Worry-Free TM Business Security6



Documents pareils
Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Date de publication : mars 2007

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

Boîte à outils OfficeScan

Sécurité des points finaux. Protection en ligne. Sécurité Web

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Guide de démarrage rapide

Guide de déploiement et d'installation

KASPERSKY SECURITY FOR BUSINESS

Sophos Enterprise Console Aide. Version du produit : 5.1

PC-cillin. Guide de démarrage rapide

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Computer Security Scan Guide de démarrage

Manuel de l'administrateur

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Sage CRM. 7.2 Guide de Portail Client

Sophos Enterprise Console, version 3.1 manuel utilisateur

Guide d administration basique. Panda Security

Manuel d utilisation. Copyright 2012 Bitdefender

Copyright Trend Micro Incorporated. Tous droits réservés.

Module 8. Protection des postes de travail Windows 7

Guide de déploiement et d'installation

Guide d'utilisation du Serveur USB

Configuration de Trend Micro Internet Security (PC-cillin version 11)

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

CA ARCserve Backup Patch Manager pour Windows

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Norton Internet Security

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

NETTOYER ET SECURISER SON PC

Préparer la synchronisation d'annuaires

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

Guide de déploiement

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Guide pas à pas. McAfee Virtual Technician 6.0.0

MANUEL D UTILISATION

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Internet Security 2015

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Guide d'installation et de mise à niveau

Sécurité des Postes Clients

Capture Pro Software. Démarrage. A-61640_fr

Pourquoi choisir ESET Business Solutions?

Guide d'intégration à ConnectWise

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Déploiement, administration et configuration

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Manuel de l utilisateur de Samsung Auto Backup

Chapitre 1: Installation...5

Aide d'active System Console

Les menaces sur internet, comment les reconnait-on? Sommaire

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Middleware eid v2.6 pour Windows

Pour une installation rapide, voir au verso.


CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Printer Administration Utility 4.2


Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

escan Entreprise Edititon Specialist Computer Distribution

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Table des Matières. 2 Acronis, Inc

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Bitdefender Endpoint Security Tools

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

Pour une installation rapide, voir au verso.

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

A. Sécuriser les informations sensibles contre la disparition

SP1 - Guide d'installation et de mise à niveau

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

F-Secure Internet Security 2013

F-Secure Anti-Virus 2013

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Astuces de dépannage quand problème de scan to folder

Pour une installation rapide, voir au verso.

JetClouding Installation

À propos du Guide de l'utilisateur final de VMware Workspace Portal

Fiche Technique. Cisco Security Agent

Sophos Endpoint Security and Control Guide de démarrage réseau

Symantec Endpoint Protection Fiche technique

Transcription:

Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur

Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l'adresse suivante : http://www.trendmicro.com/download/emea/?lng=fr Trend Micro, le logo t-ball de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan et ScanMail sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés ou de produits sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright 2003-2009. Trend Micro Incorporated. Tous droits réservés. Numéro de référence du document : WAEM64048/90311 Date de publication : Mai 2009 Nom du produit et n de version : Trend Micro Worry-Free Business Security 6.0 Protégé par les brevets américains no 5,951,698 et 7,188,369

La documentation utilisateur pour Trend Micro Worry-Free Business Security présente les fonctions principales du logiciel et les instructions d'installation pour votre environnement de production. Nous vous conseillons de le lire avant d'installer ou d'utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

Sommaire Sommaire Chapitre 1: Présentation de Trend Micro Worry-Free Business Security Présentation de Trend Micro Worry-Free Business Security... 1-2 Nouveautés... 1-2 version 6.0... 1-2 Version 6.0 Service Pack 1... 1-4 Fonctionnalités principales... 1-4 Le Smart Protection Network de Trend Micro... 1-5 Smart Feedback... 1-5 Réputation de sites Web... 1-6 Réputation des fichiers... 1-6 Filtrage d'url... 1-7 Avantages de la protection... 1-7 Composants... 1-8 Description des menaces... 1-12 Terminologie des composants du produit... 1-16 Chapitre 2: Mise en route Accéder à la console Web... 2-2 État actuel... 2-5 Affichage des paramètres de sécurité... 2-9 Chapitre 3: Installation des agents Présentation de l'installation de l'agent... 3-2 Présentation de l'installation/la mise à niveau/la migration de l'agent.. 3-4 Exécution d'une nouvelle installation... 3-4 Installation à partir d'une page Web interne... 3-4 iii

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Installation avec l'outil Configuration du script de connexion...3-6 Installation avec scripts...3-8 Installation avec Client Packager...3-9 Installation avec un fichier MSI...3-12 Installation avec l'utilitaire d'installation à distance...3-12 Installation avec Vulnerability Scanner...3-15 Installation avec notification par courrier électronique...3-17 Vérification de l'installation, de la mise à niveau ou de la migration de l'agent...3-17 Vérification de l'installation du client avec Vulnerability Scanner...3-18 Test de l'installation client avec un script de test EICAR...3-20 Suppression d'agents...3-21 Suppression de l'agent avec le programme de désinstallation de l'agent...3-21 Suppression de l'agent à l'aide de la console Web...3-21 Chapitre 4: Gestion des groupes Présentation des groupes...4-2 Affichage des clients d'un groupe...4-3 Ajout de groupes...4-4 Suppression d'ordinateurs et de groupes de la console Web...4-5 Ajout de clients aux groupes...4-6 Déplacement de clients...4-8 Réplication des paramètres de groupe...4-9 Importation et exportation des paramètres...4-10 iv

