Worry-Free Business Security Advanced6



Documents pareils
Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-Free TM Business Security6

Date de publication : mars 2007

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Boîte à outils OfficeScan

Configuration système requise pour les grandes et moyennes entreprises

Sécurité des points finaux. Protection en ligne. Sécurité Web

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Configuration système requise. pour les grandes et moyennes entreprises

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Guide de déploiement et d'installation

KASPERSKY SECURITY FOR BUSINESS

Symantec Endpoint Protection

Symantec Backup Exec.cloud

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Symantec Endpoint Protection Fiche technique

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Fiche Technique. Cisco Security Agent

Manuel de l'administrateur

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Guide d'installation et de mise à niveau

Copyright Trend Micro Incorporated. Tous droits réservés.

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Manuel d utilisation. Copyright 2012 Bitdefender

NETTOYER ET SECURISER SON PC

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Pourquoi choisir ESET Business Solutions?

Guide de démarrage rapide


Managed VirusScan et renforce ses services

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Webroot SecureAnywhere. Foire aux questions

escan Entreprise Edititon Specialist Computer Distribution

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Sécurité des Postes Clients

Sophos Computer Security Scan Guide de démarrage

SP1 - Guide d'installation et de mise à niveau

Guide d'installation. Release Management pour Visual Studio 2013

Printer Administration Utility 4.2

Kaspersky Security Center 9.0 Manuel d'implantation

Guide d administration basique. Panda Security

Configuration système requise pour Trend Micro Control Manager 6.0

Sage CRM. 7.2 Guide de Portail Client

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Etude d Exchange, Google Apps, Office 365 et Zimbra

Les menaces sur internet, comment les reconnait-on? Sommaire

STATISTICA Version 12 : Instructions d'installation

Solutions pour petites entreprises

Recommandations techniques

Déploiement, administration et configuration

CA ARCserve Backup Patch Manager pour Windows

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Préparer la synchronisation d'annuaires

Virtualisation des postes de travail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Guide de déploiement et d'installation

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Prise en main de Symantec Endpoint Protection

Responsabilités du client

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Dell SupportAssist pour PC et tablettes Guide de déploiement

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Responsabilités du client

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Livre blanc Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

GroupWise. Novell. Démarrage rapide.

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

MANUEL DE DEPLOIEMENT

Module 8. Protection des postes de travail Windows 7

POURQUOI AVG EST MEILLEUR POUR VOUS

Appliances et logiciels Security

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide d'installation du token

Symantec Backup Exec Remote Media Agent for Linux Servers

FileMaker Server 13. Guide de démarrage

Guide de prise en main Symantec Protection Center 2.1

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Network Scanner Tool R2.7. Guide de l'utilisateur

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide pas à pas. McAfee Virtual Technician 6.0.0

Transcription:

TM Worry-Free Business Security Advanced6 for Small and Medium Business Guide d'installation

Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l'adresse suivante : http://www.trendmicro.com/download/emea/?lng=fr Trend Micro, le logo t-ball de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan et ScanMail sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés ou de produits sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright 2003-2009. Trend Micro Incorporated. Tous droits réservés. Numéro de référence du document : WAEM64048/90311 Date de publication : Mai 2009 Nom du produit et n de version : Trend Micro Worry-Free Business Security Advanced 6.0 Protégé par les brevets américains no 5,951,698 et 7,188,369

La documentation utilisateur pour Trend Micro Worry-Free Business Security Advanced présente les fonctions principales du logiciel et les instructions d'installation pour votre environnement de production. Nous vous conseillons de le lire avant d'installer ou d'utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

Sommaire Sommaire Chapitre 1: Présentation de Trend Micro Worry-Free Business Security Advanced Présentation de Trend Micro Worry-Free Business Security Advanced... 1-2 Nouveautés de cette version... 1-2 Fonctionnalités principales... 1-4 Smart Protection Network de Trend Micro... 1-4 Smart Feedback... 1-4 Réputation de sites Web... 1-5 Réputation de messagerie... 1-5 Réputation des fichiers... 1-5 Filtrage d'url... 1-6 Avantages de la protection... 1-7 Composants... 1-8 Description des menaces... 1-12 Terminologie des composants du produit... 1-17 Chapitre 2: Préparation de l'installation Informations préalables... 2-2 Phase 1 : planification du déploiement... 2-2 Phase 2 : installation de Security Server... 2-2 Phase 3 : installation des agents... 2-3 Phase 4 : configuration des options de sécurité... 2-3 Configuration système requise pour le serveur et l'agent... 2-4 Autres éléments requis... 2-11 Choix de votre édition... 2-12 Version complète et version d'évaluation... 2-12 Clé d'enregistrement et codes d'activation... 2-12 iii

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Worry-Free Business Security et Worry-Free Business Security Advanced...2-13 Licence et contrat de maintenance...2-15 Protection de votre réseau...2-16 Présentation de l'installation...2-22 Ports...2-23 Pré-scan de Trend Micro Security Server...2-25 Autres remarques relatives à l'installation...2-26 Problèmes de compatibilité...2-27 Liste de contrôle de déploiement...2-29 Détermination de l'emplacement d'installation de Security Server...2-29 Identification du nombre de clients...2-29 Prévision du trafic réseau...2-30 Choix d'un serveur dédié...2-32 Emplacement des fichiers programmes...2-32 Détermination du nombre de groupes de postes de travail et de serveurs...2-32 Choix des options de déploiement pour les agents...2-33 Liste de contrôle des ports...2-35 Liste de contrôle de l'adresse de Security Server...2-35 Chapitre 3: Installation du serveur Présentation de l'installation...3-2 Installation du serveur de scan...3-2 Description d'une installation type...3-3 Description d'une installation personnalisée...3-4 Première partie : tâches de pré-configuration...3-4 Deuxième partie : paramètres du serveur et de la console Web...3-10 Troisième partie : options d'installation de l'agent...3-23 Quatrième partie : processus d'installation...3-29 Cinquième partie : démarrage de l'installation de Remote Messaging Security Agent...3-30 Description d'une installation en mode silencieux...3-34 iv

Sommaire Vérification de l'installation... 3-35 Installation de Trend Micro Worry-Free Remote Manager Agent... 3-35 Chapitre 4: Mise à niveau et migration Mise à niveau d'une version antérieure... 4-2 Mises à niveau prises en charge... 4-2 Mises à niveau non prises en charge... 4-2 Pratiques recommandées pour la mise à niveau... 4-3 Description de la mise à niveau... 4-4 Migration depuis d'autres applications antivirus... 4-5 Migration depuis Trend Micro Anti-Spyware... 4-5 Migration depuis d'autres applications antivirus... 4-7 Mise à niveau de Client/Server Security Agent... 4-11 Empêcher la mise à niveau pour les clients sélectionnés... 4-11 Chapitre 5: Mise en route Accéder à la console Web... 5-2 État actuel... 5-5 Affichage des paramètres de sécurité... 5-9 Chapitre 6: Gestion des paramètres de sécurité de base Options pour les groupes de postes de travail et de serveurs... 6-2 À propos des types de scan... 6-3 Configuration du scan en temps réel... 6-5 Gestion du pare-feu... 6-8 Système de détection d'intrusion... 6-11 Stateful Inspection (Inspection avec état)... 6-12 Configuration du pare-feu... 6-13 Utilisation de la réputation des sites Web... 6-16 Configuration de la réputation des sites Web... 6-17 v

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Annexe A: Configuration du filtrage d'url...6-18 Utilisation de la surveillance des comportements...6-19 Configuration de la surveillance des comportements...6-22 TrendSecure...6-25 Configuration de TrendSecure...6-26 Gestion du scan de la messagerie POP3...6-27 Configuration du scan de la messagerie...6-28 Privilèges client...6-29 Gestion de la quarantaine...6-32 Dépannage et foire aux questions Dépannage...A-2 Réplication des paramètres de Messaging Security Agent impossible...a-10 Foire aux questions (FAQ)...A-11 Où puis-je trouver mon code d'activation et ma clé d'enregistrement?...a-11 Enregistrement...A-12 Installation, mise à niveau et compatibilité...a-12 Comment puis-je retrouver un mot de passe perdu ou oublié?...a-13 Protection logicielle Intuit...A-13 Configuration des paramètres...a-13 Est-ce que je dispose du dernier fichier de signatures ou Service Pack?...A-15 Smart Scan...A-16 Problèmes connus...a-16 Chapitre B: Obtenir de l'aide Documentation produit... B-2 Base de connaissances... B-3 Assistance technique... B-4 vi

Sommaire Comment contacter Trend Micro...B-5 Envoi de fichiers suspects à Trend Micro...B-5 Centre d'informations sur les virus de Trend Micro...B-6 À propos de TrendLabs...B-7 Annexe C: Glossaire Index vii

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation viii

Chapitre 1 Présentation de Trend Micro Worry-Free Business Security Advanced Ce chapitre offre un aperçu des fonctions principales de Trend Micro Worry-Free Business Security Advanced (WFBS-A). Les rubriques de ce chapitre comprennent : Présentation de Trend Micro Worry-Free Business Security Advanced àla page1-2 Nouveautés de cette version àla page1-2 Fonctionnalités principales àla page1-4 Avantages de la protection àla page1-7 Description des menaces à la page 1-12 Terminologie des composants du produit à la page 1-17 1-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Présentation de Trend Micro Worry-Free Business Security Advanced Trend Micro Worry-Free Business Security Advanced (WFBS-A) protège les utilisateurs et actifs de PME-PMI contre le vol de données, l'usurpation d'identité, les sites Web dangereux et le spam. Basée sur le Smart Protection Network de Trend Micro, la solution Worry-Free Business Security Advanced est : Plus sûre : cette solution empêche les virus, spywares, spams et menaces Web d'atteindre les ordinateurs ou les serveurs. Le filtrage d'url bloque l'accès aux sites Web dangereux et contribue à améliorer la productivité de l'utilisateur. Plus intelligente : les scans rapides et les mises à jour permanentes bloquent les nouvelles menaces et minimisent l'impact sur les PC des utilisateurs. Plus simple : facile à déployer et ne nécessitant aucune administration, WFBS-A détecte les menaces plus efficacement afin que vous puissiez vous concentrer sur vos activités et non sur la sécurité. Nouveautés de cette version Smart Scan : Smart Scan déplace d'importantes fonctionnalités de scan anti-programmes malveillants et anti-spyware vers un serveur de scan. Il permet de minimiser l'impact sur les performances des clients et évite à ceux-ci d'avoir constamment recours au téléchargement de mises à jour, assurant une protection contre les menaces alors même que celles-ci se diffusent à un rythme plus effréné que jamais. En apportant des solutions à un serveur plutôt que de mettre à jour des clients individuels, il est en mesure de fournir la protection la plus actualisée, et ce, quasi instantanément. Filtrage du contenu Web URL : Faites confiance à Trend Micro pour bloquer les sites Web au contenu inapproprié. Le filtrage d'url peut améliorer la productivité des employés, sécuriser les ressources du réseau et protéger les informations confidentielles. 1-2

Présentation de Trend Micro Worry-Free Business Security Advanced Intégration du Smart Protection Network : Le Smart Protection Network de Trend Micro est constitué d'un ensemble de technologies qui collectent un grand nombre d'informations relatives aux menaces sur Internet afin d'offrir une protection à jour contre les dernières menaces. Le filtrage d'url, la réputation de sites Web et Smart Scan font partie intégrante du Smart Protection Network de Trend Micro. État actuel simplifié d'utilisation facile : Le tableau de bord État actuel est désormais bien plus facile à lire. Installation intégrée avec Worry-Free Remote Manager 2.1 : Les revendeurs ont maintenant la possibilité d'installer l'agent Worry-Free Remote Manager qui leur permettra de gérer à distance un serveur Security Server WFBS-A récemment installé. Nouvelle interface graphique pour l'outil de mise en quarantaine : Offre une gestion de la quarantaine plus simple. Scan variable selon la sollicitation de l'uc : Offre une flexibilité accrue pour le scan lorsque l'uc est très sollicitée. WFBS-A prend désormais en compte la sollicitation de l'uc et peut être configuré pour se mettre en pause lorsque celle-ci est trop importante. Protection contre les menaces USB s'exécutant automatiquement : Empêche l'exécution des fichiers à exécution automatique situés sur les lecteurs USB lorsque le lecteur est connecté au port USB d'un client. 1-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Fonctionnalités principales Dans cette version, les fonctionnalités du produit incluent une meilleure intégration au Smart Protection Network de Trend Micro. Smart Protection Network de Trend Micro Le Smart Protection Network de Trend Micro est une infrastructure de sécurité de contenu Internet-client de dernière génération, conçue pour protéger les clients contre les menaces Web. Les éléments suivants constituent les fonctionnalités clés du Smart Protection Network. Smart Feedback Trend Micro Smart Feedback offre une communication continue entre les produits de Trend Micro d'une part et ses technologies et centres de recherche des menaces ouverts 24 h/24, 7j /7 d'autre part. Chaque identification de nouvelle menace via la vérification de réputation de routine auprès d'un client unique met à jour automatiquement toutes les bases de données de menaces de Trend Micro et bloque ainsi toute possibilité d'exposition ultérieure des clients à une menace donnée. Grâce au traitement continu des renseignements recueillis sur les menaces par le biais de son réseau étendu de clients et de partenaires, Trend Micro assure une protection automatique en temps réel contre les dernières menaces et offre une sécurité combinée pour plus d'efficacité, à l'image d'une surveillance de voisinage automatisée dans laquelle toute une communauté s'implique dans la défense des siens. Comme les informations collectées concernant les menaces s'appuient sur la réputation de la source de communication et non sur le contenu de la communication elle-même, la confidentialité des informations personnelles ou professionnelles d'un client est toujours préservée. 1-4

Présentation de Trend Micro Worry-Free Business Security Advanced Réputation de sites Web Avec l'une des plus importantes bases de données de réputation des domaines dans le monde, la technologie de réputation de sites Web de Trend Micro effectue le suivi de la crédibilité des domaines Web en leur attribuant un score de réputation basé sur des facteurs tels que l'ancienneté du site Web, l'historique des changements d'emplacement et les éléments indiquant des activités suspectes, découverts grâce à l'analyse du comportement des programmes malveillants. Elle scanne en outre les sites et empêche les utilisateurs d'accéder aux sites infectés. Dans un souci de précision et afin de réduire le nombre de faux positifs, la technologie de réputation de sites Web de Trend Micro attribue des scores de réputation à des pages et à des liens spécifiques d'un même site, plutôt que de classer ou de bloquer l'ensemble du site. En effet, bien souvent, seules certaines portions d'un site légitime sont piratées. En outre, les réputations varient amplement dans le temps. Réputation de messagerie La technologie de réputation de messagerie de Trend Micro valide les adresses IP en les comparant aux sources de spam connues recensées dans une base de données de réputation et en utilisant un service dynamique pouvant accéder en temps réel à la réputation des expéditeurs de courrier électronique. Les évaluations de réputation sont améliorées grâce à une analyse continue du «comportement», du cadre d'activité et de l'historique des adresses IP. Les e-mails malveillants sont bloqués en ligne, en fonction de l'adresse IP de l'expéditeur, ce qui empêche les menaces (par exemple zombies et réseaux de zombies) d'atteindre le réseau ou le PC d'un utilisateur. Réputation des fichiers La technologie de réputation des fichiers de Trend Micro vérifie la réputation de chaque fichier en s'appuyant sur une large base de données en ligne, avant d'autoriser l'accès des utilisateurs. Les informations concernant les programmes malveillants étant stockées en ligne, elles sont immédiatement disponibles pour tous les utilisateurs. Des réseaux d'acheminement de contenu hautement performants et des serveurs cache locaux garantissent une latence minimale lors du processus de vérification. L'architecture Internet-client offre une protection immédiate et élimine le fardeau que représente le déploiement de fichiers de signatures tout en réduisant de façon significative l'impact général sur le client. 1-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Smart Scan Trend Micro Worry-Free Business Security Advanced utilise une nouvelle technologie : Smart Scan. Auparavant, les clients WFBS-A utilisaient le scan traditionnel avec lequel chaque client devait télécharger les composants nécessaires pour effectuer des scans. Avec Smart Scan, le client utilise le fichier de signatures situé sur le serveur Smart Scan. Smart Scan présente notamment les avantages suivants : Diminution des ressources matérielles : seules les ressources du serveur de scan sont utilisées pour le scan des fichiers. Filtrage d'url Le filtrage d'url vous aide a contrôler l'accès aux sites Web pour réduire les périodes d'improductivité du personnel, diminuer l'utilisation de la bande passante et créer un environnement de travail plus sûr. Vous pouvez définir un niveau de protection par filtrage URL ou personnaliser les types de sites Web que vous souhaitez surveiller. 1-6

Présentation de Trend Micro Worry-Free Business Security Advanced Avantages de la protection Le tableau suivant décrit comment les divers composants de WFBS-A protègent vos ordinateurs contre les menaces. TABLEAU 1-1. Avantages de la protection MENACE PROTECTION Virus/programmes malveillants. Virus, chevaux de Troie, vers, backdoors et rootkits Spywares/graywares. Spywares, numéroteurs, outils de piratage, applications de piratage des mots de passe, adwares, canulars et enregistreurs de frappes Virus/programmes malveillants et spywares/graywares transmis via e-mail et spam Vers/virus de réseau Intrusions Sites Web/sites de phishing potentiellement dangereux Comportement malveillant Points d'accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Moteurs de scan antivirus et anti-spyware avec fichiers de signatures de Client/Server Security Agent et Messaging Security Agent Scan de la messagerie POP3 de Client/Server Security Agent et scan de la messagerie IMAP de Messaging Security Agent Protection de Messaging Security Agent sur les serveurs Microsoft Exchange Pare-feu de Client/Server Security Agent Pare-feu de Client/Server Security Agent Réputation de sites Web et TrendProtect de Client/Server Security Agent Surveillance des comportements de Client/Server Security Agent Transaction Protector de Client/Server Security Agent Filtrage de contenu de MI de Client/Server Security Agent 1-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Composants Antivirus Moteur de scan (32 bits/64 bits) pour Client/Server Security Agent et Messaging Security Agent : le moteur de scan utilise le fichier de signatures de virus/programmes malveillants pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts et/ou enregistrés par vos utilisateurs. Le moteur de scan s'associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une «signature» ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts de Trend Micro capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Fichier de signatures de virus : fichier aidant les agents de sécurité à identifier les signatures de virus, signatures uniques des octets et des bits signalant la présence d'un virus. Modèle de nettoyage de virus : modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares de manière à les éliminer. Moteur de nettoyage de virus (32 bits/64 bits) : moteur que les services de nettoyage utilisent pour scanner et supprimer les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares. Signature d'exception IntelliTrap : fichier de signatures d'exception utilisé par IntelliTrap et moteurs de scan utilisés pour scanner le code malveillant dans les fichiers compressés. Fichier de signatures IntelliTrap : fichier de signatures utilisé par IntelliTrap et les moteurs de scan pour scanner le code malveillant dans les fichiers compressés. Fichier de signatures de l'agent Smart Scan : fichier de signatures utilisé par le client pour identifier les menaces. Ce fichier de signatures est stocké sur l'ordinateur de l'agent. Moteur de retour d'informations 32 bits/64 bits : moteur permettant d'envoyer des informations au Smart Protection Network de Trend Micro. Fichier de signatures Smart Scan : fichier de signatures contenant des données spécifiques aux fichiers situés sur les ordinateurs de vos clients. 1-8

Présentation de Trend Micro Worry-Free Business Security Advanced Anti-spyware Moteur de scan anti-spyware (32 bits) : moteur de scan séparé qui recherche, détecte et supprime les spywares et les graywares des ordinateurs et serveurs infectés exécutant des systèmes d'exploitation i386 (32 bits). Moteur de scan anti-spyware (64 bits) : moteur apparenté au moteur de scan anti-spyware/grayware pour systèmes 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d'exploitation x64 (64 bits). Fichier de signatures de spywares : contient des signatures de spywares connues et est utilisé par les moteurs de scan anti-spyware/grayware (32 bits et 64 bits) pour détecter les spywares/graywares sur les ordinateurs et serveurs pour les scans manuels et programmés. Fichier de signatures de surveillance active de spywares : s'apparente au fichier de signatures de spywares, mais est utilisé par le moteur de scan pour les scans anti-spyware. Anti-spam Moteur anti-spam (32 bits/64 bits) : détecte les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre (spam). Fichier de signatures anti-spam : contient les définitions de spam pour permettre au moteur anti-spam de détecter les messages indésirables. Services de réputation de messagerie (ERS) : arrête un grand nombre de spams avant qu'ils n'atteignent la passerelle et n'envahissent l'infrastructure de messagerie. Défense anti-épidémies La défense anti-épidémies avertit très tôt des menaces Web et des conditions d'épidémie mondiale. La défense anti-épidémies répond automatiquement par des mesures préventives pour protéger vos ordinateurs et votre réseau, puis prend des mesures de protection pour identifier le problème et réparer les dommages. Fichier de signatures de failles : fichier incluant la base de données de toutes les failles. Le fichier de signatures de failles fournit les instructions permettant au moteur de scan de rechercher les failles connues. 1-9

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Virus réseau Moteur de pare-feu commun (32 bits/64 bits) : le pare-feu utilise ce moteur, ainsi que le fichier de signatures de virus de réseau, pour protéger les ordinateurs des attaques de pirates et des virus de réseau. Fichier de signatures de pare-feu commun : tout comme le fichier de signatures des virus, ce fichier aide WFBS-A à identifier les signatures de virus de réseau. Pilote TDI (Transport Driver Interface) (32 bits/64 bits) : module qui redirige le trafic réseau vers les modules de scan. Pilote WFP (32 bits/64 bits) : pour les clients Windows Vista, le pare-feu utilise ce pilote avec le fichier de signatures de virus de réseau pour rechercher les virus de réseau. Réputation de sites Web Base de données de sécurité de Trend Micro : la réputation de sites Web évalue le risque potentiel pour la sécurité de la page Web demandée avant de l'afficher. Selon le résultat retourné par la base de données et le niveau de sécurité configuré, Client/Server Security Agent bloque ou approuve la demande. Moteur de filtre d'url (32 bits/64 bits) : moteur qui interroge la base de données de sécurité de Trend Micro pour évaluer la page. TrendProtect Base de données de sécurité de Trend Micro : TrendProtect évalue le risque potentiel pour la sécurité des liens hypertexte affichés sur une page Web. Selon le résultat retourné par la base de données et le niveau de sécurité configuré sur le plug-in du navigateur, celui-ci évalue le lien. Protection des logiciels Liste de protection des logiciels : les fichiers programmes protégés (EXE et DLL) ne peuvent être ni modifiés ni supprimés. Pour désinstaller, mettre à jour ou mettre à niveau un programme, vous devez enlever temporairement la protection du dossier. 1-10

Présentation de Trend Micro Worry-Free Business Security Advanced Surveillance des comportements Pilote de surveillance des comportements : ce pilote détecte le comportement des processus sur les clients. Service principal de surveillance des comportements : CSA utilise ce service pour gérer les pilotes principaux de surveillance des comportements. Modèle de conformité aux stratégies : liste des stratégies configurées sur Security Server et devant être appliquées par les agents. Fichier de signatures numérique : liste des entreprises agréées par Trend Micro, dont les logiciels sont sûrs. Modèle de configuration de surveillance des comportements : ce modèle stocke les stratégies de surveillance des comportements par défaut. Les fichiers de ce modèle seront ignorés par toutes les correspondances de stratégie. Modèle de détection de surveillance des comportements : modèle contenant les règles pour la détection des comportements suspects. Transaction Protector Évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil en fonction de la validité de leurs SSID, de leurs méthodes d'authentification et de leurs règles de chiffrement. Filtrage de contenu Liste de mots/locutions restreints : la liste de mots/locutions restreints comprend des mots/locutions qui ne peuvent pas être transmis à travers les applications de messagerie instantanée. État actuel et notifications L'écran État actuel permet de connaître l'état de sécurité global de la défense anti-épidémies, de l'antivirus, de l'anti-spyware et des virus de réseau. Si WFBS-A protège les serveurs Microsoft Exchange, vous pouvez également afficher l'état de l'anti-spam. De la même manière, WFBS-A peut envoyer des notifications aux administrateurs dès qu'un événement significatif est détecté. 1-11

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l'information inventent et adoptent une gamme de termes et d'expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu'ils sont utilisés dans la présente documentation. Virus/Programme malveillant Un virus/programme malveillant informatique est un programme (c'est-à-dire du code exécutable) ayant la possibilité unique de se multiplier. Les virus/programmes malveillants peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d'un utilisateur à un autre. Outre leur capacité à se multiplier, certains virus/programmes malveillants informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s'agir non seulement de l'affichage de messages ou d'images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d'autres dégâts. Programme malveillant : un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l'insu et sans le consentement de son propriétaire. Chevaux de Troie : un cheval de Troie est un programme malveillant dissimulé sous les apparences d'une application inoffensive. À la différence des virus/programmes malveillants, les chevaux de Troie ne se reproduisent pas, mais ils n'en restent pas moins destructeurs. Sous prétexte d'éradiquer des virus/programmes malveillants sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus/programmes malveillants. Vers : un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d'autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus/programmes malveillants, les vers n'ont pas besoin de se joindre à des programmes hôtes. Backdoors : le terme «backdoor» représente une méthode permettant de contourner l'authentification normale, de sécuriser l'accès à distance à un ordinateur et/ou d'obtenir des informations d'accès, tout en essayant de ne pas se faire repérer. 1-12

Présentation de Trend Micro Worry-Free Business Security Advanced Rootkit : le terme «rootkit» représente un ensemble de programmes conçu pour corrompre le contrôle légitime d'un système d'exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d'empêcher sa suppression en troublant la sécurité du système standard. Virus de macro : les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l'application et peuvent finalement infecter des centaines de fichiers s'ils ne sont pas éradiqués. Les programmes d'agent situés sur les ordinateurs clients, désignés par les termes Client/Server Security Agent et Messaging Security Agent, peuvent détecter des virus et des programmes malveillants pendant un scan antivirus. L'action recommandée par Trend Micro pour les virus/programmes malveillants est le nettoyage. Spywares/graywares Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s'agit d'un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d'accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware : un spyware est un logiciel informatique, installé sur un ordinateur à l'insu ou sans le consentement de l'utilisateur, qui recueille et transmet des informations personnelles. Numéroteur : les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. Outils de piratage : un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. 1-13

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Adware : un adware, ou programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l'application utilisée. Enregistreurs de frappe : un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l'utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Logiciels robots : un logiciel robot (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu'agent pour un utilisateur ou un autre programme, ou qui simule une activité humaine. Une fois exécutés, les logiciels robots peuvent se multiplier, se compresser et se propager en s'autocopiant. Les logiciels robots peuvent être utilisés pour coordonner une attaque automatisée d'ordinateurs en réseau. Les agents Client/Server Security Agent et Messaging Security Agent peuvent détecter les graywares. L'action recommandée par Trend Micro pour les spywares/graywares est le nettoyage. Virus de réseau Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d'e-mail pour se multiplier. Le pare-feu utilise un fichier de signatures de virus de réseau pour identifier et bloquer les virus de réseau. Spam Les messages de spam sont des messages indésirables, souvent de nature commerciale, envoyés à l'aveugle à diverses listes de publipostage, à des individus ou à des groupes de discussion. Il existe deux sortes de spam : les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre. Intrusions Les intrusions se rapportent à des entrées dans le réseau ou dans un ordinateur, de force ou sans autorisation. Elles peuvent également impliquer le contournement de la sécurité d'un réseau ou d'un ordinateur. 1-14

Présentation de Trend Micro Worry-Free Business Security Advanced Comportement malveillant Un comportement malveillant signifie que des modifications non autorisées sont apportées par un logiciel au système d'exploitation, aux entrées de Registre, aux autres logiciels, aux fichiers et aux dossiers. Points d'accès fictifs Les points d'accès fictifs, également connus sous l'expression «Evil Twin», représentent des points d'accès Wi-Fi malins qui semblent légitimes au départ, mais qui ont en fait été conçus par des pirates pour écouter les communications sans fil. Contenu explicite/restreint dans les applications de messagerie instantanée Contenu textuel explicite ou restreint au niveau de votre entreprise et transmis via des applications de messagerie instantanée. Par exemple, des informations d'entreprise confidentielles. Écouteurs de séquences de touches en ligne Il s'agit de la version en ligne du traditionnel enregistreur de frappe. Voir Spywares/graywares à la page 1-13 pour obtenir des informations complémentaires. Utilitaires de compression Les utilitaires de compression sont des outils permettant de compresser les programmes exécutables. La compression d'un fichier exécutable rend le code qu'il contient plus difficile à scanner par les antivirus traditionnels. Un utilitaire de compression peut dissimuler un cheval de Troie ou un ver. Le moteur de scan de Trend Micro peut détecter des fichiers compressés et l'action recommandée pour ce type de fichier est la mise en quarantaine. 1-15

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Incidents de type phishing Un incident de phishing démarre avec un message électronique prétendant provenir d'une entreprise bien établie ou légitime. Ce message incite les destinataires à cliquer sur un lien qui redirige leur navigateur vers un site Web frauduleux où il leur est demandé de fournir des informations confidentielles telles que mots de passe, numéros de sécurité sociale et de cartes de crédit. Il vise à duper les utilisateurs pour les amener à divulguer ces informations qui pourront être utilisées à des fins d'usurpation d'identité. Les agents Messaging Security Agent utilisent la fonction anti-spam pour détecter les incidents de phishing. Dans le cas du phishing, Trend Micro recommande de supprimer la totalité du message dans lequel le phishing a été détecté. Attaques de publipostage Les virus/programmes malveillants de messagerie ont la capacité de se propager via les messages électroniques en automatisant les clients de messagerie de l'ordinateur infecté ou en propageant eux-mêmes les virus/programmes malveillants. Le publipostage correspond à une situation dans laquelle une infection se propage rapidement dans un environnement Microsoft Exchange. Trend Micro propose un moteur de scan spécialement conçu pour détecter le comportement que présentent généralement ces virus. Ces comportements sont enregistrés dans le fichier de signatures de virus mis à jour à l'aide des serveurs ActiveUpdate de Trend Micro. Les agents Messaging Security Agent sont capables de détecter les attaques de publipostage à l'aide de scans antivirus. L'action par défaut définie pour le publipostage a la priorité sur toutes les autres actions. Dans le cas des attaques de publipostage, Trend Micro recommande de supprimer la totalité du message. 1-16

Présentation de Trend Micro Worry-Free Business Security Advanced Terminologie des composants du produit Le tableau suivant présente la définition des termes figurant dans la documentation de WFBS-A : TABLEAU 1-2. Terminologie des composants du produit ÉLÉMENT Security Server Serveur de scan Agent/CSA/MSA Client Console Web DESCRIPTION Security Server héberge la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution WFBS-A. Un serveur de scan scanne les clients configurés pour Smart Scan. Par défaut, un serveur de scan est installé sur Security Server. L'agent Client/Server Security Agent ou Messaging Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les serveurs Microsoft Exchange, postes de travail, ordinateurs portables et serveurs sur lesquels un agent Messaging Security Agent ou Client/Server Security Agent est installé. La console Web est une console de gestion centralisée à interface Web qui gère tous les agents. La console Web réside sur Security Server. 1-17

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation 1-18

Chapitre 2 Préparation de l'installation Les étapes de cette phase vous aideront à mettre au point un plan pour l'installation et le déploiement de WFBS-A. Trend Micro recommande de créer un plan pour l'installation et le déploiement avant d'exécuter l'installation. Cela vous aide à bien intégrer les fonctionnalités du produit à votre stratégie antivirus et de protection du réseau. Les rubriques de ce chapitre comprennent : Informations préalables àla page2-2 Configuration système requise pour le serveur et l'agent àla page2-4 Choix de votre édition à la page 2-12 Protection de votre réseau àla page2-16 Présentation de l'installation àla page2-22 Problèmes de compatibilité àla page2-27 Liste de contrôle de déploiement à la page 2-29 Liste de contrôle des ports àla page2-35 Liste de contrôle de l'adresse de Security Server àla page2-35 2-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Informations préalables Vérifiez les étapes suivantes de l'installation et du déploiement. Phase 1 : planification du déploiement La planification du déploiement de WFBS-A comprend les tâches suivantes : 1. Vérification de la configuration du système : consultez la section Configuration système requise pour le serveur et l'agent à la page 2-4 pour obtenir des informations complémentaires. 2. Détermination de l'emplacement d'installation du serveur Security Server: consultez la section Détermination de l'emplacement d'installation de Security Server à la page 2-29 pour obtenir des informations complémentaires. 3. Identification du nombre de clients : consultez la section Identification du nombre de clients à la page 2-29 pour obtenir des informations complémentaires. 4. Prévision du trafic réseau : consultez la section Prévision du trafic réseau à la page 2-30 pour obtenir des informations complémentaires. 5. Détermination des groupes de postes de travail et de serveurs : consultez la section Détermination du nombre de groupes de postes de travail et de serveurs à la page 2-32 pour obtenir des informations complémentaires. 6. Choix des options d'installation/de déploiement pour les agents Client/Server Security Agent : consultez la section Choix des options de déploiement pour les agents àla page 2-33 pour obtenir des informations complémentaires. Phase 2 : installation de Security Server Cette phase inclut les tâches suivantes : Préparation du serveur cible pour l'installation : consultez la section Configuration système requise pour le serveur et l'agent à la page 2-4 pour obtenir des informations complémentaires. Conseil : mettez à jour la section Listes de contrôle du système du manuel de l'administrateur de WFBS-A. Référez-vous à ces informations lors de l'installation de WFBS-A. 2-2

Préparation de l'installation Installation ou mise à niveau de WFBS-A. Pour plus d'informations, reportez-vous à Présentation de l'installation à la page 2-22 ou Pratiques recommandées pour la mise à niveau à la page 4-3. Vérification de l'installation : consultez la section Vérification de l'installation àla page 3-35 pour obtenir des informations complémentaires. Phase 3 : installation des agents Après l'installation du serveur Security Server, installez Client/Server Security Agent sur tous les serveurs et postes de travail et installez Messaging Security Agent sur les serveurs Exchange. Cette phase inclut les tâches suivantes : Sélection d'une méthode d'installation Installation ou mise à niveau des agents Vérification de l'installation Test de l'installation Phase 4 : configuration des options de sécurité Après l'installation de Client/Server Security Agent sur les clients, personnalisez les paramètres par défaut requis. Cela inclut les tâches suivantes : Configuration des groupes de postes de travail et de serveurs Configuration des serveurs Exchange Configuration des préférences 2-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Configuration système requise pour le serveur et l'agent Pour installer WFBS-A Security Server (qui comprend le serveur de scan) et l'agent, les éléments suivants sont requis : Remarque : Client/Server Security Agent prend en charge Citrix Presentation Server 4.0/4.5/5.0 et Remote Desktop. WFBS 6.0 prend en charge VMware ESX 3.0/3.5. TABLEAU 2-3. Configuration minimale requise Élément Spécifications minimales Security Server Processeur Mémoire Espace disque Mode de scan traditionnel : Intel Pentium 4 ou supérieur Mode Smart Scan : Intel Core Duo 2 ou supérieur (recommandé) Mode Smart Scan : 1 Go minimum, 2 Go recommandés 512 Mo minimum (systèmes x86); 1 Go recommandé 1 Go (systèmes x64) ; 2 Go recommandés 4 Go (systèmes Windows Essential Business Server 2008 ou Windows Small Business Server 2008) 1,3 Go pour les installations complètes 1,5 Go pour les mises à niveau* 10 Go recommandés pour les opérations quotidiennes * les mises à niveau nécessitent plus d'espace au début, mais elles le libèreront quasiment entièrement avant d'être terminées. 2-4

Préparation de l'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Système d'exploitation Spécifications minimales Série ou gamme Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (uniquement Professionnel) Windows Server 2003 R2 (avec Storage Server 2003) Windows Server 2003 (avec Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Versions ou Service Packs pris en charge SP3 ou SP4 Pas de service pack ou SP1a SP2 ou SP3 Pas de service pack SP1 ou SP2 Pas de service pack Pas de service pack ou SP1 SP1 ou SP2 Pas de service pack ou SP1 Pas de service pack SP1 ou SP2 Pas de service pack Pas de service pack Remarque : sauf mention contraire, les éditions principales et les versions 64 bits de ces systèmes d'exploitation sont prises en charge. Remarque : WFBS 6.0 est compatible avec les compilations Windows Server 2008 R2 Bêta, Windows Vista SP2 RC et Windows Server 2008 SP2 RC. 2-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Serveur Web Spécifications minimales Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 ou SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 ou Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 ou EBS 2008) Serveur HTTP Apache 2.0.63 ou supérieur Remarque : IIS n'est pas pris en charge sur Windows XP et Windows Vista. Ces systèmes d'exploitation requièrent l'utilisation d'apache. Si vous disposez déjà d'un serveur Apache, Trend Micro vous recommande de le désinstaller. Un serveur Apache sera installé avec Security Server. Console Web Navigateur Internet PDF reader (pour les rapports) Affichage Internet Explorer 6.0 ou ultérieur (uniquement 32 bits) Adobe Acrobat Reader 4.0 ou ultérieur Affichage avec qualité de couleur élevée et résolutions de 1024x768 ou supérieures 2-6

Préparation de l'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Spécifications minimales Client/Server Security Agent Processeur Intel Pentium x86 ou processeur compatible Processeur x64 prenant en charge les technologies AMD64 et Intel 64 La fréquence d'horloge requise varie en fonction du système d'exploitation : 1 GHz (Windows Server 2008, SBS 2008 ou EBS 2008) 800 MHz (Windows Vista, Windows 7 Bêta) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 et Home Server) Mémoire Espace disque 128 Mo (systèmes x86) ; 256 Mo recommandés 300 Mo 2-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Système d'exploitation Spécifications minimales Série ou gamme Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Édition familiale Windows XP Tablet PC Windows XP Windows Server 2003 R2 (avec Storage Server 2003) Windows Server 2003 (avec Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows Essential Business Server (EBS) 2008 Windows 7 Bêta Versions ou Service Packs pris en charge SP3 ou SP4 Pas de service pack ou SP1a SP2 ou SP3 SP2 ou SP3 SP1 ou SP2 Pas de service pack SP1 ou SP2 Pas de service pack Pas de service pack SP1 ou SP2 Pas de service pack Pas de service pack SP1 ou SP2 Pas de service pack Pas de service pack Pas de service pack 2-8

Préparation de l'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Navigateur Web (pour installation Web) Affichage Spécifications minimales Internet Explorer 6.0 ou supérieur Écran 256 couleurs ou supérieur avec résolutions 800x600 ou supérieures Messaging Security Agent Processeur Mémoire Espace disque Intel Pentium x86 ou processeur compatible 1 GHz Processeur 1GHz prenant en charge les technologies AMD64 et Intel EM64T 1 Go 1Go 2-9

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Système d'exploitation Spécifications minimales Série ou gamme Windows 2000 (uniquement Server et Advanced Server) Windows SBS 2000 Windows Server 2003 R2 (avec Storage Server 2003) Windows Server 2003 (avec Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Server 2008 Windows SBS 2008 Windows EBS 2008 Versions ou Service Packs pris en charge SP4 Pas de service pack ou SP1a Pas de service pack SP1 ou SP2 Pas de service pack Pas de service pack ou SP1 SP1 ou SP2 Pas de service pack Pas de service pack Remarque : sauf mention contraire, les éditions principales et les versions 64 bits de ces systèmes d'exploitation sont prises en charge. Serveur Web IIS 5.0 (Windows 2000 ou SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 ou Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 ou EBS 2008) Serveur HTTP Apache 2.0.63 ou supérieur 2-10

Préparation de l'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Serveur de messagerie Spécifications minimales Exchange Server 2000 SP2 ou SP3, 2003 SP1 ou SP2 ou 2007 sans service pack ou avec SP1 Remarque : pour intégrer correctement les fonctionnalités antispam dans Exchange Server 2003 et 2007, Messaging Security Agent nécessite Intelligent Message Filter sur ces versions d'exchange Server. Remarque : CSA prend en charge Gigabit Network Interface Card (NIC). Autres éléments requis Les clients utilisant Smart Scan doivent être en mode en ligne. Les clients hors ligne ne peuvent pas utiliser Smart Scan. Accès Administrateur ou Administrateur de domaine sur l'ordinateur hébergeant Security Server Partage des fichiers et de l'imprimante pour les réseaux Microsoft installés sur le serveur Prise en charge du protocole TCP/IP (Transmission Control Protocol/Internet Protocol) installée Remarque : si Microsoft ISA Server ou un produit proxy est installé sur le réseau, vous devez ouvrir le port HTTP (8059 par défaut) et le port SSL (4343 par défaut) pour permettre l'accès à la console Web et pour garantir que la communication client-serveur peut être établie. 2-11

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Choix de votre édition Version complète et version d'évaluation Vous pouvez installer soit une version complète de WFBS-A ou une version d'évaluation gratuite. Version complète : inclut le support technique, les téléchargements de signatures de virus, le scan en temps réel et les mises à jour du programme pour une durée d'un an. Vous pouvez renouveler une version complète en achetant un renouvellement de votre contrat de maintenance. Vous avez besoin d'un code d'activation pour installer la version complète. Version d'évaluation : permet le scan en temps réel et fournit des mises à jour pendant 30 jours. Vous pouvez à tout moment effectuer la mise à niveau d'une version d'évaluation vers une version complète. Vous n'avez pas besoin d'un code d'activation pour installer la version d'évaluation. Avec ou sans services de réputation de messagerie (ERS) : vous pouvez décider d'inclure ou non les services de réputation de messagerie (ERS) dans la version d'évaluation. ERS est une solution anti-spam hébergée de Trend Micro. Clé d'enregistrement et codes d'activation Votre version de WFBS-A est fournie avec une clé d'enregistrement. Lors de l'installation, WFBS-A vous invite à entrer un code d'activation. Si vous ne possédez pas de code(s) d'activation, utilisez la clé d'enregistrement fournie avec votre produit pour vous enregistrer sur le site Web de Trend Micro et recevoir le(s) code(s) d'activation. Le programme d'installation de WFBS-A peut vous rediriger automatiquement vers le site Web de Trend Micro : https://olr.trendmicro.com/registration Vous pouvez toujours installer la version d'évaluation sans code d'activation ni clé d'enregistrement. Pour de plus amples informations, contactez votre représentant Trend Micro (consultez la rubrique Contacting Trend Micro àla pageb-4). Worry-Free Business Security Advanced inclut un composant logiciel et des services de messagerie hébergés. Aucun code d'activation n'est nécessaire pour installer uniquement le composant logiciel ; cependant, un code d'activation d'évaluation est nécessaire pour 2-12

Préparation de l'installation installer la version d'évaluation du logiciel avec services de réputation de messagerie (ERS) ou pour évaluer InterScan Messaging Hosted Security. Pour obtenir une clé d'enregistrement d'évaluation et un code d'activation, inscrivez-vous sur le site : https://trial.securecloud.com/wfbs/. Remarque : si vous avez des questions à propos de l'enregistrement, veuillez consulter le site Web de Trend Micro à l'adresse suivante : http://esupport.trendmicro.com/support/viewxml.do?contentid=en-116326 Worry-Free Business Security et Worry-Free Business Security Advanced Le tableau ci-dessous répertorie les fonctions prises en charge par chaque édition. TABLEAU 2-4. Fonctions disponibles par édition de produit Fonctions de Worry-Free Business Security Mises à jour des composants Oui Oui Antivirus/anti-spyware Oui Oui Pare-feu Oui Oui Réputation de sites Web Oui Oui Surveillance des comportements Oui Worry-Free Business Security Advanced Oui TrendSecure Oui Oui Filtrage du contenu de messagerie instantanée Oui Oui Scan de la messagerie (POP3) Oui Oui Anti-spam (POP3) Oui Oui Scan de la messagerie (IMAP) Non Oui Anti-spam (IMAP) Non Oui 2-13

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 2-4. Fonctions disponibles par édition de produit (suite) Fonctions de Filtrage du contenu des messages électroniques Worry-Free Business Security Non Oui Blocage des pièces jointes Non Oui Filtrage d'url Oui Oui Worry-Free Business Security Advanced Le tableau ci-dessous répertorie les fonctions prises en charge pour chaque type de licence. TABLEAU 2-5. Conséquences liées à l'état de la licence Notification de l'expiration Mises à jour des fichiers de signatures de virus Mises à jour du programme Licence complète Évaluation (30 jours) Expiré Oui Oui Oui Oui Oui Non Oui Oui Non Assistance technique Oui Non Non Scan en temps réel* Oui Oui Non *Pour les licences expirées, le scan en temps réel utilisera des composants obsolètes. Remarque : pour mettre à niveau votre édition, contactez un représentant Trend Micro. 2-14

Préparation de l'installation Licence et contrat de maintenance Lorsque vous achetez Worry-Free Business Security ou Worry-Free Business Security Advanced, vous recevez une licence et un contrat de maintenance standard. Le contrat de maintenance standard est un contrat entre votre organisation et Trend Micro vous concédant le droit de bénéficier d'une assistance technique et de mises à jour de produit moyennant le paiement des frais en vigueur. La licence concédée avec les logiciels Trend Micro comprend généralement l'accès aux mises à jour des produits et des fichiers de signatures ainsi qu'à la maintenance de l'assistance technique de base pendant une période d'un (1) an à compter de la date d'achat uniquement. Au terme de la première année, le contrat de maintenance doit être renouvelé sur une base annuelle, au tarif alors en vigueur chez Trend Micro. Remarque : le contrat de maintenance est limité par une date d'expiration contrairement au contrat de licence. Lorsque le contrat de maintenance expire, la fonction de scan est toujours activée, mais il est impossible de mettre à jour le fichier de signatures de virus, le moteur de scan ou les fichiers programmes (même manuellement). Vous ne pouvez pas non plus bénéficier du service d'assistance technique de Trend Micro. Soixante (60) jours avant la date d'expiration de votre contrat de maintenance, l'écran État actuel affiche un message vous recommandant de renouveler votre licence. Vous pouvez mettre à jour votre contrat de maintenance en payant le renouvellement de la maintenance auprès de votre revendeur Trend Micro ou en vous inscrivant en ligne à l'adresse suivante : https://olr.trendmicro.com/registration/ Versions de licence Trend Micro propose plusieurs versions de Worry-Free Business Security et de Worry-Free Business Security Advanced. Chaque version utilise un code d'activation différent. Worry-Free Business Security : conçu pour protéger les postes de travail, ordinateurs portables et serveurs sur votre réseau local. Inclut la défense anti-épidémies, le pare-feu et le scan antivirus et anti-spyware. 2-15

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Worry-Free Business Security Advanced : conçu pour protéger les serveurs Microsoft Exchange sur votre réseau local. À l'ensemble des fonctions de Worry-Free Business Security for SMB viennent s'ajouter l'anti-spam, le filtrage de contenu et le blocage des pièces jointes. Version d'évaluation de Worry-Free Business Security Advanced (avec ou sans services de réputation de messagerie (ERS)) : testez toutes les fonctions de Worry-Free Business Security Advanced for SMB pour une période d'évaluation de 30 jours. Au terme de la période d'évaluation, Security Server ne recevra plus de composants mis à jour. La version d'évaluation par défaut est installée si aucun code d'activation n'a été saisi pendant l'installation. Conséquences de l'expiration du contrat de licence Lorsque le code d'activation d'une version complète expire, il n'est plus possible de télécharger les mises à jour du moteur ou du fichier de signatures. Cependant, à la différence d'un code d'activation d'une version d'évaluation, lorsqu'un code d'activation de version complète expire, toutes les configurations existantes et autres paramètres restent applicables. Ceci permet de maintenir un niveau de protection au cas où vous autoriseriez accidentellement l'expiration de votre licence. Protection de votre réseau La protection WFBS-A contient les composants suivants : Console Web : gère tous les agents depuis un emplacement unique. Security Server : héberge la console Web, télécharge les mises à jour depuis le serveur ActiveUpdate de Trend Micro, collecte et enregistre les journaux et aide à contrôler les épidémies de virus/programmes malveillants. Client/Server Security Agent : protège les ordinateurs Windows Vista/2000/XP/Server 2003/Server 2008 contre les virus/programmes malveillants, spywares/graywares, chevaux de Troie et autres menaces. Messaging Security Agent : protège les serveurs Microsoft Exchange, filtre les spams et bloque le contenu. 2-16

Préparation de l'installation Scan Server : télécharge des composants spécifiques pour le scan auprès de Trend Micro et les utilise pour scanner les clients. L'application Security Server est installée automatiquement sur le même ordinateur où est installé Security Server. Remarque : pour l'implémentation par WFBS-A du scan intelligent, un même ordinateur agit à la fois comme Security Server et comme serveur Smart Scan. L'illustration suivante indique la façon dont les composants WFBS-A sont installés sur un réseau type. Internet Pare-feu Passerelle Serveur Windows Serveur Exchange Réseau local FIGURE 2-1. Exemple de topologie du réseau 2-17

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 2-6. Description d'exemples de topologie du réseau SYMBOLE DESCRIPTION A MSA SS Client/Server Security Agent installé sur les clients Messaging Security Agent installé sur un serveur Exchange (uniquement disponible dans Worry-Free Business Security Advanced) Security Server et le serveur de scan sont installés sur un serveur Windows La console Web La console Web est une console de gestion centralisée à interface Web. Utilisez la console Web pour configurer les agents. La console Web est installée lorsque vous installez le serveur Trend Micro Security Server. Elle utilise des technologies Internet comme ActiveX, CGI, HTML et HTTP/HTTPS. De même, utilisez la console Web pour : Déployer des agents sur les serveurs, postes de travail et ordinateurs portables. Combiner des postes de travail, des ordinateurs portables et des serveurs en groupes logiques pour permettre leur configuration et leur gestion simultanées. Définir des configurations de scan antivirus et anti-spyware et exécuter un scan manuel sur un ou plusieurs groupes. Réception de notifications et consultation des journaux d'activité des virus/programmes malveillants. Recevoir des notifications et envoyer des alertes d'épidémie par message électronique, déroutement SNMP ou par le journal des événements Windows lorsque des menaces sont détectées sur les clients. Contrôler les épidémies par le biais de la configuration et de l'activation de la fonction de prévention contre les épidémies. 2-18

Préparation de l'installation Security Server Security Server (représenté par SS dans la Figure 2-1) est au cœur de la solution WFBS-A. Security Server héberge la console Web, console de gestion centralisée à interface Web pour WFBS-A. Security Server installe les agents sur les clients du réseau et, avec ces agents, établit une relation client-serveur. Security Server permet d'afficher les informations relatives à l'état de sécurité, d'afficher les agents, de configurer la sécurité système et de télécharger des composants à partir d'un emplacement centralisé. Security Server contient aussi une base de données dans laquelle il stocke les journaux des menaces Web détectées qui lui sont signalées par les agents. Internet Trend Micro Security Server télécharge le fichier de signatures des virus et le moteur de scan à partir de la source de mise à jour. Trend Micro Security Server avec serveur Web HTTP Console Web Gestion de Trend Micro Security Server et des agents à l'aide de la console Web. Clients FIGURE 2-2. Fonctionnement de la communication client/serveur via HTTP Client/Server Security Agent Client/Server Security Agent (symbolisé par A dans la Figure 2-1) dépend du serveur Trend Micro Security Server à partir duquel il a été installé. L'agent envoie les informations relatives à l'état et aux événements en temps réel pour fournir au serveur 2-19

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation les informations les plus récentes concernant le client. Les agents signalent des événements tels que la détection d'une menace, leur démarrage ou arrêt, le lancement d'un scan et la réalisation d'une mise à jour. Client/Server Security Agent met à votre disposition trois méthodes de scan : le scan en temps réel, le scan programmé et le scan manuel. Configurez les paramètres de scan des agents à partir de la console Web. Pour garantir une protection uniforme des postes sur l'ensemble du réseau, il vous suffit de n'accorder aucun privilège aux utilisateurs afin qu'ils ne puissent pas modifier les paramètres de scan, ni supprimer l'agent. Serveur de scan WFBS-A, en tant qu'élément du Smart Protection Network, offre désormais la possibilité de scanner vos clients avec un serveur de scan. Vos clients sont ainsi débarrassés du fardeau du téléchargement de composants et du scan des ordinateurs clients, qui sont pris en charge par le serveur de scan. Il existe deux types de serveurs de scan : Serveur de scan : un serveur de scan est installé automatiquement avec Security Server. Votre serveur peut ainsi faire office de centre de contrôle centralisé pour vos agents ainsi que de scanner. Serveur de scan Trend Micro : Trend Micro fournit un serveur de scan en tant que sauvegarde pour tous les clients. Si le serveur de scan ne fonctionne pas, pour quelque raison que ce soit, Trend Micro assurera votre protection. 2-20

Préparation de l'installation Client Internet Le serveur Smart Scan global de Trend Micro fait office de serveur de scan de sauvegarde lorsque les clients ne parviennent pas à se connecter à votre serveur de scan. Le client envoie des informations relatives aux fichiers à ce serveur et le serveur indique aux clients les fichiers présentant des risques pour la sécurité. Le serveur de scan scanne les clients qui sont configurés pour Smart Scan. Un même ordinateur fait office de serveur de scan et de Security Server. Smart Scan : les clients envoient des informations de fichiers au serveur de scan pour l'analyse et le serveur de scan indique au client les fichiers présentant des risques pour la sécurité. FIGURE 2-3. Mode de communication de Smart Scan Remarque : le serveur de scan est installé automatiquement avec Security Server. Après l'installation, vous pouvez spécifier quels ordinateurs utiliseront le serveur de scan. 2-21

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Présentation de l'installation Lors de l'installation, le programme d'installation vous demandera les informations suivantes : Détails sur Security Server : le domaine/nom d'hôte ou l'adresse IP du serveur Security Server et le répertoire cible où WFBS-A installe les fichiers de Security Server. Détails sur le serveur proxy : si un serveur proxy gère le trafic Internet sur votre réseau, vous devez configurer les informations relatives au serveur proxy (également le nom d'utilisateur et le mot de passe, s'ils sont requis). Ces informations sont nécessaires pour télécharger les derniers composants depuis le serveur de mises à jour de Trend Micro. Vous pouvez saisir les informations sur le serveur de proxy lors de l'installation ou après. Pour entrer ces informations après l'installation, utilisez la console Web. Serveur SMTP : si vous utilisez un serveur SMTP pour envoyer des notifications, entrez le nom du serveur SMTP, le numéro de port et l'adresse électronique de l'expéditeur et du destinataire. Remarque : si le serveur SMTP se trouve sur le même ordinateur que WFBS-A et utilise le port 25, le programme d'installation détecte le nom du serveur SMTP et met à jour les champs Serveur SMTP et Port. Mot de passe de la console Web de Security Server : pour empêcher tout accès non autorisé à la console Web, spécifiez un mot de passe. Mot de passe de déchargement/désinstallation du client : définissez un mot de passe pour empêcher la suppression ou le déchargement non autorisés de Client/Server Security Agent. Chemin d'installation du logiciel client : configurez le chemin d'installation du client où les fichiers Client/Server Security Agent seront copiés pendant l'installation du client. Comptes et privilèges : avant de procéder à l'installation, connectez-vous en utilisant un compte doté de privilèges d'administrateur de domaine ou d'administrateur local. 2-22

