UserLock Quoi de neuf dans UserLock? Version 6



Documents pareils
UserLock Guide de Démarrage rapide. Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App)

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

TP4 : Installer configurer un contrôleur de domaine

STATISTICA Version 12 : Instructions d'installation

Configurer le pare-feu de Windows XP SP2/Vista pour UserLock

PARAMETRER INTERNET EXPLORER 9

Tutorial Terminal Server sous

WinReporter Guide de démarrage rapide. Version 4

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Création d une connexion VPN dans Windows XP pour accéder au réseau local de l UQO. Document préparé par le Service des technologies de l information

Administration d un client Windows XP professionnel

Mise en route d'une infrastructure Microsoft VDI

Les Audits. 3kernels.free.fr 1 / 10

Gestionnaire des services Internet (IIS)

Guide d utilisation de «Partages Privés»

Contrôle d accès à Internet

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Guide de l administrateur CorpoBack

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Créer et partager des fichiers

Spécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur

KESO k-entry Mise à jour 1 de la Version à la Version

Sécurisation du réseau

Préparation à l installation d Active Directory

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Administration Centrale : Opérations

UltraBackup NetStation 4. Guide de démarrage rapide

Création d un compte Exchange (Vista / Seven)

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Chapitre 4. Gestion de l environnement. Pré-requis. énoncé

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Catalogue des formations pour vos collaborateurs, pour vos clients,

Manuel de l utilisateur

Guide de l utilisateur. Synchronisation de l Active Directory

Personnaliser le serveur WHS 2011

Manuel d utilisation NETexcom

GUIDE D INSTALLATION INTERNET haute vitesse

Utilisation de KoXo Computers V2.1

INTRODUCTION à Microsoft Dynamics CRM 2013 FR80501

Guide de configuration. Logiciel de courriel

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Guide d installation et de configuration du serveur de messagerie MDaemon

Contenu Microsoft Windows 8.1

Guide de l'utilisateur

Installation de GFI MailEssentials

Configuration de base de Jana server2. Sommaire

Mettre en place un accès sécurisé à travers Internet

Guide Utilisateur. Edition Mars Agenda. s. Evènements. Synchroniser avec les identités de gestion, de. Messagerie interne. Post-it.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Installation de GFI FAXmaker

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Formation. Module WEB 4.1. Support de cours

Démarrer et quitter... 13

Séminaire d information MIGRATION WINDOWS 7 ET OFFICE 2010

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Chapitre 1 Windows Server

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Notice d utilisation Windows

Configuration des logiciels de messagerie

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Guide de démarrage Intellipool Network Monitor

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Terminal Server RemoteAPP pour Windows Server 2008

Pré requis Microsoft Windows Server 2008

Procédure d installation :

Introduction à la notion de DOMAINE

GUIDE UTILISATEUR. KPAX Discover

Table des matières...2 Introduction...4 Terminologie...4

GUIDE D UTILISATION DES SERVICES PACKAGES

Lutter contre les virus et les attaques... 15

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

Système Principal (hôte) 2008 Enterprise x64

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Guide SQL Server 2008 pour HYSAS

Configuration d'un annuaire LDAP

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

MATRICE DES FONCTIONNALITES

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Activités professionnelle N 2

Microsoft Windows 2000 Administration de Microsoft Windows 2000

Service On Line : Gestion des Incidents

Windows Server 2012 Administration avancée

Installation d un poste i. Partage et Portage & permissions NTFS

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

AFTEC SIO 2. Christophe BOUTHIER Page 1

Manuel d utilisation de ndv 4

Transcription:

UserLock Quoi de neuf dans UserLock? Version 6

Table des Matières 1. Quotas de temps... 3 2. Nouveau type de Compte Protégé... 5 3. Audit et affichage des sessions des comptes locaux... 5 4. Définition de la Zone protégée sur plusieurs Domaine ou OUs... 5 5. Restrictions machine par Unité Organisationnelle... 6 6. Protection des sessions IIS (Internet Information Services)... 7 7. Nouveaux Rapports... 8 7.1. Rapports sur les sessions RAS... 8 7.2. Rapport d évolution du nombre de sessions... 9 8. Autres nouveautés... 10 9. Améliorations et optimisations... 10 2

1. Quotas de temps UserLock 6.0 propose la mise en place de Quotas de temps sur les sessions. Ils sont accessibles dans la section Restrictions horaires des Comptes Protégés. Leur principe est simple : une durée maximum de connexion au réseau sur une période donnée. La durée est décomptée en heures/minutes et les périodes disponibles peuvent être un jour, une semaine, un mois, un trimestre, un semestre ou une année. Vous pouvez définir tous les types de sessions cibles : toutes les sessions, sessions de type Station, Terminal, Interactive (Station + Terminal), IIS ou RAS. Vous pouvez mettre en place plusieurs quotas sur un même Compte Protégé en fonction de différentes périodes ou pour chaque type de sessions. 3

Vous pouvez visualiser le temps consommé par chaque utilisateur dans la vue Sessions utilisateur. Cliquez-droit sur la ligne correspondant à l utilisateur ciblé pour afficher le menu contextuel puis cliquez sur Afficher le temps consommé. Le message de Bienvenue affiche automatiquement le temps restant à l ouverture de session. Si plusieurs Quotas de temps sont configurés pour un même utilisateur, seules les informations relatives au quota qui expirera en premier seront affichées. Remarque : Le message de Bienvenue n inclut les informations relatives aux quotas que lors d une installation initiale. Dans le cadre de mise à jour depuis une version précédente de UserLock, il sera nécessaire d ajouter manuellement dans le message de Bienvenue la variable dynamique %quotainformation%. 4

2. Nouveau type de Compte Protégé En plus des Comptes Protégés de type Utilisateur ou Groupe, il est maintenant possible de définir un Compte Protégé pour une Unité Organisationnelle utilisateur. Sélectionnez dans le menu Arborescence de configuration le menu Comptes Protégés puis cliquez sur Ajouter une Unité Organisationnelle. Un assistant s ouvre et vous permet de sélectionner l Unité Organisationnelle utilisateur que vous souhaitez protéger. 3. Audit et affichage des sessions des comptes locaux Les sessions locales sont maintenant auditées et affichées dans la console UserLock. Il est désormais possible de fermer à distance les sessions locales ou simplement de générer des rapports. 4. Définition de la Zone protégée sur plusieurs Domaines ou OUs La Zone protégée de UserLock peut être définie en sélectionnant plusieurs Domaines ou Unités Organisationnelles. L Assistant de configuration affiche l arborescence Active Directory associée à des cases à cocher permettant une multisélection. Remarque : L objet conteneur Computers (ce n est pas une Unité Organisationnelle) n est pas affiché. Les Unités Organisationnelles vides (sans machines) ne seront pas affichées non plus. 5

5. Restrictions machine par Unité Organisationnelle Les Restrictions machine sur un Compte Protégé peuvent être maintenant définies en ciblant des Unités Organisationnelles de type machine. 6

6. Protection des sessions IIS (Internet Information Services) UserLock 6 ajoute un nouveau type de session surveillé en plus de ceux existant Station, Terminal et RAS : les sessions IIS (Internet Information Services). Cette nouvelle fonctionnalité permet de définir le nombre maximum de sessions IIS concurrentes pour un Compte protégé et donc de limiter l accès simultané pour des applications IIS comme Outlook Web Access ou un site Intranet. Il est également possible de générer des rapports sur l historique des connexions. Pour superviser les sessions IIS, il convient de déployer et configurer l agent spécifique IIS de UserLock. Le moteur de déploiement d agent UserLock détecte automatiquement les serveurs sur lesquels le service IIS est installé et démarré. Dans la vue Distribution de l agent, cliquez-droit sur la ligne correspondante du serveur puis sur Installer. Cet agent utilise les technologies des filtres ISAPI. Une fois l agent déployé, il suffit d ajouter dans IIS le filtre ISAPI UserLock sur le Site Web de l application que vous souhaitez surveiller (Consulter l aide). Les sessions IIS seront affichées dans la vue Sessions utilisateur et vous pourrez définir une limite de sessions IIS dans les Comptes Protégés. 7

7. Nouveaux Rapports 7.1. Rapports sur les sessions RAS Trois nouveaux rapports spécialisés pour les sessions RAS/VPN sont disponibles dans la section Reporter. Il est possible d afficher l historique, des statistiques ainsi qu un rapport graphique de l évolution du nombre de sessions RAS. Ces rapports disposent de nombreuses options : filtres, tris, regroupement, plage de temps etc. 8

7.2. Rapport d évolution du nombre de sessions Un nouveau rapport graphique permet d afficher l évolution du nombre total de sessions ouvertes au sein de votre Zone protégée. Il est possible de choisir la période et le mode de regroupement. 9

8. Autres nouveautés Il est possible d afficher les utilisateurs effectifs d un Compte protégé. Vous pouvez donc vérifier les utilisateurs concernés pour chaque stratégie UserLock. Si la protection tombe suite à un incident réseau ou serveur, un nouveau processus de sécurité peut être activé dans les Propriétés du serveur UserLock. Une fois la communication rétablie entre les agents et le serveur, UserLock peut forcer la fermeture des sessions excédant la limite définie. La protection est donc rétablie immédiatement et les sessions supplémentaires ouvertes pendant la durée de l incident sont fermées. Une nouvelle technologie pop-up a été développée pour la notification des événements de sessions afin de pallier l abandon progressif de Microsoft Messenger depuis Windows Vista. Les administrateurs peuvent maintenant envoyer directement un pop-up personnalisé à leurs utilisateurs depuis la vue Sessions utilisateur de la console UserLock. L arborescence Active Directory est maintenant affichable dans la vue Sessions utilisateur. Le dernier utilisateur de chaque machine est affiché dans la vue Sessions utilisateur (vue par machine). La vue Distribution de l agent dispose maintenant d une nouvelle colonne Dernier succès affichant la date de succès de la dernière vérification de l agent. 9. Améliorations et optimisations Les performances de UserLock avec de nombreux Comptes Protégés définis ont été améliorées : La vue des Comptes Protégés se charge plus rapidement, La synchronisation avec le Serveur de Sauvegarde des modifications des Comptes Protégés a été optimisée. (Seuls les Comptes Protégés modifiés sont synchronisés) Amélioration de la résolution des comptes utilisateurs Dans les versions précédentes de UserLock, seul le SID de chaque utilisateur était sauvegardé dans le fichier de configuration. Tous les comptes étaient résolus au démarrage du service UserLock. Dans les environnements de grande taille ou lorsque la connectivité avec Active Directory était insuffisante, le démarrage du service prenait beaucoup de temps. UserLock 6 sauvegarde également le nom de l utilisateur. Le service n a donc plus besoin de contacter Active Directory durant son initialisation, qui est donc beaucoup plus rapide. Optimisation des synchronisations avec Active Directory La mise à jour des noms d utilisateurs était jusqu à présent effectuée au démarrage du service UserLock. Pour appliquer un changement sur un nom utilisateur, il était donc nécessaire de redémarrer celui-ci. UserLock 6 effectue une synchronisation quotidienne. Il n est donc plus nécessaire de redémarrer le service UserLock. Le compte de service UserLock n a plus besoin d'être administrateur de son serveur hôte. 10