98
Kaspersky
Guide de l'tudiant
Version 1.0
I1
Unit I. Dploiement
Unit I. Dploiement
Chapitre 1. Problmatiques organisationnelles .......................................................... 4 1.1 Dfinition du problme ........................................................................................................................................... 4 1.2 Procdure ................................................................................................................................................................ 6 Difficults potentielles ............................................................................................................................................ 6 Procdure ............................................................................................................................................................... 8 Tests ..................................................................................................................................................................... 10 Chapitre 2. Installation de Kaspersky Security Center ............................................. 11
2.1 Systmes requis pour le Serveur dadministration ................................................................................................ 11 Configuration logicielle requise........................................................................................................................... 11 Configuration matrielle ncessaire .................................................................................................................... 13 2.2 Installation par dfaut ........................................................................................................................................... 15 Fichiers dinstallation .......................................................................................................................................... 15 Processus dinstallation ....................................................................................................................................... 15 Installation des plug-ins ....................................................................................................................................... 19 Rsultats de linstallation ..................................................................................................................................... 21 2.3 Installation personnalise ...................................................................................................................................... 23 Composants .......................................................................................................................................................... 23 Chemin dinstallation ........................................................................................................................................... 23 Compte du service du Serveur dadministration .................................................................................................. 23 Serveur SQL ......................................................................................................................................................... 25 Dossier partag .................................................................................................................................................... 29 Ports de connexion ............................................................................................................................................... 31 Adresse de connexion ........................................................................................................................................... 31 Plug-ins dadministration .................................................................................................................................... 33 2.4 Configuration initiale ............................................................................................................................................ 33 Cl ........................................................................................................................................................................ 33 Kaspersky Security Network ................................................................................................................................ 35 Notifications ......................................................................................................................................................... 35 Serveur Proxy....................................................................................................................................................... 37 Stratgies et tches............................................................................................................................................... 37 Fin de lassistant .................................................................................................................................................. 39 2.5 Autres composants de Kaspersky Security Center ................................................................................................ 41 Composants .......................................................................................................................................................... 41 Console dadministration ..................................................................................................................................... 41 Console Web ........................................................................................................................................................ 49 Chapitre 3. Installation sur les ordinateurs ............................................................... 61
3.1 Configuration ncessaire ....................................................................................................................................... 61 Conditions pralables pour linstallation de Kaspersky Endpoint Security 8 for Windows ................................ 61
I2
Unit I. Dploiement
Conditions dinstallation pour lAgent dadministration ..................................................................................... 63 3.2 Installation par dfaut au moyen de lassistant ..................................................................................................... 65 Choix du produit................................................................................................................................................... 65 Slection des ordinateurs ..................................................................................................................................... 67 Mthode dinstallation ......................................................................................................................................... 67 Cl ........................................................................................................................................................................ 69 Redmarrage ........................................................................................................................................................ 69 Dplacement des ordinateurs ............................................................................................................................... 70 Spcification du compte........................................................................................................................................ 71 Surveillance du processus dinstallation .............................................................................................................. 71 3.3 Problmes dinstallation ventuels ........................................................................................................................ 75 Spcificits de linstallation ................................................................................................................................. 75 Obstacles probables ............................................................................................................................................. 77 Prparation de lordinateur avec lutilitaire Riprep.exe ..................................................................................... 79 Configuration de laccs au moyen de la stratgie de domaine ........................................................................... 79 3.4 Suppression des outils de protection dautres diteurs .......................................................................................... 85 Outils de dsinstallation ....................................................................................................................................... 85 Dsinstallation laide du programme dinstallation de KES 8.......................................................................... 85 Dsinstallation au moyen de lAgent dadministration ........................................................................................ 88 3.5 Autres mthodes dinstallation .............................................................................................................................. 94 Mthode dinstallation : vue densemble.............................................................................................................. 94 Installation au moyen de paquets autonomes ....................................................................................................... 94 Installation automatique dans un groupe ........................................................................................................... 102 Installation au moyen dActive Directory .......................................................................................................... 108 3.6 Paquets dinstallation .......................................................................................................................................... 110 Paramtres dinstallation de lAgent dadministration ...................................................................................... 112 Paramtres dinstallation de Kaspersky Endpoint Security ............................................................................... 116 Crer des paquets dinstallation ........................................................................................................................ 122 3.7 Surveillance du dploiement ............................................................................................................................... 124 Rapport sur les versions des logiciels ................................................................................................................ 124 Rapport sur le dploiement de la protection ...................................................................................................... 126 tat gnral du dploiement............................................................................................................................... 126 Trouver de nouveaux ordinateurs ...................................................................................................................... 126 Chapitre 4. Gestion de la structure du parc dordinateurs ...................................... 128
4.1 Dtection des ordinateurs .................................................................................................................................... 128 Gestion des ordinateurs dcouverts ................................................................................................................... 128 Analyse du rseau Microsoft .............................................................................................................................. 130 Analyse Active Directory .................................................................................................................................... 134 Analyse des sous-rseaux IP .............................................................................................................................. 138 4.2 Crer la structure des groupes ............................................................................................................................. 142 Groupes dordinateurs ....................................................................................................................................... 142 Administration des groupes ................................................................................................................................ 144 Comment ajouter des ordinateurs aux groupes .................................................................................................. 146 Importer des groupes ......................................................................................................................................... 148 4.3 Rgles de dplacement des ordinateurs ............................................................................................................... 150 O dplacer ........................................................................................................................................................ 152 Quand dplacer .................................................................................................................................................. 152 Quoi dplacer ..................................................................................................................................................... 152 Exemple dutilisation des rgles ......................................................................................................................... 158
I3
Unit I. Dploiement
I4
Unit I. Dploiement
I5
Unit I. Dploiement
I6
Unit I. Dploiement
1.2 Procdure
Difficults potentielles
Linstallation de lantivirus prend du temps, et celui-ci est toujours rare. Dans les grands rseaux composs de nombreux ordinateurs, davantage de temps est ncessaire, mme sil existe un administrateur responsable de la protection antivirus temps plein. Dans les rseaux de taille moyenne, moins de temps est ncessaire. Habituellement, de tels rseaux nont pas dadministrateur antivirus ddi. Les employs du service informatique responsables du dploiement excutent simultanment dautres tches de maintenance des infrastructures TI. Dans les petits rseaux, relativement peu de temps est ncessaire, et lexistence dun administrateur plein temps est peu probable. Un employ ordinaire qui a dj un autre travail faire peut se voir confier le dploiement ou il peut y avoir un administrateur temps partiel qui soccupe du rseau plusieurs heures par semaine. Le problme dun dploiement gourmand en heures de travail est attnu par linstallation distance, laquelle peut son tour susciter de nouveaux problmes. Tout dabord, linstallation distance suppose le transfert de donnes via le rseau, ce qui a pour effet une augmentation de la charge du rseau. Ensuite, linstallation distance fonctionne trs rarement pour 100 % des ordinateurs du rseau. Certains ordinateurs peuvent tre temporairement hors du rseau de lorganisation, teints ou inaccessibles via le rseau, laccs distance peut tre limit par une stratgie de scurit ou dautres outils de protection. Des problmes de compatibilit peuvent galement survenir lors du dploiement. Les outils de protection dautres diteurs peuvent gner linstallation ou le fonctionnement de Kaspersky Endpoint Security. Ces outils de protection doivent tre dsinstalls avant linstallation de Kaspersky Endpoint Security, ce qui rend le dploiement encore plus gourmand en temps. Kaspersky Endpoint Security dans sa configuration par dfaut peut parfois gner dautres programmes. Ce nest pas le cas avec les programmes standard les plus rpandus, mais des applications moins frquentes, un logiciel mdical ou dautres systmes spciaux par exemple peuvent prsenter des risques. Ces problmes dinteraction doivent tre identifis pendant la phase de prparation et pris en considration lors de lajustement des paramtres de Kaspersky Endpoint Security.
I7
Unit I. Dploiement
I8
Unit I. Dploiement
Procdure
La procdure recommande en ce qui concerne le dploiement de Kaspersky Endpoint Security dans un rseau est la suivante : 1. 2. Tester. Cest ltape au cours de laquelle les administrateurs tudient les possibilits de KES et essaient didentifier les problmes de compatibilit au moyen de tests prliminaires. Installer le Serveur dadministration de Kaspersky Security Center. Le Serveur dadministration peut servir doutil dinstallation distance et est ncessaire pour administrer la protection sur les ordinateurs aprs la fin du dploiement. Connecter et protger les postes clients a. Distribuer et installer les Agents dadministration. Ceux-ci rendront les ordinateurs administrables via Kaspersky Security Center. Ils permettent en particulier aux administrateurs de supprimer les outils de protection dautres diteurs et dinstaller Kaspersky Endpoint Security. Les Agents dadministration nentrent presque jamais en conflit avec dautres programmes. Dsinstaller les outils de protection dditeurs tiers. Nous recommandons lutilisation des outils de dsinstallation du systme dexploitation ou du programme dsinstaller. En dernier recours, vous pouvez dsinstaller les logiciels tiers au moyen des fonctionnalits correspondantes du programme dinstallation de Kaspersky Security Center et de Kaspersky Endpoint Security Installer Kaspersky Endpoint Security. Dans les cas simples, cette tape peut tre effectue simultanment avec les tapes 3a et 3b, cest--dire que vous pouvez supprimer les outils de protection par dautres diteurs et installer lAgent dadministration et Kaspersky Endpoint Security dans le cadre de la mme procdure. La dcision dassocier ou de dissocier ces tapes doit tre prise au stade de la prparation.
3.
b.
c.
4.
Crer la structure des groupes. Tous les ordinateurs sont placs dans un groupe unique aprs le dploiement, ce qui peut tre peu pratique, surtout dans les grands rseaux. Les principes et mthodes de ventilation des ordinateurs dans les groupes de Kaspersky Security Center sont dcrits plus loin dans cette unit.
I9
Unit I. Dploiement
I10
Unit I. Dploiement
Tests
Des tests prliminaires sont effectus pendant la phase de prparation afin de dtecter les problmes et de les rsoudre ou de trouver des solutions de rechange lavance. Le temps consacr la phase pr-tests permet dconomiser le temps qui devrait tre consacr rsoudre le mme problme lchelle du rseau. Selon la taille et les ressources disponibles de lorganisation, les tests prliminaires peuvent tre obligatoires ou facultatifs et peuvent tre dcomposs en plusieurs tapes prenant des formes diverses. Dans la plupart des cas, les tests comportent deux tapes cls : 1. Ltude des possibilits. Effectue au mieux sur des machines virtuelles ou, faute de ressources, sur les ordinateurs des administrateurs. Au cours de cette tape, ladministrateur apprend installer, administrer et maintenir le produit. Cette tape permet galement ladministrateur de tester les facettes du plan de dploiement : ordre, mthodes et aspects techniques. Tests de fonctionnement. Effectus au mieux sur plusieurs ordinateurs de production ou encore sur les ordinateurs des administrateurs. Pendant cette tape, ladministrateur teste les mthodes de dploiement prvues et surveille le fonctionnement de Kaspersky Endpoint Security. Le but de cette tape est de rencontrer tous les problmes possibles avant que le produit ne soit dploy lchelle de lentreprise. Au terme de cette tape, ladministrateur doit avoir un plan de dploiement plus dtaill et, si ncessaire, une liste des changements apporter aux paramtres par dfaut de Kaspersky Endpoint Security avant linstallation.
2.
Dans les petits rseaux, les tests prliminaires sont souvent ngligs car le cot des tests est comparable au cot de rsolution des problmes rels survenant dans le rseau. Dans les grandes entreprises, cest linverse qui est vrai et des tests prliminaires doivent gnralement tre effectus avant quun nouveau logiciel ne soit dploy ou que dautres changements ne soient introduits dans le rseau.
I11
Unit I. Dploiement
Les versions 64 bits sont compatibles. Le Serveur dadministration peut tre install sur toutes les ditions majeures de Windows Server, Standard, Enterprise, Datacenter. Les versions client de Windows (XP, Vista, 7) comportent des restrictions quant au nombre de connexions simultanment tablies qui peuvent affecter les performances du Serveur dadministration de faon ngative dans un grand rseau. Par consquent, si le nombre dordinateurs administrs dpasse 1000, il est prfrable dutiliser des serveurs htes pour le Serveur dadministration. Pour les petits rseaux, une station de travail puissante conviendra. Outre le systme dexploitation, les logiciels suivants sont ncessaires : Microsoft.NET Framework 2.0 (inclus dans le kit de distribution) Composants Microsoft Data Access 2.8 (inclus dans le kit de distribution) Composants Windows Data Access 6.0 Windows Installer 4.5
Un serveur SQL est galement ncessaire au fonctionnement du Serveur dadministration. Le support de distribution de Kaspersky Security Center 9 comprend Microsoft SQL Server 2005 Express Edition, une version gratuite de Microsoft SQL Server. Elle est automatiquement installe lors de linstallation par dfaut du Serveur dadministration et suffit aux besoins des tests et de lutilisation quotidienne dans les petits rseaux. Des informations dtailles sur les serveurs SQL sont fournies plus loin dans ce chapitre. Remarquez que lordinateur choisi pour accueillir le Serveur dadministration ne doit pas comporter dAgent dadministration prinstall. Le programme dinstallation dtecte automatiquement lAgent dadministration et rappelle ladministrateur de le dsinstaller.
I12
Unit I. Dploiement
I13
Unit I. Dploiement
I14
Unit I. Dploiement
I15
Unit I. Dploiement
Processus dinstallation
Linstallation du Serveur dadministration peut tre personnalise ou par dfaut. Lors de linstallation par dfaut, ladministrateur est invit : accepter le contrat de licence de Kaspersky Security Center, slectionner le type dinstallation (par dfaut), spcifier la taille du rseau, accepter le contrat de licence de Kaspersky Endpoint Security (condition ncessaire pour en installer le plugin).
Si linstallation est dmarre sur un systme dexploitation de type Windows Server en mode minimal, linstallation personnalise est toujours effectue, car linstallation par dfaut utilise SQL Server 2005 Express, lequel nest pas support par le programme dinstallation du Serveur dadministration en mode minimal.
I16
Unit I. Dploiement
I17
Unit I. Dploiement
Quatre options sont disponibles en ce qui concerne la taille du rseau : Moins de 100 ordinateurs dans le rseau De 100 1000 ordinateurs dans le rseau De 1000 5000 ordinateurs dans le rseau Plus de 5000 ordinateurs dans le rseau
Les paramtres suivants du Serveur dadministration dpendent de loption choisie : Nombre dordinateurs dans le rseau Affichage des Serveurs dadministration secondaires Affichage des sections de paramtres de scurit Cration dune stratgie de lAgent dadministration Dmarrage alatoire de la tche de mise jour de KES 8 (intervalle) Moins de 100 De 100 1000 5 minutes De 1000 5000 + + + 10 minutes Plus de 5000 + + + 10 minutes
Les paramtres des Serveurs dadministration secondaires et les paramtres de scurit sont dcrits dans lunit V, Monte en charge . Ces fonctions sont rarement utilises dans les rseaux de petite et de moyenne taille. La stratgie par dfaut de lAgent dadministration ne modifie pas les paramtres de lAgent. Les paramtres par dfaut de lAgent concident avec ceux prciss dans la stratgie de lAgent. Le but du dmarrage alatoire de la tche de mise jour est de rduire le pic de charge du rseau lors de la distribution des mises jour. Lorsque trop dordinateurs essaient de tlcharger simultanment les mises jour depuis le Serveur dadministration, le Serveur dadministration ou lquipement rseau peuvent se trouver dans lincapacit de faire face aux nombreuses requtes et certains ordinateurs peuvent recevoir une erreur de dpassement de temps. Par ailleurs, une charge rseau leve peut gner dautres applications rseau. Les paramtres par dfaut sont les mmes lorsque ladministrateur slectionne De 1000 5000 ordinateurs ou Plus de 5000 ordinateurs dans le rseau . La seule diffrence est que lorsque loption Plus de 5000 ordinateurs dans le rseau est slectionne, lassistant dinstallation signale que lutilisation de versions gratuites de MS SQL Server est dconseille et que ladministrateur doit se familiariser avec la documentation relative au dploiement du systme dadministration dans de grands rseaux. Lunit V de notre cours, Monte en charge , aborde ces questions.
I18
Unit I. Dploiement
I19
Unit I. Dploiement
I20
Unit I. Dploiement
I21
Unit I. Dploiement
Rsultats de linstallation
Aprs la fin de linstallation par dfaut, la configuration suivante est cre : Kaspersky Security Center est install, savoir le Serveur dadministration, lAgent dadministration et la Console dadministration Serveur SQL : une instance locale de Microsoft SQL Server 2005 Express est installe (elle est incluse dans le kit de distribution de Kaspersky Administration Kit). Linstance est nomme KAV_CS_ADMIN_KIT et la base de donnes KAV Les fichiers programme de Kaspersky Security Center se trouvent dans le dossier %Program Files% 1\Kaspersky Lab\Kaspersky Security Center Les fichiers de donnes de Kaspersky Security Center se trouvent dans le dossier %ProgramData%, dans le rpertoire %ProgramData%\KasperskyLab\adminkit Le dossier partag du Serveur dadministration : le sous-rpertoire Share du dossier de fichiers programme (dont le nom de partage est KLSHARE) Les services du Serveur dadministration, de lAgent dadministration et du proxy de Kaspersky Security Network sont crs et tous dmarrs pour le compte du systme local Adresse de connexion du Serveur dadministration : nom NetBIOS de lordinateur Ports de connexion du Serveur dadministration : 13000 - pour les connexions SSL des Agents dadministration et des Consoles dadministration 14000 - pour les connexions non SSL des Agents dadministration et des Consoles dadministration 13291 - pour les connexions SSL des Consoles dadministration et de la Console Web Plug-ins dadministration Serveur dadministration de Kaspersky Security Center 9 Agent dadministration de Kaspersky Security Center 9 Kaspersky Endpoint Security 8 for Windows Paquets dinstallation Kaspersky Endpoint Security 8 for Windows Agent dadministration de Kaspersky Security Center 9 La plupart de ces paramtres peuvent tre modifis la fois lors de linstallation personnalise et dans les crans de configuration du produit aprs installation. Le chemin daccs aux fichiers de donnes ne peut absolument pas tre modifi et est conforme aux exigences Microsoft. Le chemin daccs aux fichiers programme et au serveur SQL ne peut tre modifi moins de rinstaller Kaspersky Security Center. Si les valeurs par dfaut ne correspondent pas vos besoins, choisissez linstallation personnalise. Celle-ci est dcrite ci-dessous.
