des données des tables 327 maintenance 326 modification des informations 330 outils de gestion 325 plan de maintenance pour sauvegarder la base de données SQL 328 planification de l'instantané 318 bases de données (suite) ports et communication 18 présentation de la restauration 315 présentation de la sauvegarde 314 récupération 326 reprise sur sinistre 310 requêtes et extraction de données 258 requêtes multiserveurs 267 restauration et sauvegarde 322 BMC Remedy Action Request System 283, 290 bonnes pratiques duplication des stratégies avant l'affectation 179 branche Actuels archivage de packages de mise à jour 225 définition 62 branche Evaluation définition 62 utilisation pour les nouveaux fichiers DAT et moteurs 212 branche Précédents définition 62 déplacement de packages de fichiers DAT et de moteur 224 enregistrement des versions de package 224 branches Actuels 225 déplacement manuel des packages 225 Evaluation 212 Modifier la branche, action 212 Précédents 224 suppression de packages de fichiers DAT et de moteur 224 types, référentiels 62 C catalogue de marqueurs 114 catalogue de stratégies affichage de la page 177 utilisation 180 Catalogue de stratégies masquage des stratégies 182 certificat de sécurité création d'un certificat autosigné 48 installation 47, 48 organisme de certification 46 certificat de serveur remplacement 46 suppression 44 certificats SSL description 46 clé de licence 34 clés, voir clés de sécurité clés de sécurité clés maîtres dans des environnements multiserveurs 155 communication sécurisée agent-serveur 153, 156 communication sécurisée agent-serveur, utilisation 157 contenu d'autres référentiels McAfee epolicy Orchestrator Logiciel Guide produit
339 Index clés de sécurité (suite) généralités 153 gestion 154 paramètres serveur 18 privée et publique 154 utilisation d'une clé maître 154 communication agent-serveur clés de communication sécurisée agent-serveur 156 description 135 tri de l'arborescence des systèmes 113 communication sécurisée agent-serveur affichage des systèmes utilisant une paire de clés 159 description 153 utilisation d'une même paire de clés 160 utilisation de paires de clés différentes pour les serveurs 160 utilisation des clés 157 comparaison de stratégies 199 comparaison de tâches client 215 composants epolicy Orchestrator, description 13 référentiels, description 59 reprise sur sinistre 310 serveur epolicy Orchestrator, présentation 13 comptes, voir comptes d'utilisateur comptes d'administrateur, voir comptes d'utilisateur comptes d'utilisateur description 35 gestion 36 modification des mots de passe 36 configuration 23 fonctionnalités essentielles 30 présentation 29 configuration de l'authentification pour Windows 37 conformité création d'une requête 268 génération d'événements 268 connexion à la console distante 333 connexions LAN (réseau local) et limites géographiques 108 connexions VPN (réseau privé virtuel) et limites géographiques 108 connexions WAN (réseau étendu) et limites géographiques 108 contacts réponses 238 contraintes en termes d'accès pour l'arborescence des systèmes 107 création de problèmes 284 création de tickets 288 critères de tri adresse IP 113 configuration 125 groupes 125 groupes, automatisation 109 par adresse IP 125 par marqueurs 109, 114, 125 tri des systèmes dans des groupes 112 critères de tri par marqueurs 109, 114 D dépannage authentification par certificat client 45 déploiement Voir aussi déploiement de produits archivage manuel de packages 224 installation de produits 208, 209 mise à jour globale 217 packages pris en charge 205 procédures 204 produits et mises à jour 207 produits et mises à jour, première fois 207 sécurité des packages 205 tâches, systèmes managés 208 déploiement de produits comparaison avec la méthode de déploiement par tâche client 170 création 173 méthodes 169 surveillance et modification 172, 175 domaines NT E importation dans des groupes créés manuellement 128 intégration avec l'arborescence des systèmes 109 mise à jour des groupes synchronisés 131 synchronisation 112, 128 éléments de rapport configuration des graphiques 274 configuration des images 273 configuration des tableaux 274 configuration du texte 273 réorganisation 276 suppression 275 enregistrement de serveurs de base de données 82 ensembles d'autorisations 94 affectation à des rapports 277 application à des groupes Active Directory 38 arborescence des systèmes 107 exemple 53 gestion 54 importation et exportation 54, 56 interaction avec les utilisateurs et les groupes 53 mappage à des groupes Active Directory 37 utilisation 54 entrées en double dans l'arborescence des systèmes 128 epolicy Orchestrator ajout aux sites fiables 280 connexion à la console distante 333 Introduction 11 Essai de tri, action 112 McAfee epolicy Orchestrator Logiciel Guide produit 339