Préparation de l'installation Redémarrage des services : vous n'avez pas besoin d'arrêter ou de démarrer les services Exchange avant ou après l'installation. Lorsque vous désinstallez ou mettez à niveau Trend Micro Messaging Security Agent, le service IIS Admin/serveur Apache et tous les services connexes sont automatiquement arrêtés puis redémarrés. AVERTISSEMENT! Si vous installez Messaging Security Agent sur un serveur utilisant des outils de blocage (tels que ceux généralement implémentés pour un serveur Windows 2000 avec IIS 5.0), supprimez l'outil de blocage de façon à éviter qu'il ne désactive le service IIS et donc que l'installation n'échoue. Ports WFBS-A utilise deux types de ports : Port d'écoute du serveur (port HTTP) : utilisé pour accéder à Trend Micro Security Server. Par défaut, WFBS-A utilise l'un des ports suivants : Site Web du serveur IIS par défaut : le même numéro de port TCP que votre serveur HTTP. Site Web virtuel du serveur IIS : 8059 Serveur Apache : 8059 Port d'écoute client : numéro de port généré de façon aléatoire par lequel le client reçoit les commandes de Trend Micro Security Server. Ports du serveur de scan : Utilisés pour scanner vos agents. Voir Tableau 2-7 : TABLEAU 2-7. Ports du serveur de scan IIS PAR DÉFAUT IIS VIRTUEL APACHE PRÉINSTALLÉ NOUVELLE INSTALLATION D'APACHE NOUVELLES INSTALLATIONS ET MISES À NIVEAU Port non SSL Port non-ssl sur serveur Web Premier port ouvert entre 8082 et 65536 Port non-ssl sur serveur Web Port non-ssl sur serveur Web 2-23

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 2-7. Ports du serveur de scan (suite) IIS PAR DÉFAUT IIS VIRTUEL APACHE PRÉINSTALLÉ NOUVELLE INSTALLATION D'APACHE Port SSL Utilisation de SSL Port SSL sur serveur Web Premier port ouvert entre 4345 et 65536 N/A Port SSL sur serveur Web Port SSL Pas d'utilisation de SSL Premier port ouvert entre 4345 et 65536 Premier port ouvert entre 4345 et 65536 N/A Premier port ouvert entre 4345 et 65536 Vous pouvez changer de port d'écoute uniquement au cours de l'installation. AVERTISSEMENT! Bon nombre d'attaques de pirates informatiques et de virus utilisent le protocole HTTP et sont dirigées vers les ports 80 et/ou 8080, fréquemment utilisés dans la plupart des entreprises comme ports TCP par défaut pour les communications HTTP. Si votre entreprise utilise actuellement l'un de ces ports comme port HTTP, Trend Micro vous recommande d'utiliser un autre numéro de port. Remarque : pour connaître les ports utilisés par vos agents pour se connecter au serveur de scan, ouvrez le fichier SSCFG.ini dans le répertoire où est installé le serveur. 2-24

Préparation de l'installation Pré-scan de Trend Micro Security Server Avant de lancer le processus d'installation, le programme d'installation exécute un pré-scan. Ce pré-scan comprend un scan antivirus et un scan Damage Cleanup Services afin de s'assurer que l'ordinateur cible ne contient aucun virus, cheval de Troie ou tout autre programme potentiellement nuisible. Le pré-scan cible les zones les plus vulnérables de l'ordinateur, parmi lesquelles : la zone et le répertoire d'amorçage (contre les virus d'amorce) le dossier Windows le dossier Program Files Actions en cas de détections durant le pré-scan Si le programme d'installation de WFBS-A détecte des virus, chevaux de Troie ou tout autre programme potentiellement nuisible, vous pouvez effectuer les actions suivantes : Nettoyer : nettoie un fichier infecté en supprimant le virus ou l'application malveillante. Si le fichier ne peut être nettoyé, WFBS-A le chiffre et le renomme. Renommer : encode le fichier et remplace son extension par VIR, VIR1, VIR2, etc. Le fichier reste dans le même emplacement. Reportez-vous au WFBS-A manuel de l'administrateur pour déchiffrer un fichier chiffré parwfbs-a. Supprimer : supprime le fichier Ignorer : n'applique aucune action au fichier. Conseil : Trend Micro recommande de nettoyer ou de supprimer les fichiers infectés. 2-25

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Autres remarques relatives à l'installation L'installation de Trend Micro Security Server ne nécessite pas le redémarrage de l'ordinateur. Une fois l'installation terminée, configurez immédiatement Trend Micro Security Server, puis procédez à la mise en œuvre du programme Client/Server Security Agent. En cas d'utilisation d'un serveur Web IIS, le programme d'installation arrête et redémarre automatiquement le service IIS/Apache lors de l'installation du serveur Web. AVERTISSEMENT! Veillez à ne pas installer le serveur Web sur un ordinateur qui exécute des applications pouvant bloquer IIS. Cela risquerait de faire échouer l'installation. Pour obtenir des informations complémentaires, consultez la documentation relative à IIS. Conseil : Trend Micro vous recommande d'installer WFBS-A en dehors des heures de pointe afin de réduire l'impact sur le réseau. Si une version non prise en charge du serveur Web Apache est déjà installée sur le serveur de sécurité, utilisez IIS au lieu d'apache. Si deux applications de serveur Web fonctionnent en même temps, vérifiez que les numéros de port ne sont pas en conflit et que l'ordinateur dispose d'assez de ressources mémoire/processeur/disque. Remarques pour les utilisateurs de Windows SBS et EBS 2008 En raison des incompatibilités existant entre WFBS-A et les fonctionnalités de sécurité offertes par Windows Small Business Server (SBS) 2008 ou Windows Essential Business Server (EBS) 2008, les actions suivantes surviendront au cours de l'installation : Le programme d'installation vous empêchera d'installer Messaging Security Agent sur un ordinateur disposant de Microsoft Forefront Security for Exchange Server (Forefront). Le programme d'installation affichera des messages correspondants lorsque Forefront est détecté sur l'ordinateur cible. L'installation de Client/Server Security Agent (CSA) supprimera automatiquement le client Microsoft OneCare sur les ordinateurs cibles. 2-26

Préparation de l'installation Trend Micro recommande vivement l'installation de Security Server sur les ordinateurs Windows EBS avec le rôle de serveur de gestion. Sur ces serveurs, le module d'extension pour la console EBS est automatiquement installé avec Security Server. De même, il est recommandé d'installer Messaging Security Agent sur les ordinateurs avec le rôle de serveur de messagerie. Problèmes de compatibilité Cette section évoque les problèmes de compatibilité pouvant survenir avec certaines applications tierces. Reportez-vous toujours à la documentation de toutes les applications tierces installées sur le même ordinateur que celui sur lequel vous souhaitez installer Security Server et les autres composants. Autres applications antivirus Trend Micro recommande de supprimer les autres applications antivirus de l'ordinateur sur lequel vous installerez Trend Micro Security Server. La présence d'autres applications antivirus sur le même ordinateur peut entraver l'installation et les performances de Trend Micro Security Server. Remarque : WFBS-A n'est pas en mesure de désinstaller le composant serveur de produits antivirus tiers, mais il peut désinstaller le composant client (consultez la rubrique Migration depuis d'autres applications antivirus à la page 4-7 pour obtenir des instructions et une liste des applications tierces que WFBS-A peut supprimer). Applications de sécurité dans EBS et SBS 2008 WFBS-A est compatible avec Windows Small Business Server (SBS) 2008 et avec Windows Essential Business Server (EBS) 2008 ; toutefois, certaines applications de sécurité dont l'installation ou la gestion se font à partir de ces systèmes d'exploitations peuvent être à l'origine de conflits avec WFBS-A. C'est la raison pour laquelle vous devrez peut-être supprimer ces applications de sécurité. 2-27

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation MSA et Forefront Messaging Security Agent (MSA) ne peut pas être installé sur les serveurs Exchange disposant de Microsoft Forefront Security for Exchange Server (Forefont). Désinstallez Forefront et assurez-vous que le service Microsoft Exchange Information Store démarre avant l'installation de MSA. CSA et OneCare Bien que Security Server puisse être installé avec Microsoft Windows Live OneCare for Server, Client/Server Security Agent (CSA) ne peut pas être installé avec le client OneCare. Le programme d'installation de CSA supprimera automatiquement OneCare des ordinateurs clients. Bases de données Vous pouvez scanner les bases de données ; cependant, cela risque diminuer les performances des applications qui accèdent à ces bases de données. Trend Micro recommande d'exclure les bases de données et leurs dossiers de sauvegarde du scan en temps réel. Si vous avez besoin de scanner une base de données, exécutez un scan manuel ou programmez un scan en dehors des heures de pointe pour réduire l'impact du scan. Autres applications de pare-feu Trend Micro recommande de supprimer ou de désactiver les autres applications de pare-feu (y compris Internet Connection Firewall (ICF) fourni par Windows Vista, Windows XP SP2, et Windows Server 2003) si vous souhaitez installer le pare-feu de WFBS-A. Toutefois, si vous souhaitez utiliser ICF ou tout autre pare-feu tiers, ajoutez les ports d'écoute de Trend Micro Security Server à la liste des exceptions du pare-feu (voir Ports à la page 2-23 pour obtenir des informations sur les ports d'écoute puis consultez votre documentation sur le pare-feu pour obtenir des informations détaillées sur la configuration des listes d'exceptions). 2-28

Préparation de l'installation Liste de contrôle de déploiement Vérifiez les éléments suivants avant de déployer WFBS-A. Détermination de l'emplacement d'installation de Security Server WFBS-A est suffisamment souple pour s'adapter à un grand nombre d'environnements réseau. Par exemple, vous pouvez placer un pare-feu entre Trend Micro Security Server et les clients exécutant Client/Server Security Agent, ou installer la fois Trend Micro Security Server ainsi que tous les clients derrière un pare-feu réseau unique. Si vous gérez plusieurs sites, le fait de disposer de Security Server sur le site principal ainsi que sur chaque site géré réduit l'utilisation de la bande passante entre le site principal et les sites gérés, et accélère les taux de déploiement des modèles. Si le pare-feu de Windows est activé sur les clients, WFBS-A l'ajoute automatiquement à la liste d'exceptions. Remarque : si un pare-feu est situé entre Trend Micro Security Server et ses clients, vous devez configurer le pare-feu pour autoriser le trafic entre le port d'écoute du client et le port d'écoute de Trend Micro Security Server. Identification du nombre de clients Un client est un ordinateur sur lequel vous prévoyez d'installer Client/Server Security Agent ou Messaging Security Agent. Cela inclut les postes de travail, les serveurs, les ordinateurs portables, y compris ceux qui appartiennent aux utilisateurs qui travaillent àdistance. 2-29

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Si votre réseau dispose de différents systèmes d'exploitation Windows, tels que Windows 2000, XP, Server 2003 ou Vista, identifiez combien de clients utilisent une version de Windows spécifique. Vous serez ainsi en mesure de déterminer quelle méthode de déploiement client convient le mieux à votre environnement. Reportez-vous à Choix des options de déploiement pour les agents à la page 2-33. Remarque : une seule installation de Security Server peut gérer jusqu'à 2 500 clients. Si votre nombre de clients est supérieur, Trend Micro vous suggère d'installer plus d'un serveur Security Server. Prévision du trafic réseau Lorsque vous planifiez le déploiement, tenez compte du trafic réseau que WFBS-A va générer. WFBS-A génère du trafic réseau lorsque Security Server et ses clients communiquent entre eux. Security Server et le serveur de scan génèrent du trafic dans les situations suivantes : Notification des clients à propos des changements de configuration qui ont eu lieu Notification des clients les invitant à télécharger des composants mis à jour Connexion au serveur ActiveUpdate de Trend Micro afin de vérifier et de télécharger les composants mis à jour Exécution de scans sur les clients configurés pour Smart Scan Envoi d'informations au Smart Protection Network de Trend Micro Les clients génèrent du trafic dans les situations suivantes : Démarrage Arrêt Génération des journaux Passage du mode itinérant au mode normal Exécution de mises à jour programmées Exécution de mises à jour manuelles («Mettre à jour») 2-30

Préparation de l'installation Connexion au serveur de scan pour le Smart Scan Remarque : à l'exception des mises à jour, toutes les autres actions génèrent un niveau de trafic négligeable. Trafic réseau pendant les mises à jour du fichier de signatures La publication par Trend Micro d'une version mise à jour de tout composant de produit génère un trafic réseau considérable. Pour réduire le trafic réseau généré pendant les mises à jour du fichier de signatures, WFBS-A utilise une méthode appelée mise à jour incrémentielle. Au lieu de télécharger le fichier de signatures complet à chaque mise à jour, Trend Micro Security Server télécharge uniquement les nouvelles signatures qui ont été ajoutées depuis la dernière édition. Trend Micro Security Server fusionne les nouvelles signatures avec l'ancien fichier de signatures. Il suffit aux clients régulièrement mis à jour de télécharger les signatures incrémentielles, lesquelles ont une taille approximative comprise entre 5 Ko et 200 Ko. La taille du fichier de signatures complet est d'environ 20 Mo lorsqu'il est compressé et son temps de téléchargement est beaucoup plus long. Trend Micro édite quotidiennement des nouveaux fichiers de signatures. Toutefois, si un virus particulièrement ravageur circule activement, Trend Micro publie un nouveau fichier de signatures dès qu'une signature de la menace est disponible. Utilisation des agents de mise à jour pour réduire la bande passante du réseau Si vous identifiez des sections de votre réseau entre les clients et Security Server comme étant «à faible bande passante» ou «à trafic élevé», vous pouvez indiquer que les clients agissent comme sources de mise à jour (agents de mise à jour) pour d'autres clients. Cela contribue à répartir la charge de travail pour le déploiement des composants vers tous les clients. Par exemple, si votre réseau est segmenté par emplacement et si le lien réseau entre les segments présente un trafic élevé, Trend Micro recommande d'autoriser au moins un client sur chaque segment à agir comme agent de mise à jour. 2-31

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Choix d'un serveur dédié Lorsque vous sélectionnez un serveur qui hébergera WFBS-A, tenez compte de ce qui suit : Quelle est la charge UC assumée par le serveur? Quelles autres fonctions sont assumées par le serveur? Si vous installez WFBS-A sur un serveur qui est utilisé à d'autres fins (par exemple un serveur d'application), Trend Micro vous conseille de réaliser l'installation sur un serveur qui n'exécute pas d'applications critiques ou qui ne nécessite pas de ressources importantes. Emplacement des fichiers programmes Lors de l'installation du serveur Trend Micro Security Server, précisez l'emplacement d'installation des fichiers programmes sur les clients. Acceptez le chemin d'installation du client par défaut ou modifiez-le si nécessaire. Trend Micro vous conseille d'utiliser les paramètres par défaut, sauf si vous avez des raisons impérieuses de les modifier (par exemple un espace disque disponible insuffisant). L'emplacement d'installation par défaut du client est : C:\Program Files\Trend Micro\Security Server Agent Détermination du nombre de groupes de postes de travail et de serveurs Chaque agent Client/Server Security Agent doit appartenir à un groupe de sécurité. Les membres d'un groupe de sécurité partagent tous la même configuration et exécutent les mêmes tâches. En organisant les clients en groupes, vous pouvez simultanément configurer, gérer et appliquer une configuration personnalisée à un groupe sans affecter la configuration d'autres groupes. Remarque : vous ne pouvez pas regrouper plusieurs serveurs Exchange dans un groupe. 2-32

Préparation de l'installation Un groupe de sécurité WFBS-A est différent d'un domaine Windows. Vous pouvez créer plusieurs groupes de sécurité au sein d'un unique domaine Windows. Vous pouvez également assigner des ordinateurs de différents domaines Windows au même groupe de sécurité. La seule exigence est que tous les clients d'un groupe soient enregistrés auprès du même serveur Security Server. Vous pouvez regrouper les clients en fonction du service auquel ils appartiennent ou des fonctions qu'ils exécutent. Vous pouvez aussi regrouper les clients exposés à un risque d'infection plus élevé et leur appliquer une configuration plus sécurisée que celle d'autres clients. Vous aurez besoin d'au moins un groupe pour chaque configuration de client unique que vous souhaitez créer. Choix des options de déploiement pour les agents WFBS-A fournit plusieurs options pour déployer les agents Client/Server Security Agent. Déterminez quelles options conviennent le mieux à votre environnement en fonction de vos pratiques de gestion actuelles et des privilèges de compte des utilisateurs. Pour un déploiement sur un site unique, les administrateurs informatiques peuvent opter pour un déploiement à l'aide de l'installation à distance ou de l'outil de configuration du script de connexion. Pour la méthode de l'outil de configuration du script de connexion, un programme appelé autopcc.exe est ajouté au script de connexion. Lorsqu'un client non protégé se connecte au domaine Windows, Security Server le détecte et déploie automatiquement le programme d'installation du client. Client/Server Security Agent est déployé en arrière-plan et l'utilisateur final ne remarque pas le processus d'installation. dans les sociétés qui appliquent des règles strictes en matière d'informatique, l'installation à distance et la configuration du script de connexion sont recommandées. L'installation à distance et la configuration de script de connexion ne requièrent pas que des privilèges administrateur soient attribués à l'utilisateur final. Au lieu de cela, l'administrateur configure le programme d'installation lui-même avec le mot de passe d'un compte administrateur. Il n'est pas nécessaire de modifier les autorisations de l'utilisateur final. Remarque : l'installation à distance ne fonctionne que sous Windows Vista/2000/XP (édition professionnelle uniquement) et Server 2003. 2-33

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Dans les sociétés qui appliquent moins strictement les stratégies informatiques, l'installation de Client/Server Security Agent par la page Web interne est conseillée. L'administrateur envoie un message électronique invitant les utilisateurs à visiter une page Web interne où ils peuvent installer Client/Server Security Agent. Cependant, l'utilisation de cette méthode requiert que les utilisateurs finaux qui vont installer l'agent disposent de privilèges d'administrateur. WFBS-A inclut un outil appelé Vulnerability Scanner, qui peut vous aider à détecter les ordinateurs qui ne sont pas protégés par WFBS-A. Lorsque Vulnerability Scanner détecte un ordinateur non protégé, il déploie Client/Server Security Agent vers celui-ci. Lorsque vous entrez une plage d'adresses IP, Vulnerability Scanner vérifie chaque ordinateur compris dans la plage spécifiée et signale la version actuelle du logiciel antivirus (y compris les logiciels tiers) installé sur chaque ordinateur. Remarque : pour installer Client/Server Security Agent à l'aide de Vulnerability Scanner, vous devez disposer de droits d'administrateur. Pour contourner ce problème, vous pouvez fournir des informations de connexion de niveau administrateur que Vulnerability Scanner utilisera ensuite pour installer Client/Server Security Agent. Client Packager, un outil de WFBS-A, peut compresser des fichiers d'installation et de mise à jour dans un fichier auto-extractible afin de simplifier l'envoi par message électronique, CD-ROM ou FTP interne. Lorsque les utilisateurs reçoivent le package, ils doivent double-cliquer sur le fichier pour lancer le programme d'installation. Conseil : l'installation à distance est efficace pour les réseaux avec Active Directory. Si votre réseau n'utilise pas Active Directory, utilisez l'installation depuis Internet. Pour plus d'informations sur les méthodes d'installation, reportez-vous au WFBS-A Manuel de l'administrateur. 2-34

Préparation de l'installation Liste de contrôle des ports WFBS-A utilise les ports suivants par défaut. TABLEAU 2-8. Liste de contrôle des ports PORT ÉCHANTILLON VOTRE VALEUR SMTP 25 Proxy Administrateur défini Security Server : Port non-ssl 8059 Security Server : Port SSL 4343 Client/Server Security Agent 21112 Messaging Security Agent 16372 Port SSL du serveur de scan 4345 Port non-ssl du serveur de scan 8082 Liste de contrôle de l'adresse de Security Server WFBS-A requiert les informations suivantes pendant l'installation et la configuration. Notez-les pour pouvoir vous y référer facilement. TABLEAU 2-9. Liste de contrôle de l'adresse du serveur INFORMATIONS REQUISES ÉCHANTILLON VOTRE VALEUR INFORMATIONS SUR TREND MICRO SECURITY SERVER Adresse IP 192.168.1.1 Nom de domaine complet (FQDN) serveur.société.com 2-35

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 2-9. Liste de contrôle de l'adresse du serveur (suite) INFORMATIONS REQUISES ÉCHANTILLON VOTRE VALEUR Nom (d'hôte) NetBIOS votreserveur INFORMATIONS SUR LE SERVEUR WEB Adresse IP 192.168.1.1 Nom de domaine complet (FQDN) Nom (d'hôte) NetBIOS serveur.société.com votreserveur SERVEUR PROXY POUR LE TÉLÉCHARGEMENT DES COMPOSANTS Adresse IP 192.168.1.1 Nom de domaine complet (FQDN) Nom (d'hôte) NetBIOS proxy.société.com serveurproxy INFORMATIONS SUR LE SERVEUR SMTP (FACULTATIF, POUR LES NOTIFICATIONS PAR COURRIER ÉLECTRONIQUE) Adresse IP 192.168.1.1 Nom de domaine complet (FQDN) Nom (d'hôte) NetBIOS mail.société.com serveurmessagerie INFORMATIONS SUR LE DÉROUTEMENT SNMP (FACULTATIF, POUR LES NOTIFICATIONS PAR DÉROUTEMENT SNMP) Nom de communauté entreprise Adresse IP 192.168.1.1 2-36

Chapitre 3 Installation du serveur Ce chapitre fournit des informations que vous devrez comprendre pour installer WFBS-A. Les rubriques de ce chapitre comprennent : Présentation de l'installation àla page3-2 Description d'une installation type àla page3-3 Description d'une installation personnalisée àla page3-4 Description d'une installation en mode silencieux à la page 3-34 Vérification de l'installation àla page3-35 Installation de Trend Micro Worry-Free Remote Manager Agent à la page 3-35 3-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Présentation de l'installation Vous disposez de trois méthodes pour installer WFBS-A : Type : constitue une solution simple et aisée pour l'installation de WFBS-A à l'aide des valeurs par défaut de Trend Micro. Cette méthode convient parfaitement à une petite entreprise utilisant un seul serveur Trend Micro Security Server et un maximum de dix clients. Personnalisé : offre une certaine souplesse dans la mise en œuvre de votre stratégie de sécurité réseau. Cette méthode convient aux entreprises disposant de plusieurs ordinateurs et serveurs ou de plusieurs serveurs Exchange. En mode silencieux : l'exécution d'une installation en mode silencieux crée un fichier d'enregistrement que vous pouvez utiliser pour effectuer d'autres installations identiques sur d'autres ordinateurs ou réseaux. Conseil : vous pouvez conserver vos paramètres client lorsque vous effectuez une mise à niveau vers la version actuelle de WFBS-A ou si vous devez réinstaller cette version de WFBS-A. Consultez la rubrique Mise à niveau de Client/Server Security Agent à partir de la page 4-11 à la page 4-1 pour obtenir des instructions détaillées. Remarque : si le client contient des informations d'une installation précédente de MSA, vous ne pourrez pas installer correctement MSA. Utilisez l'utilitaire Windows Installer Cleanup pour nettoyer les résidus de l'installation précédente. Pour télécharger l'utilitaire Windows Installer Cleanup, rendez-vous sur le site : http://support.microsoft.com/kb/290301/en-us Installation du serveur de scan Lorsque vous installez le serveur de WFBS-A, le serveur de scan est automatiquement installé Il n'est pas nécessaire de choisir d'installer le serveur de scan ou d'en configurer les paramètres. 3-2

Installation du serveur Description d'une installation type La procédure d'installation type est semblable à celle de l'installation personnalisée (reportez-vous à Description d'une installation personnalisée à la page 3-4). Lors d'une installation type, les options suivantes ne sont pas disponibles, puisqu'elles utilisent les paramètres par défaut de Trend Micro : WFBS-A dossier programme: C:\Program Files\Trend Micro\ Security Server\PCCSRV Serveur Web : Microsoft Internet Information Services (IIS) Remarque : si Security Server (y compris le service Smart Scan) est installé sur Windows XP, Microsoft IIS peut prendre en charge un maximum de 10 connexions client au service Smart Scan. Si les clients envisagent d'utiliser le Smart Scan que Security Server est installé sur Windows XP, sélectionnez le serveur Web Apache au lieu de IIS. Paramètres du serveur Web Site Web : OfficeScan URL par défaut : https://<adresse_ip>:4343/smb Paramètres de Client/Server Security Agent : reportez-vous au manuel de l'administrateur de WFBS-A pour obtenir des informations complémentaires. Pour effectuer une installation type, suivez la procédure décrite à la section Description d'une installation personnalisée à la page 3-4 en ignorant les étapes propres à l'installation personnalisée. 3-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Description d'une installation personnalisée L'installation personnalisée permet plus de souplesse lors de la mise en œuvre de votre stratégie de sécurité du réseau. Les procédures d'installation type et personnalisée sont similaires : 1. Exécutez les tâches de pré-configuration. Reportez-vous à Première partie : tâches de pré-configuration à la page 3-4. 2. Entrez les paramètres pour Trend Micro Security Server et la console Web. Reportez-vous à Deuxième partie : paramètres du serveur et de la console Web àla page 3-10. 3. Configurez les options d'installation de Client/Server Security Agent et Messaging Security Agent. Reportez-vous à Troisième partie : options d'installation de l'agent àla page 3-23. 4. Lancez le processus d'installation. Reportez-vous à Quatrième partie : processus d'installation à la page 3-29. 5. Facultatif. Configurez l'option d'installation de Remote Messaging Security Agent pour les serveurs Exchange distants. Reportez-vous à Cinquième partie : démarrage de l'installation de Remote Messaging Security Agent à la page 3-30. Première partie : tâches de pré-configuration Les tâches de pré-configuration consistent à lancer l'assistant d'installation, à fournir les informations de licence et d'activation, à rechercher la présence de virus sur le serveur et à choisir un type d'installation. Conseil : fermez toutes les applications en cours avant d'installer WFBS-A Si vous procédez à l'installation alors que d'autres applications sont en cours d'exécution, le processus d'installation peut prendre plus de temps. Pour commencer les tâches de pré-configuration : 1. Ouvrez le dossier qui contient les fichiers d'installation et double-cliquez sur le fichier SETUP.EXE. L'écran Installation de Trend Micro apparaît. 2. Cliquez sur Suivant. L'écran Contrat de licence apparaît. 3. Lisez le contrat de licence. Si vous acceptez ces termes, sélectionnez J'accepte les conditions du contrat de licence. 3-4

Installation du serveur 4. Cliquez sur Suivant. L'écran Activation du produit apparaît. FIGURE 3-1. Écran Activation du produit 5. Dans l'écran Activation du produit, sélectionnez l'une des options suivantes et cliquez sur Suivant : version complète Version d'évaluation avec services de réputation de messagerie (Email Reputation Services) : consultez le site : http://us.trendmicro.com/us/products/enterprise/ network-reputation-services/ pour obtenir de plus amples informations sur les services de réputation de messagerie. 3-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Version d'évaluation sans services de réputation de messagerie (Email Reputation Services). Remarque : vous devez disposer d'un code d'activation ou d'une clé d'enregistrement pour installer la version complète et pour installer la version d'évaluation avec service de réputation de messagerie (Email Reputation Services). FIGURE 3-2. Écran Activation du produit 6. Cliquez sur Enregistrement en ligne si vous n'avez pas encore enregistré WFBS-A. Une fenêtre de navigateur s'ouvre. Suivez les instructions de l'écran Enregistrement. 3-6

Installation du serveur 7. Dans le champ Code d'activation, saisissez votre code d'activation. Remarque : si vous n'avez pas de code d'activation, cliquez sur Suivant pour installer la version d'évaluation. Effectuez une mise à niveau vers la version complète avant expiration de la période d'évaluation de 30 jours, ainsi vous ne perdrez aucun paramètre. 8. Cliquez sur Suivant. L'écran Pré-scan de l'ordinateur apparaît. FIGURE 3-3. Écran Pré-scan de l'ordinateur 9. Si vous le souhaitez, sélectionnez l'une des options suivantes pour effectuer un pré-scan sur votre ordinateur afin de rechercher d'éventuelles menaces : Rechercher les menaces sur mon ordinateur Ne pas effectuer de pré-scan pour détecter les menaces sur mon ordinateur 3-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Trend Micro recommande vivement d'effectuer un pré-scan pour détecter les menaces sur votre ordinateur. Le fait de ne pas effectuer de pré-scan peut faire échouer l'installation. Remarque : si vous décidez d'effectuer un pré-scan pour rechercher la présence de menaces sur votre ordinateur, un écran de progression des menaces s'affichera lors du processus de scan. 10. Cliquez sur Suivant. L'écran Type d'installation apparaît. FIGURE 3-4. Écran Type d'installation 11. Dans l'écran Type d'installation, sélectionnez l'une des options suivantes : Installation type (recommandée) Installation personnalisée 3-8

Installation du serveur Consultez la section Présentation de l'installation à la page 3-2 pour une explication des différences entre les deux types d'installation. Remarque : les valeurs par défaut pour les installations type et personnalisée sont les mêmes. 12. Cliquez sur Suivant. L'écran Présentation de l'installation apparaît. Ainsi s'achèvent les tâches de pré-installation. FIGURE 3-5. Écran Présentation de l'installation 13. L'écran Présentation de l'installation répertorie brièvement les tâches que vous devez effectuer pour installer Trend Micro Security Server, la console Web, Messaging Security Agent et Client/Server Security Agent. 3-9

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Deuxième partie : paramètres du serveur et de la console Web Pour configurer Security Server et la console Web : 1. Dans l'écran Présentation de l'installation, cliquez sur Suivant. L'écran Phase d'installation apparaît avec l'icône Security Server en surbrillance. FIGURE 3-6. Écran Phase d'installation de Security Server 2. Cliquez sur Suivant. L'écran Identification du serveur apparaît. 3-10

Installation du serveur FIGURE 3-7. Écran Identification du serveur 3. Sélectionnez l'une des options d'identification du serveur suivantes pour les communications entre le client et le serveur : Informations sur le serveur : Choisissez un nom de domaine ou une adresse IP : Nom de domaine : Vérifiez le nom de domaine du serveur cible. Si nécessaire, vous pouvez également utiliser le nom de domaine complet (FQDN) du serveur pour assurer le bon fonctionnement de la communication client/serveur. 3-11

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Adresse IP : vérifiez l'exactitude de l'adresse IP du serveur cible. Conseil : lorsque vous utilisez une adresse IP, vérifiez que l'ordinateur sur lequel vous installez Security Server dispose d'une adresse IP statique. Si le serveur dispose de plusieurs cartes d'interface réseau (NIC), Trend Micro vous conseille d'utiliser le nom de domaine ou le FQDN plutôt que l'adresse IP. Répertoire cible. Spécifiez le répertoire cible où sera installé Trend Micro Security Server. 4. Cliquez sur Suivant. L'écran Sélectionnez un dossier programme apparaît. FIGURE 3-8. Écran Sélectionnez un dossier programme Remarque : cet écran ne s'affiche pas si vous avez opté pour une méthode d'installation type. 3-12

Installation du serveur 5. Dans le champ Dossier programme, indiquez l'emplacement où seront stockés les raccourcis ou acceptez l'emplacement par défaut. 6. Cliquez sur Suivant. L'écran Serveur Web apparaît, dans lequel vous devez choisir un serveur Web. FIGURE 3-9. Écran Serveur Web Remarque : cet écran ne s'affiche pas si vous avez opté pour une méthode d'installation type. 7. Dans l'écran Serveur Web, sélectionnez le serveur Web qui hébergera la console Web. Sélectionnez l'une des options suivantes : Serveur IIS Serveur Web Apache 8. Cliquez sur Suivant. En fonction du type de serveur choisi, l'écran correspondant s'affiche. 3-13

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation FIGURE 3-10. Écran Configuration du serveur Web IIS 3-14

Installation du serveur FIGURE 3-11. Écran Configuration du serveur Web Apache Remarque : cet écran ne s'affiche pas si vous avez opté pour une méthode d'installation type. 9. Configurez les paramètres suivants du serveur Web : Port HTTP Activer SSL Période de validité du certificat Port SSL Remarque : si vous utilisez le serveur IIS, vous devez spécifier un site Web IIS, virtuel ou par défaut. WFBS-A assignera des valeurs par défaut pour les paramètres de port HTTP et SSL pour l'utilisation du site Web IIS par défaut. 3-15

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation 10. Cliquez sur Suivant. L'écran Serveur proxy apparaît. FIGURE 3-12. Écran Serveur proxy Remarque : cet écran ne s'affiche pas si vous avez opté pour une méthode d'installation type. 11. Si un serveur proxy est requis pour accéder à Internet, cochez la case Utiliser un serveur proxy et saisissez les informations suivantes : Type de proxy Nom de serveur ou adresse IP Port Nom d'utilisateur : fournissez-le uniquement si le serveur requiert une authentification. Mot de passe : fournissez-le uniquement si le serveur requiert une authentification. 3-16

Installation du serveur 12. Cliquez sur Suivant. Un écran de paramètres du serveur proxy pour l'évaluation de réputation des sites Web et la surveillance de comportement apparaît. Ces services clients utilisent le serveur proxy et le port spécifiés dans Internet Explorer. Si ce serveur proxy nécessite une authentification, utilisez cet écran pour saisir vos informations de connexion. FIGURE 3-13. Écran Serveur SMTP et Destinataire(s) des notifications 13. Cliquez sur Suivant. L'écran Serveur SMTP et Destinataire(s) des notifications s'affiche. 3-17

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation FIGURE 3-14. Écran Serveur SMTP et Destinataire(s) des notifications 14. L'écran Serveur SMTP et Destinataire(s) des notifications requiert les informations suivantes : Serveur SMTP : serveur de messagerie Port 3-18

Installation du serveur Destinataire(s) Remarque : si le serveur SMTP (serveur de messagerie) se trouve sur le même ordinateur que WFBS-A et utilise le port 25, le programme d'installation détecte le nom du serveur SMTP et met à jour les champs Serveur SMTP et Port. Consultez les paramètres de serveur de messagerie de votre fournisseur d'accès Si vous ne connaissez pas ces paramètres, passez à l'étape suivante. Ces paramètres peuvent être configurés ultérieurement. Conseil : vous pouvez mettre à jour les paramètres SMTP après l'installation. Pour obtenir des instructions, consultez le manuel de l'administrateur. 15. Cliquez sur Suivant. L'écran Mot de passe du compte administrateur apparaît. FIGURE 3-15. Écran Mot de passe du compte administrateur 3-19

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation 16. L'écran Mot de passe du compte administrateur requiert les informations suivantes : Console Web de Security Server : champs requis pour se connecter à la console Web. Mot de passe Confirmer mot de passe Client/Server Security Agents : champs requis pour désinstaller les agents Client/Server Security Agent. Mot de passe Confirmer mot de passe Remarque : le champ Mot de passe peut contenir entre 1 et 24 caractères et est sensible à la casse. 17. Cliquez sur Suivant. L'écran Smart Protection Network de Trend Micro apparaît. 3-20

Installation du serveur FIGURE 3-16. Écran Smart Protection Network de Trend Micro 18. Choisissez de faire partie ou non du programme de commentaires de Smart Protection Network de Trend Micro. Vous pouvez annuler votre participation ultérieurement par le biais de la console Web. 19. Cliquez sur Suivant. L'écran Sélectionner les composants apparaît. 3-21

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation FIGURE 3-17. Écran Sélectionner les composants 20. Sélectionnez l'une des options suivantes : Client/Server Security Agent : agent protégeant les postes de travail/serveurs Messaging Security Agent : agent protégeant les serveurs Microsoft Exchange (installés localement sur cet ordinateur) Remote Messaging Security Agent : agent protégeant d'autres serveurs Microsoft Exchange (cela effectuera une installation à distance) Remarque : la première option d'installation de MSA (installation locale) ne sera disponible que sur les ordinateurs disposant de versions prises en charges du serveur Exchange. Si cette option n'est pas disponible, assurez-vous que le service Microsoft Exchange Information Store a bien démarré et que Microsoft Forefront Security for Exchange Server (Forefront) n'est pas installé sur l'ordinateur. 3-22

Installation du serveur 21. Cliquez sur Suivant. L'écran Messaging Security AgentPhase d'installation apparaît avec l'icône Messaging Security Agent en surbrillance. FIGURE 3-18. Messaging Security Agent Écran Phase d'installation Remarque : si le serveur n'est pas équipé d'un serveur Exchange, l'option Messaging Security Agent sera indisponible. Troisième partie : options d'installation de l'agent Les options ci-dessous dépendent des composants sélectionnés dans l'écran Sélectionner les composants. Par exemple, si Client/Server Security Agent est déjà installé sur le serveur local, l'option d'installation et de configuration de Client/Server Security Agent ne s'affiche pas. Si le serveur local n'est pas équipé d'un serveur Exchange, l'option d'installation et de configuration de Messaging Security Agent sera également indisponible. 3-23

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Pour configurer les agentsmessaging Security Agent et Client/Server Security Agent : 1. Cliquez sur Suivant. L'écran Installer Messaging Security Agent apparaît. FIGURE 3-19. Écran Installer Messaging Security Agent 2. Confirmez que vous souhaitez installer la protection de messagerie, puis renseignez les champs suivants pour le compte d'administrateur de domaine : Serveur Exchange Compte Mot de passe Remarque : le programme d'installation détecte automatiquement le nom du serveur Exchange local et remplit le champ Serveur Exchange si le serveur Exchange est situé sur l'ordinateur sur lequel Security Server est installé. 3. Cliquez sur Suivant. L'écran Messaging Security Agent Settings apparaît. 3-24

Installation du serveur FIGURE 3-20. Écran Paramètres de Messaging Security Agent Remarque : cet écran ne s'affiche pas si vous avez opté pour une méthode d'installation type. 4. Dans l'écran Paramètres de Messaging Security Agent, configurez les éléments suivants : Serveur Web Serveur IIS Serveur Web Apache Gestion des spams End User Quarantine : si cet outil est sélectionné, WFBS-A crée un dossier de spam séparé sur Microsoft Outlook en plus du dossier Courrier indésirable 3-25

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Dossier Courrier indésirable d'outlook : si cette option est sélectionnée, WFBS-A enregistre les spams dans ce dossier ; comme Microsoft Outlook déplace généralement les spams du dossier End User Quarantine (EUQ) vers le dossier Courrier indésirable, il est recommandée de sélectionner cette option Remarque : cette possibilité de choisir entre le dossier EUQ et le dossier Courrier indésirable n'est offerte que sur les ordinateurs exécutant un serveur Exchange 2003. La fonction Courrier indésirable n'est pas prise en charge par les serveurs Exchange 2000. Sur les serveurs Exchange 2007, EUQ s'intègre complètement à la fonction Courrier indésirable. Répertoire cible : le répertoire dans lequel les fichiers Remote Messaging Security Agent sont installés. Répertoire partagé : répertoire racine du système destiné à l'installation de Remote Messaging Security Agent. Remarque : un accès anonyme est requis pour les communications entre Security Server et Messaging Security Agent. Le programme d'installation active automatiquement des méthodes d'authentification d'accès anonyme pour Messaging Security Agent. Pour afficher les méthodes d'authentification d'accès anonyme, accédez au site Web des paramètres de Messaging Security Agent sur IIS. 5. Cliquez sur Suivant. L'écran Phase d installation de Client/Server Security Agent apparaît avec les icônes Client/Server Security Agent et Remote Client/Server Security Agent mises en évidence. 3-26

Installation du serveur FIGURE 3-21. Client/Server Security Agent Écran Phase d'installation Remarque : cet écran ne s'affiche pas si vous avez opté pour une méthode d'installation type. 6. Cliquez sur Suivant. L'écran Chemin d'installation de Client/Server Security Agent apparaît. 3-27

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation FIGURE 3-22. Écran Chemin d'installation de Client/Server Security Agent Remarque : cet écran ne s'affiche pas si vous avez opté pour une méthode d'installation type. 7. Définissez les éléments suivants : Chemin : Le répertoire dans lequel les fichiers Client/Server Security Agent sont installés. Numéro de port : Le port utilisé pour les communications entre Client/Server Security Agent et Security Server. Remarque : Client/Server Security Agent applique les paramètres Chemin d'accès et Port aux clients locaux et distants. 8. Cliquez sur Suivant. L'écran Commencer la copie des fichiers apparaît. 3-28

Installation du serveur Quatrième partie : processus d'installation FIGURE 3-23. Écran Commencer la copie des fichiers 1. Cliquez sur Suivant. Le processus d'installation lance l'installation de Security Server, de Messaging Security Agent, et de Client/Server Security Agent. Une fois l'installation terminée, l'écran Phase d'installation de Remote Messaging Security Agent apparaît. Remarque : l'étape suivante présuppose que vous avez choisi d'installer Remote Messaging Security Agent à partir de l'écran Sélectionner les composants. Si vous avez choisi de ne pas sélectionner l'option d'installation de Remote Messaging Security Agent, l'écran «Assistant InstallShield terminé» s'affiche. 3-29

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Cinquième partie : démarrage de l'installation de Remote Messaging Security Agent Pour installer Remote Messaging Security Agent : 1. L'écran Phase d'installation de Remote Messaging Security Agent apparaît. FIGURE 3-24. Écran Phase d'installation de Remote Messaging Security Agent 2. Cliquez sur Suivant. L'écran Installer Remote Messaging Security Agent apparaît. 3-30

Installation du serveur FIGURE 3-25. Écran Installer Messaging Security Agent 3. Pour installer la protection de messagerie sur un serveur Exchange distant, cliquez sur Oui puis saisissez les informations relatives à un compte doté de privilèges d'administrateur de domaine. Remarque : si vous avez sélectionné Non, l'écran «Assistant InstallShield terminé» s'affiche, ce qui signifie que le processus d'installation a réussi. Si vous avez sélectionné Oui, une fois l'installation de Remote Messaging Security Agent terminée, vous serez invité à installer un autre agent Remote Messaging Security Agent. Saisissez les informations suivantes : Serveur Exchange : adresse IP ou nom de l'ordinateur Compte 3-31

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Mot de passe Remarque : le programme d'installation peut ne pas transmettre les mots de passe contenant des caractères spéciaux et/ou non-alphanumériques à l'ordinateur de serveur Exchange, Cela empêchera l'installation de Messaging Security Agent. Pour contourner ce problème, vous pouvez soit modifier provisoirement le mot de passe du compte de l'administrateur du domaine intégré, soit installer Messaging Security Agent directement sur le serveur Exchange. 4. Cliquez sur Suivant. L'écran Paramètres de Remote Messaging Security Agent apparaît. FIGURE 3-26. Écran Paramètres de Messaging Security Agent 3-32

Installation du serveur Remarque : cet écran ne s'affiche pas si vous avez opté pour une méthode d'installation type. 5. À partir de l'écran Paramètres de Remote Messaging Security Agent, mettez à jour les éléments suivants, si nécessaire : Serveur Web Serveur IIS Serveur Web Apache Gestion des spams End User Quarantine : si cet outil est sélectionné, WFBS-A crée un dossier de spam séparé sur Microsoft Outlook en plus du dossier Courrier indésirable Dossier Courrier indésirable d'outlook : si cette option est sélectionnée, WFBS-A enregistre les spams dans ce dossier ; comme Microsoft Outlook déplace généralement les spams du dossier End User Quarantine (EUQ) vers le dossier Courrier indésirable, il est recommandée de sélectionner cette option Remarque : cette possibilité de choisir entre le dossier EUQ et le dossier Courrier indésirable n'est offerte que sur les ordinateurs exécutant un serveur Exchange 2003. La fonction Courrier indésirable n'est pas prise en charge par les serveurs Exchange 2000. Sur les serveurs Exchange 2007, EUQ s'intègre complètement à la fonction Courrier indésirable. Répertoire cible : le répertoire dans lequel les fichiers Remote Messaging Security Agent sont installés. Répertoire partagé : répertoire racine du système destiné à l'installation de Remote Messaging Security Agent. 6. Cliquez sur Suivant. Le programme commence à installer Remote Messaging Security Agent sur le serveur Exchange distant. 7. Une fois l'installation terminée, l'écran de l'état de Remote Messaging Security Agent réapparaît. Répétez la procédure ci-dessus pour installer les agents Remote Messaging Security Agent sur d'autres serveurs Exchange. 3-33

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Description d'une installation en mode silencieux Utilisez l'installation en mode silencieux pour exécuter plusieurs installations identiques sur des réseaux distincts. La procédure permettant d'exécuter une installation en mode silencieux est la même que celle utilisée pour une installation personnalisée, sauf pour les tâches de pré-configuration et d'installation suivantes. Tâches de pré-configuration : 1. Dans l'invite de commande, accédez au répertoire dans lequel se situent les fichiers de configuration de WFBS-A. 2. Dans la fenêtre d'invite, tapez setup -r. 3. Pour poursuivre le processus d'installation et en apprendre davantage sur la configuration de WFBS-A lors de l'installation, consultez la rubrique Description d'une installation personnalisée à la page 3-4. 4. Un message de confirmation s'affiche à la fin de l'installation. Démarrage de l'installation en mode silencieux : 1. Accédez à : Windows 2000 : C:\WINNT Windows XP/2003 : C:\Windows Vista : C:\Windows 2. Repérez le fichier setup.iss et copiez-le dans le dossier d'installation de WFBS-A. 3. Ouvrez une fenêtre d'invite de commande puis, à l'invite, accédez au dossier d'installation de WFBS-A et saisissez setup -s. Pour vérifier que l'installation a réussi, accédez au dossier WFBS-A et consultez le fichier setup.log. Si ResultCode=0 s'affiche, l'installation a réussi. 3-34

Installation du serveur Vérification de l'installation Lorsque l'installation ou la mise à niveau est terminée, vérifiez que Trend Micro Security Server est correctement installé. Pour vérifier l'installation : Recherchez les raccourcis du programme WFBS-A dans le menu Démarrer de Windows du client exécutant Trend Micro Security Server. Vérifiez si WFBS-A se trouve dans la liste Ajout/Suppression de programmes. Pour vous connecter à la console Web à l'aide de l'url du serveur : https://{nom_serveur}:{numéro de port}/smb Si vous n'utilisez pas SSL, tapez http au lieu de https. Installation de Trend Micro Worry-Free Remote Manager Agent Si vous êtes un partenaire certifié de Trend Micro, vous pouvez installer l'agent Trend Micro Worry-Free Remote Manager (WFRM). Si vous avez choisi de ne pas installer l agent WFRM à l issue de l installation de Security Server, vous pouvez procéder à son installation ultérieurement. Avant de lancer l'installation, assurez-vous de disposer du GUID de l'agent WFRM. Pour obtenir le GUID, ouvrez la console WFRM et accédez à : Clients (onglet) > Tous les clients (dans l'arborescence) > {client} > WFBS-A/CSM > Détails du serveur/de l agent (panneau de droite) > Détails de l agent WFRM. Cet agent est installé sur les solutions de sécurité Trend Micro suivantes : WFBS/WFBS-A : versions 5.0, 5.1, ou 6.0 Client/Server Messaging Security : versions 3.5 ou 3.6 Sont également nécessaires : Une connexion Internet active 50 Mo d'espace disque disponible 3-35

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Pour installer l'agent avec le fichier d'installation : 1. Accédez à Security Server et naviguez vers le dossier d'installation suivant : PCCSRV\Admin\Utility\RmAgent. Lancez l'application WFRMforWFBS.exe. Par exemple : C:\Program Files\Trend Micro\Security Server\PCCSRV\Admin\ Utility\RmAgent\WFRMforWFBS.exe 2. Cliquez sur Oui si vous êtes un partenaire certifié. 3. Sélectionnez Je possède déjà un compte Worry-Free Remote Manager et je souhaite installer l'agent. Cliquez sur Suivant. 4. S'il s'agit d un nouveau client : a. Sélectionnez Associer à un nouveau client. b. Cliquez sur Suivant. c. Saisissez les informations clients. d. Cliquez sur Suivant. AVERTISSEMENT! Si le client existe déjà sur la console WFRM et que vous utilisez l option «Associer à un nouveau client», deux clients portant le même nom apparaîtront dans l arborescence réseau de WFRM. Pour éviter cela, utilisez la méthode ci-dessous. S il s'agit d'un client existant : a. Sélectionnez Ce produit existe déjà dans Remote Manager. WFBS(A) doit avoir été ajouté au préalable sur la console WFRM. Reportez-vous à la documentation WFRM pour des instructions. b. Saisissez le GUID. c. Cliquez sur Suivant. 5. Sélectionnez Région, Protocole, puis entrez les informations de Proxy, le cas échéant. 6. Cliquez sur Suivant. L'écran Emplacement de l installation apparaît. 7. Pour utiliser l'emplacement par défaut, cliquez sur Suivant. 3-36

Installation du serveur 8. Cliquez sur Terminer. Si l'installation a réussi et que les paramètres sont corrects, l'agent doit être enregistré automatiquement sur le serveur Worry-Free Remote Manager. L'agent doit afficher l'état en ligne sur la console WFRM. 3-37

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation 3-38

Chapitre 4 Mise à niveau et migration Ce chapitre fournit des informations que vous devrez comprendre pour installer WFBS-A. Les rubriques de ce chapitre comprennent : Mise à niveau d'une version antérieure à partir de la page 4-2 Mise à niveau de Client/Server Security Agent à partir de la page 4-11 à partir de la page 4-1 Pratiques recommandées pour la mise à niveau à partir de la page 4-3 Description de la mise à niveau à partir de la page 4-4 Migration depuis d'autres applications antivirus à partir de la page 4-5 Mise à niveau de Client/Server Security Agent à partir de la page 4-11 4-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Mise à niveau d'une version antérieure La procédure de mise à niveau est similaire au processus normal d'installation, sauf que vous devez saisir votre Security Server existant lorsqu'il vous est demandé d'identifier le Security Server (nom de domaine ou adresse IP). Les agents Client/Server Security Agent et Messaging Security Agent seront automatiquement mis à niveau. Trend Micro propose deux produits similaires pour protéger vos ordinateurs et votre réseau : Worry-Free Business Security et Worry-Free Business Security Advanced. TABLEAU 4-1. Versions du produit Version du produit Worry-Free Business Security Worry-Free Business Security Advanced Solution côté client Oui Oui Solution côté serveur Oui Oui Solution serveur Exchange Non Oui Vous pouvez procéder à la mise à niveau de Worry-Free Business Security vers Worry-Free Business Security Advanced en saisissant le code d'activation approprié dans l'écran Licence du produit. Mises à niveau prises en charge WFBS-A 6.0 prend en charge les mises à niveau depuis toutes les versions suivantes : Client Server Security ou Client Server Messaging Security 3.6 Mise à niveau depuis Worry-Free Business Security ou Worry-Free Business Security Advanced 5.0 et 5.1 Mises à niveau non prises en charge WFBS-A 6.0 ne prend pas en charge les mises à niveau dans les cas suivants : Mise à niveau depuis Client/Server Messaging Security 3.5 Mise à niveau depuis Client/Server Suite 2.0 4-2

Mise à niveau et migration Mise à niveau depuis Client/Server/Messaging Suite 2.0 Mise à niveau depuis OfficeScan ou ScanMail for Microsoft Exchange Mise à niveau depuis Client/Server Security 3.0 Mise à niveau depuis Client/Server/Messaging Security 3.0 Mise à niveau d'une langue à l'autre Pratiques recommandées pour la mise à niveau Vous pouvez conserver vos paramètres clients lorsque vous procédez à la mise à niveau vers la version la plus récente de WFBS-A. Pour pouvoir facilement restaurer vos paramètres existants en cas d'échec de la mise à niveau, Trend Micro vous recommande de sauvegarder la base de données de votre serveur Security Server. Pour sauvegarder la base de données de Security Server : 1. Arrêtez le service principal de Trend Micro Security Server 2. Dans Windows Explorer, accédez au dossier Security Server et copiez le contenu du dossier \PCCSRV\HTTPDB vers un autre emplacement (par exemple, sur le même serveur, mais dans un répertoire différent, sur un autre ordinateur ou encore sur un lecteur amovible). Trend Micro recommande de supprimer tous les fichiers journaux de Security Server avant de procéder à une mise à niveau. Pour supprimer les fichiers journaux : 1. Accédez à Rapports > Maintenance > Suppression manuelle de journaux. 2. Définissez Supprimer journaux antérieurs à sur 0 pour un type de journal. 3. Cliquez sur Supprimer. 4. Répétez les étapes 2 à 3 pour tous les types de journaux. 4-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Description de la mise à niveau Lorsque votre version d'évaluation est sur le point d'expirer, un message de notification s'affiche sur l'écran État actuel. Vous pouvez effectuer la mise à niveau d'une version d'évaluation vers une version sous licence à l'aide de la console Web. Vos paramètres de configuration actuels seront conservés. Lorsque vous achetez une version sous licence complète, vous recevez une clé d'enregistrement ou un code d'activation. Pour mettre à niveau une version d'évaluation : 1. Ouvrez la console Web. 2. Dans le menu principal, cliquez sur Préférences > Licence produit. L'écran Licence produit apparaît. 3. Cliquez sur Afficher les instructions de mise à niveau de la licence. 4. Si vous avez un code d'activation, sélectionnez Saisir un nouveau code, saisissez-le dans le champ Nouveau code d'activation, puis cliquez sur Activer. Remarque : si vous ne connaissez pas le code d'activation, cliquez sur Enregistrement en ligne et utilisez la clé d'enregistrement pour obtenir un code d'activation. 4-4

Mise à niveau et migration Migration depuis d'autres applications antivirus WFBS-A prend en charge la migration depuis d'autres applications antivirus. WFBS-A peut procéder automatiquement à la migration du logiciel client, mais ne peut pas désinstaller l'application serveur. Migration depuis Trend Micro Anti-Spyware Si Trend Micro Anti-Spyware est installé sur votre réseau, considérez les points suivants : Si vous installez Security Server sur l'ordinateur où est installé le serveur TMASY, le programme d'installation ne supprimera ou ne mettra pas à niveau le serveur TMASY. Vous devez supprimer manuellement le serveur TMASY avant d'installer Security Server sur le même ordinateur. La suppression du client TMASY avant l'installation de Client/Server Security Agent n'est pas nécessaire. Le programme d'installation de Client/Server Security Agent supprime automatiquement le client TMASY lorsqu'il le détecte sur le même ordinateur client et installe ensuite Client/Server Security Agent. Les paramètres de la fonction anti-spyware de Client/Server Security Agent et de TMASY sont différents. Une fois les agents Client/Server Security Agent installés, il peut être nécessaire de configurer les paramètres de la fonction anti-spyware de la même manière que les paramètres de votre client TMASY précédent. Consultez le Tableau 4-2 pour obtenir une comparaison des paramètres de la fonction anti-spyware de Client/Server Security Agent et de TMASY. 4-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 4-2. Comparaison des paramètres de la fonction anti-spyware de Client/Server Security Agent et de TMASY CLIENT/SERVER SECURITY AGENT CLIENT TREND MICRO ANTI-SPYWARE Scan en temps réel Activé Désactivé (surveillance active des applications) Action par défaut Nettoyer Refuser les fichiers exécutables Scan manuel Type de scan Scan complet Scan rapide Action par défaut Nettoyer Scanner uniquement (le nettoyage automatique est désactivé par défaut) Scanner au démarrage N/A Activé Vérifier le réseau N/A Activé Scan programmé Désactivé Activé Programmation du scan Tous les lundis Quotidienne Heure du scan 12:30 23:00 Type de scan Scan complet Scan rapide Action par défaut Nettoyer Scanner uniquement (le nettoyage automatique est désactivé par défaut) 4-6

Mise à niveau et migration Migration depuis d'autres applications antivirus La migration d'un autre antivirus vers WFBS-A se déroule en deux étapes : l'installation du serveur Trend Micro Security Server, puis la migration automatique des clients. La migration automatique des clients fait référence au remplacement de logiciels antivirus clients existants par le programme Client/Server Security Agent. Le programme d'installation client supprime automatiquement les autres logiciels antivirus de vos ordinateurs clients et les remplace par Client/Server Security Agent. Consultez le Tableau 4-3 pour obtenir la liste des applications client que WFBS-A peut supprimer automatiquement. Remarque : WFBS-A ne supprime que les installations client suivantes, pas les installations serveur. 4-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 4-3. Applications antivirus pouvant être supprimées Trend Micro Trend Micro OfficeScan 95 client 3.5 Trend Micro OfficeScan NT client version 3.1x Trend Micro OfficeScan NT client version 3.5 Trend Micro PC-cillin Corp 95 client PC-cillin Corp NT client Trend Micro ServerProtect for Windows NT Trend Micro PC-cillin 2004 (AV) Trend Micro PC-cillin 2004 (TIS) Trend Micro PC-cillin 2000 7.61(WinNT) Trend Micro PC-cillin 2000(Win9X) Trend Micro PC-cillin 2000 for Windows NT Trend Micro PC-cillin 2002 Trend Micro PC-cillin 2003 Trend Micro PC-cillin 6 Trend Micro PC-cillin 95 1.0 Trend Micro PC-cillin 95 1.0 Lite Trend Micro PC-cillin 97 2.0 Trend Micro PC-cillin 97 3.0 Trend Micro PC-cillin 98 Trend Micro PC-cillin 98 Plus Windows 95 Trend Micro PC-cillin 98 Plus Windows NT Trend Micro PC-cillin NT Trend Micro PC-cillin NT 6 Trend Micro Virus Buster 2000 Trend Micro Virus Buster 2000 for NT ver.1.00 Trend Micro Virus Buster 2000 for NT ver.1.20 Trend Micro Virus Buster 2001 Trend Micro Virus Buster 98 Trend Micro Virus Buster 98 for NT Trend Micro Virus Buster NT Trend Micro Virus Buster 95 1.0 Trend Micro Virus Buster 97 Trend Micro Virus Buster 97 LiteOfficeScan 95 client 3.1x Trend Micro Virus Buster Lite 1.0 Trend Micro Virus Buster Lite 2.0 4-8

Mise à niveau et migration TABLEAU 4-3. Applications antivirus pouvant être supprimées (suite) Symantec Norton AntiVirus 2.0 NT Norton AntiVirus 2000 9X Norton AntiVirus 2000 NT Norton AntiVirus 2001 9X Norton AntiVirus 2001 NT Norton AntiVirus 2002 NT Norton AntiVirus 2003 Norton AntiVirus 5.0 9X Norton AntiVirus 5.0 NT Norton AntiVirus 5.31 9X Norton AntiVirus 5.31 NT Norton AntiVirus 5.32 9X Norton AntiVirus 5.32 NT Norton AntiVirus 6.524 Norton AntiVirus 7.0 9X Norton AntiVirus 7.0 NT Norton AntiVirus 7.5 9X Norton AntiVirus 7.5 NT Norton AntiVirus 8.0 9x Norton AntiVirus 8.0 NT Norton Antivirus CE 10.0 Norton Antivirus CE 10.1 Norton Antivirus CE 6.524 Norton Antivirus CE 7.0 for Windows NT Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.5 NT Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Serveur Norton Antivirus CE 8.1 Norton Antivirus CE 9.0 4-9

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation TABLEAU 4-3. Applications antivirus pouvant être supprimées (suite) McAfee Dr Solomon 7.77,7.95 NT Dr Solomon 4.0.3 Dr Solomon 4.0.3 NT epoagent1000 epoagent2000 McAfee NetShield 4.5 McAfee NetShield NT 4.03a LANDesk LANDesk VirusProtect5.0 Computer Associates CA InocuLAN_NT 4.53 CA InocuLAN_9.x 4.53 Ahnlab V3Pro 2000 Deluxe Panda Software Panda Antivirus Local Networks F-Secure F-Secure 4.04 F-Secure 4.08, 4.3 5.3 Kaspersky McAfee VirusScan 4.5 McAfee VirusScan 4.51 McAfee VirusScan 6.01 McAfee VirusScan 95(1) McAfee VirusScan 95(2) McAfee VirusScan ASaP CA etrust InoculateIT 6.0 V3Pro 98 Deluxe Panda Antivirus 6.0 F-Secure BackWeb Antivirus Personal 4.0, Workstation 3.5. 5.4 Sophos Sophos Anti-Virus NT Sophos Anti-Virus 9X McAfee VirusScan Enterprise 7 McAfee VirusScan NT McAfee VirusScan TC McAfee VirusScan(MSPlus98) V3Pro 98 CA InocuLAN 5 Panda Antivirus Windows NT WS F-Secure Management Agent 4-10

Mise à niveau et migration TABLEAU 4-3. Applications antivirus pouvant être supprimées (suite) Authentium Command AV 4.64 9x Amrein Cheyenne AntiVirus 9X Grisoft Grisoft AVG 6.0 Autres Cheyenne AntiVirus NT ViRobot 2k Professional Tegam ViGUARD 9.25e for Windows NT Mise à niveau de Client/Server Security Agent Vous pouvez mettre à niveau votre version précédente ou votre version d'évaluation de WFBS-A pour obtenir une version complète. Lorsque vous procédez à la mise à niveau de Trend Micro Security Server, les clients sont automatiquement mis à niveau. Empêcher la mise à niveau pour les clients sélectionnés La mise à niveau simultanée d'un grand nombre de clients peut augmenter le trafic réseau de manière significative. WFBS-A dispose d'une option permettant de sélectionner des clients pour lesquels aucune mise à niveau n'aura lieu. Si un grand nombre de clients doivent être mis à niveau, Trend Micro recommande de désactiver la mise à jour du programme pour certains groupes de clients avant la mise à niveau et de les mettre à niveau ultérieurement. 4-11

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d'installation Pour désactiver la mise à jour du programme : 1. Sur la console Web WFBS-A, sélectionnez Paramètres de sécurité > sélectionnez un groupe > Configurer > Privilèges client. 2. Sous Paramètres de mise à jour, sélectionnez Désactiver la mise à niveau du programme et le déploiement des correctifs de type hot fix et enregistrez vos paramètres. Remarque : ces clients ne seront pas mis à niveau vers la prochaine version, mais leurs composants (comme le fichier de signatures de virus) seront toujours mis à jour pour maintenir leur protection à jour. 3. Dès que vous serez prêt à mettre ces clients à niveau, décochez la même case, enregistrez vos paramètres et effectuez l'installation de l'agent pour ces clients en utilisant la méthode d'installation de votre choix. 4-12

Chapitre 5 Mise en route Ce chapitre vous explique comment installer et utiliser la solution WFBS-A. Les rubriques de ce chapitre comprennent : Accéder à la console Web à partir de la page 5-2 État actuel à partir de la page 5-5 Affichage des paramètres de sécurité à partir de la page 5-9 5-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Accéder à la console Web Cette rubrique offre un résumé des fonctionnalités de la console Web et précise la méthode pour y accéder. TABLEAU 5-1. Fonction Menu principal Zone de configuration Barre latérale du menu Barre d'outils des paramètres de sécurité Principales fonctionnalités de la console Web Description Dans la partie supérieure de la console Web se trouve le menu principal. Ce menu est toujours disponible. La zone de configuration se situe sous les éléments du menu principal. Utilisez cette zone pour sélectionner des options correspondant à l'élément de menu que vous avez sélectionné. Dans l'écran Paramètres de sécurité, lorsque vous sélectionnez un client ou un groupe et cliquez sur Configurer, une barre latérale apparaît. Utilisez cette barre latérale pour configurer les paramètres de sécurité et les scans des postes de travail et des serveurs. Dans l'écran Paramètres de sécurité, lorsque vous choisissez un serveur Microsoft Exchange, vous pouvez utiliser la barre latérale pour configurer les paramètres de sécurité et les scans des serveurs Microsoft Exchange. Lorsque vous ouvrez l'écran Paramètres de sécurité, vous voyez une barre d'outils qui contient plusieurs icônes. Lorsque vous cliquez sur un client ou sur un groupe dans l'écran Paramètres de sécurité et que vous cliquez sur une icône dans la barre d'outils, Security Server exécute la tâche associée. Lorsque vous installez Trend Micro Security Server, vous installez également la console d'administration à interface Web. La console utilise les technologies Internet telles que ActiveX, CGI, HTML et HTTP/HTTPS. Pour ouvrir la console Web : 1. Sélectionnez l une des options suivantes pour ouvrir la console Web : Cliquez sur le raccourci Worry-Free Business Security du Bureau. 5-2

Mise en route À partir du menu Démarrer de Windows, cliquez sur Trend Micro Worry-Free Business Security > Worry-Free Business Security. Vous pouvez également ouvrir la console Web depuis tous les ordinateurs du réseau. Ouvrez un navigateur Web et tapez ce qui suit dans la barre d adresse : https://{nom_security_server}:{numéro port}/smb Par exemple : https://my-test-server:4343/smb https://192.168.0.10:4343/smb http://my-test-server:8059/smb http://192.168.0.10:8059/smb Si vous n'utilisez pas SSL, tapez http au lieu de https. Le port par défaut pour les connexions HTTP est le port 8059 ; pour les connexions HTTPS, il s'agit du port 4343. Conseil : si l'environnement ne peut pas résoudre les noms de serveur par DNS, remplacez {Nom_Security_Server} par {Adresse_IP_serveur}. 2. L'écran de connexion à Trend Micro Worry-Free Business Security s'affiche dans le navigateur. FIGURE 5-1. Écran de connexion à WFBS-A 5-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation 3. Saisissez votre mot de passe dans la zone de texte Mot de passe, puis cliquez sur le bouton Connexion. L'écran État actuel de la console Web s'affiche dans le navigateur. Icônes de la console Web Le tableau ci-dessous décrit les icônes affichées sur la console Web et explique leur utilisation. TABLEAU 5-2. Icône Icônes de la console Web Description Icône d'aide : permet d'ouvrir l'aide en ligne. Icône Actualiser : permet d'actualiser l'affichage de l'écran. / Icône Développer/Réduire la section : permet d'afficher/de masquer les sections. Il est possible de ne développer qu'une section à la fois. Icône Information : permet d'afficher les informations relatives à un élément particulier. 5-4

Mise en route État actuel Utilisez l'écran État actuel pour gérer WFBS-A. La fréquence d'actualisation des informations affichées sur l'écran État actuel varie d'une section à l'autre. Elle est généralement comprise entre 1 et 10 minutes. Pour actualiser manuellement les informations à l'écran, cliquez sur Actualiser. FIGURE 5-2. Écran État actuel 5-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Présentation des icônes Les icônes vous alertent si vous devez agir pour sécuriser les ordinateurs du réseau. Développez une section pour afficher davantage d'informations. Vous pouvez également cliquer sur les éléments du tableau pour afficher des détails spécifiques. Pour obtenir davantage d'informations sur des clients spécifiques, cliquez sur les liens numérotés qui s'affichent dans les tableaux. TABLEAU 5-3. Icônes État actuel Icône Description Normal Seuls quelques clients requièrent une application de patch. L'activité des virus, spywares et autres programmes malveillants sur vos ordinateurs et votre réseau représente un risque insignifiant. Avertissement Prenez les mesures nécessaires pour éviter d'exposer votre réseau à des risques supplémentaires. En général, une icône Avertissement signifie que vous disposez d'ordinateurs vulnérables signalant un nombre trop élevé d'incidents de virus ou d'autres programmes malveillants. Lorsqu'une alerte jaune est émise par Trend Micro, l'avertissement s'affiche dans le cadre de la défense anti-épidémies. Action requise Une icône d'avertissement signifie que l'administrateur doit intervenir pour résoudre un problème de sécurité. Les informations affichées sur l'écran État actuel sont générées par Security Server et reposent sur les données collectées sur les clients. 5-6

Mise en route État des menaces L'écran État des menaces affiche des informations relatives aux activités suivantes : Antivirus : détection des virus. À partir du 5ème incident, l'icône d'état change pour afficher l'avertissement. Si vous devez entreprendre une action : Client/Server Security Agent n'a pas réussi à exécuter l'action configurée. Cliquez sur le lien numéroté pour obtenir des informations détaillées sur les ordinateurs pour lesquels Client/Server Security Agent n'a pas réussi à exécuter une action. Le scan en temps réel est désactivé sur les composants Client/Server Security Agent. Cliquez sur Activer pour redémarrer le scan en temps réel. Le scan en temps réel est désactivé sur les agents Messaging Security Agent. Anti-spyware : la section Anti-spyware affiche les derniers résultats de scan anti-spyware et les entrées des journaux de spywares. La colonne Nombre d'incidents du tableau Incidents de menaces de spywares affiche les résultats du dernier scan anti-spyware. Pour obtenir davantage d'informations sur des clients spécifiques, cliquez sur le lien numéroté de la colonne Incidents Détectés du tableau Incidents de menaces de spywares. Vous y trouverez des informations sur les menaces de spywares spécifiques affectant vos clients. Filtrage d'url : sites Web restreints d'après les critères définis par l'administrateur. À partir du 300ème incident, l'icône d'état change pour afficher l'avertissement. Surveillance des comportements : violations des stratégies de surveillance des comportements. Virus réseau : détection de virus de réseau définie par les paramètres de pare-feu. Défense anti-épidémies : possible épidémie virale sur votre réseau. Anti-spam : détection de spams. Cliquez sur le lien Élevé, Moyen ou Faible pour être redirigé vers l'écran de configuration du serveur Microsoft Exchange sélectionné, dans lequel vous pouvez définir le seuil depuis l'écran Anti-spam. Cliquez sur Désactivé pour être redirigé vers l'écran approprié. Ces informations sont mises à jour sur une base horaire. Réputation de sites Web : sites Web potentiellement dangereux d'après les critères de Trend Micro. À partir du 200ème incident, l'icône d'état change pour afficher l'avertissement. 5-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation État du système Affichez des informations relatives aux composants mis à jour et à l'espace disponible sur les ordinateurs sur lesquels les agents sont installés. Composant mis à jour : l'état des mises à jour de composants pour Security Server ou le déploiement des composants mis à jour vers les agents. Événements système exceptionnels : informations relatives à l'espace disque disponible sur les clients fonctionnant comme des serveurs (c'est-à-dire, exécutant des systèmes d'exploitation serveur). Smart Scan : clients qui ne peuvent pas se connecter au serveur de scan qui leur est attribué. Conseil : vous pouvez personnaliser les paramètres qui déclenchent la console Web de façon à afficher une icône Avertissement ou Action requise à partir du menu Préférences > Notifications. État de la licence Afficher les informations relatives à l'état de la licence. Licence : informations sur l'état de la licence de votre produit, en particulier des informations relatives à son expiration. Intervalles de mise à jour de l'état actuel Pour savoir à quelle fréquence les informations relatives à l'état actuel sont mises à jour, consultez le tableau suivant. TABLEAU 5-4. Intervalles de mise à jour de l'état actuel Élément Intervalle de mise à jour (minutes) L'agent envoie les journaux au serveur après... (minutes) Défense anti-épidémies 3 N/A Antivirus 1 CSA : immédiatement MSA : 5 Anti-spyware 3 1 5-8

Mise en route TABLEAU 5-4. Intervalles de mise à jour de l'état actuel (suite) Élément Anti-spam 3 60 Évaluation de la réputation des sites Web 3 60 Filtrage d'url 3 60 Surveillance de comportement 3 60 Virus de réseau 3 60 Smart Scan 10 N/A Licence 10 N/A Composant mis à jour 3 N/A Événements système exceptionnels Intervalle de mise à jour (minutes) L'agent envoie les journaux au serveur après... (minutes) 10 Lorsque le service d'écoute TmListen est démarré Affichage des paramètres de sécurité L'écran Paramètres de sécurité vous permet de gérer tous les ordinateurs sur lesquels vous avez installé les agents. Lorsque vous sélectionnez un groupe dans l'arborescence des groupes de sécurité, les ordinateurs de ce groupe s'affichent dans un tableau à droite. L'écran Paramètres de sécurité est divisé en deux (2) sections principales : Menu navigation générale Ces éléments du menu restent disponibles quelles que soient les options sélectionnées sur l'écran Paramètres de sécurité et sont les mêmes pour tous les autres écrans. 5-9

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Zone de configuration La zone de configuration comprend la barre d'informations Security Server, la barre d'outils de configuration et, sous la barre d'outils, l'arborescence des groupes de sécurité et le tableau d'information sur les agents de sécurité. Barre d'informations Security Server : affiche les informations relatives à Security Server telles que le nom de domaine, le numéro de port et le nombre de postes de travail et de serveurs gérés. Barre d'outils : Configuration : l'outil Configuration n'est disponible que si l'un des éléments est sélectionné dans l'arborescence des groupes de sécurité. L'outil Configuration vous permet de configurer les paramètres pour tous les agents de ce groupe. Tous les ordinateurs d'un groupe doivent partager la même configuration. Vous pouvez configurer les paramètres suivants : Méthode de scan, antivirus/anti-spyware, pare-feu, évaluation de la réputation des sites Web, Filtrage URL, surveillance des comportements, barres d'outils TrendSecure et privilèges client, scan de la messagerie et répertoire de quarantaine pour postes de travail et serveurs. Remarque : si vous utilisez Internet Explorer 8 et si vous cliquez sur Configurer pour Messaging Security Agent, une boîte de dialogue s'affiche, vous demandant si vous souhaitez voir uniquement le contenu des pages Web sûres. Cliquez sur Non pour afficher la page des paramètres MSA. Répliquer les paramètres : l'outil Répliquer les paramètres n'est disponible que si l'un des éléments est sélectionné dans l'arborescence des groupes de sécurité et si au moins un autre élément du même type est présent dans l'arborescence des groupes de sécurité. Importer/exporter les paramètres : enregistrez vos paramètres de configuration ou importez des paramètres que vous aviez déjà enregistrés. Ajouter un groupe : l'outil Ajouter un groupe vous permet d'ajouter de nouveaux groupes de postes de travail ou de serveurs. Ajouter : l'outil Ajouter vous permet d'ajouter des ordinateurs à des groupes spécifiques en déployant des agents Client/Server Security Agent sur des ordinateurs que vous spécifiez. 5-10

Mise en route Supprimer : l'outil Supprimer supprimera l'agent des ordinateurs indiqués. Déplacer : l'outil Déplacer vous permet de déplacer les ordinateurs ou les serveurs sélectionnés d'un serveur Security Server à un autre. Réinitialiser : l'outil Réinitialiser s'applique à tous les ordinateurs d'un groupe. En cliquant dessus, les valeurs des colonnes Virus détectés et spywares détectés du tableau d'information sur les agents de sécurité sont remises à zéro. Arborescence des groupes de sécurité : sélectionnez un groupe dans l'arborescence des groupes de sécurité pour afficher une liste des ordinateurs de ce groupe sur la droite. Tableau d'information sur les agents de sécurité : lorsque vous sélectionnez un client et cliquez sur un outil de la barre d'outils, la console Web affiche une nouvelle zone de configuration. 5-11

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation 5-12

Chapitre 6 Gestion des paramètres de sécurité de base Ce chapitre vous explique comment configurer les paramètres afin de protéger votre réseau. Les rubriques de ce chapitre comprennent : Options pour les groupes de postes de travail et de serveurs à partir de la page 6-2 À propos des types de scan à partir de la page 6-3 Configuration du scan en temps réel à partir de la page 6-5 Gestion du pare-feu à partir de la page 6-8 Utilisation de la réputation des sites Web à partir de la page 6-16 Configuration du filtrage d'url à partir de la page 6-18 Utilisation de la surveillance des comportements à partir de la page 6-19 TrendSecure à partir de la page 6-25 Gestion du scan de la messagerie POP3 àpartir de la page6-27 Privilèges client àpartir de la page6-29 Gestion de la quarantaine à partir de la page 6-32 6-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Options pour les groupes de postes de travail et de serveurs Dans WFBS-A, un groupe est un ensemble de clients qui partagent une configuration commune et exécutent des tâches similaires. En regroupant les clients, vous pouvez configurer et gérer simultanément plusieurs clients. Vous pouvez accéder aux éléments suivants en sélectionnant un groupe dans l écran Paramètres de sécurité, puis en cliquant sur Configurer : TABLEAU 6-1. Options de configuration pour les groupes de postes de travail et de serveurs Option Description Par défaut Méthode de scan Antivirus/ anti-spyware Pare-feu Évaluation de la réputation des sites Web Surveillance des comportements Filtrage d'url TrendSecure Passage du Smart Scan au scan traditionnel Configure les options de scan en temps réel, d'antivirus et d'anti-spyware Configure les options de pare-feu Configure les options d'évaluation de réputation des sites Web Au bureau et Hors bureau Configure les options de surveillance des comportements Le filtrage d'url bloque les sites Web enfreignant les stratégies configurées. Configure les options Au bureau et Hors bureau de Transaction Protector et de TrendProtect Scan traditionnel (pour une mise à niveau) Smart Scan (pour une nouvelle installation) Activé (scan en temps réel) Désactivé Au bureau : activé, faible Hors bureau : activé, moyen Activé Activé Au bureau : désactivé Hors bureau : activé 6-2

Gestion des paramètres de sécurité de base TABLEAU 6-1. Options de configuration pour les groupes de postes de travail et de serveurs (suite) Option Description Par défaut Scan de la messagerie POP3 Privilèges client Mise en quarantaine Configure le scan de la messagerie POP3 Configure l'accès aux paramètres depuis la console client Spécifie le répertoire de mise en quarantaine Désactivé N/A N/A Remarque : les autres paramètres de clients tels que le filtrage de contenu de messagerie instantanée s'appliquent à tous les clients ; ils sont accessibles sous l'onglet Poste de travail/serveur de l'écran Préférences > Paramètres généraux. À propos des types de scan Le scan antivirus constitue un élément central de la stratégie Worry-Free Business Security. Durant un scan, le moteur de scan de Trend Micro travaille avec le fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une signature ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts des TrendLabs capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Lorsque le moteur de scan détecte un fichier contenant un virus ou un programme malveillant, il exécute une action telle que nettoyer, mettre en quarantaine, supprimer ou remplacer par un texte/fichier. Vous pouvez personnaliser ces actions lorsque vous définissez vos tâches de scan. 6-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation WFBS-A propose trois types de scans pour protéger les clients contre les menaces Internet : Scan en temps réel : le scan en temps réel s'effectue en continu. Chaque fois qu'un fichier est reçu, ouvert, téléchargé, copié ou modifié, le scan en temps réel s'exécute pour détecter les menaces éventuelles. Dans le cas de messages électroniques, Messaging Security Agent protège tous les points d'entrée de virus connus grâce au scan en temps réel de tous les messages entrants, des messages SMTP, des documents publiés dans les dossiers publics et des fichiers répliqués à partir d'autres serveurs Microsoft Exchange. Scan manuel : le scan manuel est un scan à la demande. Le scan manuel élimine les menaces présentes dans les fichiers. Ce scan peut également éradiquer d'anciennes infections, le cas échéant, pour limiter les risques de réinfection. Durant un scan manuel, les agents prennent des mesures contre les menaces d'après les actions définies par l'administrateur (ou l'utilisateur). Pour arrêter le scan, tandis qu'il est en cours d'exécution, cliquez sur Arrêter le scan. Remarque : le temps nécessaire à l'exécution complète du scan dépend des ressources matérielles du client et du nombre de fichiers à scanner. Scan programmé : un scan programmé est similaire à un scan manuel, mais scanne tous les fichiers et messages électroniques à l'heure prévue et selon la fréquence configurée. Utilisez les scans programmés pour automatiser les scans des routines de vos clients et améliorer l'efficacité de la gestion des menaces. Pour configurer un scan programmé, cliquez sur Scans > Scan programmé. Remarque : ne confondez pas les types de scan ci-dessus avec les méthodes de scan. La méthode de scan fait référence à Smart Scan et au scan traditionnel. 6-4

Gestion des paramètres de sécurité de base Configuration du scan en temps réel Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Antivirus/Anti-spyware FIGURE 6-1. Écran Paramètres de sécurité > Antivirus/Anti-spyware Pour configurer le Scan en temps réel : 1. Sous l'onglet Cible de l'écran Antivirus/Anti-spyware, mettez à jour les éléments suivants tel qu'indiqué : Activer le scan antivirus/anti-spyware en temps réel. Fichiers à scanner. Tous les fichiers scannables : seuls les fichiers protégés par mot de passe ou chiffrés sont exclus. IntelliScan : scanne les fichiers d'après le véritable type de fichier. 6-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Scanner les fichiers dotés des extensions suivantes : WFBS-A scanne les fichiers ayant l'extension sélectionnée. Séparez les entrées multiples par une virgule (,). Sélectionnez le moment du scan des fichiers. Scanner les fichiers en cours de création, modification ou récupération. Scanner les fichiers en cours de récupération. Scanner les fichiers en cours de création ou de modification. Exclusions : exclut du scan les fichiers ou dossiers présentant certaines extensions. Activer les exclusions. Ne pas scanner les répertoires d'installation des produits Trend Micro. Ne pas scanner les répertoires suivants : tapez le nom du dossier à exclure du scan. Cliquez sur Ajouter. Pour supprimer un dossier, sélectionnez-le et cliquez sur Supprimer. Ne pas scanner les fichiers suivants : tapez le nom du fichier à exclure du scan. Cliquez sur Ajouter. Pour supprimer un fichier, sélectionnez-le et cliquez sur Supprimer. Ne pas scanner les fichiers dotés des extensions suivantes : tapez le nom de l'extension à exclure du scan. Cliquez sur Ajouter. Pour supprimer une extension, sélectionnez-la et cliquez sur Supprimer. Remarque : si Microsoft Exchange Server est installé sur le client, Trend Micro vous recommande d'exclure du scan tous les dossiers Microsoft Exchange Server. Pour exclure le scan des dossiers de serveur Microsoft Exchange de façon globale, accédez à la section Préférences > Paramètres généraux, cliquez sur l'onglet Poste de travail/serveur et sélectionnez l'option Exclure les dossiers de serveur Microsoft Exchange lors d'une installation sur serveur Microsoft Exchange. Paramètres avancés Activer IntelliTrap (pour l'antivirus) : IntelliTrap détecte les codes malicieux tels que les zombies dans les fichiers compressés. 6-6