Sur les systmes 64 bits, les fichiers programme sont installs dans le dossier %ProgramFiles(x86)%
I22
Unit I. Dploiement
I23
Unit I. Dploiement
Chemin dinstallation
Sous la liste des composants, vous pouvez changer lemplacement des fichiers programme du Serveur dadministration. Si la seule raison du dplacement des fichiers programme est de leur volume, envisagez de ne dplacer que le dossier partag. Celui-ci peut tre dplac indpendamment des fichiers programme et consomme beaucoup plus despace que les autres fichiers programme. Rappelez-vous galement du dossier %ProgramData%\KasperskyLab qui contient les donnes du Serveur dadministration. En particulier, les copies de sauvegarde du Serveur dadministration sont enregistres cet emplacement par dfaut et consomment beaucoup plus despace que le dossier partag.
I24
Unit I. Dploiement
I25
Unit I. Dploiement
Serveur SQL
Conditions pralables pour le serveur SQL
Le Serveur dadministration utilise une base de donnes pour laquelle un serveur SQL est ncessaire. Les versions suivantes de serveurs SQL sont prises en charge : Microsoft Microsoft SQL Server 2005 Service Pack 2 or ultrieur Microsoft SQL Server 2008 Microsoft SQL Server 2008 R2 MySQL MySQL Enterprise Server 5.0.60 SP1, 5.0.70, 5.0.82 SP1, 5.0.90 MySQL Community Server 5.0.67, 5.0.77, 5.0.85, 5.0.87 SP1, 5.0.91 Les ditions Express de Microsoft SQL Server sont prises en charge. Par ailleurs, Microsoft SQL Server 2005 Express est inclus dans le kit de distribution de Kaspersky Security Center et est automatiquement install lors de linstallation par dfaut. Rappelez-vous que les ditions Express comportent des limitations significatives et ne doivent pas tre utilises pour administrer un grand nombre dordinateurs. Des informations dtailles ce sujet sont fournies dans lunit V, Monte en charge . Les versions de serveurs MySQL prises en charge ne sont pas les plus rcentes. Nous recommandons lutilisation de MS SQL Server dans la mesure du possible. Le serveur SQL peut tre install soit sur le mme ordinateur que le Serveur dadministration, soit sur tout autre ordinateur du rseau. La seule chose importante est que le Serveur dadministration doit tre capable daccder au serveur SQL avec des privilges dadministrateur. Si le Serveur dadministration et le serveur SQL sont installs sur le mme ordinateur, il nexiste alors aucun problme daccs.
I26
Unit I. Dploiement
I27
Unit I. Dploiement
Le programme dinstallation de Kaspersky Administration Kit teste la connexion au serveur MS SQL avant de dmarrer linstallation. Pendant linstallation, le programme dinstallation se connecte au serveur SQL et cre une base de donnes pour le Serveur dadministration. Le programme dinstallation agit au nom du compte de lutilisateur qui lexcute. Par consquent, linstallation doit dmarrer sous un compte ayant les privilges dadministrateur du serveur SQL 3. Pour que le Serveur dadministration soit en mesure de fonctionner avec un serveur SQL distant, spcifiez son nom et son adresse dans lassistant dinstallation. Le programme dinstallation peut dtecter automatiquement les serveurs SQL disponibles. Pour les afficher, cliquez sur le bouton Parcourir. Toutefois, le serveur SQL ncessaire peut ne pas tre dtect automatiquement. Il est galement possible que programme dinstallation ne soit pas capable den dtecter les instances. Ladministrateur entrera alors manuellement le nom de linstance. Mme si le nom et ladresse du serveur SQL sont correctement spcifis et si un compte dadministrateur du SQL Server est utilis pour laccs, il est possible que le programme dinstallation ne puisse tablir une connexion. Les raisons possibles comprennent : Le pare-feu Windows : par dfaut, il bloque laccs aux ports du serveur SQL. Crez des rgles autorisant laccs ces ports. Le partage de fichiers simple : il gne lauthentification correcte de ladministrateur. Si le partage de fichiers simple est utilis, des privilges dinvit sont accords tous les utilisateurs connects au rseau. Le service du navigateur de SQL Server : sil nest pas dmarr, il est possible que les connexions distantes SQL Server chouent. Il est dsactiv par dfaut dans MS SQL Server 2005/2008. Paramtres de SQL Server : par dfaut, MS SQL Server 2005/2008 nautorise que laccs local. Activez laccs distance via TCP/IP. De la mme manire que lors de linstallation par dfaut, ladministrateur peut installer une nouvelle instance locale de Microsoft SQL 2005 Express. Cette possibilit est absente lors de linstallation sur Windows Server en mode minimal car le programme dinstallation ne peut installer SQL Server automatiquement. Toutefois, ladministrateur peut linstaller manuellement partir du mme fichier de distribution et spcifier ensuite le serveur SQL local dans lassistant dinstallation du Serveur.
Les droits dadministrateurs sont suffisants, mais des droits de moindre niveau peuvent galement suffire. Au stade de linstallation, les droits doivent tre suffisants pour crer une base de donnes. Pour que le Serveur dadministration fonctionne, les droits doivent tre suffisants pour apporter des changements la base de donnes. 3 Voir la note de bas de page 2.
I28
Unit I. Dploiement
I29
Unit I. Dploiement
Serveur MySQL
Utiliser un serveur MySQL est plus simple. Indiquez de faon explicite ladresse du serveur et son port ainsi que le nom et le mot de passe de ladministrateur. Assurez-vous que laccs distant au serveur MySQL est autoris et que le port de connexion (habituellement 3306) nest pas bloqu par le pare-feu local. Comme le serveur MySQL lui-mme, et non Windows, est responsable de lauthentification, les droits accords au compte utilis pour linstallation ou le partage de fichiers simple activ sur lhte du serveur MySQL nont pas grande importance.
Dossier partag
Par dfaut, le programme dinstallation cre le dossier partag du Serveur dadministration dans le dossier contenant les fichiers programme. Le nom local de ce dossier est Share et son nom rseau est KLSHARE. Le dossier partag contient les fichiers de mise jour et les paquets dinstallation, y compris les paquets dinstallation autonomes (sils ont t crs). Juste aprs linstallation et la configuration initiale, le dossier partag consomme environ 500 Mo despace disque. Sa taille peut augmenter jusqu plusieurs giga-octets en fonction de la manire dont Kaspersky Security Center est utilis. Cest pourquoi il peut tre judicieux de placer le dossier partag du Serveur dadministration sur un lecteur autre que celui du systme. Lemplacement du dossier partag peut tre modifi ultrieurement au moyen de la Console dadministration.
I30
Unit I. Dploiement
I31
Unit I. Dploiement
Ports de connexion
Le Serveur dadministration accepte des connexions en provenance des Agents dadministration sur deux ports TCP : un pour les connexions SSL cryptes, lautre pour les connexions non cryptes. Par dfaut, toutes les connexions sont cryptes dans Kaspersky Administration Kit et le port SSL est donc habituellement utilis. Lautre port sera utilis uniquement si ladministrateur dsactive le cryptage de la connexion pour certains ordinateurs. Le cryptage peut tre dsactiv ultrieurement dans le paquet dinstallation ou dans la stratgie de lAgent dadministration. Les ports standards sont : 13000 : pour les connexions SSL 14000 : pour les connexions non SSL Si vous projetez dutiliser dautres ports, pour des raisons de scurit par exemple, ou cause de restrictions rseau, il vaut mieux effectuer ces changements lors de linstallation de Kaspersky Security Center. Modifier les ports aprs avoir effectu la connexion des postes clients est une opration possible, mais consommatrice de temps. Un port TCP supplmentaire, 13291 par dfaut, est utilis pour accepter les connexions de la Console dadministration. Il ne peut tre spcifi dans lassistant dinstallation, mais vous pouvez le modifier dans la configuration du Serveur dadministration. Les Consoles peuvent galement se connecter au port 13000, mais si des problmes de connexion surviennent, utilisez le port 13291. Pour pouvoir tablir des connexions SSL, le Serveur dadministration gnre un nouveau certificat lors de linstallation (valide pendant 10 ans). Pour sauvegarder et restaurer le certificat suite des dfaillances ou la rinstallation du Serveur dadministration, utilisez la procdure de sauvegarde (voir lunit IV, Maintenance ).
Adresse de connexion
Les postes clients sur lesquels lAgent dadministration est install se connecteront au Serveur dadministration au moyen de ladresse et du port spcifis pendant linstallation. Ladresse du Serveur peut tre spcifie en tant quadresse IP (IPv4 uniquement), DNS ou nom NetBIOS. Ce choix dpend de la configuration du rseau. Si le Serveur dadministration a une adresse IP statique qui ne sera pas modifie dans un avenir proche, cest le meilleur choix. Dans ce cas, la possibilit de se connecter dpend uniquement des routeurs et non du systme de rsolution des noms. Si ladresse IP du serveur est configure de manire dynamique (ou est statique mais souvent change), vous ne devez pas lutiliser comme adresse de connexion, car vous aurez souvent besoin de modifier les paramtres de connexion des postes clients. Dans ce cas, il est prfrable de spcifier le nom du serveur soit sous forme DNS, soit sous forme NetBIOS. Si le service DNS fonctionne de faon fiable dans le rseau, utilisez le nom DNS tant donn que la rsolution de noms DNS nest habituellement pas bloque par les pare-feu locaux. La rsolution de noms NetBIOS est base sur les requtes et rponses de diffusion, lesquelles sont susceptibles dtre bloques par les pare-feu locaux. Par consquent, le nom NetBIOS doit tre utilis pour les connexions en dernier recours, si les autres mthodes ne donnent pas de rsultats. Aprs linstallation, ladresse de connexion au Serveur peut tre modifie dans les proprits du paquet dinstallation de lAgent dadministration. Ladresse de connexion au Serveur par dfaut, automatiquement remplace dans de nouveaux paquets de lAgent dadministration, est spcifie dans les proprits du stockage des paquets dinstallation.
I32
Unit I. Dploiement
I33
Unit I. Dploiement
Plug-ins dadministration
Le kit de distribution de Kaspersky Security Center comprend les plug-ins dadministration de tous les produits de Kaspersky Lab. Linstallation personnalise permet ladministrateur de slectionner les plug-ins des produits qui sont ou seront utiliss dans le rseau. Les plug-ins manquants peuvent tre installs ultrieurement partir du dossier Plugins du kit de distribution du Serveur dadministration. Les programmes dinstallation des plug-ins sont galement compris dans les fichiers de distribution des produits correspondants. Larticle suivant de la base de connaissances explique comment supprimer les plug-ins inutiles : http://support.kaspersky.com/faq/?qid=208280749
Cl
La premire tape de lAssistant de dmarrage rapide est lajout dune cl. Ladministrateur ajoute une cl pour Kaspersky Endpoint Security 8 sur le Serveur dadministration. Plus tard, elle sera utilise pour activer automatiquement la protection des Ordinateurs administrs. Les composants de Kaspersky Security Centre ne ncessitent habituellement pas de cl. La seule exception est la cl destine aux fournisseurs de services permettant de crer plus de 10 Serveurs dadministration virtuels dans Kaspersky Security Center. Cette opration est dcrite en dtail dans lunit V, Monte en charge . Une cl peut tre ajoute soit partir dun fichier de cl ou reue via Internet au moyen dun code dactivation. Vous pouvez galement choisir dajouter une cl ultrieurement.
I34
Unit I. Dploiement
I35
Unit I. Dploiement
Notifications
Ltape suivante est la configuration des notifications par courrier lectronique. Pour que des notifications sur les vnements importants soient envoyes dans la bote aux lettres de ladministrateur, spcifiez ladresse de courrier lectronique et les paramtres du serveur SMTP (adresse, port et donnes dautorisation si ncessaires). Les paramtres spcifis seront utiliss pour envoyer les notifications et les rapports. Par dfaut, les notifications dvnements sont dsactives. Pour recevoir les informations relatives un vnement par courrier lectronique, activez les notifications dans les proprits de lvnement. Les paramtres des vnements de Kaspersky Security Center sont disponibles dans les proprits du Serveur dadministration et les paramtres des vnements de Kaspersky Endpoint Security dans la stratgie de Kaspersky Endpoint Security.
I36
Unit I. Dploiement
I37
Unit I. Dploiement
Serveur Proxy
La dernire tape invitant ladministrateur fournir des donnes est celle des paramtres du serveur proxy pour laccs Internet. Le Serveur dadministration se connecte lInternet pour tlcharger les mises jour et communiquer avec les serveurs KSN de Kaspersky Lab. Ces deux fonctionnalits utilisent des paramtres de serveur proxy communs.
Stratgies et tches
Aprs avoir spcifi tous les paramtres, lAssistant de dmarrage rapide cre les stratgies et les tches ncessaires la protection du rseau. Les stratgies et les tches suivantes sont cres : Stratgie de protection : une stratgie de protection cre pour le groupe Ordinateurs administrs dfinit les paramtres par dfaut de Kaspersky Endpoint Security 8 Mise jour : une tche cre pour le groupe Ordinateurs administrs qui dfinit les paramtres de mise jour de Kaspersky Endpoint Security 8, utilise Kaspersky Security Center en tant que source par dfaut et la planification Lors du tlchargement des mises jour dans le stockage. Lutilisation du dmarrage de tche alatoire dpend de la taille du rseau slectionne pendant linstallation Recherche de virus : une tche cre pour le groupe Ordinateurs administrs qui dfinit les paramtres et la planification des tches danalyse la demande rgulires sexcutant sur les ordinateurs protgs. Par dfaut, elle analyse les zones critiques chaque vendredi 19 h 00 Recherche de vulnrabilits : une tche cre pour le groupe Ordinateurs administrs qui dfinit les paramtres et la planification des tches danalyse rgulires sexcutant sur les ordinateurs protgs (voyez lunit III, Contrle pour de plus amples dtails). Par dfaut, elle dmarre tous les jeudis 19 h 00 Tlchargement des mises jour dans le rfrentiel : une tche du Serveur dadministration qui dfinit les paramtres et la planification du tlchargement des mises jour vers le Serveur dadministration (pour distribution ultrieure sur les Ordinateurs administrs). Par dfaut, elle utilise les serveurs de mise jour de Kaspersky Lab en tant que source primaire et est prvue pour dmarrer toutes les heures. La liste des mises jour est automatiquement configure Sauvegarde des donnes du Serveur dadministration : une tche du Serveur dadministration qui dfinit les paramtres et la planification de cration dune copie de la base de donnes et de la configuration du Serveur dadministration. Par dfaut, elle enregistre les copies dans le dossier %ProgramData%\KasperskySC\SC_Backup tous les jours 2 h 00 Les deux objets suivants sont crs en fonction des paramtres spcifis prcdemment : Envoi des rapports : une tche du Serveur dadministration est cre lorsque les paramtres de notification par courrier lectronique sont spcifis. Elle dfinit la planification et la liste des rapports qui doivent tre envoys par courrier lectronique. Par dfaut, elle envoie le Rapport sur ltat de la protection standard chaque jour 8 h 00 Stratgie de lAgent dadministration de Kaspersky Security Center : une stratgie cre dans le groupe Ordinateurs administrs si ladministrateur spcifie que le rseau contient plus de 1000 ordinateurs. Dfinit les paramtres par dfaut des Agents dadministration
I38
Unit I. Dploiement
I39
Unit I. Dploiement
Fin de lassistant
La tche de tlchargement des mises jour dans le rfrentiel dmarre immdiatement aprs sa cration afin de fournir les dernires mises jour aux postes clients. LAssistant de dmarrage rapide affiche la progression de la tche, mais vous ntes pas tenu dattendre quelle se termine. Si vous passez la page suivante de lassistant, la mise jour continuera seffectuer en arrire-plan. La dernire page de lAssistant de dmarrage rapide affiche une case cocher qui permet de lancer lassistant dinstallation distance en vue du dploiement de Kaspersky Endpoint Security sur les ordinateurs du rseau. Par dfaut, loption est active. Si ncessaire, ladministrateur peut nouveau lancer lAssistant de dmarrage rapide partir du menu contextuel du Serveur dadministration. Dans ce cas, lassistant crera uniquement les tches et les stratgies qui ont t supprimes ou renommes. Des copies des objets existants ne seront pas cres.
I40
Unit I. Dploiement
I41
Unit I. Dploiement
Console dadministration
Utilisation
La Console dadministration de Kaspersky Security Center vous permet de travailler distance avec le Serveur dadministration de Kaspersky Security Center : vous pouvez afficher des rapports, modifier des paramtres, excuter des tches, etc. Le Serveur dadministration accepte des connexions en provenance de la Console sur les ports13000 et 13291. Linterface de la console distante est absolument la mme que celle de la console locale de Kaspersky Security Center. La Console dadministration nest pas la seule mthode dadministration dun serveur distant. De nombreux administrateurs prfrent se connecter au Bureau distance de lordinateur sur lequel le Serveur dadministration est install et travailler dans la console locale. La connexion Bureau distance utilise le port 3389 4. Cette mthode dadministration distance alternative tend gnrer plus de trafic que la Console dadministration distance. Dautre part, une Console dadministration doit tre installe et ne fonctionne que sous Windows, tandis que laccs au Bureau distance nimplique pas linstallation doutils supplmentaires et est indpendant de la plateforme. Un Serveur dadministration est souvent install sur une machine virtuelle. Dans ce cas, il est possible daccder au bureau de lordinateur virtuel via la console de linfrastructure virtuelle correspondante.
Il sagit ici du Bureau distance Windows. Il existe galement dautres outils aux fonctionnalits similaires qui se connectent au moyen dautres protocoles et dautres ports. Par exemple, les programmes utilisant le protocole VNC utilisent gnralement le port 5900.
I42
Unit I. Dploiement
I43
Unit I. Dploiement
I44
Unit I. Dploiement
I45
Unit I. Dploiement
Installation
Les fichiers dinstallation de la Console dadministration se trouvent dans le dossier Console du kit de distribution de Kaspersky Security Center. Lassistant dinstallation ne permet que la modification de lemplacement par dfaut du dossier des fichiers programme : %ProgramFiles% 5\Kaspersky Lab\Kaspersky Security Center Console. En outre, lassistant dinstallation vous invitera accepter le contrat de licence et vous informera sur le dmarrage de linstallation des composants ncessaires et de la Console. Le support de distribution de la Console comprend le jeu complet de plug-ins dadministration de tous les produits Kaspersky Lab, mais ninstalle que les plug-ins dadministration des composants de KSC et de KES 8 for Windows. Linstallation personnalise nest pas possible. Les plug-ins manquants peuvent tre installs plus tard partir du dossier Plugins du support de distribution de la Console.
I46
Unit I. Dploiement
I47
Unit I. Dploiement
I48
Unit I. Dploiement
I49
Unit I. Dploiement
Certificat
Les connexions cryptes sont tablies via SSL. La phase dauthentification repose sur le certificat du Serveur dadministration. Un certificat unique est gnr lors de linstallation du Serveur dadministration et est utilis pour lauthentification de chaque connexion crypte. Ce certificat est valable pendant 10 ans. Lors de la premire connexion crypte, lordinateur de la Console ne possde pas le certificat du Serveur et lauthentification est impossible. La meilleure faon de rsoudre le problme est de tlcharger le certificat depuis le Serveur et de lutiliser pour les connexions suivantes. Dans ce cas, le certificat garantit que la Console se connecte au mme Serveur partir duquel le certificat a t tlcharg. Pour viter la substitution du Serveur lorsque la premire connexion est tablie, ladministrateur peut copier le certificat du Serveur sur un support amovible et spcifier son chemin daccs lorsquil y est invit. Le certificat du Serveur est situ dans le dossier Cert du catalogue dinstallation du Serveur et est nomm klserver.cer.
Console Web
Utilisation
Une Console Web est une Console dadministration fonctionnant via un navigateur. Officiellement, seul Internet Explorer est compatible. Dans la pratique, nimporte quel navigateur peut tre utilis, mais la reprsentation graphique peut en souffrir dans une certaine mesure. En comparaison avec la console MMC par dfaut, la Console Web a deux avantages : Elle ne ncessite pas linstallation de composants supplmentaires. Les navigateurs Web sont installs sur la plupart des ordinateurs Elle est indpendante de la plateforme et peut tre ouverte dans un navigateur sous Mac OS, Linux ou tout autre systme dexploitation o le navigateur utilise Javascript Il ny a quun seul inconvnient, mais il est majeur. Les fonctionnalits de la Console Web sont considrablement rduites par rapport celles de la console MMC de Kaspersky Security Center. La Console Web est principalement conue pour crer des rapports et effectuer des oprations simples sur les ordinateurs : affichage de ltat, installation de lantivirus.
I50
Unit I. Dploiement
I51
Unit I. Dploiement
I52
Unit I. Dploiement
I53
Unit I. Dploiement
Installation
Pendant linstallation, ladministrateur accepte le contrat de licence, choisit lemplacement des fichiers programme de la Console Web et configure linteraction avec le serveur Web Apache et le Serveur dadministration de Kaspersky Security Center. Par dfaut, les fichiers programme de la Console Web sont copis dans le dossier %ProgramFiles%\Kaspersky Lab\Kaspersky Security Center Web Console. Ils ne requirent pas beaucoup despace disque. Le service de la Console Web de Kaspersky Security Center est responsable de linteraction de tous les composants de la Console Web. Dune part, il interagit avec le serveur de Kaspersky Security Center, et dautre part, avec le serveur Web Apache, lequel permet la communication avec ladministrateur. Spcifiez les ports de communication lors de linstallation de la Console Web. Le port utilis pour linteraction avec le Serveur dadministration doit tre le mme que celui utilis pour les consoles MMC, par dfaut TCP 13291 (du ct du Serveur dadministration). En ce qui concerne linteraction avec le serveur Web, nimporte quel port peut tre slectionn. Le port par dfaut est 9000 (du ct du service de la Console Web). Ltape suivante de linstallation est la slection de lemplacement du serveur Web. Le serveur Web peut tre situ soit sur le mme ordinateur que le service de la Console Web KSC, soit sur un ordinateur distant. La premire solution est plus simple configurer, alors que linstallation distance offre des avantages en termes de scurit. Si vous choisissez linstallation distance, prenez garde ce quApache 2.2 soit install ladresse indique. Si vous choisissez linstallation locale, vous pouvez soit installer Apache 2.2, soit refuser son installation si Apache 2.2 ou une version ultrieure est dj install sur le serveur. Dans le premier cas, le programme dinstallation configurera automatiquement Apache pour la reprsentation de la Console Web. Si vous choisissez dutiliser un serveur Web existant, vous devrez le configurer manuellement. Pour de plus amples instructions, veuillez consulter le fichier LISEZMOI.TXT situ dans le dossier des fichiers programme de la Console Web.
I54
Unit I. Dploiement
I55
Unit I. Dploiement
Pour des raisons de scurit, la Console Web est uniquement accessible via le protocole HTTPS. Pour tablir une connexion scurise et authentifier le serveur Web, un certificat est ncessaire. Vous pouvez spcifier ici un certificat dj prt ou en gnrer un nouveau. Un nouveau certificat est auto-sign lors de sa cration. Il permet dtablir une connexion scurise, mais le navigateur ne le reconnatra pas et affichera un avertissement. Pour viter cela, commandez un certificat sign auprs dune autorit de certification et spcifiez-le lors de linstallation de la Console Web. Pour gnrer correctement un nouveau certificat, spcifiez ladresse de la Console Web, le nom de domaine et ladresse de courrier lectronique de ladministrateur. Lassistant dinstallation renseigne ces donnes automatiquement. Si vous projetez daccder la Console Web en utilisant une autre adresse, son adresse IP par exemple, modifiez les donnes du certificat en consquence.
I56
Unit I. Dploiement
I57
Unit I. Dploiement
Connexion
Pour vous connecter la Console Web, dmarrez le navigateur et entrez lURL de la Console Web dans la ligne dadresse. Gnralement, cest le nom de domaine de lordinateur sur lequel le serveur Web Apache est install, security-center.abc.lab par exemple. Vous pouvez tenter de vous connecter via HTTP. Le serveur Web redirigera automatiquement la requte vers le protocole scuris. Si un certificat auto-sign a t gnr lors de linstallation, le navigateur affichera un avertissement et lutilisateur aura besoin de confirmer une connexion scurise la source non approuve. Ensuite, la premire connexion, lutilisateur sera invit accepter le contrat de licence, suite quoi le nom dutilisateur et le mot de passe pourront tre entrs. Spcifiez un compte qui a accs au Serveur dadministration. Le scnario principal utilis par Console Web suppose la connexion dun utilisateur interne du Serveur dadministration de KSC. Ceci est dcrit en dtail dans lunit V, Monte en charge . Vous pouvez galement vous connecter en tant quutilisateur Windows, mais dans ce cas le format <domaine>\<utilisateur> ne peut tre utilis. Vous pouvez uniquement entrer le nom dutilisateur, et le compte local et le compte de domaine peuvent tre confondus. Pour pouvoir accder au Serveur, le compte Windows spcifi doit avoir les droits correspondants, savoir les mmes que pour la connexion via la Console ordinaire. Vous pouvez slectionner le serveur virtuel ncessaire ici. Cette fonctionnalit est brivement dcrite dans lunit V, Monte en charge . Des informations dtailles sur les serveurs virtuels sont disponibles dans le cours Kaspersky Security Center Service Provider Edition .
I58
Unit I. Dploiement
I59
Unit I. Dploiement
Aprs avoir reu lautorisation, lutilisateur se voit accorder laccs la Console Web dans laquelle il peut consulter les tats et les rapports sur les ordinateurs. Sur longlet Ordinateurs, vous pouvez publier des paquets dinstallation autonomes et installer lAgent dadministration et les outils de protection distance. Longlet Rapports est la partie la plus fonctionnelle de la Console Web. Il prsente les mmes rapports sur la protection du rseau et le fonctionnement du Serveur dadministration que la Console ordinaire. Ces rapports peuvent tre exports vers des fichiers de diffrents formats.
I60
Unit I. Dploiement
I61
Unit I. Dploiement
Embarqu Windows Embedded POSReady 2009 Windows Embedded Standard 7 SP1 Windows Embedded POSReady 7 Serveur Windows SBS 2008 Standard, Premium Windows SBS 2011 Essentials, Standard Windows Server 2008 R2 SP1 Standard, Enterprise Windows Server 2008 SP2 Standard, Enterprise Windows Server 2003 R2 SP2 Standard, Enterprise Windows Server 2003 SP2 Standard
Cette liste comprend la plupart des versions de Windows depuis Windows XP SP3 Windows Server 2008 R2 ainsi que les versions embarques de Windows qui ne sont essentiellement que des modifications de Windows XP et Windows 7. Une chose importante retenir est que les ditions Datacenter de Windows Server ne sont pas compatibles. Kaspersky Anti-Virus 8 for Windows Servers Enterprise Edition est conu pour leur protection. Internet Explorer 7.0 et Windows Installer 3.0 sont galement ncessaires pour linstallation.
I62
Unit I. Dploiement
I63
Unit I. Dploiement
Pour installer Kaspersky Endpoint Security, des droits dadministrateur sont ncessaires et les outils de protection dautres diteurs doivent tre dsinstalls des ordinateurs. La configuration matrielle minimale requise pour linstallation de Kaspersky Endpoint Security dpend du systme dexploitation : Systme dexploitation Embarqu Windows XP Autres Processeur 800 MHz 1 GHz 2 GHz RAM 256 Mo 512 Mo 1 Go Espace disque libre 1 Go 1 Go 1 Go
Les valeurs de RAM indiques sont des valeurs minimales et non des recommandations. Si moins de mmoire est disponible sur lordinateur, le programme dinstallation informe lutilisateur de linsuffisance de la configuration du systme et annule linstallation.
I64
Unit I. Dploiement
I65
Unit I. Dploiement
Choix du produit
Le produit installer est slectionn dans la liste des paquets dinstallation disponibles. La version standard de Kaspersky Security Center comprend les paquets dinstallation des versions actuelles de lAgent dadministration et de Kaspersky Endpoint Security for Windows. Vous pouvez grer les paquets dinstallation, supprimer ou crer de nouveaux paquets dans le stockage Paquets dinstallation (du nud Stockages). Consultez les sections suivantes pour de plus amples dtails. Si Kaspersky Endpoint Security est slectionn dans lassistant de dploiement, il sera install avec lAgent dadministration. En dautres termes, lassistant installe non seulement le paquet choisi, mais connecte galement les ordinateurs au Serveur dadministration en y installant lAgent dadministration. Si les ordinateurs sont dj connects, lAgent dadministration nest pas rinstall (cras). Les paquets dinstallation de KES 8 for Windows et de lAgent dadministration peuvent tre installs sous nimporte quel systme dexploitation compatible. La mme tche dinstallation peut installer les produits sur des ordinateurs avec diffrents systmes dexploitation. En partie en raison de cette universalit, le paquet dinstallation de KES 8 est assez volumineux : environ 320 Mo. Il nexiste aucun moyen standard den rduire la taille. Le paquet de lAgent dadministration est beaucoup plus petit : environ 15 Mo.
I66
Unit I. Dploiement
I67
Unit I. Dploiement
Mthode dinstallation
Lassistant essaie toujours dinstaller les produits en utilisant lAgent dadministration. Si lAgent dadministration nest pas encore install sur lordinateur, linstallation est tente au moyen des outils Windows. La prsente section dcrit chaque mthode dinstallation. Si Kaspersky Endpoint Security et lAgent dadministration doivent tre installs sur lordinateur, lassistant installe lAgent dadministration en premier au moyen des outils Windows, puis installe KES 8 en utilisant lAgent dadministration.
I68
Unit I. Dploiement
I69
Unit I. Dploiement
Cl
Contrairement lAgent dadministration, Kaspersky Endpoint Security a besoin dune cl pour fonctionner correctement. Dans lassistant dinstallation, vous pouvez slectionner explicitement la cl utiliser pour activer le produit parmi les cls du stockage Cls du Serveur dadministration. Si ncessaire, vous pouvez y ajouter une cl sans quitter lassistant. Cette tape peut tre ignore si le stockage contient une cl configure pour tre distribue automatiquement. Elle sera automatiquement installe sur tous les ordinateurs sur lesquels Kaspersky Endpoint Security doit tre activ. Les cls sont dcrites en dtail dans lunit IV, Maintenance .
Redmarrage
Lassistant vous propose de slectionner les paramtres de redmarrage. Cependant, dans la plupart des cas, ni linstallation de lAgent dadministration ni celle de KES 8 ne ncessite le redmarrage de lordinateur. Linstallation de lAgent dadministration ne le ncessite presque jamais. Pendant linstallation de Kaspersky Endpoint Security, la ncessit de redmarrer lordinateur survient si un autre programme de protection y a t install auparavant. Le choix par dfaut, Demander auprs de lutilisateur, convient aux postes de travail. Lors de linstallation du produit sur des serveurs, il est recommand de choisir Ne pas redmarrer lordinateur. Sur un serveur, lutilisateur est probablement absent et personne ne pourra ragir linvite. Les paramtres de redmarrage sont dcrits plus en dtail dans la section relative la dsinstallation des applications incompatibles.
I70
Unit I. Dploiement
I71
Unit I. Dploiement
Spcification du compte
Initialement, lAgent dadministration est install au moyen des outils Windows et ncessite un compte pour accder aux ordinateurs cibles. Lassistant de dploiement permet de spcifier plusieurs comptes, au cas o diffrents mots de passe dadministrateurs seraient utiliss sur les ordinateurs cibles. Le programme dinstallation essaie les comptes les uns aprs les autres. Si le premier compte a des privilges insuffisants, le suivant est test et ainsi de suite. Avant que les comptes spcifis soient tests, le programme dinstallation tente dagir au nom du compte du service du Serveur dadministration, que vous ne voyez pas sur la liste des comptes. Cependant, si ladministrateur a utilis les paramtres par dfaut lors de linstallation du Serveur, le compte du service Serveur ne peut pas tre utilis pour linstallation distance : En consquence de linstallation par dfaut, le service Serveur dmarre avec les droits du systme local et na aucun droit sur les ordinateurs distants. En consquence de linstallation personnalise avec les paramtres par dfaut, le service Serveur dmarre au nom du compte KL-AK-<combinaison alphanumrique> cr automatiquement et reoit les droits dun administrateur local, mais na ici non plus aucun droit sur les ordinateurs distants. Ainsi, dans la plupart des cas, vous devez spcifier explicitement les comptes daccs aux ordinateurs cibles. Dans un environnement de domaine, un compte dadministrateur de domaine est le meilleur choix pour effectuer linstallation distance.
I72
Unit I. Dploiement
I73
Unit I. Dploiement
Pour afficher les rsultats complets de la tche, cliquez sur le lien Dtails situ sous les statistiques de la page de tches. La partie suprieure de la fentre de rsultats contient la liste de tous les ordinateurs traits et ltat de la tche en cours pour chacun dentre eux. La partie infrieure affiche le journal des tches pour lordinateur slectionn. Le journal des tches contient lhistorique de chaque changement dtat de la tche sur lordinateur. Ltat peut tre le mme, alors que sa description peut varier. Par exemple, un journal de tches dinstallation contient gnralement plusieurs enregistrements de ltat En cours dexcution . Le premier est relatif au dmarrage de la copie de fichier sur lordinateur distant, le deuxime est relatif au dmarrage du programme dinstallation et le troisime indique lachvement de linstallation. Lhistorique dinstallation dun ordinateur montre que lAgent dadministration est install en premier, puis Kaspersky Endpoint Security. Pour installer lAgent, ses fichiers sont copis dans le dossier partag admin$ de lordinateur, puis le Serveur dadministration attend la connexion avec lAgent install pour dmarrer linstallation des outils de protection.
I74
Unit I. Dploiement
I75
Unit I. Dploiement
Spcificits de linstallation
Installation au moyen des outils Windows
Ce terme implique la squence dactions suivante : le Serveur dadministration copie les fichiers dinstallation dans le dossier partag admin$ de lordinateur distant via le rseau, le Serveur dadministration envoie la commande de dmarrage du fichier copi setup.exe avec les paramtres ncessaires via RPC. Les ports TCP 139 et 445 sont utiliss pour la copie et le port TCP 135 est utilis pour le dmarrage. Ces oprations sont effectues soit au nom du compte du service du Serveur dadministration, ou au nom des comptes spcifis par ladministrateur dans lassistant dinstallation.
6 Cette approche ne fonctionne pas pour linstallation distance sur un serveur de services Bureau distance (services de terminaux). Sur de tels serveurs, le compte systme local na pas de droits administratifs. Nous vous recommandons dinstaller Kaspersky Anti-Virus for Windows Servers Enterprise Edition manuellement sur les serveurs de terminaux.
I76
Unit I. Dploiement
I77
Unit I. Dploiement
Obstacles probables
Une installation faite au moyen de lAgent rencontre rarement des problmes. Si lagent ne peut se connecter au Serveur, il peut habituellement tlcharger les fichiers et installer le produit 7. Un chec dinstallation faite au moyen des outils Windows est gnralement li des problmes daccs. Le systme dexploitation Windows ne permet pas nimporte qui de copier des fichiers et de lancer des programmes distance sur un ordinateur. Il existe plusieurs obstacles ce niveau. Les ditions personnelles de Windows ne crent pas le dossier partag Admin$. De manire gnrale, linstallation distance nest pas prise en charge par ces systmes. Dans les dtails de la tche, il y aura une erreur daccs en raison de droits daccs au dossier partag insuffisants. Et de toute manire, les ditions personnelles de Windows ne sont pas compatibles avec KES 8 for Windows. Le pare-feu Windows bloque par dfaut laccs aux fichiers et imprimantes partags de lordinateur. Dans les dtails de la tche, lerreur daccs est explique par limpossibilit de se connecter lordinateur via le rseau. Dans certains cas, le Serveur dadministration ne peut pas rsoudre le nom de lordinateur en son adresse IP et cette information est galement enregistre dans les dtails de la tche dinstallation. Le contrle de compte utilisateur de Windows Vista et Windows 7 invite lutilisateur confirmer laction, ce qui est impossible faire distance, et par consquent les fichiers ne sont pas copis. Ici encore, la tche renvoie une erreur de droits daccs au dossier insuffisants. Le partage de fichiers simple de Windows XP a le mme effet. Dans ce mode, tous les utilisateurs connects via le rseau se voient accorder des droits dinvits. En rsultat, ils ont des droits insuffisants pour copier les fichiers. Parfois, lerreur de droits daccs insuffisants provient du fait que ladministrateur na pas spcifi un compte utilisateur ayant des droits dadministrateur sur lordinateur distant au niveau de lassistant ou a mal entr le mot de passe. Il existe aussi deux obstacles plutt inhabituels auxquels il convient de faire attention : Le service Serveur nest pas install ou nest pas dmarr. Sans ce service, laccs aux fichiers et aux dossiers partags est impossible. Un compte avec un mot de passe vide est utilis pour linstallation. La stratgie de scurit par dfaut refuse laccs rseau aux comptes utilisateurs dont le mot de passe est vide. Dans ces deux cas, la tche renvoie la mme erreur de droits daccs au dossier partag insuffisants. Vous pouvez ainsi voir que divers obstacles ont pour consquence les mmes problmes au niveau de la tche dinstallation. Habituellement, ils ne peuvent pas tre rsolus distance car la plupart dentre eux sont lis des paramtres de lordinateur local. Une erreur dinstallation signifie souvent que linstallation distance au moyen des outils Windows est impossible. Une autre mthode doit tre teste. De toute vidence, cela ne sapplique pas aux situations dans lesquelles lordinateur est momentanment hors tension ou lorsque ladministrateur a mal entr le nom dutilisateur et le mot de passe.
I78
Unit I. Dploiement
I79
Unit I. Dploiement
riprep.exe affranchit ladministrateur de la ncessit de chercher savoir pourquoi le Serveur dadministration ne peut pas accder au dossier admin$. Lutilitaire fait disparatre les obstacles potentiels les plus probables. Parfois, les administrateurs envoient lutilitaire par courrier lectronique aux utilisateurs afin que ceux-ci prparent leurs ordinateurs en vue de linstallation distance. Cela ne fonctionnera que si les utilisateurs ont des droits dadministrateur local. Si les utilisateurs nont pas de droits dadministrateur, les administrateurs systme doivent disposer des bases permettant le dploiement des programmes sur les ordinateurs.
I80
Unit I. Dploiement
I81
Unit I. Dploiement
Pour dsactiver le partage de fichiers simple dans une stratgie, ouvrez Configuration des ordinateurs, Stratgies, Paramtres Windows, Paramtres de scurit, et trouvez Accs rseau : modle de partage et de scurit pour les comptes locaux et slectionnez Classique - les utilisateurs locaux sauthentifient eux-mmes. Le partage de fichiers simple sera dsactiv sur les ordinateurs du domaine. Les paramtres du contrle de compte utilisateur sont galement situs cet endroit, en fin de liste. Si ncessaire, vous pouvez dsactiver le contrle, mais mme avec les paramtres par dfaut, une installation sous un compte dadministrateur de domaine se fera sans problme.
I82
Unit I. Dploiement
I83
Unit I. Dploiement
Les paramtres du pare-feu Windows XP sont situs dans Configuration ordinateur, Modles dadministration, Rseau, Connexions rseau. Dans les paramtres du pare-feu Windows, autorisez une exception de partage de fichiers et dimprimantes dans le profil du domaine. Dans Windows Vista et Windows 7, les paramtres du pare-feu sont situs dans Configuration ordinateur, Stratgies, Paramtres Windows, Paramtres de scurit. Ici, la cration de lexception ncessaire est plus difficile. Vous pouvez ouvrir les ports ou exporter les rgles ncessaires partir des paramtres du pare-feu local et les importer dans la stratgie, mais il est en gnral plus facile de dsactiver le pare-feu pour le profil du domaine.
I84
Unit I. Dploiement
I85
Unit I. Dploiement
I86
Unit I. Dploiement
I87
Unit I. Dploiement
I88
Unit I. Dploiement
LAgent dadministration dtecte galement les applications incompatibles et en informe le Serveur dadministration. Ces informations sont disponibles dans les proprits de lordinateur : Infos systme, Registre des applications. LAgent dadministration signale tous les programmes installs et non seulement les programmes incompatibles, mais il est possible de nafficher que les applications incompatibles dans la fentre des proprits de lordinateur. Pour afficher les informations relatives aux applications incompatibles se trouvant sur tous les ordinateurs administrs, ouvrez le rapport correspondant du nud Rapports et notifications.
I89
Unit I. Dploiement
I90
Unit I. Dploiement
I91
Unit I. Dploiement
I92
Unit I. Dploiement
Aprs cette tape, spcifiez le nom de lapplication incompatible supprimer. Vous pouvez slectionner plusieurs programmes ou mme tous. Cela augmentera toutefois le temps dexcution de la tche, car elle excutera tape par tape les scripts de dsinstallation de tous les programmes slectionns. La dsinstallation est effectue pour le compte de lAgent dadministration avec les droits du systme local. Bien que les outils Windows soient galement utilisables, ce scnario est rarement mis en uvre. La tche de dsinstallation comporte galement des paramtres de redmarrage de lordinateur. Le redmarrage est souvent ncessaire pour achever la dsinstallation. Si la tche sexcute pendant les heures de bureau, un redmarrage soudain peut gner le travail des utilisateurs ou mme provoquer une perte de donnes prcieuses. Pour viter de telles consquences, le redmarrage peut tre suspendu : la plupart des ordinateurs sont teints en fin de journe et la dsinstallation des applications incompatibles devrait ainsi tre termine au dbut de la journe suivante. Une autre solution est dafficher une invite de redmarrage sur lcran de lutilisateur. Dans ce cas, lavertissement peut tre affich quelques minutes dintervalle et une dure dattente limite peut tre spcifie, suite quoi le redmarrage de lordinateur sera forc. Pour configurer cela, cliquez sur le lien Modifier. Vous pouvez galement modifier la notification destine aux utilisateurs. Aprs la dsinstallation des programmes dditeurs tiers, Kaspersky Endpoint Security peut tre dploy en excutant lassistant dinstallation distance ou une tche dinstallation automatique tel que dcrit plus loin dans ce chapitre.
I93
Unit I. Dploiement
I94
Unit I. Dploiement
I95
Unit I. Dploiement
I96
Unit I. Dploiement
La procdure dinstallation extrmement simple est un avantage vident des paquets dinstallation autonomes. Aucun paramtre ne doit tre spcifi lors de linstallation car ils sont tous dj inclus dans le paquet. Cela permet dconomiser du temps et dviter les erreurs, lorsque vous spcifiez ladresse de connexion du Serveur par exemple. En outre, comme un paquet dinstallation autonome est un fichier unique, il est plus facile manipuler que les fichiers de distribution standard. Il ny a aucun risque de fichiers manquants et moins de temps est ncessaire dans lensemble.
I97
Unit I. Dploiement
I98
Unit I. Dploiement
Aprs avoir spcifi tous les paramtres, lassistant gnre le fichier dinstallation excutable et le place dans le sous-rpertoire PkgInst du dossier partag situ sur le Serveur dadministration. Lassistant suggre alors que ladministrateur effectue une des actions suivantes : Ouvrir le dossier contenant le paquet dinstallation pour le copier sur un lecteur flash ou le dplacer vers une autre ressource partage par exemple. Adresser un courrier lectronique aux utilisateurs pour les inviter excuter le paquet. Le Serveur dadministration dmarre le client de messagerie par dfaut et remplit automatiquement lobjet et le corps du message en fournissant un lien vers le paquet situ dans le dossier partag. La seule chose que doit faire ladministrateur est spcifier les adresses des destinataires. Placer un lien vers le paquet dinstallation sur une ressource Web. Une fentre texte souvre et affiche le code HTML du lien vers le paquet dinstallation autonome, lequel peut tre ajout une page Web. Plus tard, la liste des paquets dinstallation autonomes crs peut tre ouverte au moyen du menu contextuel du stockage des paquets dinstallation. Vous pouvez supprimer les paquets inutiles ou envoyer un autre courrier lectronique aux utilisateurs. Si lassistant de cration des paquets dinstallation autonomes est dmarr de faon rpte pour un mme paquet, ladministrateur peut soit recrer le paquet dinstallation autonome, soit en crer un autre.
I99
Unit I. Dploiement
I100
Unit I. Dploiement
I101
Unit I. Dploiement
I102
Unit I. Dploiement
Dans certains cas, aprs avoir dsinstall une application tierce partie et redmarr lordinateur, lutilisateur doit relancer le paquet dinstallation autonome pour achever linstallation de Kaspersky Endpoint Security.
I103
Unit I. Dploiement
I104
Unit I. Dploiement
Planification
Par dfaut, la tche dinstallation automatique dmarre toutes les heures. La rinstallation tant dsactive par dfaut, lexcution de la tche na pas pour consquence la rinstallation permanente des produits. Toutefois, si certains ordinateurs taient teints ou nont pas t prpars pour linstallation distance initiale, le dmarrage priodique garantit que la tche tentera linstallation jusqu ce que celle-ci russisse. Kaspersky Security Center permet de configurer nimporte quelle planification raisonnable pour une tche dinstallation : Manuellement, sans planification Immdiatement aprs la cration Une fois, la date et lheure indique Toutes les N heures, y compris toutes les heures Tous les N jours, y compris chaque jour, lheure indique Chaque jour, lheure indique Chaque semaine, pendant un jour de la semaine spcifi, lheure indique Une fois par mois, la date et lheure indique la fin dune autre tche
En rgle gnrale, le lancement unique est utilis pour linstallation, Manuellement le plus souvent. Loption Immdiatement peut aussi galement tre utilise (comme dans lassistant de dploiement), ou Une fois, pour excuter linstallation sur les serveurs la nuit par exemple. Le dmarrage priodique est utilis pour linstallation automatise de lAgent dadministration et de Kaspersky Endpoint Security sur les nouveaux ordinateurs. Le fait que la tche dinstallation ne dmarre pas sur les ordinateurs o les produits sont dj installs permet de crer une tche de groupe pour installer lAgent dadministration et les outils de protection avec un dmarrage quotidien ou mme horaire. Une telle tche naffectera pas les ordinateurs dj protgs. Mais si un nouvel ordinateur apparat dans le rseau, ladministrateur devra simplement lajouter au groupe correspondant et la tche dinstallation y installera les produits ncessaires en fonction de la planification. Cette approche fonctionne au mieux dans un domaine car le compte de ladministrateur du domaine peut tre utilis pour effectuer linstallation sur tous les ordinateurs. Si un nouvel ordinateur nappartient pas au domaine, il est possible que les comptes spcifis dans la tche naient pas les privilges insuffisants et linstallation chouera. Si certains des ordinateurs choisis pour linstallation sont arrts, mais prennent en charge la fonction Wake-onLAN, le Serveur dadministration peut envoyer un signal de mise sous tension ces ordinateurs avant dexcuter la tche. Pour utiliser cette technologie, activez loption correspondante dans les paramtres de planification de la tche dinstallation. Vous pouvez arrter une tche aprs un certain temps. Une tche peut se bloquer en tat En excution si lordinateur sur lequel elle sexcute est mis hors tension de faon inattendue. Avec loption darrt automatique active, la tche sera arrte et reprendra plus tard, selon la planification, et ritrera la tentative dinstallation.
I105
Unit I. Dploiement
I106
Unit I. Dploiement
Rinstallation du programme
Par dfaut, la rinstallation est dsactive. La tche reoit les informations concernant les programmes installs de la base de donnes du Serveur dadministration. Si la base de donnes signale que la version de Kaspersky Endpoint Security installe sur lordinateur est la mme que celle qui doit tre installe par la tche, linstallation se terminera par le verdict Programme dj install. linverse, si les donnes du Serveur indiquent que Kaspersky Endpoint Security nest pas install sur lordinateur, le programme dinstallation installera Kaspersky Endpoint Security, mme si la mme version est dj installe sur lordinateur. Dans certains cas, ladministrateur peut vouloir rinstaller un programme dj install. Par exemple, lAgent dadministration peut tre rinstall dans le but de modifier ses paramtres de connexion. Pour effectuer la rinstallation, dsactivez le paramtre Ne pas installer lapplication sur des postes dj quips. Linstallation dune version du produit plus rcente que celle qui est dj installe sur lordinateur nest pas considre comme une rinstallation et est toujours autorise. Linstallation dune version antrieure est traite comme une rinstallation et est rgie par la mme option.
I107
Unit I. Dploiement
I108
Unit I. Dploiement
I109
Unit I. Dploiement
I110
Unit I. Dploiement
I111
Unit I. Dploiement
I112
Unit I. Dploiement
I113
Unit I. Dploiement
I114
Unit I. Dploiement
Le paquet dinstallation de lAgent dadministration contient les paramtres de connexion au Serveur dadministration. Lassistant dinstallation de lAgent dadministration demande ces paramtres lors de linstallation interactive locale. Les principaux paramtres de connexion sont ladresse et les ports du Serveur dadministration. Initialement, ils adoptent les valeurs spcifies lors de linstallation du Serveur dadministration. Si les postes clients et le Serveur dadministration appartiennent diffrents sous-rseaux connects via un serveur proxy, les paramtres du serveur proxy peuvent galement tre spcifis dans les proprits du paquet dinstallation. Ces paramtres standard comprennent ladresse et le port du serveur proxy ainsi que le nom dutilisateur et le mot de passe dautorisation. Rappelez-vous que ces paramtres seront utiliss par les Agents dadministration pour la connexion au Serveur, et non linverse. Lorsque cest le Serveur qui initie une connexion un poste client, pour appliquer une stratgie par exemple, il utilise un port UDP. Pour que le pare-feu Windows ne bloque pas les requtes sur ce port, lAgent dadministration peut automatiquement crer lexception ncessaire. Pour modifier ce comportement, dsactivez la case cocher Ouvrir les ports de lAgent dadministration dans le pare-feu Microsoft Windows. Par dfaut, lAgent dadministration accepte les connexions sur le port UDP 15000. Cette valeur peut tre modifie la fois dans les proprits du paquet dinstallation et plus tard dans la stratgie de lAgent dadministration. Tout comme la Console dadministration Kaspersky, les Agents dadministration peuvent tablir des connexions cryptes ou non cryptes avec le Serveur. Par dfaut, le cryptage est activ. Les Agents dadministration tlchargent et utilisent automatiquement le certificat du Serveur dadministration. Le certificat peut tre spcifi manuellement dans les rseaux ayant des exigences de scurit strictes afin dexclure la possibilit de substitution du Serveur dadministration. Aucun des paramtres de lAgent dadministration nest spcifi dans lassistant de dploiement. LAgent dadministration est install et connect au Serveur en utilisant les paramtres standard du paquet dinstallation. Les paramtres avancs du paquet dinstallation de lAgent dadministration sont utiles dans les rseaux linfrastructure complexe. Ils seront donc dcrits dans le chapitre 5.
I115
Unit I. Dploiement
I116
Unit I. Dploiement
I117
Unit I. Dploiement
I118
Unit I. Dploiement
Le paquet dinstallation comporte deux paramtres de compatibilit supplmentaires. Le premier dsactive lautodfense pendant la procdure dinstallation. Il est activ par dfaut, cest--dire que lautodfense ne fonctionne pas pendant linstallation. Lorsque lautodfense est dsactive, les fichiers dinstallation peuvent tre modifis par des programmes ou des utilisateurs malveillants. Lautre paramtre dsactive linstallation dun des pilotes utiliss pour intercepter les connexions rseau NDIS5. Ce paramtre ne concerne que les anciens systmes dexploitation tels que Windows XP et Windows 2003. Si loption Ne pas installer le pilote NDIS5 est active, les pilotes rseau kiln.sys et klick.sys seront installs sur ces systmes dexploitation et assureront les mmes fonctions : intercepter les paquets rseau. Cette option est utilise si le pilote NDIS5 provoque des problmes de compatibilit. Sur Windows Vista/2008/7/2008 R2, cette option ne joue aucun rle et le pilote NDIS est install de toute faon. Le fichier de configuration est un paramtre supplmentaire. Ce fichier dfinit les paramtres utiliss par Kaspersky Endpoint Security aprs linstallation. Pour le crer, installez le produit sur un ordinateur et sauvegardez sa configuration au moyen de la fonction de gestion des paramtres de lapplication dans linterface locale. Un fichier de configuration se substitue lAssistant de dmarrage rapide de Kaspersky Endpoint Security. Si le fichier de configuration nest pas spcifi, le produit fonctionnera avec sa configuration par dfaut. Cependant, ds que lAgent dadministration se connectera au Serveur, la stratgie de Kaspersky Endpoint Security sera applique et remplacera les paramtres de protection. Ainsi, le fichier de configuration est ncessaire si la stratgie na aucune incidence sur certains paramtres du produit ou pour les ordinateurs non administrs.
I119
Unit I. Dploiement
I120
Unit I. Dploiement
Cl
Kaspersky Endpoint Security ne fonctionne pas sans cl. Dans le cadre dune installation interactive, la cl peut tre spcifie dans lassistant de configuration. Linstallation distance suppose plusieurs faons de fournir une cl pour le produit install. Lune dentre elles consiste spcifier le fichier de la cl dans les proprits du paquet dinstallation. Bien que ce ne soit pas le moyen le plus commode de distribuer les cls, il est fiable. La gestion des cls est dcrite en dtail dans lunit IV, Maintenance .
I121
Unit I. Dploiement
I122
Unit I. Dploiement
I123
Unit I. Dploiement
I124
Unit I. Dploiement
I125
Unit I. Dploiement
I126
Unit I. Dploiement
I127
Unit I. Dploiement
I128
Unit I. Dploiement
I129
Unit I. Dploiement
I130
Unit I. Dploiement
Analyse complte
Pendant lanalyse complte du rseau Microsoft, le Serveur dadministration parcourt la liste reue en rsultat de lanalyse rapide, puis tente de se connecter chaque ordinateur au moyen du protocole NetBIOS. Le but de cette analyse est didentifier les adresses IP et les systmes dexploitation des ordinateurs. Le nombre de requtes tant proportionnel au nombre dordinateurs, lactivit du rseau est beaucoup plus leve que pour lanalyse rapide. Cest pourquoi lanalyse complte est effectue toutes les heures par dfaut.
I131
Unit I. Dploiement
I132
Unit I. Dploiement
I133
Unit I. Dploiement
I134
Unit I. Dploiement
I135
Unit I. Dploiement
I136
Unit I. Dploiement
I137
Unit I. Dploiement
I138
Unit I. