IKare Guide utilisateur



Documents pareils
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Guide de démarrage Intellipool Network Monitor

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Contrôle Parental Numericable. Guide d installation et d utilisation

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:


Contrôle Parental Numericable. Guide d installation et d utilisation

UltraBackup NetStation 4. Guide de démarrage rapide

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Installer VMware vsphere

Système Principal (hôte) 2008 Enterprise x64

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Installation et paramétrage de Fedora dans VirtualBox.

A-EAK (1) Network Camera

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

INSTALLATION MICRO-SESAME

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Guide Numériser vers FTP

Formation. Module WEB 4.1. Support de cours

GUIDE DE DÉMARRAGE. SitagriPro Infinite FINANCEAGRI. Un service. c o r p o r a t e

avast! EP: Installer avast! Small Office Administration

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Pré-requis serveur d'applications AppliDis pour Microsoft Windows Server 2012

Contrôle d accès à Internet

Les différentes méthodes pour se connecter

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Procédure d installation de la solution Central WiFI Manager CWM

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Guide d installation BiBOARD

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Universal Robots. Fiche Méthode : Installation du simulateur Polyscope

ndv access point : Utilisation

Pré-requis de création de bureaux AppliDis VDI

Guide de migration BiBOARD V10 -> v11

Paramétrage des navigateurs

Sommaire : = Configurations Obligatoire o = Configurations Facultative

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

FileMaker Server 14. Aide FileMaker Server

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Direction des Systèmes d'information

1 INTRODUCTION 2 2 PRE-REQUIS Export du certificat du serveur Date et heure du système Téléchargement du logiciel du terminal 2

Livret 1 Poste de travail de l utilisateur :

PARAMETRAGE D INTERNET EXPLORER POUR L UTILISATION DE GRIOTTE

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

TP01: Installation de Windows Server 2012

Mise en oeuvre d un Serveur de CD AXIS StorPoint

Service de Virtualisation de la DSI UJF

Gestion des documents avec ALFRESCO

TP 4 & 5 : Administration Windows 2003 Server

FreeNAS Shere. Par THOREZ Nicolas

MANUEL D INSTALLATION

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

FileMaker Server 14. Guide de démarrage

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Windows sur Kimsufi avec ESXi

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

PROCÉDURE D AIDE AU PARAMÉTRAGE

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

ALCATEL IP1020. Guide de Configuration pour l offre Centrex OpenIP

Procédure d'installation complète de Click&Decide sur un serveur

Itium XP. Guide Utilisateur

Guide de configuration. Logiciel de courriel

Universalis Guide d installation. Sommaire

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Manuel de l'utilisateur

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Notice de fonctionnement DVR H Méthode de Visionnage ESEENET

Espace Client Aide au démarrage

2X ThinClientServer Guide d utilisation

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Cloud public d Ikoula Documentation de prise en main 2.0

Fiche Produit MediaSense Extensions

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

PARAMETRER INTERNET EXPLORER 9

Sauvegardes par Internet avec Rsync

MANUEL D INSTALLATION D UN PROXY

Guide de démarrage rapide

Mes documents Sauvegardés

WinReporter Guide de démarrage rapide. Version 4

INSTALLATION ET PRISE EN MAIN

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

Tutorial Terminal Server sous

STATISTICA Version 12 : Instructions d'installation

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

SOMMAIRE. 01_Installation ESXi Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2

Assistance à distance sous Windows

Transcription:

IKare Guide utilisateur 06/10/2014 IKare - Guide utilisateur Description: Ce document fournit les instructions nécessaires à l utilisation d IKare 1.12

Contact Support IKare, Tel. : +33 5.67.34.67.80 / support@ikare-monitoring.com UG01-1.12 V1.0 - p. 2