340 Index événements définition des événements à transmettre 235 événements de conformité 268 filtrage, paramètres serveur 18 intervalles pour les notifications 236 transmission et notifications 231 évolutivité description 25 horizontale 25 planification 25 utilisation de gestionnaires d'agents 26 utilisation de plusieurs serveurs 26 verticale 25 exportation affectations des stratégies 94 description 83 ensembles d'autorisations 54, 56 marqueurs 94 objets tâche client 94 procédures 94 rapports 278 référentiels 94 réponses 94, 233 requêtes 94 stratégies 94 systèmes 94 tableaux de bord 94 exportation des systèmes 123 expression secrète de chiffrement de la banque de clés F configuration 323 reprise sur sinistre 310 fichier de liste de révocation de certificats, mise à jour pour l'authentification par certificat 45 fichiers d'extension installation 223 fichiers DAT Voir aussi fichiers de signatures de détection branches de référentiel 225 évaluation 212 suppression du référentiel 224 fichiers de liste de référentiels ajout d'un référentiel distribué 71 description 63 exportation 76, 77 importation 77, 78 priorité des gestionnaires d'agents 96 SiteList.xml, utilisation 63 utilisation 76 fichiers de signatures de détection 13 fichiers journaux journal des tâches serveur 305 fichiers Sitelist 96 filtres définition, pour les règles de réponse 237 journal des tâches serveur 305 liste 20 paramètres du filtrage des événements 18 résultats de requête 259 fonction de relais 144 fonctionnalités, epolicy Orchestrator composants 13 G Générateur de marqueurs, Assistant 114 Générateur de réponses, Assistant 238 Générateur de requêtes, Assistant création de requêtes personnalisées 261 description 259 types de résultats 259 Générateur de tâches serveur, Assistant 115, 117 gestion de la sécurité 103 gestion des problèmes 283 gestion des stratégies création de requêtes 194 utilisation de groupes 105 utilisation des tâches client 213 gestion des tickets installation d'extensions de serveur 295 gestionnaire de logiciels 163 archivage d'extensions 164 archivage de packages 164 compatibilité des produits 165 contenu 163 description 163 logiciels d'évaluation 164 logiciels sous licence 164 suppression d'extensions 164 suppression de packages 164 gestionnaires création de groupes 99 déplacement d'agents 100 priorité 96 regroupement des agents 102 gestionnaires d'agents affectation des agents 97 configuration et gestion 97 déplacement d'agents 100 description 95 évolutivité 26 fonctionnement 95 multiples 95 priorité d'affectation 101 priorité dans le fichier Sitelist 96 quand ne pas utiliser 26 quand utiliser 26 global, administrateur, voir administrateurs 340 McAfee epolicy Orchestrator Logiciel Guide produit
341 Index graphiques, voir requêtes 259 groupes affichage de l'affectation de stratégie 197 collage des affectations de stratégie 189 collecte 114 configuration des critères de tri 125 contrôle de l'accès 53 création manuelle 121 critères de tri 124 définition 105 définition à l'aide de l'adresse IP 109 déplacement manuel des systèmes 132 importation de domaines NT 128 mise à jour manuelle avec les domaines NT 131 mise en œuvre des stratégies pour un produit 187 par critères 118 stratégies, héritage 105 systèmes d'exploitation 109 tri, automatisation 109 groupes de collecte 114 groupes de gestionnaires création 99 description 96 modification des paramètres 99 suppression 99 H héritage bloqué, réinitialisation 198 consultation des stratégies 198 définition 105 paramètres de stratégie 179 héritage bloqué création de requêtes 194 Hewlett-Packard Openview Service Desk 283, 290 I ID global unique (GUID) 118 importation affectations des stratégies 94 ensembles d'autorisations 54, 56 marqueurs 94 objets tâche client 94 principes de base 84 procédures 94 rapports 278 référentiels 94 réponses 94, 233 requêtes 94 stratégies 94 systèmes 94 tableaux de bord 94 informations d'identification mise en cache pour le déploiement 151 informations d'identification (suite) modification des enregistrements de base de données 281 modification, sur plusieurs référentiels distribués 78 informations d'identification pour le déploiement de l'agent 151 installation de produit configuration des tâches de déploiement 208, 209 installation de fichiers d'extension 223 