Sommaire Chapitre 5: Gestion des paramètres de sécurité de base Options pour les groupes de postes de travail et de serveurs... 5-2 Types de scan... 5-3 Configuration du scan en temps réel... 5-5 Gestion du pare-feu... 5-8 Système de détection d'intrusion... 5-11 Stateful Inspection (Inspection avec état)... 5-12 Configuration du pare-feu... 5-13 Utilisation de la réputation des sites Web... 5-16 Configuration de la réputation des sites Web... 5-17 Configuration du filtrage d'url... 5-18 Utilisation de la surveillance des comportements... 5-20 Configuration de la surveillance des comportements... 5-23 TrendSecure... 5-26 Configuration de TrendSecure... 5-26 Gestion du scan de la messagerie POP3... 5-28 Configuration du scan de la messagerie... 5-29 Privilèges client... 5-29 Gestion de la quarantaine... 5-33 Chapitre 6: Utilisation de la défense anti-épidémies Stratégie de défense anti-épidémies... 6-2 État actuel de la défense anti-épidémies... 6-4 Nettoyage des menaces... 6-9 Menace potentielle... 6-10 Exécution de la fonction Nettoyage immédiat... 6-11 Configuration de la défense anti-épidémies... 6-12 Configuration des paramètres de défense anti-épidémies... 6-14 Affichage automatique des détails de défense anti-épidémies... 6-18 Configuration des paramètres de l'évaluation des failles... 6-19 v

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Chapitre 7: Gestion des scans À propos du scan...7-2 Méthodes de scan...7-2 Sélection de la méthode de scan...7-3 Types de scan :...7-3 Configuration des options de scans manuels et programmés...7-3 Modification de la liste des spywares/graywares approuvée...7-7 Scan programmé...7-9 Chapitre 8: Gestion des notifications Notifications...8-2 Configuration des Évènements pour notification...8-3 Personnalisation des alertes de notification...8-5 Utilisation des jetons...8-5 Configuration des paramètres de notification...8-6 Chapitre 9: Gestion des paramètres généraux Configuration des préférences générales...9-2 Options de proxy Internet...9-2 Options du serveur SMTP...9-4 Options de poste de travail/serveur...9-5 Options de système...9-12 Chapitre 10: Gestion des mises à jour Mise à jour des composants...10-2 ActiveUpdate...10-2 Composants pouvant être mis à jour...10-3 Mise à jour de Security Server...10-6 Sources de mise à jour...10-7 vi

Sommaire Configuration d'une source de mise à jour... 10-9 Utilisation des agents de mise à jour... 10-10 Mises à jour manuelles... 10-12 Mise à jour manuelle de composants... 10-13 Mises à jour programmées... 10-14 Programmation des mises à jour des composants... 10-15 Rétrogradation ou synchronisation des composants... 10-16 Correctifs de type Hot Fix, patchs et Service Packs... 10-17 Chapitre 11: Utilisation des journaux et des rapports Journaux... 11-2 Utilisation d'une demande de journal... 11-4 Rapports... 11-5 Interprétation de rapports... 11-6 Génération de rapports... 11-9 Gestion des journaux et des rapports... 11-11 Maintenance des rapports... 11-12 Suppression des journaux... 11-13 Chapitre 12: Administration WFBS Modification du mot de passe de la console Web... 12-2 Utilisation de Plug-in Manager... 12-3 Affichage des détails sur la licence du produit... 12-4 Participation au Smart Protection Network... 12-6 Modification de la langue d'interface de l'agent... 12-7 Désinstallation de Trend Micro Security Server... 12-7 Annexe A: Liste d exclusions des produits Trend Micro Annexe B: Informations sur les clients Types de clients...b-2 vii

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Annexe C: Annexe D: Annexe E: Icônes des clients normaux... B-2 Détection d'emplacement... B-7 Clients itinérants... B-7 Clients 32 et 64 bits... B-9 Services Trend Micro Stratégie de prévention des épidémies (OPP)... C-2 Damage Cleanup Services... C-2 Évaluation des failles... C-4 IntelliScan... C-4 ActiveAction... C-5 IntelliTrap... C-7 Réputation de sites Web... C-8 Pratiques recommandées pour protéger vos clients Pratiques recommandées...d-1 Utilisation des outils administrateurs et clients Types d'outils... E-2 Outils d'administration... E-3 Configuration du script de connexion... E-3 Vulnerability Scanner... E-3 Utilisation de Vulnerability Scanner... E-5 Agent Remote Manager... E-8 Outils clients... E-9 Client Packager... E-9 Restore Encrypted Virus... E-9 Outil Touch Tool...E-13 Client Mover...E-14 viii

Sommaire Annexe F: Modules d'extension... E-15 Installation des modules d'extension SBS et EBS... E-16 Dépannage et foire aux questions Dépannage...F-2 Foire aux questions (FAQ)...F-8 Où puis-je trouver mon code d'activation et ma clé d'enregistrement?...f-8 Enregistrement...F-9 Installation, mise à niveau et compatibilité...f-9 Comment puis-je retrouver un mot de passe perdu ou oublié?...f-10 Protection logicielle Intuit...F-10 Configuration des paramètres...f-11 Est-ce que je dispose du dernier fichier de signatures ou Service Pack?...F-12 Smart Scan...F-13 Problèmes connus...f-13 Annexe G: Obtenir de l'aide Documentation produit...g-2 Base de connaissances...g-3 Assistance technique...g-4 Contacter Trend Micro...G-5 Envoi de fichiers suspects à Trend Micro...G-5 Centre d'informations sur les virus...g-6 Les TrendLabs...G-7 Annexe H: Glossaire Index ix

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur x

Chapitre 1 Présentation de Trend Micro Worry-Free Business Security Ce chapitre offre un aperçu des fonctions principales de Trend Micro Worry-Free Business Security (WFBS). Les rubriques de ce chapitre comprennent : Présentation de Trend Micro Worry-Free Business Security à la page 1-2 Nouveautés à la page 1-2 Fonctionnalités principales à la page 1-4 Avantages de la protection à la page 1-7 Description des menaces à la page 1-12 Terminologie des composants du produit à la page 1-16 1-1

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Présentation de Trend Micro Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protège les utilisateurs et actifs de PME-PMI contre le vol de données, l'usurpation d'identité, les sites Web dangereux. Basée sur le Smart Protection Network Trend Micro, la solution Worry-Free Business Security est : Plus sûre : cette solution empêche les virus, spywares, et menaces Web d'atteindre les ordinateurs ou les serveurs. Le filtrage d'url bloque l'accès aux sites Web dangereux et contribue à améliorer la productivité de l'utilisateur. Plus intelligente : les scans rapides et les mises à jour permanentes bloquent les nouvelles menaces et minimisent l'impact sur les PC des utilisateurs. Plus simple : facile à déployer et ne nécessitant aucune administration, WFBS détecte les menaces plus efficacement afin que vous puissiez vous concentrer sur vos activités et non sur la sécurité. Nouveautés version 6.0 Smart Scan : Smart Scan déplace d'importantes fonctionnalités de scan anti-programmes malveillants et anti-spyware vers un serveur de scan. Il permet de minimiser l'impact sur les performances des clients et évite à ces derniers d'avoir constamment recours au téléchargement de mises à jour, assurant une protection contre les menaces alors même que celles-ci se diffusent à un rythme plus effréné que jamais. En apportant des solutions à un serveur plutôt que de mettre à jour des clients individuels, il est en mesure de fournir la protection la plus actualisée, et ce, quasi instantanément. Pour plus d'informations, voir Méthodes de scan à la page 7-2 et Sélection de la méthode de scan à la page 7-3. 1-2

Présentation de Trend Micro Worry-Free Business Security Filtrage du contenu Web URL : Faites confiance à Trend Micro pour bloquer les sites Web au contenu inapproprié. Le filtrage d'url peut améliorer la productivité des employés, sécuriser les ressources du réseau et protéger les informations confidentielles. Voir Configuration du filtrage d'url à la page 5-18 pour obtenir des informations complémentaires. Intégration du Smart Protection Network : Le Smart Protection Network de Trend Micro est constitué d'un ensemble de technologies qui collectent un grand nombre d'informations relatives aux menaces sur Internet afin d'offrir une protection à jour contre les dernières menaces. Le filtrage d'url, la réputation de sites Web et Smart Scan font partie intégrante du Smart Protection Network de Trend Micro. Voir Participation au Smart Protection Network à la page 12-6 pour obtenir des informations complémentaires. État actuel simplifié d'utilisation facile : Le tableau de bord État actuel est désormais bien plus facile à lire. Voir État actuel à la page 2-5 pour obtenir des informations complémentaires. Installation intégrée avec Worry-Free Remote Manager 2.1 : Les revendeurs ont maintenant la possibilité d'installer l'agent Worry-Free Remote Manager qui leur permettra de gérer à distance un serveur Security Server WFBS récemment installé. Voir Installing the Trend Micro Worry-Free Remote Manager Agent à la page 3-35 pour obtenir des informations complémentaires. Nouvelle interface graphique pour l'outil de mise en quarantaine Restore Encrypted Virus : Facilite la gestion de la quarantaine avec l'outil Restore Encrypted Virus. Voir Restore Encrypted Virus à la page E-9 pour obtenir des informations complémentaires. 1-3

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Scan variable selon l'utilisation de l'unité centrale : Offre une flexibilité accrue pour le scan lorsque l'uc est très sollicitée. WFBS prend désormais en compte la sollicitation de l'uc et peut être configuré pour se mettre en pause lorsque celle-ci est trop importante. Voir Configuration des options de scans manuels et programmés à la page 7-3 pour obtenir des informations complémentaires. Protection contre les menaces USB s'exécutant automatiquement : Empêche l'exécution des fichiers à exécution automatique situés sur les lecteurs USB lorsque le lecteur est connecté au port USB d'un client. Voir Restore Encrypted Virus à la page E-9 pour obtenir des informations complémentaires. Version 6.0 Service Pack 1 Sécurité client améliorée Empêche des logiciels malveillants de modifier ou d'arrêter des composants importants de l'agent. Capacité à désactiver le pare-feu pour plusieurs clients Désactive le pare-feu pour tous les clients d'un groupe particulier. Prend en charge les nouveaux systèmes d'exploitation. WFBS prend désormais en charge Windows 7, Windows Server 2008 R2 et Windows Server 2008 Foundation. Fonctionnalités principales Dans cette version, les fonctionnalités du produit incluent une meilleure intégration au Smart Protection Network de Trend Micro. 1-4

Présentation de Trend Micro Worry-Free Business Security Le Smart Protection Network de Trend Micro Le Smart Protection Network de Trend Micro est une infrastructure de sécurité de contenu Internet-client de dernière génération, conçue pour protéger les clients contre les menaces Web. Les éléments suivants constituent les fonctionnalités clés du Smart Protection Network. Smart Feedback Trend Micro Smart Feedback offre une communication continue entre les produits de Trend Micro d'une part et ses technologies et centres de recherche des menaces ouverts 24 h/24, 7j /7 d'autre part. Chaque identification de nouvelle menace via la vérification de réputation de routine auprès d'un client unique met à jour automatiquement toutes les bases de données de menaces de Trend Micro et bloque ainsi toute possibilité d'exposition ultérieure des clients à une menace donnée. Grâce au traitement continu des renseignements recueillis sur les menaces par le biais de son réseau étendu de clients et de partenaires, Trend Micro assure une protection automatique en temps réel contre les dernières menaces et offre une sécurité combinée pour plus d'efficacité, à l'image d'une surveillance de voisinage automatisée dans laquelle toute une communauté s'implique dans la défense des siens. Comme les informations collectées concernant les menaces s'appuient sur la réputation de la source de communication et non sur le contenu de la communication elle-même, la confidentialité des informations personnelles ou professionnelles d'un client est toujours préservée. 1-5

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Réputation de sites Web Avec l'une des plus importantes bases de données de réputation des domaines dans le monde, la technologie de réputation de sites Web de Trend Micro effectue le suivi de la crédibilité des domaines Web en leur attribuant un score de réputation basé sur des facteurs tels que l'ancienneté du site Web, l'historique des changements d'emplacement et les éléments indiquant des activités suspectes, découverts grâce à l'analyse du comportement des programmes malveillants. Elle scanne en outre les sites et empêche les utilisateurs d'accéder aux sites infectés. Dans un souci de précision et afin de réduire le nombre de faux positifs, la technologie de réputation de sites Web de Trend Micro attribue des scores de réputation à des pages et à des liens spécifiques d'un même site, plutôt que de classer ou de bloquer l'ensemble du site. En effet, bien souvent, seules certaines portions d'un site légitime sont piratées. En outre, les réputations varient amplement dans le temps. Réputation des fichiers La technologie de réputation des fichiers de Trend Micro vérifie la réputation de chaque fichier en s'appuyant sur une large base de données en ligne, avant d'autoriser l'accès des utilisateurs. Les informations concernant les programmes malveillants étant stockées en ligne, elles sont immédiatement disponibles pour tous les utilisateurs. Des réseaux d'acheminement de contenu hautement performants et des serveurs cache locaux garantissent une latence minimale lors du processus de vérification. L'architecture Internet-client offre une protection immédiate et élimine le fardeau que représente le déploiement de fichiers de signatures tout en réduisant de façon significative l'impact général sur le client. Smart Scan Trend Micro Worry-Free Business Security utilise une nouvelle technologie appelée Smart Scan. Auparavant, les clients WFBS utilisaient le scan traditionnel avec lequel chaque client devait télécharger les composants nécessaires au scan pour effectuer des scans. Avec Smart Scan, le client utilise maintenant le fichier de signatures sur le serveur Smart Scan. Smart Scan présente notamment les avantages suivants : Diminution des ressources matérielles : seules les ressources du serveur de scan sont utilisées pour le scan des fichiers. 1-6

Présentation de Trend Micro Worry-Free Business Security Filtrage d'url Le filtrage d'url vous aide a contrôler l'accès aux sites Web pour réduire les périodes d'improductivité du personnel, diminuer l'utilisation de la bande passante et créer un environnement de travail plus sûr. Vous pouvez définir un niveau de protection par filtrage URL ou personnaliser les types de sites Web que vous souhaitez surveiller. Avantages de la protection Le tableau suivant décrit comment les divers composants de WFBS protègent vos ordinateurs contre les menaces. TABLEAU 1-1. Avantages de la protection MENACE PROTECTION Virus/programmes malveillants. Virus, chevaux de Troie, vers, backdoors et rootkits Spywares/graywares. Spywares, numéroteurs, outils de piratage, applications de piratage des mots de passe, adwares, canulars et enregistreurs de frappes Virus/programmes malveillants et spywares/graywares transmis via e-mail et spam Vers/virus de réseau Intrusions Sites Web/sites de phishing potentiellement dangereux Comportement malveillant Moteurs de scan antivirus et anti-spyware avec fichiers de signatures de Client/Server Security Agent Scan de la messagerie POP3 de Client/Server Security Agent Pare-feu de Client/Server Security Agent Pare-feu de Client/Server Security Agent Réputation de sites Web et TrendProtect de Client/Server Security Agent Surveillance des comportements de Client/Server Security Agent 1-7

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU 1-1. Avantages de la protection (suite) MENACE PROTECTION Points d'accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Transaction Protector de Client/Server Security Agent Filtrage de contenu de MI de Client/ Server Security Agent Composants Antivirus Moteur de scan (32 bits/64 bits) pour Client/Server Security Agent: le moteur de scan utilise le fichier de signatures de virus/programmes malveillants pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts et/ou enregistrés par vos utilisateurs. Le moteur de scan s'associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une «signature» ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts de Trend Micro capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Fichier de signatures de virus : fichier aidant les agents de sécurité à identifier les signatures de virus, signatures uniques des octets et des bits signalant la présence d'un virus. Modèle de nettoyage de virus : modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares de manière à les éliminer. Moteur de nettoyage de virus (32 bits/64 bits) : moteur que les services de nettoyage utilisent pour scanner et supprimer les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares. Signature d'exception IntelliTrap : fichier de signatures d'exception utilisé par IntelliTrap et moteurs de scan utilisés pour scanner le code malveillant dans les fichiers compressés. 1-8

Présentation de Trend Micro Worry-Free Business Security Fichier de signatures IntelliTrap : fichier de signatures utilisé par IntelliTrap et les moteurs de scan pour scanner le code malveillant dans les fichiers compressés. Fichier de signatures de l'agent Smart Scan : fichier de signatures utilisé par le client pour identifier les menaces. Ce fichier de signatures est stocké sur l'ordinateur de l'agent. Moteur de retour d'informations 32 bits et 64 bits : moteur permettant d'envoyer des informations au Smart Protection Network de Trend Micro. Fichier de signatures Smart Scan : fichier de signatures contenant des données spécifiques aux fichiers situés sur les ordinateurs de vos clients. Anti-spyware Moteur de scan anti-spyware (32 bits) : moteur de scan séparé qui recherche, détecte et supprime les spywares et les graywares des ordinateurs et serveurs infectés exécutant des systèmes d'exploitation i386 (32 bits). Moteur de scan anti-spyware (64 bits) : moteur apparenté au moteur de scan anti-spyware/grayware pour systèmes 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d'exploitation x64 (64 bits). Fichier de signatures de spywares : contient des signatures de spywares connues et est utilisé par les moteurs de scan anti-spyware/grayware (32 bits et 64 bits) pour détecter les spywares/graywares sur les ordinateurs et serveurs pour les scans manuels et programmés. Fichier de signatures de surveillance active de spywares : s'apparente au fichier de signatures de spywares, mais est utilisé par le moteur de scan pour les scans anti-spyware. Anti-spam Moteur anti-spam (32 bits/64 bits) : détecte les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre (spam). Fichier de signatures anti-spam : contient les définitions de spam pour permettre au moteur anti-spam de détecter les messages indésirables. 1-9

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Défense anti-épidémies La défense anti-épidémies avertit très tôt des menaces Web et des conditions d'épidémie mondiale. La défense anti-épidémies répond automatiquement par des mesures préventives pour protéger vos ordinateurs et votre réseau, puis prend des mesures de protection pour identifier le problème et réparer les dommages. Fichier de signatures de failles : fichier incluant la base de données de toutes les failles. Le fichier de signatures de failles fournit les instructions permettant au moteur de scan de rechercher les failles connues. Virus de réseau Moteur de pare-feu commun (32 bits/64 bits) : le pare-feu utilise ce moteur, ainsi que le fichier de signatures de virus de réseau, pour protéger les ordinateurs des attaques de pirates et des virus de réseau. Fichier de signatures de pare-feu commun : tout comme le fichier de signatures des virus, ce fichier aide WFBS à identifier les signatures de virus de réseau. Pilote TDI (Transport Driver Interface) (32 bits/64 bits) : module qui redirige le trafic réseau vers les modules de scan. Pilote WFP (32 bits/64 bits) : pour les clients Windows Vista, le pare-feu utilise ce pilote avec le fichier de signatures de virus de réseau pour rechercher les virus de réseau. Réputation de sites Web Base de données de sécurité de Trend Micro : la réputation de sites Web évalue le risque potentiel pour la sécurité de la page Web demandée avant de l'afficher. Selon le résultat retourné par la base de données et le niveau de sécurité configuré, Client/Server Security Agent bloque ou approuve la demande. Moteur de filtre d'url (32 bits/64 bits) : moteur qui interroge la base de données de sécurité de Trend Micro pour évaluer la page. TrendProtect Base de données de sécurité de Trend Micro : TrendProtect évalue le risque potentiel pour la sécurité des liens hypertexte affichés sur une page Web. Selon le résultat retourné par la base de données et le niveau de sécurité configuré sur le plug-in du navigateur, celui-ci évalue le lien. 1-10

Présentation de Trend Micro Worry-Free Business Security Protection des logiciels Liste de protection des logiciels : les fichiers programmes protégés (EXE et DLL) ne peuvent être ni modifiés ni supprimés. Pour désinstaller, mettre à jour ou mettre à niveau un programme, vous devez enlever temporairement la protection du dossier. Surveillance des comportements Pilote de surveillance des comportements : ce pilote détecte le comportement des processus sur les clients. Service principal de surveillance des comportements : CSA utilise ce service pour gérer les pilotes principaux de surveillance des comportements. Modèle de conformité aux stratégies : liste des stratégies configurées sur Security Server et devant être appliquées par les agents. Fichier de signatures numérique : liste des entreprises agréées par Trend Micro, dont les logiciels sont sûrs. Modèle de configuration de surveillance des comportements : ce modèle stocke les stratégies de surveillance des comportements par défaut. Les fichiers de ce modèle seront ignorés par toutes les correspondances de stratégie. Modèle de détection de surveillance des comportements : modèle contenant les règles pour la détection des comportements suspects. Transaction Protector Évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil en fonction de la validité de leurs SSID, de leurs méthodes d'authentification et de leurs règles de chiffrement. Filtrage de contenu Liste de mots/locutions restreints : la liste de mots/locutions restreints comprend des mots/locutions qui ne peuvent pas être transmis à travers les applications de messagerie instantanée. État actuel et notifications L'écran État actuel permet de connaître l'état de sécurité global de la défense anti-épidémies, de l'antivirus, de l'anti-spyware et des virus de réseau.. De la même manière, WFBS peut envoyer des notifications aux administrateurs dès qu'un événement significatif est détecté. 1-11

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l'information inventent et adoptent une gamme de termes et d'expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu'ils sont utilisés dans la présente documentation. Virus/Programme malveillant Un virus/programme malveillant informatique est un programme (c'est-à-dire du code exécutable) ayant la possibilité unique de se multiplier. Les virus/programmes malveillants peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d'un utilisateur à un autre. Outre leur capacité à se multiplier, certains virus/programmes malveillants informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s'agir non seulement de l'affichage de messages ou d'images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d'autres dégâts. Programme malveillant : un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l'insu et sans le consentement de son propriétaire. Chevaux de Troie : un cheval de Troie est un programme malveillant dissimulé sous les apparences d'une application inoffensive. À la différence des virus/ programmes malveillants, les chevaux de Troie ne se reproduisent pas, mais ils n'en restent pas moins destructeurs. Sous prétexte d'éradiquer des virus/programmes malveillants sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus/programmes malveillants. Vers : un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d'autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus/programmes malveillants, les vers n'ont pas besoin de se joindre à des programmes hôtes. Backdoors : le terme «backdoor» représente une méthode permettant de contourner l'authentification normale, de sécuriser l'accès à distance à un ordinateur et/ou d'obtenir des informations d'accès, tout en essayant de ne pas se faire repérer. 1-12

Présentation de Trend Micro Worry-Free Business Security Rootkit : le terme «rootkit» représente un ensemble de programmes conçu pour corrompre le contrôle légitime d'un système d'exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d'empêcher sa suppression en troublant la sécurité du système standard. Virus de macro : les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l'application et peuvent finalement infecter des centaines de fichiers s'ils ne sont pas éradiqués. Les programmes d'agent situés sur les ordinateurs clients, désignés par les termes Client/ Server Security Agent peuvent détecter des virus et des programmes malveillants pendant un scan antivirus. L'action recommandée par Trend Micro pour les virus/programmes malveillants est le nettoyage. Spywares/graywares Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s'agit d'un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d'accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware : Un spyware est un logiciel informatique, installé sur un ordinateur à l'insu ou sans le consentement de l'utilisateur, qui recueille et transmet des informations personnelles. Numéroteur : les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. Outils de piratage : un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. 1-13

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Adware : un adware, ou programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l'application utilisée. Enregistreurs de frappe : un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l'utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Logiciels robots : un logiciel robot (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu'agent pour un utilisateur ou un autre programme, ou qui simule une activité humaine. Une fois exécutés, les logiciels robots peuvent se multiplier, se compresser et se propager en s'autocopiant. Les logiciels robots peuvent être utilisés pour coordonner une attaque automatisée d'ordinateurs en réseau. Les agents Client/Server Security Agent peuvent détecter les graywares. L'action recommandée par Trend Micro pour les spywares/graywares est le nettoyage. Virus de réseau Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d'e-mail pour se multiplier. Le pare-feu utilise un fichier de signatures de virus de réseau pour identifier et bloquer les virus de réseau. Spam Les messages de spam sont des messages indésirables, souvent de nature commerciale, envoyés à l'aveugle à diverses listes de publipostage, à des individus ou à des groupes de discussion. Il existe deux sortes de spam : les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre. Intrusions Les intrusions se rapportent à des entrées dans le réseau ou dans un ordinateur, de force ou sans autorisation. Elles peuvent également impliquer le contournement de la sécurité d'un réseau ou d'un ordinateur. 1-14

Présentation de Trend Micro Worry-Free Business Security Comportement malveillant Un comportement malveillant signifie que des modifications non autorisées sont apportées par un logiciel au système d'exploitation, aux entrées de Registre, aux autres logiciels, aux fichiers et aux dossiers. Points d'accès fictifs Les points d'accès fictifs, également connus sous l'expression «Evil Twin», représentent des points d'accès Wi-Fi corrompus qui semblent légitimes au départ, mais qui ont en fait été conçus par des pirates pour écouter les communications sans fil. Contenu explicite/restreint dans les applications de messagerie instantanée Contenu textuel explicite ou restreint au niveau de votre entreprise et transmis via des applications de messagerie instantanée. Par exemple, des informations d'entreprise confidentielles. Enregistreurs de frappe en ligne Il s'agit de la version en ligne du traditionnel enregistreur de frappe. Voir Spywares/graywares à la page 1-13 pour obtenir des informations complémentaires. Utilitaires de compression Les utilitaires de compression sont des outils permettant de compresser les programmes exécutables. La compression d'un fichier exécutable rend le code qu'il contient plus difficile à scanner par les antivirus traditionnels. Un utilitaire de compression peut dissimuler un cheval de Troie ou un ver. Le moteur de scan de Trend Micro peut détecter des fichiers compressés et l'action recommandée pour ce type de fichier est la mise en quarantaine. 1-15

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Terminologie des composants du produit Le tableau suivant présente la définition des termes figurant dans la documentation produit : TABLEAU 1-2. Terminologie des composants du produit ITEM Security Server Scan Server Agent/CSA/MSA Client Web console DESCRIPTION Security Server héberge la console Web, la console de gestion centralisée à interface Web du produit.-a Un serveur de scan scanne les clients configurés pour Smart Scan. Par défaut, un serveur de scan est installé sur Security Server. L'agent Client/Server Security Agent ou Messaging Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les serveurs Microsoft Exchange, postes de travail, ordinateurs portables et serveurs sur lesquels un agent Messaging Security Agent ou Client/Server Security Agent est installé. La console Web est une console de gestion centralisée à interface Web qui gère tous les agents. La console Web réside sur Security Server. 1-16

Chapitre 2 Mise en route Ce chapitre vous explique comment installer et utiliser la solution WFBS. Les rubriques de ce chapitre comprennent : Accéder à la console Web à partir de la page 2-2 État actuel à partir de la page 2-5 Affichage des paramètres de sécurité à partir de la page 2-9 2-1

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Accéder à la console Web Cette rubrique offre un résumé des fonctionnalités de la console Web et précise la méthode pour y accéder. TABLEAU 2-1. Principales fonctionnalités de la console Web Fonction Menu principal Zone de configuration Barre latérale du menu Barre d'outils des paramètres de sécurité Description Dans la partie supérieure de la console Web se trouve le menu principal. Ce menu est toujours disponible. La zone de configuration se situe sous les éléments du menu principal. Utilisez cette zone pour sélectionner des options correspondant à l'élément de menu que vous avez sélectionné. Dans l'écran Paramètres de sécurité, lorsque vous sélectionnez un client ou un groupe et cliquez sur Configurer, une barre latérale apparaît. Utilisez cette barre latérale pour configurer les paramètres de sécurité et les scans des postes de travail et des serveurs. Lorsque vous ouvrez l'écran Paramètres de sécurité, vous voyez une barre d'outils qui contient plusieurs icônes. Lorsque vous cliquez sur un client ou sur un groupe dans l'écran Paramètres de sécurité et que vous cliquez sur une icône dans la barre d'outils, Security Server exécute la tâche associée. Lorsque vous installez Trend Micro Security Server, vous installez également la console d'administration à interface Web. La console utilise les technologies Internet telles que ActiveX, CGI, HTML et HTTP/HTTPS. 2-2

Mise en route Pour ouvrir la console Web : 1. Sélectionnez l une des options suivantes pour ouvrir la console Web : Cliquez sur le raccourci Worry-Free Business Security du Bureau. À partir du menu Démarrer de Windows, cliquez sur Trend Micro Worry-Free Business Security > Worry-Free Business Security. Vous pouvez également ouvrir la console Web depuis tous les ordinateurs du réseau. Ouvrez un navigateur Web et tapez ce qui suit dans la barre d adresse : https://{nom_security_server}:{numéro port}/smb Par exemple : https://my-test-server:4343/smb https://192.168.0.10:4343/smb http://my-test-server:8059/smb http://192.168.0.10:8059/smb Si vous n'utilisez pas SSL, tapez http au lieu de https. Le port par défaut pour les connexions HTTP est le port 8059 ; pour les connexions HTTPS, il s'agit du port 4343. Conseil: si l'environnement ne peut pas résoudre les noms de serveur par DNS, remplacez {Nom_Security_Server} par {Adresse_IP_serveur}. 2. L'écran de connexion à Trend Micro Worry-Free Business Security s'affiche dans le navigateur. 2-3

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur FIGURE 2-1. Écran de connexion à WFBS 3. Saisissez votre mot de passe dans la zone de texte Mot de passe, puis cliquez sur le bouton Connexion. L'écran État actuel de la console Web s'affiche dans le navigateur. Icônes de la console Web Le tableau ci-dessous décrit les icônes affichées sur la console Web et explique leur utilisation. TABLEAU 2-2. Icônes de la console Web Icon Description Icône d'aide : permet d'ouvrir l'aide en ligne. Icône Actualiser : permet d'actualiser l'affichage de l'écran. / Icône Développer/Réduire la section : permet d'afficher/de masquer les sections. Il est possible de ne développer qu'une section à la fois. Icône Information : permet d'afficher les informations relatives à un élément particulier. 2-4

Mise en route État actuel Utilisez l'écran État actuel pour gérer WFBS. La fréquence d'actualisation des informations affichées sur l'écran État actuel varie d'une section à l'autre. Elle est généralement comprise entre 1 et 10 minutes. Pour actualiser manuellement les informations à l'écran, cliquez sur Actualiser. FIGURE 2-2. Écran État actuel 2-5

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Présentation des icônes Les icônes vous alertent si vous devez agir pour sécuriser les ordinateurs du réseau. Développez une section pour afficher davantage d'informations. Vous pouvez également cliquer sur les éléments du tableau pour afficher des détails spécifiques. Pour obtenir davantage d'informations sur des clients spécifiques, cliquez sur les liens numérotés qui s'affichent dans les tableaux. TABLEAU 2-3. Icônes État actuel Icône Description normal Seuls quelques clients requièrent une application de patch. L'activité des virus, spywares et autres programmes malveillants sur vos ordinateurs et votre réseau représente un risque insignifiant. Avertissement Prenez les mesures nécessaires pour éviter d'exposer votre réseau à des risques supplémentaires. En général, une icône Avertissement signifie que vous disposez d'ordinateurs vulnérables signalant un nombre trop élevé d'incidents de virus ou d'autres programmes malveillants. Lorsqu'une alerte jaune est émise par Trend Micro, l'avertissement s'affiche dans le cadre de la défense anti-épidémies. Action requise Une icône d'avertissement signifie que l'administrateur doit intervenir pour résoudre un problème de sécurité. Les informations affichées sur l'écran État actuel sont générées par Security Server et reposent sur les données collectées sur les clients. 2-6

Mise en route État des menaces L'écran État des menaces affiche des informations relatives aux activités suivantes : Antivirus : détection des virus. À partir du 5ème incident, l'icône d'état change pour afficher l'avertissement. Si vous devez entreprendre une action : Client/Server Security Agent n'a pas réussi à exécuter l'action configurée. Cliquez sur le lien numéroté pour obtenir des informations détaillées sur les ordinateurs pour lesquels Client/Server Security Agent n'a pas réussi à exécuter une action. Le scan en temps réel est désactivé sur les composants Client/Server Security Agent. Cliquez sur Activer pour redémarrer le scan en temps réel. Anti-spyware : La section Anti-spyware affiche les derniers résultats de scan anti-spyware et les entrées des journaux de spywares. La colonne Nombre d'incidents du tableau Incidents de menaces de spywares affiche les résultats du dernier scan anti-spyware. Pour obtenir davantage d'informations sur des clients spécifiques, cliquez sur le lien numéroté de la colonne Incidents Détectés du tableau Incidents de menaces de spywares. Vous y trouverez des informations sur les menaces de spywares spécifiques affectant vos clients. Filtrage d'url : sites Web restreints d'après les critères définis par l'administrateur. À partir du 300ème incident, l'icône d'état change pour afficher l'avertissement. Surveillance des comportements :violations des stratégies de surveillance des comportements. Virus de réseau : détection de virus de réseau définie par les paramètres de pare-feu. Défense anti-épidémies : possible épidémie virale sur votre réseau. Anti-spam : détection de spams. Cliquez sur le lien Élevé, Moyen ou Faible pour être redirigé vers l'écran de configuration du serveur Microsoft Exchange sélectionné, dans lequel vous pouvez définir le seuil depuis l'écran Anti-spam. Cliquez sur Désactivé pour être redirigé vers l'écran approprié. Ces informations sont mises à jour sur une base horaire. Réputation de sites Web : sites Web potentiellement dangereux d'après les critères de Trend Micro. À partir du 200ème incident, l'icône d'état change pour afficher l'avertissement. 2-7

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur État du système Affichez des informations relatives aux composants mis à jour et à l'espace disponible sur les ordinateurs sur lesquels les agents sont installés. Mises à jour des composants : l'état des mises à jour de composants pour Security Server ou le déploiement des composants mis à jour vers les agents. Événements système exceptionnels : informations relatives à l'espace disque disponible sur les clients fonctionnant comme des serveurs (c'est-à-dire, exécutant des systèmes d'exploitation serveur). Smart Scan : clients qui ne peuvent pas se connecter au serveur de scan qui leur est attribué. Conseil: vous pouvez personnaliser les paramètres qui déclenchent la console Web de façon à afficher une icône Avertissement ou Action requise à partir du menu Préférences > Notifications. État de la licence Afficher les informations relatives à l'état de la licence. Licence : informations sur l'état de la licence de votre produit, en particulier des informations relatives à son expiration. Intervalles de mise à jour de l'état actuel Pour savoir à quelle fréquence les informations relatives à l'état actuel sont mises à jour, consultez le tableau suivant. TABLEAU 2-4. Intervalles de mise à jour de l'état actuel Élément Intervalle de vérification (min) L'agent envoie les journaux au serveur après... (minutes) Défense anti-épidémies 3 N/A Antivirus 1 CSA : immédiatement MSA : 5 2-8

Mise en route TABLEAU 2-4. Intervalles de mise à jour de l'état actuel (suite) Élément Anti-spyware 3 1 Anti-spam 3 60 Réputation de sites Web 3 60 Filtrage d'url 3 60 Surveillance des comportements 3 60 Virus de réseau 3 60 Smart Scan 10 N/A Licence 10 N/A Mises à jour des composants Événements système exceptionnels Intervalle de vérification (min) 3 N/A L'agent envoie les journaux au serveur après... (minutes) 10 Lorsque le service d'écoute TmListen est démarré Affichage des paramètres de sécurité L'écran Paramètres de sécurité vous permet de gérer tous les ordinateurs sur lesquels vous avez installé les agents. Lorsque vous sélectionnez un groupe dans l'arborescence des groupes de sécurité, les ordinateurs de ce groupe s'affichent dans un tableau à droite. L'écran Paramètres de sécurité est divisé en deux (2) sections principales : Menu navigation générale Ces éléments du menu restent disponibles quelles que soient les options sélectionnées sur l'écran Paramètres de sécurité et sont les mêmes pour tous les autres écrans. 2-9

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Zone de configuration La zone de configuration comprend la barre d'informations Security Server, la barre d'outils de configuration et, sous la barre d'outils, l'arborescence des groupes de sécurité et le tableau d'information sur les agents de sécurité. Barre d'informations Security Server : affiche les informations relatives à Security Server telles que le nom de domaine, le numéro de port et le nombre de postes de travail et de serveurs gérés. Barre d'outils : Configuration : l'outil Configuration n'est disponible que si l'un des éléments est sélectionné dans l'arborescence des groupes de sécurité. L'outil Configuration vous permet de configurer les paramètres pour tous les agents de ce groupe. Tous les ordinateurs d'un groupe doivent partager la même configuration. Vous pouvez configurer les paramètres suivants : méthode de scan, antivirus/anti-spyware, pare-feu, réputation de sites Web, filtrage URL, surveillance des comportements, barres d'outils TrendSecure, privilèges client. Répliquer les paramètres : l'outil Répliquer les paramètres n'est disponible que si l'un des éléments est sélectionné dans l'arborescence des groupes de sécurité et si au moins un autre élément du même type est présent dans l'arborescence des groupes de sécurité. Importer/exporter les paramètres : enregistrez vos paramètres de configuration ou importez des paramètres que vous aviez déjà enregistrés. Ajouter un groupe : L'outil Ajouter un groupe vous permet d'ajouter de nouveaux groupes de postes de travail ou de serveurs. Ajouter : l'outil Ajouter vous permet d'ajouter des ordinateurs à des groupes spécifiques en déployant des agents Client/Server Security Agent sur des ordinateurs que vous spécifiez. Supprimer : l'outil Supprimer supprimera l'agent des ordinateurs indiqués. Déplacer : l'outil Déplacer vous permet de déplacer les ordinateurs ou les serveurs sélectionnés d'un serveur Security Server à un autre. Réinitialiser : l'outil Réinitialiser s'applique à tous les ordinateurs d'un groupe. En cliquant dessus, les valeurs des colonnes Virus détectés et spywares détectés du tableau d'information sur les agents de sécurité sont remises à zéro. 2-10

Mise en route Arborescence des groupes de sécurité : sélectionnez un groupe dans l'arborescence des groupes de sécurité pour afficher une liste des ordinateurs de ce groupe sur la droite. Tableau d'information sur les agents de sécurité : Lorsque vous sélectionnez un client et cliquez sur un outil de la barre d'outils, la console Web affiche une nouvelle zone de configuration. 2-11

Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 2-12

Chapitre 3 Installation des agents Le présent chapitre explique les étapes nécessaires à l'installation ou la mise à niveau d'agents. Il fournit également des informations sur la suppression de l'agent. Les rubriques de ce chapitre comprennent : Présentation de l'installation de l'agent à la page 3-2 Présentation de l'installation/la mise à niveau/la migration de l'agent à la page 3-4 Exécution d'une nouvelle installation à la page 3-4 Vérification de l'installation, de la mise à niveau ou de la migration de l'agent à la page 3-17 Test de l'installation client avec un script de test EICAR à la page 3-20 Suppression d'agents à la page 3-21 3-1