Gestion des paramètres de sécurité de base Scanner les lecteurs mappés et dossiers partagés sur le réseau (pour l'antivirus). Scanner la disquette pendant l'arrêt du système (pour l'antivirus). Scanner les fichiers compressés (pour l'antivirus) : sélectionnez le nombre de couches à scanner. Liste des spywares/graywares approuvés (pour l'anti-spyware) : cette liste contient les détails des applications de spywares/graywares approuvées. Cliquez sur le lien pour mettre la liste à jour. 2. Sous l'onglet Action de l'écran Antivirus/Anti-spyware, indiquez comment WFBS-A doit gérer les menaces détectées : Action pour les détections de virus. ActiveAction : utilisez les actions préconfigurées de Trend Micro pour les menaces. Exécuter la même action pour toutes les menaces Web détectées : choisissez Ignorer, Supprimer, Renommer, Quarantaine ou Nettoyer. Si vous sélectionnez Nettoyer, définissez l'action pour une menace non nettoyable. Action personnalisée pour les menaces détectées suivantes : choisissez Ignorer, Supprimer, Renommer, Quarantaine ou Nettoyer pour chaque type de menace. Si vous sélectionnez Nettoyer, définissez l'action pour une menace non nettoyable. Sauvegarder le fichier détecté avant nettoyage : enregistre une copie chiffrée du fichier infecté dans le répertoire suivant du client : C:\Program Files\Trend Micro\Client Server Security Agent\Backup Action pour les détections de spywares/graywares Nettoyer : lorsqu'il nettoie des spywares/graywares, WFBS-A peut supprimer des entrées de Registre, fichiers, cookies et raccourcis associés. Les processus connexes des spywares/graywares peuvent également être arrêtés. 6-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Refuser l'accès AVERTISSEMENT! Refuser l'accès des spywares/graywares au client ne permet pas de supprimer le spyware/grayware des clients infectés. Paramètres avancés Afficher un message d'alerte sur le poste de travail ou le serveur lorsqu'un virus/spyware est détecté 3. Cliquez sur Enregistrer. De plus, configurez les destinataires des notifications lorsqu'un événement se produit. Gestion du pare-feu Le pare-feu contribue à protéger les clients contre les attaques de pirates et les virus de réseau en créant une barrière entre le client et le réseau. Le pare-feu peut bloquer ou autoriser certains types de trafic réseau. En outre, le pare-feu identifie les signatures dans les paquets réseau qui sont susceptibles d'indiquer une attaque visant les clients. WFBS-A propose deux options lors de la configuration du pare-feu : le mode simple et le mode avancé. Le mode simple active le pare-feu avec les paramètres par défaut recommandés par Trend Micro. Le mode avancé permet de personnaliser les paramètres du pare-feu. Conseil : Trend Micro recommande de désinstaller les autres pare-feux logiciels avant de déployer et d'activer le pare-feu. 6-8

Gestion des paramètres de sécurité de base Paramètres par défaut du pare-feu en mode simple Le pare-feu fournit des paramètres par défaut que vous pouvez utiliser comme référence pour la mise en place de votre stratégie de protection des clients par pare-feu. Les paramètres par défaut sont conçus pour inclure des conditions habituelles propres aux clients, comme le besoin d'accéder à Internet et de télécharger des fichiers depuis et vers un FTP. Remarque : par défaut, WFBS-A désactive le pare-feu pour tous les nouveaux groupes et clients. TABLEAU 6-2. Paramètres par défaut du pare-feu Niveau de sécurité Faible Description Trafic entrant et sortant autorisé, seuls les virus de réseau sont bloqués. Paramètres Système de détection d'intrusion Message d'alerte (envoyé) État Désactivé Désactivé Nom de l'exception Action Direction Protocole Port DNS Autoriser Entrant et sortant TCP/UDP 53 NetBIOS Autoriser Entrant et sortant TCP/UDP 137, 138, 139, 445 HTTPS Autoriser Entrant et sortant TCP 443 HTTP Autoriser Entrant et sortant TCP 80 Telnet Autoriser Entrant et sortant TCP 23 SMTP Autoriser Entrant et sortant TCP 25 6-9

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Nom de l'exception Action Direction Protocole Port FTP Autoriser Entrant et sortant TCP 21 POP3 Autoriser Entrant et sortant TCP 110 MSA Autoriser Entrant et sortant TCP 16372, 16373 Emplacement Au bureau Hors bureau Paramètres du pare-feu Désactivé Désactivé Filtrage du trafic Le pare-feu surveille l'ensemble du trafic entrant et sortant, permettant ainsi de bloquer certains types de trafic sur la base des critères suivants : Direction (trafic entrant ou sortant) Protocole (TCP/UDP/ICMP) Ports de destination Ordinateur de destination Recherche de virus de réseau Le pare-feu examine chaque paquet de données afin de déterminer s'il est infecté par un virus de réseau. Stateful Inspection (Inspection avec état) Le pare-feu est un pare-feu Stateful Inspection ; il surveille toutes les connexions au client afin de s'assurer que les transactions sont valides. Il peut identifier les conditions spécifiques de toute transaction, prédire les transactions qui devraient suivre et détecter tout viol des conditions normales. Les décisions de filtrage reposent dès lors non seulement sur les profils et stratégies, mais aussi sur le contexte défini par l'analyse des connexions et par le filtrage des paquets qui sont déjà passés par le pare-feu. 6-10

Gestion des paramètres de sécurité de base Système de détection d'intrusion Le pare-feu contient aussi un Système de détection d'intrusion (SDI). Le système SDI peut contribuer à identifier des signatures dans les paquets réseau indiquant une attaque du client. Le pare-feu contribue à empêcher les intrusions connues suivantes : Fragment surdimensionné : cette faille contient des fragments très volumineux dans le datagramme IP. Certains systèmes d'exploitation ne gèrent pas correctement ces fragments surdimensionnés et peuvent lever des exceptions ou se comporter d'autres façons tout aussi indésirables. Ping of Death : une attaque de type «Ping of Death» (ou «POD») implique l'envoi d'une requête ping malformée ou malveillante sur un ordinateur. Une requête ping fait normalement 64 octets (ou 84 lorsque l'en-tête IP est pris en compte) ; bon nombre des systèmes informatiques ne peuvent pas gérer une requête ping supérieure à la taille de paquet IP maximale, c'est-à-dire 65 535 octets. L'envoi d'une requête ping de cette taille peut faire planter l'ordinateur cible. ARP conflictuel : ce problème survient lorsque les adresses IP de provenance et de destination sont les mêmes. SYN flood : une attaque de type «SYN flood» est une forme d'attaque de refus de service dans laquelle un assaillant envoie une succession de requêtes SYN vers le système cible. Fragment de chevauchement : cette exploitation contient deux fragments dans le même datagramme IP et présente des décalages indiquant qu'ils se chevauchent au sein du datagramme. Ainsi, le fragment A est peut-être complètement remplacé par le fragment B ou le fragment A est peut-être partiellement remplacé par le fragment B. Certains systèmes d'exploitation ne gèrent pas correctement les fragments qui se chevauchent et peuvent lever des exceptions ou se comporter d'autres façons tout aussi indésirables. Cette méthode sert de base aux attaques de refus de service connues sous le nom de Teardrop. Attaque Teardrop : l'attaque Teardrop implique l'envoi de fragments IP avec des charges surdimensionnées qui se chevauchent à l'ordinateur cible. Un bogue au niveau du code de réassemblage de la fragmentation TCP/IP de divers systèmes d'exploitation a empêché une gestion correcte des fragments et les a fait planter. 6-11

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Attaque par fragment minuscule : lorsqu'un fragment autre que le fragment final est inférieur à 400 octets, cela indique que le fragment a probablement été intentionnellement créé. De petits fragments peuvent être utilisés dans des attaques de refus de service ou dans une tentative de contournement des mesures de sécurité ou de la détection. IGMP fragmenté : lorsqu'un client reçoit un paquet IGPM (Internet Group Management Protocol) fragmenté, ses performances peuvent en être affectées ou l'ordinateur peut cesser de répondre (se bloquer) et nécessiter un redémarrage. Attaque terrestre : une attaque LAND est une attaque de refus de service impliquant l'envoi d'un paquet falsifié incohérent à un ordinateur pour que ce dernier se comporte de façon indésirable. L'attaque implique l'envoi d'un paquet SYN TCP falsifié (initialisation de la connexion) avec l'adresse IP de l'hôte cible et un port ouvert en tant que source et destination. Stateful Inspection (Inspection avec état) Le pare-feu est un pare-feu Stateful Inspection ; il surveille toutes les connexions au client afin de s'assurer que les transactions sont valides. Il peut identifier les conditions spécifiques de toute transaction, prédire les transactions qui devraient suivre et détecter tout viol des conditions normales. Les décisions de filtrage reposent dès lors non seulement sur les profils et stratégies, mais aussi sur le contexte défini par l'analyse des connexions et par le filtrage des paquets qui sont déjà passés par le pare-feu. 6-12

Gestion des paramètres de sécurité de base Configuration du pare-feu Remarque : configurez le pare-feu pour Au bureau et Hors bureau. Si la détection d'emplacement est désactivée, les paramètres Au bureau seront utilisés pour les connexions Hors bureau. Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Pare-feu > Au bureau/hors bureau FIGURE 6-2. Pare-feu - Écran Au bureau Pour configurer le pare-feu : 1. À partir de l'écran Pare-feu, mettez à jour les options suivantes, si nécessaire : Activer le pare-feu : sélectionnez cette option pour activer le pare-feu pour le groupe et l'emplacement. Mode simple : activez le pare-feu avec les paramètres par défaut. Reportez-vous à Paramètres par défaut du pare-feu à la page 6-9. 6-13

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Mode avancé : active le pare-feu avec des paramètres personnalisés. Consultez la rubrique Options de pare-feu avancées à la page 6-14 pour connaître les options de configuration. 2. Cliquez sur Enregistrer. Les modifications prennent immédiatement effet. Options de pare-feu avancées Utilisez les options de pare-feu avancées pour configurer des paramètres de pare-feu personnalisés pour un groupe particulier de clients. Pour configurer les options de pare-feu avancées : 1. À partir de l'écran Pare-feu, sélectionnez Mode avancé. 2. Mettez à jour les options suivantes, comme indiqué : Niveau de sécurité : le niveau de sécurité contrôle les règles de trafic à appliquer pour les ports qui ne figurent pas dans la liste d'exceptions. Élevé : bloque les trafics entrant et sortant. Moyen : bloque le trafic entrant et autorise le trafic sortant. Faible : autorise les trafics entrant et sortant. Paramètres Activer le système de détection d'intrusion : le système de détection d'intrusion identifie les signatures des paquets réseau susceptibles d'indiquer une attaque. Consultez la section Système de détection d'intrusion àla page 6-11 pour obtenir des informations complémentaires. Activer les messages d'alerte : lorsque WFBS-A détecte une violation, le client est notifié. Exceptions : les ports de la liste d'exceptions ne seront pas bloqués. Consultez la section Gestion des exceptions du pare-feu à la page 6-15 pour obtenir des informations complémentaires. 3. Cliquez sur Enregistrer. 6-14

Gestion des paramètres de sécurité de base Désactivation du pare-feu Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Pare-feu > Au bureau/hors bureau Pour désactiver le pare-feu : 1. Pour désactiver le pare-feu au niveau du groupe et du type de connexion, désactivez la case Activer le pare-feu. 2. Cliquez sur Enregistrer. Remarque : pour désactiver totalement le pare-feu, répétez le processus ci-dessus pour les deux types de connexion (Au bureau et Hors du bureau). Gestion des exceptions du pare-feu Les exceptions sont constituées de paramètres spécifiques qui permettent d'autoriser ou de bloquer les divers types de trafic en fonction de la direction, du protocole, du port et des ordinateurs. Par exemple, pendant une épidémie, vous pouvez choisir de bloquer tout le trafic des clients, y compris le port HTTP (port 80). Cependant, si vous voulez accorder l'accès à Internet aux clients bloqués, vous pouvez ajouter le serveur proxy Web à la liste des exceptions. Ajout d'exceptions Pour ajouter une exception : 1. À partir de l'écran Pare-feu - Mode avancé de la section Exceptions, cliquez sur Ajouter. 2. Mettez à jour les options, si nécessaire : Nom : spécifiez un nom unique pour l'exception. Action : bloquez ou autorisez le trafic pour le protocole, les ports et les clients sélectionnés. Direction : le trafic entrant est celui qui vient d'internet vers votre réseau. Le trafic sortant est celui qui va de votre réseau vers Internet. Protocole : le protocole de trafic réseau pour cette exclusion. 6-15

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Ports Tous les ports (par défaut) Plage Ports spécifiés : séparez les entrées individuelles par une virgule. Ordinateur Toutes les adresses IP (par défaut) Intervalle IP IP unique : l'adresse IP d'un client particulier. 3. Cliquez sur Enregistrer. L'écran Configuration du pare-feu apparaît avec la nouvelle exception ajoutée à la liste des exceptions. Modification des exceptions Pour modifier une exception : 1. À partir de l'écran Pare-feu - Mode avancé de la section Exceptions, sélectionnez l'exclusion à modifier. 2. Cliquez sur Modifier. 3. Mettez à jour les options, si nécessaire. Consultez la section Ajout d'exceptions àla page 6-15 pour obtenir des informations complémentaires. 4. Cliquez sur Enregistrer. Suppression d'exceptions Pour supprimer une exception : 1. À partir de l'écran Pare-feu - Mode avancé de la section Exceptions, sélectionnez l'exclusion à supprimer. 2. Cliquez sur Supprimer. Utilisation de la réputation des sites Web La réputation des sites Web contribue à empêcher l'accès aux URL qui représentent des risques de sécurité potentiels, en vérifiant chaque URL demandé par rapport à la base de données de sécurité Web de Trend Micro. Selon l'emplacement (Au bureau/hors bureau) du client, configurez un niveau de sécurité différent. 6-16

Gestion des paramètres de sécurité de base Si la réputation des sites Web bloque un URL que vous pensez sûr, ajoutez-le à la liste des URL approuvés. Configuration de la réputation des sites Web Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Réputation des sites Web > Au bureau/hors bureau L'outil d'évaluation de la réputation des sites Web évalue le risque de sécurité potentiel de tous les URL demandés, en interrogeant la base de données de sécurité de Trend Micro lors de chaque requête HTTP. Remarque : configurez les paramètres de la réputation des sites Web pour Au bureau et Hors bureau. Si la détection d'emplacement est désactivée, les paramètres Au bureau seront utilisés pour les connexions Hors bureau. FIGURE 6-3. Écran Paramètres de sécurité > Réputation des sites Web Pour modifier les paramètres de la réputation des sites Web : 1. À partir de l'écran Réputation des sites Web, mettez à jour les éléments suivants, comme indiqué : Activer l'évaluation de la réputation des sites Web Niveau de sécurité 6-17

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Élevé : bloque les pages frauduleuses ou sources de menaces vérifiées, les pages frauduleuses ou sources de menaces suspectées, les pages associées à du spam ou potentiellement compromises, les pages non classifiées Moyen : bloque les pages frauduleuses ou sources de menaces vérifiées, ainsi que les pages frauduleuses ou sources de menaces suspectées Faible : bloque les pages frauduleuses ou sources de menace vérifiées 2. Pour modifier la liste des sites Web approuvés, cliquez sur URL généraux approuvés et modifiez les paramètres sur l'écran de Paramètres généraux. 3. Cliquez sur Enregistrer. Configuration du filtrage d'url Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Filtrage d'url Utilisation du filtrage d'url pour bloquer le contenu Web indésirable. Vous pouvez sélectionner des types spécifiques de sites Web à bloquer à différents moments de la journée en sélectionnant Personnaliser. Vous pouvez également définir les heures de travail et les heures de temps libre pour bloquer les sites Web à différents moments de la journée. FIGURE 6-4. Écran Paramètres de sécurité > Filtrage d'url 6-18

Gestion des paramètres de sécurité de base Pour configurer le filtrage d'url : 1. À partir de l'écran Filtrage d'url, mettez à jour les éléments suivants, si nécessaire : Activer le filtrage d'url Niveau de filtrage Élevé : bloque les menaces de sécurité connues ou potentielles, le contenu inapproprié ou potentiellement injurieux, le contenu nuisible à la productivité et à la bande passante et les pages non classifiées. Moyen : bloque les menaces de sécurité connues et le contenu inapproprié Faible : bloque les menaces de sécurité connues Personnalisé : sélectionnez vos propres catégories, que vous souhaitiez les bloquer pendant les heures de bureau ou les heures de temps libre. 2. Définissez vos heures de bureau. 3. Pour modifier la liste des sites Web approuvés, cliquez sur URL généraux approuvés et modifiez les paramètres sur l'écran de Paramètres généraux. 4. Cliquez sur Enregistrer. Utilisation de la surveillance des comportements Les agents surveillent constamment les clients pour détecter d'éventuelles modifications inhabituelles apportées au système d'exploitation ou aux installations de logiciels. Les administrateurs (ou utilisateurs) peuvent créer des listes d'exceptions permettant à certains programmes de démarrer alors qu'ils enfreignent une modification surveillée ou permettant de bloquer totalement certains programmes. De plus, les programmes dotés d'une signature numérique valide sont toujours autorisés à démarrer. 6-19

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Pour obtenir la description et la valeur par défaut des modifications surveillées, consultez le tableau suivant. TABLEAU 6-3. Modification surveillée Nouveau programme de démarrage Modification du fichier d'hôtes Injection de la bibliothèque de programmes Nouveau plug-in Internet Explorer Modification des paramètres d'internet Explorer Modifications possibles surveillées Description De nombreux programmes malveillants configurent Windows pour que toutes les applications chargent automatiquement une bibliothèque de programmes (DLL). Les routines malveillantes de la DLL peuvent ainsi s'exécuter à chaque fois qu'une application démarre. Le fichier d'hôtes fait correspondre les noms de domaines aux adresses IP. De nombreux programmes malveillants modifient le fichier d'hôtes pour que le navigateur Web soit redirigé vers des sites Web infectés, inexistants ou fictifs. De nombreux programmes malveillants configurent Windows pour que toutes les applications chargent automatiquement une bibliothèque de programmes (DLL). Les routines malveillantes de la DLL peuvent ainsi s'exécuter à chaque fois qu'une application démarre. Les spywares/graywares installent souvent des plug-ins Internet Explorer indésirables tels que des barres d'outils et des Browser Helper Objects. De nombreux virus/programmes malveillants modifient les paramètres d'internet Explorer, notamment la page d'accueil, les sites Web approuvés, les paramètres du serveur proxy et les extensions de menu. Valeur par défaut Demander si nécessaire Toujours bloquer Demander si nécessaire Demander si nécessaire Toujours bloquer 6-20

Gestion des paramètres de sécurité de base TABLEAU 6-3. Modification surveillée Modification du shell Nouveau service Modification de la stratégie de sécurité Modification de la stratégie de pare-feu Modification de fichiers système Modifications possibles surveillées (suite) Description De nombreux programmes malveillants modifient les paramètres du shell Windows pour les associer à certains types de fichiers. Cette routine leur permet de se lancer automatiquement si les utilisateurs ouvrent les fichiers associés dans l'explorateur Windows. Les modifications apportées aux paramètres du shell Windows peuvent également permettre aux programmes malveillants de suivre les programmes utilisés et de démarrer à côté des applications légitimes. Les services Windows sont des processus dotés de fonctions spéciales qui s'exécutent généralement en continu à l'arrière plan, avec un accès administratif total. Les programmes malveillants s'installent parfois sous forme de services pour rester cachés. Les modifications de la stratégie de sécurité Windows peuvent permettre à des applications indésirables de s'exécuter ou de modifier les paramètres système. La stratégie de pare-feu Windows détermine quelles applications ont accès au réseau, quels ports sont ouverts à la communication et quelles adresses IP peuvent communiquer avec l'ordinateur. De nombreux programmes malveillants modifient cette stratégie pour pouvoir accéder au réseau et à Internet. Certains fichiers système Windows déterminent le comportement du système, notamment les programmes de démarrage et les paramètres d'écran de veille. De nombreux programmes malveillants modifient les fichiers système pour se lancer automatiquement au démarrage et contrôler le comportement du système. Valeur par défaut Demander si nécessaire Demander si nécessaire Toujours bloquer Demander si nécessaire Toujours bloquer 6-21

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation TABLEAU 6-3. Modification surveillée Fichier système dupliqué Modifications possibles surveillées (suite) Description De nombreux programmes malveillants créent des copies d'eux-mêmes ou d'autres programmes malveillants à l'aide de noms de fichiers utilisés par les fichiers système Windows. Cette opération vise généralement à remplacer les fichiers système, à éviter la détection ou à décourager les utilisateurs de supprimer les fichiers malveillants. Valeur par défaut Demander si nécessaire Une autre fonction de la surveillance des comportements vise à protéger les fichiers EXE et DLL des suppressions ou modifications. Les utilisateurs disposant de ce privilège peuvent protéger des dossiers particuliers. De plus, les utilisateurs peuvent choisir de protéger collectivement tous les programmes Intuit QuickBooks. Configuration de la surveillance des comportements Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Surveillance des comportements La surveillance des comportements protège les clients des modifications non autorisées qui pourraient être apportées au système d'exploitation, aux entrées de registre, aux autres logiciels, aux fichiers et aux dossiers. 6-22

Gestion des paramètres de sécurité de base FIGURE 6-5. Écran Surveillance des comportements Pour modifier les paramètres de la surveillance des comportements : 1. À partir de l'écran Surveillance des comportements, mettez à jour les éléments suivants, si nécessaire : Activer la surveillance des comportements Remarque : accédez à Paramètres de sécurité > Sélectionner un groupe > Configurer > Privilèges client et sélectionnez Modifier la liste des exceptions dans la section Surveillance des comportements. Activer la protection Intuit QuickBooks : cette fonctionnalité protège tous les fichiers et dossiers QuickBooks pour empêcher les modifications non autorisées par d'autres programmes. L'activation de cette fonction n'affecte pas les modifications apportées depuis les programmes Intuit QuickBooks, mais seulement les modifications apportées aux fichiers par d'autres applications non autorisées. 6-23

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Les produits suivants sont pris en charge : QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online Empêcher les applications des dispositifs USB de s'ouvrir automatiquement : sélectionnez cette option pour empêcher l'exécution automatique de dispositifs USB chez les clients. Modifications possibles surveillées : sélectionnez Toujours autoriser, Demander si nécessaire, ou Toujours bloquer pour chaque modification surveillée. Pour plus d'informations sur les différentes modifications, consultez le Tableau 6-3 à la page 6-20. Exceptions : les exceptions incluent une liste de programmes approuvés et une liste de programmes bloqués : les programmes de la liste de programmes approuvés peuvent être démarrés même s'ils enfreignent une modification surveillée, alors que les programmes de la liste de programmes bloqués ne peuvent jamais être démarrés. Chemin complet du programme : tapez le chemin complet du programme. Séparez les entrées multiples par un point-virgule (;). Cliquez sur Ajouter à la liste de programmes approuvés ou Ajouter à la liste de programmes bloqués. Utilisez les variables d'environnement pour indiquer des chemins, si nécessaire. Consultez le Tableau 6-4 à la page 6-25 pour obtenir une liste des variables prises en charge. Liste de programmes approuvés : les programmes de cette liste (100 au maximum) peuvent être démarrés. Cliquez sur l'icône correspondante pour supprimer une entrée. Liste de programmes bloqués : les programmes de cette liste (100 au maximum) ne peuvent jamais être démarrés. Cliquez sur l'icône correspondante 2. Cliquez sur Enregistrer. pour supprimer une entrée. 6-24

Gestion des paramètres de sécurité de base Variables d'environnement WFBS-A prend en charge les variables d'environnement pour indiquer des dossiers spécifiques sur le client. Utilisez ces variables pour créer des exceptions pour certains dossiers. Le tableau suivant décrit les variables disponibles : TABLEAU 6-4. Variables prises en charge Variable d'environnement $windir$ $rootdir$ $tempdir$ $programdir$ Pointe vers le... dossier Windows dossier racine dossier temporaire Windows dossier Program Files TrendSecure TrendSecure comprend un ensemble d'outils basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l'authenticité du point d'accès. TrendSecure ajoute une barre d'outils de navigateur qui change de couleur en fonction de la sécurité de votre connexion sans fil. Vous pouvez également cliquer sur le bouton de la barre d'outils pour accéder aux fonctions suivantes : Évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil en fonction de la validité de leurs SSID, de leurs méthodes d'authentification et de leurs règles de chiffrement. Évaluation des pages : détermine la sécurité de la page en cours. Remarque : configurez les paramètres de la réputation des sites Web pour Au bureau et Hors bureau. Si la détection d'emplacement est désactivée, les paramètres Au bureau seront utilisés pour les connexions Hors bureau. 6-25

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Configuration de TrendSecure Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Barre d'outils TrendSecure > Au bureau/hors bureau Configurez la disponibilité des outils TrendSecure pour les utilisateurs en fonction de leur emplacement. FIGURE 6-6. Barres d'outils TrendSecure - Écran Au bureau Pour modifier la disponibilité des outils TrendSecure : 1. À partir de l'écran TrendSecure Au bureau/hors bureau, mettez à jour les éléments suivants, si nécessaire : Activer l'évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil en fonction de la validité de leurs SSID, de leurs méthodes d'authentification et de leurs règles de chiffrement. 6-26

Gestion des paramètres de sécurité de base Activer les évaluations de pages Web : détermine la sécurité de la page en cours. 2. Cliquez sur Enregistrer. Remarque : les barres d'outils TrendSecure ne peuvent être mises à la disposition des agents qu'à partir de la console Web. Les utilisateurs doivent installer ou désinstaller les outils à partir de la console de l'agent. Gestion du scan de la messagerie POP3 Le scan de la messagerie POP3 et le plug-in de la barre d'outils anti-spam de Trend Micro protègent les clients en temps réel contre les risques de sécurité et le spam transmis à travers les messages électroniques POP3. Remarque : par défaut, le scan de la messagerie POP3 ne peut traiter que les nouveaux messages envoyés via le port 110 dans les dossiers Boîte de réception et Courrier indésirable. Il ne prend pas en charge le protocole de sécurisation SSL de la messagerie POP3, utilisé par défaut par Exchange Server 2007. Configuration requise pour le scan de la messagerie POP3 Le scan de la messagerie POP3 prend en charge les clients de messagerie suivants : Microsoft Outlook 2000, 2002 (XP), 2003 et 2007 Outlook Express 6.0 avec Service Pack 2 (seulement sur Windows XP) Windows Mai l (seulement sur Microsoft Vista) Mozilla Thunderbird 1.5 et 2.0 Remarque : le scan de la messagerie POP3 ne peut pas détecter les risques de sécurité et le spam des messages IMAP. Utilisez Messaging Security Agent pour détecter les risques liés à la sécurité et le spam dans les messages IMAP. 6-27

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Configuration requise pour la barre d'outils anti-spam La barre d'outils Anti-Spam de Trend Micro prend en charge les clients de messagerie suivants : Microsoft Outlook 2000, 2002 (XP), 2003 et 2007 Outlook Express 6.0 avec Service Pack 2 (seulement sur Windows XP) Windows Mail (seulement sur Windows Vista) La barre d'outils anti-spam prend en charge les systèmes d'exploitation suivants : Windows XP SP2 32 bits Windows Vista 32 bits et 64 bits Configuration du scan de la messagerie Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Scan de la messagerie Pour modifier la disponibilité du scan de la messagerie : 1. À partir de l'écran Scan de la messagerie, mettez à jour les éléments suivants, si nécessaire : Activer le scan en temps réel du courrier POP3 Activer la barre d'outils Trend Micro Anti-Spam 2. Cliquez sur Enregistrer. 6-28

Gestion des paramètres de sécurité de base Privilèges client Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Privilèges client Accordez des privilèges client pour autoriser les utilisateurs à modifier les paramètres de l'agent installé sur leur ordinateur. Conseil : toutefois, pour réguler la stratégie de sécurité dans votre entreprise, Trend Micro vous recommande d'accorder aux utilisateurs des privilèges limités. Ainsi, vous éviterez que les utilisateurs ne modifient les paramètres de scan ou ne déchargent Client/Server Security Agent. Configuration des privilèges client FIGURE 6-7. Écran Privilèges client 6-29

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Pour accorder des privilèges aux clients : 1. À partir de l'écran Privilèges client, mettez à jour les éléments suivants, si nécessaire : Antivirus/anti-spyware Paramètres de scan manuel Paramètres de scan programmé Paramètres de scan en temps réel Arrêter le scan programmé Activer le mode itinérance Pare-feu Afficher l'onglet Pare-feu Permettre aux clients d'activer/de désactiver le pare-feu Remarque : si vous autorisez les utilisateurs à activer ou à désactiver le pare-feu, vous ne pouvez pas modifier ces paramètres depuis la console Web. Si vous n'accordez pas ce privilège aux utilisateurs, vous pouvez modifier ces paramètres depuis la console Web. Les informations contenues dans la section Paramètres locaux du pare-feu de l'agent reflètent toujours les paramètres configurés à partir de l'agent, pas de la console Web. Évaluation de la réputation des sites Web Modifier la liste des URL approuvés Surveillance des comportements Afficher l'onglet Surveillance des comportements et autoriser les utilisateurs à personnaliser les listes : permettre aux utilisateurs d'activer/de désactiver la surveillance des comportements et de configurer la liste d'exceptions et la liste de protection des logiciels. Scan de la messagerie Permettre aux utilisateurs de configurer le scan en temps réel du courrier POP3 Paramètres proxy Autoriser les utilisateurs à configurer des paramètres proxy 6-30

Gestion des paramètres de sécurité de base Mettre à jour les privilèges Exécuter l'option «Mettre à jour» Activer/désactiver la mise à jour programmée Paramètres de mise à jour Télécharger depuis le serveur ActiveUpdate de Trend Micro : lorsque les utilisateurs lancent une mise à jour, l'agent reçoit des mises à jour depuis la source de mise à jour indiquée dans l'écran Source de mise àjour. Si la mise à jour échoue, les agents essaient de procéder à la mise àjour àpartir de Security Server. Le fait de sélectionner l'option Télécharger depuis le serveur ActiveUpdate de Trend Micro permet aux agents d'essayer d'effectuer des mises à jour à partir du serveur ActiveUpdate de Trend Micro lorsque la mise à jour à partir de Security Server échoue. Conseil : pour que les agents des clients portables soient mis à jour lorsqu'ils sont en déplacement, activez Télécharger depuis le serveur ActiveUpdate de Trend Micro. Activer la mise à jour programmée. Désactiver la mise à niveau du programme et le déploiement des correctifs. Sécurité du client. Élevé : empêche l'accès aux dossiers, fichiers et entrées de Registre de l'agent. 6-31

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Normal : fournit l'accès en lecture/écriture aux dossiers, fichiers de l'agent et aux entrées de Registre. Remarque : si vous sélectionnez Élevée, les paramètres de droits d'accès aux dossiers, fichiers entrées de registre de l'agent sont hérités du dossier Program Files (pour les clients exécutant Windows Vista/2000/XP/Server 2003). Par conséquent, si les paramètres de droits d accès (paramètres de sécurité sous Windows) du fichier Windows ou du dossier Program Files sont définis pour autoriser un accès complet en lecture/écriture, la sélection de l option Elevée permet encore aux clients d accéder en lecture/écriture aux entrées de registre, fichiers et dossiers de Client/Server Security Agent. 2. Cliquez sur Enregistrer. Gestion de la quarantaine Le répertoire de quarantaine stocke les fichiers infectés. Le répertoire de quarantaine peut se trouver sur le client lui-même ou sur un autre serveur. Si le répertoire de quarantaine spécifié est invalide, les agents utilisent le répertoire de quarantaine par défaut du client : C:\Program Files\Trend Micro\Client Server Security Agent\SUSPECT Le dossier par défaut sur le serveur est : C:\Program Files\Trend Micro\Security Server\PCCSRV\Virus Remarque : si l'agent CSA ne parvient pas à envoyer le fichier à Security Server pour une raison quelconque, un problème de connexion réseau par exemple, le fichier reste dans le répertoire suspect du client. L'agent essaie d'envoyer à nouveau le fichier lorsqu'il se reconnecte à Security Server. 6-32

Gestion des paramètres de sécurité de base Configuration du répertoire de quarantaine Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Quarantaine FIGURE 6-8. Écran du répertoire de quarantaine Pour définir le répertoire de quarantaine : 1. À partir de l'écran Répertoire de quarantaine, mettez à jour les éléments suivants, comme indiqué : Répertoire de quarantaine : saisissez une adresse URL (Uniform Resource Locator) ou UNC (Universal Naming Convention) pour le stockage des fichiers infectés. Par exemple, http://www.example.com/quarantine ou \\TempServer\Quarantine. 2. Cliquez sur Enregistrer. 6-33

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation 6-34

Annexe A Dépannage et foire aux questions Cette annexe présente des solutions aux problèmes généraux et répond aux questions générales. Les sujets évoqués dans la présente annexe sont entre autres : Dépannage àla pagea-2 Foire aux questions (FAQ) àla pagea-11 Problèmes connus àla pagea-16 A-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Dépannage Cette section vous aide à résoudre les problèmes lors de l'installation ou de l'utilisation de WFBS-A. Environnements avec des connexions restreintes Si votre environnement dispose de restrictions en matière de connexion à Internet, comme dans le cas d'un LAN fermé ou d'un manque de connexion à Internet, utilisez les procédures suivantes : Si les agents peuvent accéder à Security Server : 1. Créez un nouveau pack à l'aide de Client Packager. 2. Installez manuellement le pack sur l'ordinateur. L'agent applique alors les paramètres de sécurité tels qu'ils sont configurés sur le serveur. Si les agents peuvent accéder à Security Server : 1. Créez un nouveau pack à l'aide de Client Packager. 2. Installez manuellement le pack sur l'ordinateur. Problèmes après l'installation avec Client Packager Si vous avez installé l'agent avec Client Packager et que vous rencontrez des problèmes, tenez compte de ce qui suit : Installation : si l'agent ne peut pas se connecter à Security Server, le client conservera les paramètres par défaut. Le client peut obtenir les paramètres de groupe uniquement s'il peut se connecter à Security Server. Mise à niveau : si vous rencontrez des problèmes lors de la mise à jour avec Client Packager, Trend Micro vous recommande de désinstaller la version précédente de l'agent avant d'installer la nouvelle version. A-2

Dépannage et foire aux questions Le dossier de spam de l'utilisateur n'a pas été créé Lorsque l'administrateur crée un compte de messagerie pour un utilisateur, le dossier de spam n'est pas créé immédiatement sur le serveur Microsoft Exchange, mais le sera dans les conditions suivantes : Un utilisateur final se connecte à la boîte aux lettres pour la première fois. Le premier message électronique arrive dans la boîte aux lettres. L administrateur doit d abord créer l entité boîte aux lettres et l utilisateur doit se connecter pour qu EUQ puisse créer un dossier de spam. Confusion entre l'expéditeur/le destinataire interne Vous ne pouvez définir qu'un domaine en tant qu'adresse interne pour Messaging Security Agent. Si vous utilisez Microsoft Exchange System Manager pour changer votre adresse principale sur un serveur, Messaging Security Agent ne reconnaît pas la nouvelle adresse comme adresse interne, car Messaging Security Agent ne peut pas détecter que la stratégie du destinataire a changé. Par exemple, votre entreprise dispose de deux adresses de domaine : @exemple_1.com et @exemple2.com. Vous définissez @exemple_1.com comme adresse principale. Messaging Security Agent considère que les messages électroniques correspondant à l'adresse principale sont internes (par exemple, abc@exemple_1.com ou xyz@exemple_1.com est interne). Vous utilisez ensuite Microsoft Exchange System Manager pour remplacer l'adresse principale par @exemple2.com. Cela signifie que Microsoft Exchange identifie désormais les adresses telles qu'abc@exemple2.com et xyz@exemple2.com comme des adresses internes. Échec du renvoi d'un message mis en quarantaine Cet échec peut survenir lorsque le compte de l'administrateur système n'existe pas sur le serveur Microsoft Exchange. Pour résoudre l'échec des messages en quarantaine : 1. À l'aide de l'éditeur du Registre Windows, ouvrez l'entrée de Registre suivante sur le serveur : HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\VersionActuelle A-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation 2. Modifiez l'entrée comme suit : AVERTISSEMENT! La modification incorrecte du Registre peut gravement endommager le système. Avant d'apporter des modifications au Registre, sauvegardez toutes les données importantes de votre ordinateur. ResendMailbox <Boîte aux lettres de l'administrateur> (par exemple, admin@exemple.com) ResendMailboxDomain <Domaine de l'administrateur> (par exemple, exemple.com) ResendMailSender <Compte de messagerie de l'administrateur> (par exemple, admin) 3. Fermez l'éditeur du Registre. Dépendance de MSA SQL Server dans Exchange Server 2007 Messaging Security Agent (MSA) utilise une base de données SQL Server pour les ordinateurs exécutant Exchange Server 2007. Pour éviter tout problème, les services MSA sont conçus de façon à dépendre de l'instance MSSQL$SCANMAIL du service SQL Server. Dès que cette instance est interrompue ou redémarrée, les services MSA suivants sont aussi arrêtés : ScanMail_Master ScanMail_RemoteConfig Redémarrez manuellement ces services MSQ si MSSQL$SCANMAIL est arrêté ou redémarré. Différents événements, y compris lors de la mise à jour de SQL Server, peuvent amener MSSQL$SCANMAIL à redémarrer ou à s'arrêter. Enregistrement et restauration des paramètres du programme Vous pouvez enregistrer une copie de la base de données WFBS-A et des fichiers de configuration importants pour rétrograder votre programme WFBS-A. Cela peut s'avérer utile si vous rencontrez des problèmes et que vous voulez réinstaller WFBS-A ou si vous souhaitez revenir à une configuration précédente. A-4

Dépannage et foire aux questions Pour rétablir les paramètres du programme après une rétrogradation ou une réinstallation : 1. Arrêtez le service principal de Trend Micro Security Server. 2. Copiez manuellement les fichiers et dossiers suivants du dossier vers un autre emplacement : AVERTISSEMENT! N'utilisez pas d'outils ni d'applications de sauvegarde pour cette tâche. C:\Program Files\Trend Micro\Security Server\PCCSRV ofcscan.ini : contient les paramètres généraux. ous.ini : contient la table de la source de mise à jour pour le déploiement du composant antivirus. Dossier Private : contient les paramètres du pare-feu et de la source de mise àjour. Dossier Web\TmOPP : contient les paramètres de défense anti-épidémies. Pccnt\Common\OfcPfw.dat : contient les paramètres de pare-feu. Download\OfcPfw.dat : contient les paramètres de déploiement du pare-feu. Dossier Log : contient les événements système et le journal de vérification de la connexion. Dossier Virus : dossier dans lequel WFBS-A met les fichiers infectés en quarantaine. Dossier HTTDB : contient la base de données WFBS-A. 3. Désinstaller WFBS-A. 4. Effectuez une nouvelle installation. Consultez le Guide d'installation de WFBS-A. 5. Une fois que l'exécution du programme d'installation principal est terminée, arrêtez le service principal de Trend Micro Security Server sur l'ordinateur cible. A-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation 6. Mettez à jour la version du fichier de signatures de virus à partir du fichier de sauvegarde : a. Recherchez la version du fichier de signatures de virus en cours sur le nouveau serveur : \Trend Micro\Security Server\PCCSRV\Private\component.ini. [6101] ComponentName=Virus pattern Version=xxxxxx 0 0 b. Mettez à jour la version des signatures de virus dans le fichier sauvegardé : \Private\component.ini Remarque : si vous changez le chemin d'installation de Security Server, vous devrez mettre à jour les informations de chemin dans les fichiers de sauvegarde ofcscan.ini et \private\ofcserver.ini. 7. Avec les sauvegardes que vous avez créées, remplacez la base de données WFBS-A et les fichiers et dossiers adéquats sur l'ordinateur cible, dans le dossier PCCSRV. 8. Redémarrez le service principal de Trend Micro Security Server. Certains composants ne sont pas installés Les licences attribuées aux divers composants des produits Trend Micro peuvent varier selon les régions. Après l'installation, vous pourrez consulter un récapitulatif des composants que votre clé d'enregistrement/code d'activation vous permet d'utiliser. Vérifiez avec votre revendeur ou votre distributeur les composants pour lesquels vous possédez des licences. Impossible d accéder à la console Web Cette section évoque les causes éventuelles d'un problème de connexion à la console Web. A-6

Dépannage et foire aux questions Cache du navigateur Si vous avez procédé à une mise à niveau à partir d'une version antérieure de WFBS-A, les fichiers de mémoire cache du serveur proxy et du navigateur Web peuvent empêcher le chargement correct de la console Web. Videz la mémoire cache de votre navigateur et celle de tout serveur proxy situé entre Trend Micro Security Server et l'ordinateur que vous utilisez pour accéder à la console Web. Certificat SSL Vérifiez par ailleurs que votre serveur Web fonctionne correctement. Si vous utilisez SSL, assurez-vous que le certificat SSL est encore valide. Consultez la documentation de votre serveur Web pour plus d'informations. Paramètres du répertoire virtuel Il y a peut-être un problème avec les paramètres du répertoire virtuel si vous exécutez la console Web sur un serveur IIS et que le message suivant s'affiche : Impossible d afficher la page Erreur HTTP 403.1 défendu : Accès d'exécution refusé. Internet Information Services (IIS) Ce message peut s'afficher lorsque vous utilisez l'une des adresses suivantes pour accéder à la console : http://<nom du serveur>/smb/ http://<nom du serveur>/smb/default.htm Toutefois, la console peut s'ouvrir sans problème avec l'adresse suivante : http://<nom du serveur>/smb/console/html/cgi/ cgichkmasterpwd.exe Pour résoudre ce problème, vérifiez les permissions d'exécution du répertoire virtuel SMB. Pour activer des scripts : 1. Ouvrez le gestionnaire Internet Information Services (IIS). 2. Dans le répertoire virtuel SMB, choisissez Properties. A-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation 3. Sélectionnez l'onglet Virtual Directory et définissez les permissions d'exécution sur Scripts plutôt que sur none. Modifiez aussi les permissions d'exécution du répertoire virtuel d'installation du client. Nombre de clients incorrect sur la console Web Il est possible que le nombre de clients affiché sur la console Web soit incorrect. Cette situation se produit lorsque vous conservez des enregistrements de client dans la base de données après la suppression de l'agent. Par exemple, si la communication client-serveur est interrompue alors que vous êtes en train de supprimer l'agent, le serveur ne reçoit pas de notification de cette suppression. Par conséquent, il conservera dans la base de données les informations relatives à ce client et continuera d'afficher son icône sur la console. Si vous réinstallez ensuite l'agent, le serveur créera un nouvel enregistrement dans la base de données et affichera une nouvelle icône sur la console. Pour détecter les enregistrements présents en plusieurs exemplaires, utilisez la fonction Vérification de la connexion au moyen de la console Web. L'icône du client n'apparaît pas après l'installation Il peut arriver que l'icône du client n'apparaisse pas sur la console Web après l'installation de l'agent. Cette situation survient lorsque le client n'est pas en mesure de communiquer son état actuel au serveur. Pour vérifier la communication entre les clients et la console Web : Ouvrez un navigateur Web sur le client, tapez https://{nom_de_serveur Trend Micro Security}:{numéro de port}/smb/cgi/ cgionstart.exe dans la zone de texte d'adresse et appuyez sur ENTRÉE. Si l'écran suivant affiche «-2», cela signifie que le client peut communiquer avec le serveur. Cela indique également que le problème peut être lié à la base de données du serveur ; elle ne contient peut-être pas d enregistrement du client. Vérifiez que la communication client-serveur existe en utilisant ping et telnet. Si votre bande passante est limitée, assurez-vous que cette restriction n'entraîne pas un dépassement du délai de connexion entre le serveur et le client. Assurez-vous que le dossier \PCCSRV du serveur possède des privilèges de partage et que des privilèges de contrôle intégral ont été accordés à tous les utilisateurs. Vérifiez que les paramètres de proxy de Trend Micro Security Server sont corrects. A-8

Dépannage et foire aux questions Problèmes lors de la migration à partir d'un autre logiciel antivirus Cette section traite de certains problèmes que vous pouvez rencontrer lors de la migration à partir d'un logiciel antivirus tiers. Le programme d'installation de Client/Server Security Agent utilise le programme de désinstallation d'un logiciel tiers pour le supprimer automatiquement du système des utilisateurs et le remplacer par Client/Server Security Agent. Si la désinstallation automatique échoue, les utilisateurs pourront lire le message suivant : Échec de la désinstallation. Plusieurs causes peuvent expliquer cette erreur : Un problème de cohérence affecte la clé du produit ou le numéro de version du logiciel tiers. Le programme de désinstallation du logiciel tiers ne fonctionne pas. Certains fichiers du logiciel tiers manquent ou sont corrompus. La clé de registre du logiciel tiers ne peut pas être nettoyée. Le logiciel tiers ne possède pas de programme de désinstallation. Il existe également plusieurs solutions pour corriger cette erreur : Supprimez manuellement le logiciel tiers. Arrêtez le service du logiciel tiers. Déchargez le service ou le processus du logiciel tiers. Échec de l'installation à partir d'une page Web ou à distance Si les utilisateurs signalent qu'il leur est impossible de procéder à l'installation à partir de la page Web interne ou si l'installation à distance échoue, essayez les méthodes suivantes : Vérifiez que la communication client-serveur existe en utilisant ping et telnet. Vérifiez si TCP/IP est activé et correctement configuré sur l'ordinateur client. Si vous utilisez un serveur proxy pour la communication client-serveur, assurez-vous que la configuration des paramètres de proxy est correcte. Dans le navigateur Web, supprimez les modules complémentaires Trend Micro et l'historique de navigation. A-9

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Réplication des paramètres de Messaging Security Agent impossible Vous ne pouvez répliquer les paramètres d'un agent Messaging Security Agent source que vers un agent Messaging Security Agent cible partageant le même domaine. Pour Windows 2003, effectuez les 4 premières étapes : 1. Démarrez regedit. 2. Accédez à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ SecurePipeServers\winreg 3. Cliquez avec le bouton droit de la souris sur winreg > Autorisations. 4. Ajoutez le groupe admin Smex du domaine cible et activez Autoriser la lecture. Pour Windows 2000, effectuez également les étapes suivantes : 5. Accédez à HKEY_LOCAL_MACHINE\SOFTWARE\TRENDMICRO\ScanMail for Microsoft Exchange 6. Cliquez sur ScanMail for Microsoft Exchange. 7. Sélectionnez Sécurité > Autorisations. 8. Ajoutez le groupe admin Smex du domaine cible et activez Autoriser la lecture et Autoriser le contrôle total. A-10

Dépannage et foire aux questions Foire aux questions (FAQ) Une liste de questions fréquemment posées et leur réponse sont présentées ci-dessous. Où puis-je trouver mon code d'activation et ma clé d'enregistrement? Vous pouvez activer WFBS-A au cours du processus d'installation ou ultérieurement à partir de la console Web. Pour pouvoir activer WFBS-A, un code d'activation est nécessaire. Obtention d'un code d'activation Vous recevez automatiquement un code d'activation d'évaluation en téléchargeant Worry-Free Business Security depuis le site Web de Trend Micro. Vous pouvez utiliser une clé d'enregistrement pour obtenir un code d'activation en ligne. Les codes d'activation sont composés de 37 caractères et se présentent sous le format suivant : xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx Obtention d'une clé d'enregistrement Vous trouverez votre clé d'enregistrement : sur le CD-ROM du produit dans le certificat de licence (qui vous a été fourni après avoir acheté le produit) L'enregistrement et l'activation de votre copie de WFBS-A vous permet de bénéficier des avantages suivants : Mises à jour des fichiers de signatures et du moteur de scan WFBS-A Assistance technique Accès facile aux informations relatives à l'expiration, au renouvellement et à l'enregistrement de licence, ainsi qu'aux rappels de renouvellement Accès facile pour renouveler votre licence et mettre à jour votre profil de client Les clés d'enregistrement sont composées de 22 caractères et se présentent sous le format suivant : xx-xxxx-xxxx-xxxx-xxxx A-11

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation À l'expiration de la licence de la version complète, les mises à jour de sécurité sont désactivées. À l'expiration de la période d'évaluation, les mises à jour de sécurité, mais également les capacités de scan sont désactivées. Dans l'écran Licence du produit, vous pouvez obtenir un code d'activation en ligne, obtenir des informations sur le renouvellement et consulter l'état de votre licence de produit. Enregistrement J'ai plusieurs questions concernant l'enregistrement de WFBS-A. Où puis-je trouver les réponses? Consultez le site Web suivant pour consulter la foire aux questions relatives à l'enregistrement : http://esupport.trendmicro.com/support/viewxml.do?contentid=en-116326 Installation, mise à niveau et compatibilité Quelles versions de Worry-Free Business Security ou Worry-Free Business Security Advanced peuvent être mises à niveau vers cette version? Consultez le Guide d'installation de WFBS-A pour obtenir ces informations. Trend Micro Security Server peut-il être installé à distance à l'aide de Citrix ou des services Windows Terminal Services? Oui. Trend Micro Security Server peut être installé à distance à l'aide de Citrix ou des services Windows Terminal Services. WFBS-A prend-il en charge les plates-formes 64 bits? Oui. Une version réduite de Client/Server Security Agent est disponible pour les plates-formes 64 bits. Cependant, aucune assistance n'est disponible pour le moment pour les plates-formes IA-64. Puis-je procéder à la mise à niveau vers WFBS-A à partir de Trend Micro ServerProtect? Non. Vous devez désinstaller ServerProtect pour pouvoir installer WFBS-A. A-12

Dépannage et foire aux questions Puis-je utiliser l'installation préexistante d'un serveur Web Apache sur l'ordinateur lors de l'installation de Security Server? Trend Micro vous recommande de ne pas utiliser d'installation préexistante d'apache. La version appropriée sera installée en même temps que Security Server. Comment puis-je retrouver un mot de passe perdu ou oublié? L'accès à Worry-Free Business Security requiert un mot de passe, défini au cours de l'installation et pouvant être modifié par la suite à tout moment. Contactez l'assistance si vous avez perdu ou oublié votre mot de passe. Protection logicielle Intuit Que se passe-t-il lorsqu'une tentative de mise à jour Intuit est bloquée? Tous les fichiers exécutables Intuit ont une signature numérique et les mises à jour de ces fichiers ne seront pas bloquées. Si d'autres programmes tentent de modifier le fichier binaire Intuit, l'agent affiche un message avec le nom du programme qui tente de mettre à jour les fichiers binaires. D'autres programmes peuvent-ils être autorisés à mettre à jour des fichiers Intuit? Puis-je contourner la protection Trend Micro au cas par cas? Oui. Pour autoriser cela, ajoutez le programme requis à la liste d'exceptions de la surveillance des comportements sur l'agent. AVERTISSEMENT! Veillez bien à supprimer le programme de la liste d'exceptions après la mise à jour. Configuration des paramètres J'ai plusieurs questions concernant la configuration des paramètres de WFBS-A. Où puis-je trouver les réponses? Vous pouvez télécharger toute la documentation de WFBS-A à partir du site suivant : http://www.trendmicro.com/download/emea/?lng=fr A-13

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Quels dossiers dois-je exclure pour un logiciel antivirus avec SBS 2003? Consultez les tableaux suivants pour connaître les exclusions SBS 2003 : TABLEAU A-1. Microsoft Exchange : exclusions Base de données Microsoft Exchange Server Fichiers MTA Microsoft Exchange Fichiers journaux de suivi des messages Microsoft Exchange Mailroot SMTP Microsoft Exchange Fichiers de fonctionnement Microsoft Exchange Service de réplication de sites C:\Program Files\Exchsrvr\MDBDATA C:\Program Files\Exchsrvr\Mtadata C:\Program Files\ Exchsrvr\server_name.log C:\Program Files\Exchsrvr\Mailroot C:\Program Files\Exchsrvr\MDBDATA C:\Program Files\Exchsrvr\srsdata C:\Program Files\Exchsrvr\conndata TABLEAU A-2. Exclusions IIS Fichiers système IIS Dossier de compression IIS C:\WINDOWS\system32\inetsrv Fichiers temporaires compressés C:\WINDOWS\IIS TABLEAU A-3. Exclusions du contrôleur de domaine Fichiers de base de données Active Directory SYSVOL Fichiers de base de données NTFRS C:\WINDOWS\NTDS C:\WINDOWS\SYSVOL C:\WINDOWS\ntfrs TABLEAU A-4. Exclusions de services Windows SharePoint Dossier temporaire SharePoint C:\windows\temp\FrontPageTempDir A-14

Dépannage et foire aux questions TABLEAU A-5. Exclusions de dossiers du poste de travail client Magasin Windows Update C:\WINDOWS\SoftwareDistribution\DataStore TABLEAU A-6. Exclusions supplémentaires Base de données de stockage amovible (utilisée par SBS Backup) Échecs de messages du connecteur POP3 SBS Messages entrants du connecteur POP3 SBS Magasin Windows Update Magasin de données DHCP Magasin de données WINS C:\Windows\system32\NtmsData C:\Program Files\Microsoft Windows Small Business Server\Networking\POP3\Failed Mail C:\Program Files\Microsoft Windows Small Business Server\Networking\POP3\Incoming Mail C:\WINDOWS\SoftwareDistribution\DataStore C:\WINDOWS\system32\dhcp C:\WINDOWS\system32\wins Est-ce que je dispose du dernier fichier de signatures ou Service Pack? Les fichiers pouvant être mis à jour dépendent du produit installé. Pour savoir si vous disposez du dernier fichier de signatures ou du dernier Service Pack : 1. Dans la console principale, cliquez sur Préférences> Licence du produit. L'écran Licence du produit s'affiche. 2. Des informations détaillées sur la licence du produit, y compris la version actuelle du produit, s'affichent. Pour connaître les derniers fichiers de signatures disponibles, ouvrez un navigateur pour accéder à l'un des sites Web suivants : Centre de mises à jour Trend Micro : http://www.trendmicro.com/download/emea/?lng=fr Ficher de signatures de Trend Micro : http://www.trendmicro.com/download/emea/pattern.asp?lng=fr A-15

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Smart Scan En quoi consiste Smart Scan? Smart Scan est une nouvelle technologie développée par Trend Micro qui utilise un serveur de scan central sur votre réseau pour débarrasser vos clients du fardeau du scan. Smart Scan est-il fiable? Oui. Smart Scan autorise simplement un autre serveur, le serveur Smart Scan, à participer au scan de vos clients. Si vos clients sont configurés pour Smart Scan mais ne parviennent pas à se connecter au serveur Smart Scan, ils tenteront de se connecter au serveur Smart Scan global de Trend Micro. Comment savoir si le serveur Smart Scan fonctionne normalement? Assurez-vous que le service suivant est en cours d'exécution sur Security Server : TMiCRCScanService Puis-je désinstaller le serveur de scan ou choisir de ne pas l'installer? Non. Utilisez le scan traditionnel si vous ne voulez pas utiliser Smart Scan. Problèmes connus Les problèmes connus sont des fonctions du logiciel WFBS-A qui peuvent requérir temporairement une solution palliative. Les problèmes connus sont généralement documentés dans le document Lisez-moi fourni avec votre produit. Vous pouvez également trouver les fichiers Lisez-moi pour les produits Trend Micro dans le centre de mise à jour Trend Micro : http://www.trendmicro.com/download/emea/?lng=fr Les problèmes connus sont présentés dans la base de connaissances de l'assistance technique : http://esupport.trendmicro.com/support/supportcentral/ supportcentral.do?id=m1&locale=fr_fr Trend Micro vous recommande de toujours vérifier le document Lisez-moi pour obtenir des informations sur les problèmes connus qui pourraient affecter l'installation ou les performances, ainsi que pour obtenir une description des nouveautés proposées dans une version particulière, la configuration minimale requise et d'autres conseils. A-16

Annexe B Obtenir de l'aide Cette annexe indique comment obtenir de l'aide, trouver des informations supplémentaires et contacter Trend Micro. Les sujets évoqués dans la présente annexe sont entre autres : Documentation produit à partir de la page B-2 Base de connaissances à partir de la page B-3 Assistance technique à partir de la page B-4 Comment contacter Trend Micro à partir de la page B-5 Centre d'informations sur les virus de Trend Micro à partir de la page B-6 B-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Documentation produit La documentation de WFBS-A contient les éléments suivants : Aide en ligne Documentation basée sur le Web accessible via la console Web. L'aide en ligne de WFBS-A fournit une description des fonctions du produit et des instructions sur leur utilisation. Elle comporte des informations détaillées sur la personnalisation des paramètres et l'exécution des tâches de sécurité. Cliquez sur l'icône pour ouvrir l'aide contextuelle. À qui s'adresse l'aide en ligne? Aux administrateurs WFBS-A qui ont besoin d'aide pour un écran particulier. Guide d'installation Le guide d'installation fournit des instructions pour installer/mettre à niveau le produit et se familiariser avec lui. Il décrit les fonctions élémentaires et les paramètres par défaut de WFBS-A. Le guide d'installation figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : http://www.trendmicro.com/download/emea/?lng=fr À qui s'adresse ce Guide? Aux administrateurs WFBS-A qui souhaitent installer WFBS-A et se familiariser avec cette solution. Manuel de l'administrateur Le Manuel de l'administrateur constitue un guide complet pour la configuration et la maintenance du produit. Le manuel de l'administrateur figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : http://www.trendmicro.com/download/emea/?lng=fr À qui s'adresse ce Guide? Aux administrateurs WFBS-A qui souhaitent personnaliser, assurer la maintenance de WFBS-A ou utiliser cette solution. B-2

Obtenir de l'aide Fichier Lisez-moi Le fichier Lisez-moi contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d'installation, les problèmes connus, les informations de licence, etc. Base de connaissances La Base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, consultez le site Web suivant : http://esupport.trendmicro.com Trend Micro cherche toujours à améliorer sa documentation. Base de connaissances La base de connaissances Trend Micro est une ressource en ligne qui contient des milliers de procédures d'assistance technique à effectuer soi-même pour les produits Trend Micro. Utilisez la base de connaissances, par exemple, si vous recevez un message d'erreur et que vous souhaitez connaître la procédure à suivre. De nouvelles solutions sont ajoutées quotidiennement. Vous trouverez également dans la base de connaissances des foires aux questions, des astuces et conseils pour éviter les infections de virus/programmes malveillants, et les coordonnées des services d'assistance et des points de vente de votre région. Tous les clients Trend Micro ainsi que toute personne utilisant une version d'évaluation d'un produit ont accès à la base de connaissances. Visitez le site suivant : http://esupport.trendmicro.com/support/smb/search.do B-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Assistance technique Lorsque vous contactez l'assistance technique de Trend Micro, exécutez l'outil Case Diagnostic Tool (voir Utilisation de l'outil Case Diagnostic Tool à la page B-4) pour accélérer la résolution du problème ou assurez-vous de disposer des éléments suivants : Système d'exploitation Type de réseau Marque et modèle de l'ordinateur et du matériel qui y est connecté Quantité de mémoire et d'espace disque disponibles sur votre ordinateur Description détaillée de l'environnement d'installation Texte exact du message d'erreur affiché Étapes permettant de reproduire le problème Pour contacter l'assistance technique de Trend Micro : 1. Exécutez l'outil Case Diagnostic Tool. Pour plus d'informations, voir Utilisation de l'outil Case Diagnostic Tool à la page B-4. Consultez l'url suivant : http://esupport.trendmicro.com/support/srf/questionentry.do Cliquez sur le lien correspondant à votre zone géographique. Suivez les instructions pour contacter l'assistance de votre zone. Utilisation de l'outil Case Diagnostic Tool Utilisez l'outil Case Diagnostic Tool pour rassembler les paramètres du logiciel Trend Micro et les spécifications de configuration de l'environnement à partir de l'ordinateur. Ces informations sont utilisées pour résoudre les problèmes logiciels. Téléchargez l'outil Case Diagnostic Tool à l'adresse suivante : http://www.trendmicro.com/download/emea/product.asp?productid=25&lng=fr B-4

Obtenir de l'aide Comment contacter Trend Micro Trend Micro possède des bureaux commerciaux et administratifs dans de nombreuses villes à travers le monde. Pour obtenir les coordonnées de chaque pays, visitez le site Trend Micro Worldwide : http://fr.trendmicro.com/fr/about/contact_us/ Remarque : les informations sur ce site Web peuvent être modifiées sans préavis. Envoi de fichiers suspects à Trend Micro Vous pouvez envoyer vos virus/programmes malveillants, fichiers infectés, chevaux de Troie, vers suspects et autres fichiers douteux à Trend Micro en vue d'une évaluation. Pour ce faire, contactez votre service d'assistance ou rendez-vous sur l'url de l'assistant d'envoi de Trend Micro : http://subwiz.trendmicro.com/subwiz Cliquez sur le lien figurant sous le type d'envoi que vous souhaitez effectuer. Remarque : les envois réalisés via l'assistant d'envoi/médecin des virus s'effectuent rapidement et ne sont pas soumis aux règles et aux restrictions définies dans l'accord de niveau de service Trend Micro Virus Response. Lorsque vous soumettez votre cas, un écran d'accusé de réception s'affiche. Cet écran affiche également un numéro de cas. Notez le numéro de cas pour le suivi du dossier. B-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Centre d'informations sur les virus de Trend Micro Des informations détaillées sur les virus sont disponibles sur Internet, gratuitement, sur la page Web Infos sécurité de Trend Micro : http://www.trendmicro.com/vinfo/fr/virusencyclo/default.asp Visitez la page Infos sécurité pour : Lire le rapport hebdomadaire sur les virus, qui inclut une liste des menaces susceptibles de se déclencher dans la semaine en cours et décrit les 10 menaces les plus répandues dans le monde pour la semaine en cours. Afficher une carte des virus correspondant aux 10 principales menaces dans le monde. Consulter l'encyclopédie des virus, une compilation des menaces connues comprenant l'évaluation des risques, les symptômes de l'infection, les plates-formes sensibles, la routine des dommages et les instructions sur la manière de supprimer la menace, ainsi que des informations sur les canulars informatiques. Télécharger les fichiers tests de l'institut européen pour la recherche des virus informatiques (EICAR), pour vérifier que votre produit de sécurité est correctement configuré. Lire des informations générales sur les virus/programmes malveillants, comme : Le manuel Virus Primer, qui vous permet de comprendre les différences entre les virus/programmes malveillants, les chevaux de Troie, les vers et les autres menaces. Le manuel Safe Computing Guide de Trend Micro. Une description de l'évaluation des risques vous permettant de comprendre les dommages potentiels liés à une menace classée Très faible ou Faible par rapport à Moyen ou Risque élevé. Un glossaire sur les virus/programmes malveillants et la terminologie liée aux autres menaces en matière de sécurité. Télécharger la documentation technique complète du secteur. S'abonner au service des alertes virales de Trend Micro pour en savoir plus sur les épidémies lorsqu'elles se produisent, et au rapport hebdomadaire sur les virus. B-6

Obtenir de l'aide En savoir plus sur les outils de mise à jour des virus/programmes malveillants disponibles gratuitement pour les webmestres. En savoir plus sur les TrendLabs SM, le centre d'assistance et de recherche antivirus mondial de Trend Micro. À propos de TrendLabs Les TrendLabs constituent l'infrastructure mondiale des centres d'assistance produit et de recherche antivirus de Trend Micro, fournissant des informations de dernière minute sur la sécurité aux clients de Trend Micro. Les «médecins de virus» des TrendLabs surveillent les risques de sécurité potentiels dans le monde, pour garantir la protection des produits Trend Micro contre les menaces émergentes. Le point culminant quotidien de ces efforts est partagé avec les consommateurs via des mises à jour de fichiers de signatures de virus fréquentes et des perfectionnements des moteurs de scan. Les TrendLabs sont constitués d'une équipe de plusieurs centaines d'ingénieurs et de personnel de support qualifié qui fournissent une large gamme de services de support technique et de produits. Les centres de services dédiés et les équipes de réponse rapide sont situés à Tokyo, Manille, Taipei, Munich, Paris et Lake Forest, en Californie, pour limiter les épidémies virales et fournir un support urgent. Le siège social contemporain des TrendLabs, situé dans un parc informatique clé de Metro Manille, a obtenu la certification ISO 9002 pour ses procédures de gestion de qualité en 2000 ; il s'agit de l'un des premiers équipements d'assistance et de recherche antivirus à être ainsi agréé. Pour Trend Micro, il ne fait aucun doute que les TrendLabs jouissent du leadership en matière de service et d'équipe d'assistance dans le secteur de l'antivirus. B-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation B-8

Annexe C Glossaire Ce glossaire offre une description des termes et concepts importants utilisés dans ce document. Pour obtenir des informations sur les menaces de sécurité, consultez le site : http://threatinfo.trendmicro.com/vinfo/ Pour obtenir des informations sur la façon dont le Smart Protection Network de Trend Micro vous protège, consultez le site : http://itw.trendmicro.com/smart-protection-network C-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Terme Administrateur Agent Agent de mise à jour Clé d'enregistrement Clients Code d'activation Configuration Console Web Description Type de virus qui réside dans les pages Web qui exécutent des contrôles ActiveX. Programme WFBS-A s'exécutant sur le client. Agents faisant office de sources de mises jour pour d'autres agents. Code numérique requis pour s'enregistrer auprès de Trend Micro et obtenir un code d'activation. Les clients sont les serveurs Microsoft Exchange, postes de travail, ordinateurs portables et serveurs sur lesquels un agent Messaging Security Agent ou Client/Server Security Agent est installé. Code numérique requis pour recevoir les mises à jour de scan et de produit. Vous pouvez activer votre produit au cours de l'installation ou ultérieurement. Si vous ne possédez pas de code(s) d'activation, utilisez la clé d'enregistrement fournie avec votre produit pour vous enregistrer sur le site Web de Trend Micro et recevoir le(s) code(s) d'activation. Sélection d'options déterminant le mode de fonctionnement du produit Trend Micro (par exemple, choix d'une option permettant de mettre en quarantaine ou de supprimer un message électronique infecté par un virus). La console Web est une console de gestion centralisée à interface Web. Vous pouvez l'utiliser pour configurer les paramètres des agents Client/Server Security Agent et Messaging Security Agent qui protègent l'ensemble de vos postes de travail, serveurs et serveurs Exchange distants. La console Web est installée lorsque vous installez le serveur Trend Micro Security Server. Elle utilise des technologies Internet comme ActiveX, CGI, HTML et HTTP. C-2

Glossaire Terme Contrat de licence utilisateur final (CLUF) Description Un contrat de licence utilisateur final ou CLUF est un contrat légal passé entre un éditeur de programme et l'utilisateur final. Il décrit généralement les restrictions s'appliquant à l'utilisateur qui peut refuser de conclure l'accord en ne cliquant pas sur «J'accepte» au cours de l'installation. En cliquant sur «Je n'accepte pas», l'utilisateur mettra évidemment fin à l'installation du produit logiciel. De nombreux utilisateurs acceptent par inadvertance d'installer un spyware/grayware et d'autres types de grayware sur leur ordinateur lorsqu'ils cliquent sur «J'accepte» sur des invites du CLUF s'affichant lors de l'installation de certains programmes gratuits. Correspondance de signature État actuel Filtrage de contenu Nettoyer Nettoyage Étant donné que chaque virus contient une «signature» ou chaîne unique de caractères, le distinguant de tous les autres codes, les experts de virus de Trend Micro capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Lorsque le moteur découvre une correspondance, cela signifie qu'un virus a été détecté et une notification est envoyée par courrier électronique à l'administrateur. L'écran principal ou le tableau de bord de la console Web. L'écran État actuel permet de connaître l'état de sécurité global de la défense anti-épidémies, de l'antivirus, de l'anti-spyware et des virus de réseau. Recherche dans les messages électroniques de contenu (mots ou phrases) prohibé par le département des ressources humaines ou les règles de messagerie informatique de votre entreprise, tel que des messages de haine, des insultes ou des déclarations à caractère pornographique. Supprimer un code de virus d'un fichier ou d'un message. Le nettoyage permet de détecter et de supprimer les chevaux de Troie ainsi que les applications ou processus qu'ils installent. Il répare les fichiers modifiés par les chevaux de Troie. C-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Terme Privilèges (privilèges clients) Scan traditionnel Security Server Serveur ActiveUpdate Serveur de scan Smart Scan TrendLabs Description À partir de la console Web, les administrateurs peuvent configurer des privilèges pour les agents Client/Server Security Agent. Les utilisateurs finaux ont alors la possibilité de configurer les agents Client/Server Security Agent pour qu'ils scannent leurs clients en fonction des privilèges concédés. Utilisez les privilèges clients pour appliquer une stratégie antivirus uniforme à travers votre entreprise. Un moteur de scan local situé sur l'ordinateur client procède au scan de cet ordinateur. Lors de la première installation de WFBS-A, vous l'installez sur un serveur Windows qui devient le serveur Security Server. Security Server communique avec les agents Client/Server Security Agent et les agents Messaging Security Agent installés sur les clients. Security Server héberge également la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution WFBS-A. Connecté au site Web de mises à jour de Trend Micro, ActiveUpdate propose, via Internet, des téléchargements à jour de composants tels que les fichiers de signatures de virus, les moteurs de scan et les fichiers programmes. ActiveUpdate est une fonction commune à de nombreux produits Trend Micro. Ce serveur aide à scanner les clients. Ainsi, les clients n'ont pas à effectuer l'intégralité du processus de scan eux-mêmes. Un serveur de scan aide à scanner le client. Les TrendLabs sont le réseau mondial de centres de recherche antivirus et d'assistance de Trend Micro et fournissent une assistance 24 heures sur 24, 7 jours sur 7 à tous les clients Trend Micro à travers le monde. C-4

Glossaire Terme TrendSecure Description TrendSecure comprend un ensemble d'outils plug-ins basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l'authenticité du point d'accès. C-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation C-6

Index A Actions en cas de menaces 6-7 ActiveAction 6-7 Adwares 1-14 Agent 2-16 définition 1-17 WFRM 1-3 Agent de mise à jour 2-31 Agent Worry-Free Remote Manager 1-3 Agent, Client/Server Security Agent 2-19 Agents Messaging Security Agent configuration requise 2-9 Alertes détections de virus/spywares sur les clients 6-8 violation de pare-feu sur un client 6-14 Anti-spam affichage de l'état des menaces 5-7 composants 1-9 scan de la messagerie POP3 6-27 Anti-spyware affichage de l'état des menaces 5-7 composants 1-9 Antivirus affichage de l'état des menaces 5-7 composants 1-8 Approuver des programmes 6-24 ARP conflictuel 6-11 Assistance B-4 Assistance technique B-4 Attaque LAND 6-12 Attaque par fragment minuscule 6-12 Attaque Teardrop 6-11 Attaques de publipostage 1-16 Autres applications de pare-feu 2-28 Avantages de la protection 1-7 B Base de connaissances B-3 Bases de données 2-28 Blocage du contenu Web indésirable 6-18 Blocage en cours menaces Web 6-17 Bloquer les programmes 6-24 C Cache du navigateur A-7 Case Diagnostic Tool B-4 Centre d'informations sur les virus B-6 Certificat SSL A-7 Chevaux de Troie 1-12 Cible du scan 6-5 Clé d'enregistrement 2-12, A-11 Client 2-16 communication avec le serveur 2-19 configuration requise 2-7 définition 1-17 Microsoft Windows Live OneCare 2-28 mot de passe de déchargement 2-22 port d'écoute 2-23 prise en charge de Citrix 2-4 privilèges 6-29 protection contre les menaces USB 6-19 Client/Server Security Agent 2-16 IX-1

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation Code d'activation 2-12 Code d activation A-11 Comment contacter Trend Micro B-5 Compatibilité A-12 Comportement malveillant 1-15 Composants anti-spam 1-9 anti-spyware 1-9 antivirus 1-8 défense anti-épidémies 1-9 filtrage de contenu 1-11 protection des logiciels 1-10 réputation de sites Web 1-10 surveillance des comportements 1-11 Transaction Protector 1-11 TrendProtect 1-10 virus de réseau 1-10 Compte administrateur 3-19 Configuration de serveur de messagerie requise pour les agents Messaging Security Agent 2-11 Configuration du serveur Web pour le serveur Security Server 2-6 pour les agents Messaging Security Agent 2-10 Configuration du système d'exploitation pour le serveur Security Server 2-5 pour les agents Messaging Security Agent 2-10 pour les clients 2-8 Configuration mémoire requise pour le serveur Security Server 2-4 pour les agents Messaging Security Agent 2-9 pour les clients 2-7 Configuration minimale requise 2-4, 2-7, 2-9 autres 2-11 Configuration navigateur Web pour le serveur Security Server 2-6 pour les clients 2-9 Configuration requise 2-4, 2-7, 2-9 autres 2-11 Configuration requise du processeur pour le serveur Security Server 2-4 pour les agents Messaging Security Agent 2-9 pour les clients 2-7 Configurer les paramètres A-13 Console Web 2-16, 2-18 définition 1-17 description 5-2 icônes 5-4 ouverture 5-2 URL 5-3 URL par défaut 3-3 CSA 1-17 D Défense anti-épidémies affichage de l'état des menaces 5-7 composants 1-9 Dépannage A-2 clé d enregistrement et code d activation A-11 Client Packager A-2 clients sur la console Web A-8 composants A-6 console Web A-6 dossier de spam A-3 environnements avec des connexions restreintes A-2 icônes client A-8 MSA SQL Server A-4 paramètres du programme A-4 renvoi d'un message mis en quarantaine A-3 Dispositifs USB 1-3 Documentation B-2 E Écran Antivirus/Anti-spyware 6-5 Email Reputation Services version complète 2-12 Enregistrement A-12 Enregistreurs de frappe 1-14 Enregistreurs de frappe en ligne 1-15 Espace disque requis pour le serveur Security Server 2-4 pour les agents Messaging Security Agent 2-9 pour les clients 2-7 IX-2

Index État actuel 1-3, 1-11 état de la licence 5-8 état des menaces 5-7 état du système 5-8 icônes 5-6 intervalles de mise à jour 5-8 vue d'ensemble de l'écran 5-5 Évaluation de la réputation des sites Web niveau de filtrage 6-19 paramètres 6-16 Évaluation des réseaux Wi-Fi 6-25 Événements système exceptionnels affichage de l'état du système 5-8 Exceptions pare-feu 6-14 6-15 surveillance des comportements 6-24 utilisation de variables d'environnement 6-25 Exclusions scan 6-6 Extensions de fichiers 6-6 F Fichier Lisez-moi B-3 Fichier système dupliqué 6-22 Fichiers compressés scan des couches 6-7 Fichiers d'aide B-2 Fichiers d exécution automatique 6-19 Fichiers de sauvegarde 6-7 Fichiers scannables 6-5 Filtrage spam envoyé par des spammers connus 1-5 Filtrage d'url 1-2, 1-6 affichage de l'état des menaces 5-7 paramètres 6-18 Filtrage de contenu 1-2 composants 1-11 Filtrage du contenu Web 1-2 Filtrage du trafic 6-10 Fonctions 1-2 Fonctions du produit 1-4 Fragment de chevauchement 6-11 Fragment surdimensionné 6-11 G Gestion de la quarantaine 6-32 Groupes détermination du nombre de 2-32 Guide d'installation B-2 I Icône d'aide 5-4 Icônes console Web 5-4 écran État actuel 5-6 IGMP fragmenté 6-12 Injection de la bibliothèque de programmes 6-20 Installation de l'agent empêcher la mise à niveau de l'agent 4-11 Installation de Security Server 2-2 Installation des agents 2-3 configuration pendant l'installation du serveur 3-23 empêcher la mise à niveau de l'agent 4-11 emplacement des fichiers programmes 2-32 nombre de 2-29 options de déploiement 2-33 Remote Messaging Security Agent 3-30 sélection d'un type d'agent pendant l'installation du serveur 3-22 Installation du serveur adresse IP 3-11 autres applications antivirus 2-27 chemin 2-22 considérations relatives à IIS 2-26 considérations relatives à Windows SBS et EBS 2-26 description de l'installation 3-34 emplacement sur le réseau 2-29 installation personnalisée 3-4 installation type 3-3 nom de domaine 3-11 paramètres du compte administrateur 3-19 IX-3

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation paramètres du serveur proxy 3-16 paramètres du serveur SMTP 3-17 paramètres du serveur Web 3-15 pré-scan 3-7 présentation 2-22, 3-2 problèmes de compatibilité 2-27 redémarrage de l'ordinateur 2-26 remarques 2-26 répertoire d'installation 3-12 sélection du serveur Web 3-13 sélection du type d'installation 3-8 Smart Protection Network 3-20 tâches de pré-configuration 3-4 URL par défaut 3-3 vérification de l'installation 3-35 IntelliScan 6-5 IntelliTrap 6-6 L Lecteurs mappés 6-7 Licence affichage de l'état de la licence 5-8 et contrat de maintenance 2-15 expiration 2-16 versions 2-15 Liste de programmes approuvés 6-24 Liste de programmes bloqués 6-24 Logiciel Intuit A-13 Logiciels robots 1-14 M Manuel de l'administrateur B-2 Menaces 1-12 adware 1-14 ARP conflictuel 6-11 attaque LAND 6-12 attaque par fragment minuscule 6-12 attaque Teardrop 6-11 attaques de publipostage 1-16 chevaux de Troie 1-12 comportement malveillant 1-15 dans les programmes de messagerie instantanée 1-15 enregistreurs de frappe 1-14 enregistreurs de frappe en ligne 1-15 fragment de chevauchement 6-11 fragment surdimensionné 6-11 IGMP fragmenté 6-12 intrusions 1-14 logiciels robots 1-14 menaces Web 1-5 numéroteurs 1-13 outils de piratage 1-13 phishing 1-16 Ping of Death 6-11 points d'accès fictifs 1-15 programme malveillant 1-12 programmes backdoors 1-12 rootkits 1-13 spam 1-14 spyware 1-13 SYN flood 6-11 utilitaires de compression 1-15 vers 1-12 virus 1-12 virus de macros 1-13 virus de réseau 1-14 Menaces USB 6-19 Menaces Web 1-5 utilisation de la réputation de sites Web 6-17 Menu principal 5-2 Messagerie instantanée menaces 1-15 Messaging Security Agent 2-16 et Microsoft Forefront Security 2-28 Mises à jour affichage de l'état du système 5-8 5-9 trafic réseau 2-31 Modification de fichiers système 6-21 Modification de la stratégie de pare-feu 6-21 Modification de la stratégie de sécurité 6-21 IX-4

Index Modification des paramètres d'internet Explorer 6-20 Modification du fichier d'hôtes 6-20 Modification du shell 6-21 Mot de passe 2-22, A-13 MSA définition 1-17 N Nettoyage des fichiers infectés 6-7 Notifications 1-11 Nouveau plug-in Internet Explorer 6-20 Nouveau programme de démarrage 6-20 Nouveau service 6-21 Nouveautés 1-2 Nouvelles fonctionnalités 1-2 Numéroteurs 1-13 O Obtenir de l'aide 5-4 Outil de mise en quarantaine 1-3 Outils de piratage 1-13 P Paramètres de sécurité 5-9 Paramètres du répertoire virtuel A-7 Paramètres par défaut 6-2 Pare-feu 6-8 activer ou désactiver 6-13 exceptions 6-14 6-15 filtrage du trafic 6-10 mode 6-13 niveau de sécurité 6-14 paramètres 6-13 paramètres par défaut 6-9 stateful inspection 6-10 système de détection d intrusion 6-11 virus de réseau 6-10 Phishing 1-16 Ping of Death 6-11 Planification du déploiement 2-2 Points d'accès fictifs 1-15 Ports 2-23 liste de contrôle 2-35 Pré-scan 2-25, 3-7 actions en cas de menaces 2-25 Présentation du produit 1-2 Prise en charge de Citrix 2-4 Privilèges pour les clients 6-29 Privilèges de comptes 2-22 Product activation 3-5 comparaison de versions 2-13 documentation B-2 Produit fonctions 1-4 présentation 1-2 terminologie des composants 1-17 Programme malveillant 1-12 Programmes backdoors 1-12 Protection de votre réseau 2-16 Protection des logiciels composants 1-10 Q QuickBooks 6-23 R Répertoire de quarantaine paramètres 6-33 Réputation de messagerie 1-5 Réputation de sites Web 1-5 affichage de l'état des menaces 5-7 composants 1-10 niveau de sécurité 6-17 Réputation des fichiers 1-5 Rootkits 1-13 S Scan actions en cas de menaces 6-7 ajustement selon la sollicitation de l'uc 1-3 courrier POP3 6-27 IX-5

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation dossiers de produit Trend Micro 6-6 en temps réel 6-4 6-5 paramètres 6-5 exclusions 6-6 extensions spécifiques 6-6 fichiers compressés 6-7 fichiers scannables 6-5 lecteurs 6-7 lecteurs mappés 6-7 manuel (à la demande) 6-4 onglet cible 6-5 par programmation 6-4 pré-scan 3-7 pré-scan avant installation 2-25 sauvegarde des fichiers en cours 6-7 Smart Scan 1-2, 1-6 utilisation d'intellitrap 6-6 utilisation d ActiveAction 6-7 utilisation d IntelliScan 6-5 Scan de fichier chiffré 6-5 Scan de fichier protégé par un mot de passe 6-5 Scan de la messagerie POP3 6-27 paramètres 6-28 Scan de la zone d amorçage 2-25 Scan des dispositifs USB 1-3 Scan en temps réel 6-4 paramètres 6-5 paramètres avancés 6-6 utilisation d'intellitrap 6-6 Scan manuel 6-4 Scan programmé 6-4 Scan variable 1-3 Security Server 2-16, 2-19 définition 1-17 Serveur communication avec l'agent 2-19 configuration requise 2-4 liste de contrôle de l'adresse 2-35 Port HTTP 2-23 Serveur de scan 2-17, 2-20 définition 1-17 installation 3-2 ports 2-23 Serveur proxy 2-22 Serveur SMTP 2-22 Services redémarrage 2-23 Smart Feedback 1-4 Smart Protection Network 1-3 1-4 Smart Scan 1-2, 1-6 affichage de l'état du système 5-8 fonctionnement 2-21 installation du serveur 3-2 ports du serveur 2-23 Spam 1-14 blocage des spammers connus 1-5 SSCFG.ini 2-24 Stateful Inspection (Inspection avec état) 6-10 Surveillance des comportements 6-19 affichage de l'état des menaces 5-7 composants 1-11 paramètres 6-22 protection contre les menaces USB 6-19 SYN flood 6-11 Système de détection d intrusion 6-11 T Terminologie 1-17 Topologie du réseau exemple 2-18 Trafic réseau 2-30 Transaction Protector composants 1-11 TrendLabs B-7 définition C-4 TrendProtect composants 1-10 TrendSecure 6-25 paramètres 6-26 Types de scan 6-3 IX-6

Index U Unité centrale scan variable selon 1-3 URL de contact de Trend Micro B-5 Utilitaires de compression 1-15 V Variables 6-25 Variables d'environnement 6-25 Vérification de l'installation du serveur 3-35 Vers 1-12 Version complète 2-12 Version d évaluation 2-12 Virus de macro 1-13 Virus de réseau 6-10 Virus réseau 1-14 affichage de l'état des menaces 5-7 composants 1-10 IX-7

Trend Micro Worry-Free Business Security Advanced 6.0 Guide d installation IX-8