instantané composant de la reprise sur sinistre 309 configuration 317 création 318 détails du journal des tâches serveur 318 enregistrements dans la base de données 314 moniteur de tableau de bord 310 planification par défaut 318 présentation 314 interface barre de favoris 17 menu 17 Menu 17 navigation 17 Internet Explorer configuration des paramètres de serveur proxy 67 paramètres de proxy et epo 68 Internet Explorer téléchargements bloqués 280 intervalle de communication agent-serveur 136 intervalle pour les événements de notification 236 intervalles entre notifications 236 J journal d'audit affichage et purge de l'historique des actions 304 description 303 purge automatique 304 utilisation avec le déploiement de produits 173 journal des événements de menace consultation et purge 308 description 306 journal des tâches serveur afficher, supprimer et purger les tâches 305 description 220 K Kit de ressources Microsoft Windows 123 L Liens McAfee, moniteur par défaut 253 limitation, voir notifications limites géographiques, avantages 108 limites, voir organisation de l'arborescence des systèmes 108 liste de compatibilité des produits configuration de la source du téléchargement 167 McAfee epolicy Orchestrator Logiciel Guide produit 341
342 Index liste de compatibilité des produits (suite) listes présentation 165 filtrage 20 recherche 20 logiciel epolicy Orchestrator M description 13 marqueurs 94 application 115, 117 application manuelle 116 création à l'aide de l'assistant Générateur de marqueurs 114 critères de tri des groupes 109 exclusion de systèmes du marquage automatique 116 par critères 112 tri par critères 125 marqueurs par critères application 115, 117 tri 125 McAfee Agent, voir agent 13 McAfee Labs configuration 242 Menaces de sécurité, page 241 moniteur par défaut 253 utilisation 242 meilleures pratiques Menu message création de l'arborescence des systèmes 120 déploiement de produits 204 importation de conteneurs Active Directory 126 intervalle de communication agent-serveur 135 verrouillage de l'affectation de stratégie 179 navigation dans l'interface 18 personnalisé pour la connexion 36 messages de connexion 36 messages de connexion personnalisés 36 Microsoft Internet Information Services (IIS) 61 mise à jour automatique, au moyen de la mise à jour globale 217 description du processus 207 fichiers DAT et moteur 207 globale, processus 215 planification d'une tâche de mise à jour 211 tâches de déploiement 204 mise à jour des fichiers DAT à partir de sites sources 64 archivage manuel 225 déploiement 207 éléments à prendre en compte lors de la création de tâches 210 planification d'une tâche 211 référentiel maître 62 mise à jour des fichiers DAT (suite) tâche quotidienne 211 vérification des versions 212 mise à jour du moteur à partir de sites sources 64 archivage manuel 225 packages de déploiement 207 planification d'une tâche 211 référentiel maître 62 mise à jour globale activation 217 conditions requises 215 contenu 69 description du processus 215 mise en œuvre des stratégies activation et désactivation 187 affichage des affectations avec mise en œuvre désactivée 197 modalités de mise en œuvre des stratégies 177 pour un produit 187, 188 mises à jour archivage manuel 224 facteurs à prendre en compte pour la création de tâches 210 packages de déploiement 207 packages et dépendances 205 planification d'une tâche de mise à jour 211 sécurité et signature des packages 205 sites sources 59 tâches client 210 mises à jour de produits archivage manuel de packages 224 déploiement 207 description du processus 207 sécurité et signature des packages 205 sites sources 59 types de packages pris en charge 205 mode d'évaluation 34 modification des enregistrements de serveur de base de données 281 modification des problèmes 286 Modifier la branche, action 212 moniteur, reprise sur sinistre état de l'instantané 310 moniteurs configuration 251 moniteurs de tableau de bord moteurs configuration 251 déplacement et redimensionnement 252 utilisation 251 branches de référentiel 225 suppression du référentiel 224 mots de passe modification dans les comptes d'utilisateur McAfee epolicy Orchestrator Logiciel Guide produit
343 Index N navigation barre de navigation 18 Menu 17 par menu 17 par menus 17 navigation par menu 17 NETDOM.EXE, création d'un fichier texte 123 notifications affectation d'autorisations 232 affichage des menaces 242 destinataires 228 fonctionnement 228 limitation, agrégation et regroupement 228 serveurs SNMP 82, 233 transmission des événements 231 Nouveau groupe, Assistant O création de groupes 264 organisation de l'arborescence des systèmes P bande passante réseau 108 considérations relatives à la planification 107 création de groupes 120 déplacement manuel des systèmes dans des groupes 132 entrées en double 128 fichiers texte, importation des systèmes et des groupes 123 importation de conteneurs Active Directory 126 importation des systèmes et des groupes 122, 124 limites de votre réseau 108 mappage des groupes à des conteneurs Active Directory 126 systèmes d'exploitation 109 utilisation de sous-groupes 128 packages archivage manuel 224 configuration de la tâche de déploiement 209 déplacement entre les branches de référentiel 225 sécurité 205 packages de déploiement de produit mises à jour 205 packages pris en charge 205 sécurité et signature des packages 205 packages de déploiement de produits archivage 224 archivage manuel 225 packages de langue, voir agent 108 packages sélectionnés désactivation de la réplication 74 éviter la réplication 73 paramètres de proxy agent 67 paramètres de proxy (suite) configuration d'epo pour l'utilisation d'internet Explorer 68 configuration pour le référentiel maître 67 paramètres serveur 33 paramètres serveur catégories par défaut 18 certificats SSL 46 Internet Explorer 67 mise à jour globale 69, 217 notifications 229 paramètres de proxy 33 ports et communication 18 proxy, référentiels maîtres 59 reprise sur sinistre 323 types 18 partage de stratégies affectation 199 désignation 200 plusieurs serveurs McAfee epo 200 serveur enregistré 199 utilisation de serveur enregistré 200 utilisation des tâches serveur 199, 200 planification application de marqueurs par critères 115, 117 instantané pour la reprise sur sinistre 318 tâches serveur avec la syntaxe cron 219 planification de tâche serveur stratégie à partager 200 plusieurs serveurs McAfee epo partage de stratégies 200 port de communication de l'agent 152 ports communication de l'agent 152 paramètres serveur 18 paramètres serveur et communication 18 problèmes affectation 286 affichage des détails 286 ajout de commentaires 286 ajout de tickets 294 associations avec des tickets, voir problèmes avec tickets 288 création 284 création automatique à partir des réponses 285 description 283 gestion 283 modification 286 suppression 286 utilisation 284 problèmes avec ticket affectation à des utilisateurs 288 création 283 description 288 fermeture 289 réouverture 289 McAfee epolicy Orchestrator Logiciel Guide produit 343
344 Index problèmes avec ticket (suite) synchronisation 289, 294 synchronisation planifiée 294 traitement des commentaires 289 problèmes, purge problèmes fermés 287 problèmes fermés suivant une planification 287 produits non pris en charge masquage des stratégies 182 projets de déploiement de produits à propos 170 propriétés agent, affichage à partir de la console 152 produit 149 système 149 vérification des modifications apportées à la stratégie 152 propriétés de produit 149 purge des problèmes fermés 287 R manuelle 287 rapports 245 affichage de la sortie 276 ajout à un groupe 277 ajout d'éléments 272 configuration 260 configuration d'un modèle ou d'un emplacement 279 configuration des éléments Graphique 274 configuration des éléments Image 273 configuration des éléments Tableau 274 configuration des éléments Texte 273 création 271 description 269 en-têtes et pieds de page 275 exécution 277 exécution à l'aide d'une tâche serveur 277 formats 258 importation et exportation 278 modification 272 planification 277 réorganisation des éléments 276 résultats de requête exportés 258 structure et taille de page 270 suppression 280 suppression d'éléments 275 utilisation 270 Recherche rapide 20 Recherche rapide de systèmes, moniteur par défaut 253 Rechercher les critères de marquage, action 114 recommandations de McAfee création d'une tâche serveur Données cumulées 267 déploiement des agents lors de l'importation de grands domaines 128 déploiement graduel de produits 204 duplication des stratégies avant affectation 179 recommandations de McAfee (suite) évaluation des limites de l'organisation 108 planification de l'arborescence des systèmes 107 planification des tâches de réplication 218 utilisation de la mise à jour globale 215 utilisation des adresses IP pour le tri 109 utilisation des critères de tri par marqueurs 109 référentiels 94 branches 62, 212, 225 clés de sécurité 153, 155 création d'un référentiel SuperAgent 69 importation à partir du fichier de liste de référentiels 77 interactions 64 maîtres, configuration des paramètres de serveur proxy 67 non managés, copie du contenu 75 réplication et sélection 219 site source 59 types 59 référentiels de partage UNC activation du partage de dossier 74 création et configuration 71 description 61 modification 75 référentiels distribués activation du partage de dossier 74 ajout à epolicy Orchestrator 71 bande passante limitée 59 création et configuration 71 description 59, 61 dossier, création 71 epolicy Orchestrator, composants 13 modification 75 modification des informations d'identification 78 non managés 61 non managés, copie du contenu 75 réplication des packages dans les référentiels SuperAgents 70 sélection par les agents 219 SuperAgent, procédures 69 suppression 75 suppression de référentiels SuperAgents 71 types 61 référentiels distribués locaux 75 référentiels FTP activation du partage de dossier 74 création et configuration 71 description 61 modification 75 référentiels HTTP activation du partage de dossier 74 création et configuration 71 description 61 modification 75 référentiels maîtres archivage manuel de packages McAfee epolicy Orchestrator Logiciel Guide produit
345 Index référentiels maîtres (suite) clés de sécurité dans des environnements multiserveurs 155 communication avec les sites sources 67 configuration des paramètres de serveur proxy 67 description 59 epolicy Orchestrator, composants 13 mise à jour à l'aide de tâches d'extraction 217 paire de clés pour le contenu non signé 154 utilisation des tâches de réplication 218 référentiels non managés 61 référentiels SuperAgents règles conditions de la mise à jour globale 215 création 69 description 61 procédures 69 réplication des packages 70 suppression 71 configuration des contacts pour les réponses 238 configuration pour les notifications, serveurs SNMP 235 par défaut pour les notifications 229 règles d'affectation agents et gestionnaires 100 règles d'affectation de stratégie 190 affichage de la synthèse 194 basées sur l'utilisateur 190 basées sur le système 190 création 193 critères de règle 190 description 190 importation et exportation 194 modification de la priorité 194 priorité 190 stratégies à emplacements multiples 190 stratégies basées sur l'utilisateur 192 stratégies basées sur le système 192 suppression et modification 194 règles de notification importation de fichiers.mib 235 par défaut 229 règles de réponse création et modification 236 définition de filtres 237 définition de seuils 238 page Description 237 regroupement, voir notifications Remedy exemple de mise en correspondance, voir serveurs de gestion des tickets 292 Répertoire, voir arborescence des systèmes 126 réplication désactivation pour les packages sélectionnés 74 éviter pour les packages sélectionnés 73 réponses 94, 233 affectation d'autorisations 232 réponses 94, 233 (suite) configuration 230, 232, 238 configuration pour créer automatiquement des problèmes 285 contacts 238 planification 229 questions fréquemment posées (FAQ) 336 règles de déclenchement 238 serveurs SNMP 233, 234 transmission des événements 230 réponses automatiques 227 reprise sur sinistre composants 310 configuration des instantanés 317 expression secrète de chiffrement de la banque de clés 310 instantané 309 paramètres serveur 323 présentation 309, 314 tâches serveur 318 requêtes 94 actions sur les résultats 258 autorisations 257 changement de groupes 264 configuration 260 création d'une requête de conformité 268 cumul, de plusieurs serveurs 267 description 258 exécution d'une requête 263 exportation sous la forme de rapports 258 exportation vers d'autres formats 266 filtres 259 formats de rapport 258 groupe de requêtes personnelles 264 personnalisées, gestion 261 planifiées 263 résultats affichés sous forme de tableau 259 résultats et moniteurs de tableau de bord 258 type de résultats 267 types de graphique 259 utilisation 261 utilisation dans une tâche serveur 268 utilisation des résultats pour exclure des systèmes du marquage 116 résolution de problèmes déploiement de produits 204 vérification des propriétés de l'agent et des produits 152 restauration automatique sur votre serveur d'origine 315 restauration et sauvegarde S serveurs plan de maintenance pour base de données SQL 328 pour la base de données SQL 322 base de données 281 McAfee epolicy Orchestrator Logiciel Guide produit 345
346 Index serveurs (suite) enregistrement de serveurs McAfee epo supplémentaires 79 importation de stratégies 185 importation et exportation de stratégies 177 journal des tâches serveur, description 220 mise à niveau matérielle à l'aide de la reprise sur sinistre 309 paire de clés du référentiel maître 154 paramètres et comportement contrôlé 18 partage de stratégies 184 présentation de la configuration 29 présentation de la restauration 315 présentation de la sauvegarde 314 quand utiliser plusieurs serveurs 26 reprise sur sinistre 310 restauration et sauvegarde 322 serveur epolicy Orchestrator, composants 13 serveurs LDAP, enregistrement 81 SNMP, notifications 233 SNMP, réponses 233 transfert de systèmes 132 types à enregistrer 79 types de serveurs pris en charge 79 serveurs de base de données à propos de l'utilisation 281 enregistrement 82 modification des enregistrements 281 suppression 282 utilisation 281 serveurs de gestion des tickets BMC Remedy Action Request System 290 champs obligatoires pour la mise en correspondance 290 configuration DNS pour Service Desk correspondance 299 correspondance des problèmes avec les tickets 299 correspondance inverse des tickets aux problèmes 300 enregistrement 299 enregistrement et mise en correspondance 298 exemple de mise en correspondance pour Remedy 292 exemple de mise en correspondance pour Service Desk 291 exemples de correspondance 291 Hewlett-Packard Openview Service Desk 290 impact de la suppression 290 installation d'extensions 295 installation des extensions 296, 297 installation des extensions pour Remedy 296 installation des extensions pour Service Desk 296 intégration 290 mise à niveau 301 utilisation 295 serveurs de messagerie configuration des réponses 232 serveurs enregistrés activation du partage de stratégies 200 ajout de serveurs SNMP 82 serveurs enregistrés (suite) enregistrement 79 pris en charge par epolicy Orchestrator 79 serveurs LDAP, ajout 81 serveurs LDAP stratégies d'authentification 38 serveurs LDAP, enregistrement 81 serveurs SNMP Voir aussi réponses enregistrement 82 serveurs SQL modification des informations 330 serveurs SQL Server, voir bases de données Service Desk sites exemples de mise en correspondance, voir serveurs de gestion des tickets 291 de secours 59, 64 inversion des sites sources et de secours 66 modification 66 suppression de sites sources ou de secours 66 sites de secours configuration 64 conversion en sites sources 66 description 59 modification 66 suppression 66 sites sources configuration 64 conversion en sites de secours 66 création 65 de secours 59 description 59 importation à partir de SiteMgr.xml 78 mises à jour de produits 59 modification 66 packages de mise à jour 207 suppression 66 sous-groupes gestion des stratégies 128 par critères 118 sous-réseaux, critère de regroupement 109 SPIPE 135 stratégie McAfee Default questions fréquemment posées (FAQ) 335 stratégie My Default questions fréquemment posées (FAQ) 335 stratégies 94 affectation et gestion 182 affichage 177, 195 attribution aux systèmes 179 catégories 177 comparaison 199 configuration 182 contrôle, dans la page Catalogue de stratégies McAfee epolicy Orchestrator Logiciel Guide produit
347 Index stratégies 94 (suite) description 177 gestion, dans la page Catalogue de stratégies 181 héritage 179 héritage bloqué, réinitialisation 198 héritage d'un groupe, affichage 198 importation et exportation 177, 185 masquage pour les produits non pris en charge 182 modification du propriétaire 184 paramètres, affichage 196 partage entre serveurs McAfee epo 184 propriété 179, 197 questions fréquemment posées (FAQ) 335 utilisation de marqueurs pour l'affectation 193 utilisation du catalogue de stratégies 180 vérification des modifications 152 stratégies appliquées création de requêtes 194 stratégies basées sur l'utilisateur critères 192 description 192 stratégies basées sur le système critères 192 description 192 stratégies mises en œuvre, voir mise en œuvre des stratégies 187 SuperAgents appels de réactivation 137, 139 appels de réactivation envoyés à des groupes de l'arborescence des systèmes 138 référentiels distribués 61 statistiques 145 suppression des enregistrements de serveur de base de données 282 suppression des problèmes 286 synchronisation Active Directory 111 déploiement automatique d'agents 111 domaines NT 112 exclusion de conteneurs Active Directory 111 planification 130 sans entrées en double 111, 112 Synchroniser maintenant, action 110 systèmes et structures 111 systèmes uniquement, avec Active Directory 111 valeurs par défaut 118 synchronisation avec Active Directory gestion des entrées en double 110 intégration avec l'arborescence des systèmes 109 limites 108 structure de l'arborescence des systèmes 126 suppression de systèmes 110, 111 Synchroniser maintenant, action 110 systèmes et structure 111 tâches 110 types 111 synchronisation avec des domaines 108 synchronisation de l'arborescence des systèmes intégration avec Active Directory 109 intégration avec les domaines NT 109 planification 130 structure Active Directory 126 synchronisation des problèmes avec ticket 289 synchronisation des problèmes, tâche serveur 289 système de gestion des tickets BMC Remedy Action Request System 283 Hewlett-Packard Openview Service Desk 283 systèmes 94 affectation de stratégie 186, 187 affichage de l'affectation de stratégie 197 collage des affectations de stratégie 189 exportation depuis l'arborescence des systèmes 123 mise en œuvre des stratégies pour un produit 188 propriétés 149 tri dans des groupes 126 systèmes d'exploitation anciens systèmes (Windows 95, Windows 98) 109 filtres de règle de réponse 237 regroupement 109 systèmes managés T affectation de stratégie 197 communication agent-serveur 135 gestion des stratégies 177 installation de produits 209 mise à jour globale 59 requêtes avec données cumulées 267 tâches 208 tâches de déploiement 208 tri, par critères 112 tableaux de bord 94 configuration 247 configuration des moniteurs 251 configuration des rapports exportés 279 configuration par défaut 255 déplacement et redimensionnement des moniteurs 252 gestion 248 introduction 247 moniteurs par défaut 253 octroi d'autorisations 248 utilisation 247 tâches client 203 catalogue de tâches client 204 comparaison 215 comparaison avec les projets de déploiement de produits 170 configuration 203 création 214 description 203, 204 modification des paramètres 214 McAfee epolicy Orchestrator Logiciel Guide produit 347
348 Index tâches client 203 (suite) objets 204 partage 204 suppression 214 utilisation 213 tâches d'extraction facteurs à prendre en compte pour la planification 217 journal des tâches serveur 220 mise à jour du référentiel maître 217 tâches de réplication complète et incrémentielle 218 journal des tâches serveur 220 mise à jour du référentiel maître 218 tâches serveur 203 configuration 203 description 215 Données cumulées 267 exécution de rapports 277 fichier journal, purge 305 journal des tâches serveur 305 planification avec la syntaxe cron 219 planification d'une requête 263 remplacement du certificat de serveur 46 reprise sur sinistre 318 stratégie à partager 199 Synchronisation avec Active Directory/domaines NT 110 syntaxe cron permise 219 tâches serveur Données cumulées 267 tickets ajout aux problèmes 294 associations avec des problèmes, voir problèmes avec tickets 288 création 283, 288 description 283, 288 fermeture 289 intégration des serveurs 290 réouverture 289 tickets (suite) synchronisation 289, 294 synchronisation planifiée 294 traitement des commentaires 289 utilisation 293 tri de l'arborescence des systèmes activation 119, 125, 126 adresse IP 113 classement des sous-groupes 114 communication agent-serveur 113 critères basés sur les marqueurs 114 paramètres des systèmes et des serveurs 18, 113 paramètres par défaut 118 tri des systèmes une seule fois 113 Trier maintenant, action 112 types de serveurs U pris en charge par epolicy Orchestrator 79 utilisateurs ensembles d'autorisations 53 utilitaire de migration de données utilisé pour la vérification de la compatibilité des produits 165 utilitaires V NETDOM.EXE, création d'un fichier texte 123 vue de gestion dynamique 327 W Windows authentification, configuration 37, 40 autorisation, configuration McAfee epolicy Orchestrator Logiciel Guide produit
349 0-03
Guide Produit Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel
Guide Produit Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,
Extension McAfee Security-as-a-Service
Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication
Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel
Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,
Guide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel
Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active
Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)
Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,
Guide Produit Révision A. McAfee Web Reporter 5.2.1
Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,
McAfee Security-as-a-Service
Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee
CA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Guide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Guide d'administration Révision A. McAfee Logon Collector 2.1
Guide d'administration Révision A McAfee Logon Collector 2.1 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,
McAfee Data Loss Prevention Discover 9.4.0
Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions
Guide produit Révision A. McAfee Quarantine Manager 7.1.0
Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES
Administration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
McAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
Guide d installation pour tablettes. McAfee All Access
Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Netissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
7.0 Guide de la solution Portable sans fil
7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Guide d installation pour PC. McAfee All Access
Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Edutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Cyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Chapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security
Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES
et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Kaseya 2. Guide de démarrage rapide. pour VSA 6,0
Kaseya 2 Mise en route Guide de démarrage rapide pour VSA 6,0 June 10, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector IT
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication
Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice
UserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
UltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Manuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Guide de l utilisateur Mikogo Version Windows
Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,
Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
FileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
McAfee Data Loss Prevention Endpoint 9.3.300
Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Le rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Déploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Guide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Guide de démarrage rapide : NotifyLink pour Windows Mobile
Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des
SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
À propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Exchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur
Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and
MEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Sage CRM. Sage CRM 7.3 Guide du portable
Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)
GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières
Manuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR
OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA
Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Retrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Introduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012
Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
TeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
FileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
SafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Tutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Tenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés.
Tenrox Guide d intégration Tenrox-Salesforce Janvier 2012 2012 Tenrox. Tous droits réservés. À propos de ce guide Le présent guide décrit les procédures nécessaires pour configurer les paramètres d intégration
KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.
KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES
Sophos Endpoint Security and Control Guide de mise à niveau
Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de
Sophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Les messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Printer Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
ManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Serveur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Gestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc
Gestion du parc informatique des collèges du département du Cher Manuel d utilisation de la solution de gestion de Parc Table des matières 1. Préambule... 3 2. Pré requis... 3 3. Objectifs... 3 4. Connexion
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Guide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]
Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement
Guide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Guide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Boîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Exercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
