Nexthink Library. Tous droits réservés. Version: 1.1. Dernière mise à jour: 24 mars 2012



Documents pareils
Architectures d implémentation de Click&DECiDE NSI

Fiche Technique. Cisco Security Agent

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

Dr.Web Les Fonctionnalités

GUIDE D UTILISATION DES SERVICES PACKAGES

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Quel hébergement choisir?

PRÉ-REQUIS ET INSTALLATION SERVEUR

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

Mise à jour : Octobre 2011

Installation 4D. Configuration requise Installation et activation

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Activité Architecture VDI & Migration de Serveur

La Pédagogie au service de la Technologie

Installation de Premium-RH

Point sur la virtualisation

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Optimisez vos environnements Virtualisez assurément

MSP Center Plus. Vue du Produit

Avantages. Protection des réseaux corporatifs de gestion centralisée

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Eléments techniques tome I Installation Serveur Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

FileMaker Server 14. Guide de démarrage

CAHIER DES CHARGES D IMPLANTATION

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Contrôle Parental Numericable. Guide d installation et d utilisation

Système Principal (hôte) 2008 Enterprise x64

DataEXchanger. Echangez en toute simplicité. Atelier Dex Etat des lieux Dex X. Présentation DEX X

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Présentation Windows 7 &

Chapitre 1 Windows Server

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Groupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Guide de démarrage rapide

DMP1 DSFT des Interfaces DMP des LPS Annexe : complément de spécification sur l impression des documents à remettre au patient

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

UserLock Guide de Démarrage rapide. Version 8.5

Configuration requise

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Sophos Endpoint Security and Control Guide de mise à niveau

Gestion de clusters de calcul avec Rocks

Sessions en ligne - QuestionPoint

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Plan de cette matinée

Installation 4D. Configuration requise Installation et activation

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Installation et Administration de SolidWorks Electrical CadWare Systems

Défi Cloud Computing

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Présentation de la solution Open Source «Vulture» Version 2.0

Solutions McAfee pour la sécurité des serveurs

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Antivirus, guide d installation

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Prérequis techniques

Contrôle Parental Numericable. Guide d installation et d utilisation

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

HAYLEM Technologies Inc.

Mettre en place un accès sécurisé à travers Internet

MOBILITE. Datasheet version 3.0

Fiche technique RDS 2012

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Business Intelligence avec SQL Server 2012

Installation d'un serveur DHCP sous Windows 2000 Serveur

RELEASE NOTES. Les nouveautés Desktop Manager 2.8

A. Architecture du serveur Tomcat 6

CP Upgrade Guide HOPEX V1R1 FR. Révisé le : 25 octobre Créé le : 16 juillet Auteur : Jérôme Horber

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Introduction à. Oracle Application Express

Mise en place d'un antivirus centralisé

NetCrunch 6. Superviser

Tivoli Endpoint Manager Introduction IBM Corporation

GOOGLE, OUTILS EN LIGNE

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Prise en main de Symantec Endpoint Protection

Responsabilités du client

Installation 1K-Serveur

GUIDE D'INSTALLATION DU PGI EBP EN ETABLISSEMENT

Transcription:

Version: 1.1 Dernière mise à jour: 24 mars 2012 est un composant optionnel de la solution Nexthink V4, organisé autour d une base de connaissances collaborative regroupant des investigations, des rapports, des indicateurs thématiques et des modèles de référence pour enrichir et faciliter les analyses. est un service disponible par souscription annuelle uniquement pour les clients Nexthink V4. comprend à ce jour deux services intégrés : Nexthink Application Library est d une part une base de référence servant à l identification des binaires de type malicieux («malware») grâce aux hashes MD5 des binaires remontés par le Collector et qui sont comparés avec une base de données des binaires malicieux connus. Cette base de données est constamment mise à jour et intègre les références de plus de 30 anti-virus du marché. Si la comparaison est positive, le binaire est étiqueté comme étant d un niveau de menace élevé, ce qui permet d activer des alertes de détection automatique et de mener des investigations d aide à l identification du binaire et de retrouver immédiatement les postes de travail impliqués, en vue d une éradication rapide. Nexthink Application Library permet de classer et grouper automatiquement les applications (antivirus, navigateur internet, outils de bureautique, logiciels de sécurité etc.). Cette classification est basée sur le standard ISO-19770-2. Le service fournit également une réponse sur la compatibilité des applications et des configurations matérielles avec Microsoft Windows 7, dans le but d'accélérer la préparation à une migration. Courant 2012, ce service sera enrichi d informations relatives aux applications dans le cadre de projets de virtualisation des postes de travail. Nexthink Investigation Library est une bibliothèque d investigations (requêtes) et de catégories Finder prêtes à l usage. Nexthink Investigation Library est directement accessible depuis Nexthink Finder afin de rechercher et naviguer au travers des différentes familles d Investigations disponibles. Ces investigations créées par Nexthink sont alors utilisées localement. Les investigations comprennent également des catégories et des «one-click investigations» préconfigurées. L'outil de recherche rapide (par mots clefs) intégré au Finder incorpore également les possibilités de cette bibliothèque dans la restitution des résultats Ces référentiels sont enrichis de nouveau contenu régulièrement. Les nouveautés sont mises en évidence dans le Finder et résumées sur le site Internet de Nexthink et publiées par newsletter Afin de pouvoir bénéficier du service Nexthink Application Library, il est obligatoire qu une connexion Internet fonctionnelle soit établie entre Nexthink Engine et le serveur Nexthink Library hébergé sous la responsabilité de Nexthink. Les données ne sont échangées que sur requête de l Engine. Afin de pouvoir bénéficier du service Nexthink Investigation Library, il est obligatoire que les postes de travail administrateur de Nexthink V4 et équipés de Nexthink Finder disposent d une Nexthink 2012. 1

connexion Internet fonctionnelle afin de sélectionner et télécharger les investigations disponibles dans la base de connaissances centrale. Les données ne sont échangées que sur requête de l utilisateur. L architecture de Une architecture sécurisée Afin de garantir un niveau de sécurité maximal pendant le transfert et d éviter toute fuite de données, Nexthink a conçu avec différents niveaux d encryptage et d anonymisation. Nexthink Application Library collecte les données nécessaires, envoyées par l Engine sous format anonyme en utilisant le protocole HTTPS. Les données collectées sont ensuite enrichies et renvoyées automatiquement dans l Engine d origine afin de fournir aux utilisateurs les services décrits dans ce document. Nexthink Investigation Library est en mode consultation depuis Nexthink Finder afin de pouvoir sélectionner et télécharger des modèles d investigations et de catégories qui seront exécutées localement. Nexthink 2012. 2

Que doit collecter Nexthink pour offrir les services associés à? Service fourni Données échangées Détection de binaires dangereux et leur niveau de menace Analyse compatibilité logiciels et matériel Hash, nom du produit, nom de l'éditeur, version, taille du fichier, chemin d accès Un indicatif du niveau de menace pour chaque binaire: «none detected» (non détecté), «low» (bas), «intermediate» (moyen) or «high» (élevé) Hash, nom du produit, nom de l'éditeur, version, taille du fichier, chemin d accès Executable Noms, binaires Application Noms, société «Package» (paquet) Type de «package», nom du produit, nom de l'éditeur, version, «sources» (ordinateur concerné) «Source» (ordinateur) Modèle, constructeur, RAM, modèle de CPU, fréquence et nombre, nombre de coeurs, version de l OS (Système d Exploitation), version du «Nexthink Collector» et de l «Updater» Un indicatif de faisabilité pour chaque «package» et/ou «source»: «Not ready» (pas prêt), «ready» (prêt) ou optimal Nexthink 2012. 3

Service fourni Données échangées Etiquetage automatique des logiciels par catégorie Hash, nom du produit, nom de l'éditeur, version, taille du fichier, chemin d accès Exécutable Noms, binaires Application Noms, société «Package» (paquet) Type de «package», nom du produit, nom de l'éditeur, version, «sources» (ordinateur concerné) «Source» (ordinateur) Modèle, Constructeur, RAM, modèle de CPU, fréquence et nombre, nombre de cœur, version de l OS (Système d Exploitation), version du «Nexthink Collector» et de l «Updater» Un indicatif pour chaque «package» avec le nom de la catégorie correspondante. Données reçues Investigations proposées par Nexthink (Nexthink Investigation Library) Hash (MD5) de la licence de l Engine et de la version du Finder. Un fichier XML contenant les investigations demandées. Nexthink ne collecte qu une quantité minimale de données nécessaires au bon fonctionnement des services compris dans Toutes ces données sont collectées sous forme anonyme avec impossibilité de les corréler à une société ou à ses utilisateurs. Nexthink 2012. 4

Procédure de validation et option de désactivation est un service optionnel payant auquel peuvent souscrire les clients Nexthink. Les données nécessaires au bon fonctionnement du service ne sont envoyées à Nexthink que pour les clients qui souscrivent à ce service. Nexthink Application Library Si le service a été souscrit par le client mais que ce dernier désire uniquement avoir accès à Nexthink Investigation Library, il pourra désactiver la collecte des données nécessaires au bon fonctionnement de Nexthink Application Library. Pour ce faire, il suffit de la désactiver à partir de Nexthink Console (interface d'administration Nexthink). La désactivation de l option de collecte s opère dans la section «Engine» de la Nexthink Console). La case «Application Library access» doit simplement être décochée afin de désactiver le service (Cf. ci-dessous). Informations complémentaires www.nexthink.com www.doc.nexthink.com Nexthink 2012. 5