C O N T AC T... 2 1. I N S T AL L AT I O N... 5 1.1. PREREQUIS...5 1.2. INSTALLATION AVEC L IMAGE ISO...5 1.3. INSTALLATION AVEC L IMAGE OVF...9 2. AD M I N I S T R AT I O N... 10 2.1. PARAMETRAGE SYSTEME... 10 2.2. CONNEXION WEB... 11 Prérequis... 11 Connexion... 12 Licence... 12 Conditions d utilisation... 12 Présentation de l interface... 13 2.3. ADMINISTRATION... 13 License... 13 Groups... 14 Users... 16 Scans... 17 3. U T I L I S AT I O N... 19 3.1. DASHBOARD... 19 Représentation de l information... 19 Actions de groupe... 19 3.2. ASSETS... 20 Découverte... 20 Présentation liste... 20 Bandeau supérieur... 20 Recherche... 21 Groups... 22 View... 22 Représentation sous forme de vignettes... 22 Indication de scan :... 23 Action d actif... 23 Présentation détaillée... 24 Onglet vulnerabilities... 24 Détail d une vulnérabilité :... 24 Ignorer une vulnérabilité :... 25 UG01-1.12 V1.0 - p. 3

Onglet services :... 25 Onglet Scans :... 25 Onglet Scans :... 26 Onglet Settings :... 26 3.3. WEB APPS... 28 Ajout... 28 Présentation liste... 29 Recherche... 29 Présentation détaillée... 29 Onglet vulnerabilities... 29 3.4. AUTRES FONCTIONNALITES... 31 Changement du mot de passe... 31 T R O U B L E S H O O T I N G... 32 UG01-1.12 V1.0 - p. 4

1. Installation 1.1. Prérequis IKare est installé sur une machine virtuelle dont les prérequis matériels sont les suivants : - Un processeur d architecture 64 bits. - 2 giga octets de RAM (4 giga octets sont recommandés au dessus de 100 machines supervisés). - Un disque dur de 40 giga octets. L installation d IKare a été validée sur les plateformes de virtualisation suivantes : - VMWare ESX et Fusion - Hyper-V - Virtualbox - KVM 1.2. Installation avec l image ISO L image ISO est l image du CD d installation d IKare. Une fois la machine virtuelle créée avec les prérequis précédents, il suffit de démarrer la machine sur l image ISO. Le menu suivant apparaît et il suffit d appuyer sur entrée pour lancer le processus d installation. Vous devez ensuite choisir la langue d installation. Les flèches haut et bas permettent de naviguer dans la liste de langues possibles. Une fois la langue choisie, appuyez sur entrée. UG01-1.12 V1.0 - p. 5

De la même façon, choisissez la zone géographique, et la langue et la disposition du clavier. UG01-1.12 V1.0 - p. 6

Ensuite la configuration de l horloge, le choix par défaut devrait être correct. UG01-1.12 V1.0 - p. 7

Ensuite le menu de configuration du gestionnaire de démarrage apparaît. Il faut sélectionner /dev/sda1 avec les flèches et la touche espace pour sélectionner la ligne. Ensuite la touche tab permet d atteindre le bouton continuer. Appuyer sur entrée. L installation se termine et la machine redémarre. Une fois redémarré, le menu suivant apparaît. Vous pouvez voir l URL pour la suite de la configuration web d IKare : UG01-1.12 V1.0 - p. 8

1.3. Installation avec l image OVF Dans le cas d une solution basé sur VMWare ESX, dans la console de gestion, il suffit d aller dans fichier, déployer des modèles OVF et choisissez le fichier ovf. Dans le cas ou la solution de virtualisation est installée sur la machine cible, il suffit de double-cliquer sur le fichier OVF et de suivre les étapes proposées. UG01-1.12 V1.0 - p. 9

2. Administration 2.1. Paramétrage système Les paramètres systèmes se gèrent depuis la console d IKare. Elle est accessible directement depuis le terminal d IKare ou depuis une connexion SSH. Le compte d administration est «admin», le mot de passe par défaut est «IkareCh4ng3!» Le menu d administration ci-dessous apparaît: Les options qui sont proposées dans le menu d'administration sont les suivantes : Menu Net - Manual Configuration Net - DHCP Configuration Net - NTP Configuration Static Route Add Static Route Delete Proxy - Basic Configuration Proxy NTLM Description Paramétrage de l'interface réseau en mode manuel Paramétrage de l interface réseau en mode DHCP (IP dynamique) Paramétrage du serveur de temps NTP (Network Time Protocol) Ajout d une route statique pour permettre à IKare d accéder à des réseaux nécessitant un routage Supprime une route statique de l interface réseau Paramétrage d'un relais HTTP Paramétrage d'un relais HTTP NTLM (authentification Windows) UG01-1.12 V1.0 - p. 10

Firewall Syslog Message Forwarding Change admin password Install Virtual Machine Tools Test Network Connectivity Check & run updates Reboot Shutdown Quit Paramétrage du pare-feu IKare Permet à IKare d exporter les alertes de sécurité vers un serveur Syslog distant. Les protocoles TCP et UDP sont supportés Changement du mot de passe de l'administrateur console. Permet d installer les paquets nécessaires à l utilisation des fonctionnalités spécifiques des hyperviseurs (VMWare et VirtualBox) Lancement d un test de connectivité réseau Vérifie et installe les mises à jour d IKare. Redémarrage du serveur IKare Arrêt du serveur IKare Déconnexion du compte admin Note 1 : Pour des raisons de sécurité, il est impératif de changer le mot de passe admin. Note 2 : Les fonctionnalités «Syslog Message Forwarding», «Add a WMI Account», «Add a SSH Account» et «Install Virtual Machine Tools» ne sont pas accessibles dans le cas d une version gratuite. 2.2. Connexion web Prérequis L interface utilisateur est accessible depuis votre navigateur avec l URL du serveur IKare https://xxx.xxx.xxx.xxx Note: L adresse IP d IKare est accessible sur la console ou en haut du menu d administration. IKare a été validé avec les navigateurs suivants : - Microsoft Internet Explorer 9+ - Firefox 3.5+ - Chrome - Safari Note: IE 6, 7, 8 sont supportés avec le module «Google Chrome Frame» installable depuis le serveur IKare Pour utiliser l interface web d IKare, il est nécessaire : - D avoir javascript activé - D autoriser un cookie de session UG01-1.12 V1.0 - p. 11

Connexion Le compte par défaut est admin et son mot de passe est admin Note: N oubliez pas de changer le mot de passe par défaut. Licence Lors de la toute première connexion à IKare, un numéro de licence vous est demandé pour enregistrer le produit. Le numéro de licence vous est fourni lors de l inscription en ligne. Note: Une connexion internet vers le serveur license.itrust.fr sur les ports 80 et 443 est nécessaire pour utiliser IKare. Dans le cas d une version gratuite, la connexion n est pas nécessaire. Conditions d utilisation Chaque utilisateur doit lire et accepter les conditions d utilisation d IKare lors de sa première connexion : UG01-1.12 V1.0 - p. 12

Présentation de l interface Après connexion, IKare affiche l interface utilisateur avec un bandeau de navigation Ce bandeau regroupe différentes sections : - L onglet dashboard (vue par défaut lors de la connexion à l interface) : tableau de bord représentant les Business Units - L onglet assets : vue des actifs découverts et supervisés par IKare - L onglet web apps : vue des applications web supervisées par IKare - L onglet administration : administration de l interface web IKare - Un récapitulatif de l utilisation de la licence - L utilisateur connecté et un bouton de déconnexion. 2.3. Administration License En cliquant sur l indicatif de la licence dans le bandeau supérieur, les informations de la licence s affichent : Note : Cette partie n est pas accessible dans le cas d une licence gratuite. UG01-1.12 V1.0 - p. 13

Groups Dans cette section vous pouvez définir et gérer vos Business Unit (groupes d actifs) Note: Le nombre de Business Unit est limité à 4 dans le cas d une version gratuite. Les groupes peuvent être modifiés via le bouton edit ou en double cliquant sur leur nom. Les informations suivantes sont configurables : - Name: le nom du groupe (nom affiché dans la section dashboard) - Icon: l icône affichée pour le groupe dans le dashboard - Targets: définition des cibles à superviser (adresses IP ou masques réseau) - Note: IKare accepte les listes de réseaux ou adresses séparés par des symboles - Auto discover: découverte automatique des cibles Note: Pour qu une cible apparaisse dans l interface et soit scannée, elle doit au moins être découverte dans un des groupes (ou sous-groupe) la contenant. - Timeslots: définit les tranches horaires pendant lesquelles IKare peut scanner les actifs - Frequency: définit la fréquence de scan des actifs Note: les paramètres timeslots et frequency sont hérités des groupes parents. UG01-1.12 V1.0 - p. 14

Un groupe fils ne peut que réduire les timeslots. Un groupe fils ne peut qu augmenter la fréquence des scans. Le moteur de planification IKare s organise pour scanner les cibles dans le temps et la fréquence impartis. Dans le cas où il y a trop de cibles pour la fréquence choisie, les cibles ignorées seront scannées en priorité dès qu une plage sera disponible. Note: Il est possible de laisser les cibles d un groupe vide et déclarer les cibles directement dans ses sous-groupes. Les cibles sont néanmoins héritées des groupes parents. Il est également possible de définir des identifiants afin d effectuer des scans authentifiés sur les actifs présentes dans le groupe. Pour cela, il faut se rendre dans l onglet «Credentials settings». Note: Les scans authentifiés ne sont pas accessibles dans le cas d une version gratuite. Chaque groupe peut posséder un identifiant WMI (de la forme identifiant/mot de passe) et/ou un identifiant SSH (de la forme identifiant/mot de passe ou identifiant/clé privée). Le comportement de ces vignettes est le suivant : - Si un identifiant est défini sur le groupe actuel, alors ce dernier y sera affiché. - Sinon la vignette apparait grisée, signifiant qu aucun identifiant n a été déifni. Si aucun identifiant n a été défini sur le groupe actuel, alors il est possible d en créer un. Pour cela, il suffit de cliquer sur la vignette correspondant au type voulu (WMI ou SSH). Un formulaire apparaitra, dans lequel vous pourrez saisir les informations demandées. Si un identifiant est défini sur le groupe actuel, il n est plus possible de créer un nouvel identifiant pour le type concerné. Il faut au préalable supprimer l identifiant avant de pouvoir effectuer cette action. Pour cela, il suffit de cliquer sur l icône représentant une corbeille. Note: Il est possible de définir les identifiants utilisés par les scans authentifiés directement sur les actifs (Voir 3.2. Assets Présentation détaillée Onglets Settings). UG01-1.12 V1.0 - p. 15

Users Dans cette section, vous pouvez définir les utilisateurs d IKare Note: Le nombre d utilisateurs est limité à 1 dans le cas d une version gratuite. Pour créer un nouvel utilisateur, cliquez sur le bouton «register new user». Pour éditer un utilisateur existant, cliquez sur sa vignette. Les informations suivantes sont configurables : - Rôle: rôle de l utilisateur Note: Les ACLS sont définies comme suit : Administrator : il a tous les droits sur IKare (gestion de la licence, des mises à jours, des groupes et des utilisateurs). Manager: il est responsable d un groupe (gestion du groupe, des sous-groupes, des utilisateurs et des actifs). Operator: il peut gérer des actifs (déclencher ou arrêter un scan, renommer un actif ou ignorer une vulnérabilité). User: il peut consulter IKare (consultation de l interface et génération du rapport). - Login: nom utilisé pour se connecter UG01-1.12 V1.0 - p. 16

- Password : mot de passe du compte - Lastname: [optionnel] nom de l utilisateur - Firstname : [optionnel] prénom de l utilisateur - Email : [optionnel] adresse courriel de l utilisateur - Groups: groupes auxquels l utilisateur a accès. Les groupes sont auto complétés. Scans Dans cette section, vous pouvez définir les paramètres de scans d IKare Note: La partie «Settings» de cette page n est pas accessible dans la version gratuite. Note2 : Seul un administrateur peut accéder à cette page. Pour la partie «Settings», les informations suivantes sont configurables : - #of parallel scans : Nombre de scans qui s exécuteront en parallèle - Scan profile : Nombre de ports scannés Le champ «Scan profile» peut contenir les valeurs suivantes : - Light (100 TCP ports and 10 UDP ports) - Standard (1000 TCP ports and 30 UDP ports) Note: Cette option est à privilégier pour les scans au travers d un firewall ou pour les scans externes - Full - default (65535 TCP ports and 69 UDP ports) Note: Cette option est à privilégier pour auditer les actifs internes et identifier les services suspects Dans la partie «Scan Interruption», il vous est possible de programmer une période durant laquelle aucun scan ne sera effectué. Pour cela, les informations suivantes doivent être renseignées : - From : Date et heure du début de l interruption - To : Date et heure de la fin de l interruption - Comment : Commentaire optionnel détaillant la raison de l interruption UG01-1.12 V1.0 - p. 17

Note: Lors de la création d une interruption, la durée est définie à 24 heures par défaut. Une fois l interruption programmée, un indicateur apparaitra dans le bandeau : La partie «Web app scan settings» vous permet de paramétrer les scans qui seront effectués sur les applications web supervisées. - Duration : Durée maximale d un scan - Depth : Profondeur maximale du scan. Par exemple, une profondeur de 2 résultera en un scan sur uniquement 2 niveaux de l application web (i.e. la page d accueil et une page accessible depuis la page d accueil) - Mode : Type de requête qui sera utilisé lors du scan d une application web (GET uniquement ou GET + POST) Pour finir, la partie «Web app management» vous permettra de gérer facilement des applications web dans IKare. Il s agit de toutes les applications répertoriées, non archivées. Il est alors possible d en ajouter de nouvelles ou d en supprimer (elles seront alors archivées). Le champ de recherche vous permettra de repérer rapidement l application désirée. UG01-1.12 V1.0 - p. 18

3. Utilisation 3.1. Dashboard Cette section décrit la vue dashboard qui récapitule le niveau de sécurité globale et par groupes du système supervisé. Représentation de l information Cette vue montre le récapitulatif des groupes et sous groupes définis. Note : Par soucis d ergonomie, seul deux niveaux sont représentés sur le dashboard. Les informations disponibles sont, pour chaque groupe : - Le nom du groupe - La note de sécurité sur 10 calculée en fonction de la criticité des vulnérabilités découvertes - La tendance de la note dans le temps : la flèche monte ou descend en fonction des résultats des scans successifs - L indicateur des vulnérabilités découvertes réparties par niveau de risque. - Le nombre d actifs découverts dans le groupe Note: Les trois sous catégories correspondent à des raccourcis vers : Les actifs scannés par IKare. Les actifs découverts mais non activés pour le scan. Les actifs archivés. - Le bouton actions Actions de groupe Pour chaque groupe, il est possible d effectuer certaines actions: - Get PDF report : génère le rapport PDF sur l ensemble des actifs du groupe - Get CSV report : génère le rapport CSV sur l ensemble des actifs du groupe UG01-1.12 V1.0 - p. 19

- Scan now! : permet de relancer un scan immédiat sur un groupe pour s assurer de la remédiation de vulnérabilités. Note 1 : L action «Scan now!» relance le scan immédiatement sans prise en compte des plages horaires définies pour le groupe. Note 2 : La fonctionnalité «Get CSV report» n est pas accessible dans le cas d une version gratuite.. 3.2. Assets Cette section décrit la vue assets qui récapitule le niveau de sécurité globale et détaillé de chaque actif supervisé. Découverte Dès qu un actif est découvert par IKare, il est affiché dans la section assets sans consommer de jeton de licence. Pour activer la supervision et donc les scans sur cet actif, il suffit de cliquer sur le bouton Enable scan. Cette activation consomme un jeton de licence. Présentation liste Cette vue présente l ensemble des actifs d un groupe sous forme de vignettes : Bandeau supérieur Le bandeau supérieur de la vue assets permet de filtrer et d accéder rapidement aux informations souhaitées : UG01-1.12 V1.0 - p. 20

Recherche Ce champ permet de filtrer les actifs en fonction de mots clés prédéfinis et de sauvegarder des vues. Les mots clés possibles sont : - Archived : recherche par état d un actif (archivé ou non) - Fqdn : recherche par nom DNS (le caractère joker * peut être utilisé) - Ip : recherche par adresse IP (le caractère joker * peut être utilisé) Note : la recherche par IP ou fqdn n est pas limitée aux entrées existantes. - Grade < ou >= : recherche des actifs dont la note est inférieure/supérieure à une note donnée - Os : recherche par système d exploitation - Scan : recherche par état de scan sur un actif (activé, en cours ou désactivé) - State : recherche par état d un actif (éteint ou allumé) - Vendor : recherche par constructeur (cisco, apple, ) Note : La syntaxe de recherche est auto complétée pour vous guider. Note 2 : Un nouveau critère de recherche est apparu avec les applications web : «webapp» qui vous permettra de rechercher un actif en fonction des applications qu il héberge. Une fois complet, le schéma de recherche est ajouté dans le champ de droite qui représente le filtre actif. Si plusieurs schémas de recherche sont ajoutés, ils se complètent selon la règle suivante : - 2 schémas avec des mots clés différents sont liés par un ET - 2 schémas avec le même mot clé sont liés par un OU Les filtres qui vous conviennent, peuvent être sauvegardés sous forme de vue que vous pouvez retrouver avec l étoile : UG01-1.12 V1.0 - p. 21

Par défaut, certaines vues sont disponibles : - Archived assets : liste les actifs archivés - Monitored assets : liste les actifs activés (via le Enable scan) - Most vulnerable assets : liste des actifs dont la note est inférieure à 4 - Not monitored assets : liste des actifs découverts et non activés - Running scans : liste des scans en cours Groups Cette liste permet de basculer rapidement d un groupe à l autre: View Ces boutons permettent de basculer de la vue liste à la vue détaillée : Représentation sous forme de vignettes Dans cette vue, chaque actif est représenté sous forme de vignette contenant les informations suivantes: UG01-1.12 V1.0 - p. 22

- Un badge représentant le système d exploitation - Le nom de l actif (nom DNS, adresse IP ou nom personnalisé) - L adresse IP de l actif - Le système d exploitation - La note de sécurité sur 10 calculée en fonction de la criticité des vulnérabilités découvertes - La tendance de la note dans le temps : la flèche monte ou descend en fonction des résultats des scans successifs - L indicateur des vulnérabilités découvertes réparties par niveau de risque. - L indication de date de scan - Le bouton actions Indication de scan : Sur chaque actif activé, une indication sur le scan est fournie : - La date (ou le statut) du dernier scan réalisé sur l actif - Un scan est programmé et va bientôt démarrer - Un scan est en cours (dans ce cas un radar apparaît sur la vignette) Action d actif Comme pour les groupes, des actions sont disponibles sur un actif : - Get PDF report : génère le rapport PDF sur l actif sélectionné - Get CSV report : génère le rapport CSV sur l actif sélectionné - Scan now! : permet de relancer un scan immédiat sur un actif pour s assurer de la remédiation de vulnérabilités. - Archive : archive l actif et le fait disparaître de l affichage Note: Cette action libère un jeton de licence. UG01-1.12 V1.0 - p. 23

Note 1 : L action «Scan now!» relance le scan immédiatement sans prise en compte des plages horaires définies pour le groupe. Note 2 : La fonctionnalité «Get CSV report» n est pas accessible dans le cas d une version gratuite. Présentation détaillée Pour obtenir la présentation détaillée d un actif, il suffit de cliquer sur la vignette correspondante. Onglet vulnerabilities Cet onglet fourni la liste des vulnérabilités détectées sur l actif et sur les applications web qu il héberge avec les informations suivantes: - Le service impacté par la vulnérabilité avec son port d écoute Note : Dans le cas d une vulnérabilité appartenant à une application web, l adresse url sera affichée. - La famille de la vulnérabilité - La désignation de la vulnérabilité - Le risque associé à la vulnérabilité présenté sous forme de score CVSS et d indication de criticité - L état de la vulnérabilité o New : vulnérabilité apparue lors du dernier scan o Unfixed : vulnérabilité déjà présente précédemment o Ignored : vulnérabilité ignorée (cf. ci-après) Détail d une vulnérabilité : Pour obtenir le détail d une vulnérabilité, il suffit de cliquer sur la ligne correspondante : UG01-1.12 V1.0 - p. 24

Les informations présentes sont : - La désignation de la vulnérabilité en titre - Le récapitulatif de la famille, du service et du risque liés à la vulnérabilité - La date de la première détection de la vulnérabilité. - La description de la vulnérabilité contenant la solution pour corriger si disponible et les références des avis publiant la vulnérabilité. - L action «Ignore this vulnerability» Ignorer une vulnérabilité : Lorsqu une vulnérabilité est un faux-positif, que le risque est accepté ou qu une contre mesure rend la vulnérabilité inexploitable, il est possible de l ignorer : il suffit de cocher la case dans la description de la vulnérabilité et de valider. La vulnérabilité n est alors plus prise en compte dans le calcul de la note de sécurité ni dans l indicatif des vulnérabilités. Par contre cette vulnérabilité apparaît toujours dans l interface (et dans les rapports) sous forme barrée: Onglet services : Cet onglet fourni la liste des services détectés sur l actif avec les informations suivantes: - Le port d écoute du service - Le protocole du service - Le nom et la version du service quand c est possible - L état du service lors du dernier scan - L indication du risque le plus élevé sur le service Onglet Scans : Cet onglet permet de répertorier toutes les applications web supervisées par IKare hébergées sur l actif. On peut y retrouver les informations suivantes : UG01-1.12 V1.0 - p. 25

- L adresse URL de l application web - Si cette application web est scannée par IKare - Si cette application web est archivée - Si cette application web est en https - Le port sur lequel l application écoute - L état de l application - La note attribuée par IKare à cette application - La valeur de la plus haute vulnérabilité détectée sur cette application. Note : Les vulnérabilités de l actif sont aussi présentes sur chaque application qu il héberge. Il est donc possible que la valeur de la plus haute vulnérabilité d une l application soit en réalité la valeur d une vulnérabilité de l actif. Onglet Scans : Cet onglet fourni l historique des scans sur l actif avec les informations suivantes : - Le moteur de scan (seul IKare est disponible pour l instant) - La date de démarrage du scan - L état du scan (Réalisé / En attente / En cours / Annulé) - Les détails du scan - Les actions possibles sur le scan : o Interrompre le scan en cours ou en attente. o Télécharger le rapport du scan complet (au format PDF ou CSV) Note : La fonctionnalité CSV n est pas accessible dans le cas d une version gratuite. Onglet Settings : UG01-1.12 V1.0 - p. 26

Cet onglet permet de configurer les éléments suivants sur l actif : - Le nom affiché de l actif (si le nom DNS ou l adresse IP ne sont pas représentatifs) - Le type d actif. Ce choix permet de changer l icône représentant l actif et surtout permet de faire des recherches sur certains types. Note: Par défaut IKare définit le type d actif en fonction des résultats d un scan. - Le système d exploitation. Permet d affiner le système d exploitation de l actif pour les recherches. Note: Par défaut IKare définit le système de l actif en fonction des résultats d un scan. La liste des systèmes possibles est auto-complétée en fonction de la saisie de l utilisateur. - La possibilité de désactiver le scan. Cette action remet l actif en mode «enable scan» et libère un jeton de licence - La possibilité d archiver l actif. Cette action fait disparaître l actif de l interface et libère un jeton de licence. Note : Lorsqu un actif est archivé, toutes les applications web qu il héberge le sont aussi. Il est également possible de définir des identifiants afin d effectuer des scans authentifiés sur les actifs. De la même manière qu un groupe, chaque actif peut posséder un identifiant WMI (de la forme identifiant/mot de passe) et/ou un identifiant SSH (au choix entre identifiant/mot de passe ou identifiant/clé privée). Note : Les scans authentifiés ne sont pas accessibles dans le cas d une version gratuite. Le comportement de ces vignettes est le suivant : - Si un identifiant est défini sur l actif, alors ce dernier y sera affiché. - Si aucun identifiant n est défini sur l actif, mais qu un l a été sur un des groupes parents de l actif, alors ce dernier y apparaitra. - Dans le cas où l actif possède plusieurs groupes parents, il est possible de choisir quel identifiant appliquer. En cliquant simplement sur la vignette, la liste de tous les identifiants possibles apparait. - Dans le cas où aucun identifiant n a été défini, ni sur les groupes parents, ni sur l actif, alors la vignette apparait comme vide. Dans le cas où un identifiant a été défini sur plusieurs groupes parents, la vignette se présente comme suit : Il est alors possible de choisir quel identifiant appliquer. La création d un identifiant fonctionne de la même manière que sur les groupes (voir 2.3 Groups). UG01-1.12 V1.0 - p. 27

3.3. Web apps Cette section décrit la vue Web Apps qui récapitule le niveau de sécurité globale et détaillé de chaque application web supervisée. Ajout Afin d ajouter une application web, il suffit de cliquer sur le bouton «+» situé à côté de l entête «web apps». Une fenêtre de saisie apparait alors, dans laquelle il suffira de renseigner l adresse url. Note : Lors de l ajout d une application web, IKare va détecter l actif sur lequel elle est hébergée. Il est donc nécessaire que l actif soit dans le réseau de machine supervisé par IKare. Dès qu une application web est ajoutée, elle est affichée dans la section webapps sans consommer de jeton de licence. Pour activer la supervision et donc les scans sur cette, il suffit de cliquer sur le bouton Enable scan. Cette activation consomme un jeton de licence. Note : La gestion des jetons de licence concernant les applications web contient une légère subtilité. Chaque actif découvert offre un jeton de licence «gratuit» pour une application web qu il héberge. Ainsi un actif hébergeant 3 applications web ne consommera que 3 jetons au lieu de 4 (1 pour actif + application web et 2 pour les autres applications web) Il se peut que l url que vous ajoutez possède une adresse IP qui ne soit pas comprise dans la plage d IPs scannée par IKare via l un des groupes. Si ce cas se présente, une fenêtre apparait afin de vous permettre de rajouter l IP dans un groupe pouvant l accepter. UG01-1.12 V1.0 - p. 28

Si l utilisateur connecté possède le rôle Manager et que l IP de l application web ne peut être contenue dans un groupe existant, une fenêtre d erreur apparait. Présentation liste La présentation liste fournissant le même but que celle des actifs, nous ne détaillerons ici que les différences. Recherche Tout comme dans la partie «assets», ce champ permet de filtrer les applications web en fonction de mots clés prédéfinis et de sauvegarder des vues. Les nouveaux mots clés possibles sont : - SSL : recherche par état du ssl du l application (actif ou non) - url : recherche par adresse url (le caractère joker * peut être utilisé) Présentation détaillée Pour obtenir la présentation détaillée d une application web, il suffit de cliquer sur la vignette correspondante. Onglet vulnerabilities Cet onglet fourni la liste des vulnérabilités détectées sur l application web avec des informations similaires à la partie «assets». UG01-1.12 V1.0 - p. 29

Note : Chaque application web va également lister toutes les vulnérabilités de l actif sur lequel elle est hébergée, en plus des vulnérabilités qui lui sont propres. Les onglets «Scans» et «Settings» sont similaires aux onglets du même nom situés dans la vue détaillée d un actif. Pour plus de précisions à leur sujet, veuillez vous reporter à la partie correspondante. UG01-1.12 V1.0 - p. 30

3.4. Autres fonctionnalités Changement du mot de passe Vous pouvez à tout moment modifier votre mot de passé une fois connecté à l application. Pour cela, il suffit de cliquer sur votre identifiant situé dans le bandeau supérieur. Une fenêtre apparait alors vous demandant de saisir les informations suivantes : - Votre mot de passe actuel - Votre nouveau mot de passe - La confirmation de votre nouveau mot de passe Une fois ces informations renseignées, il vous suffit de valider, et la modification prend effet immédiatement. UG01-1.12 V1.0 - p. 31

Troubleshooting Le bouton «create» n apparaît pas dans la section «groups» de l administration Le bouton peut disparaitre si l affichage du navigateur est «zoomé». Il suffit de rétablir l affichage «normal» pour le voir réapparaitre. Il est impossible de télécharger le rapport avec Internet Explorer sous Windows Server La marche à suivre est la suivante : Dans le menu Outils de votre navigateur, sélectionnez les Options Internet, puis l'onglet Avancé. Faites descendre la barre de défilement sur le dernier chapitre Sécurité et décochez la ligne Ne pas enregistrer les pages cryptées sur le disque. La découverte des actifs est lente Si la découverte est lente, la plage réseau est peut être trop grande (/16 par exemple). Pour des résultats plus immédiats, vous pouvez réduire la plage dans un premier temps. Un actif n est pas découvert La découverte d actif réalise un «ping» et un scan de ports sur les 10 ports TCP les plus utilisés. Si l actif ne répond pas à ces ports, l actif n est pas découvert. Une correction est en cours pour forcer l ajout d un actif. UG01-1.12 V1.0 - p. 32

Immeuble Actys 1 55 Avenue l Occitane 31670 Labège Tél. : 05.67.34.67.80 contact@itrust.fr www.itrust.fr www.ikare-monitoring.com UG01-1.12 V1.0 - p. 33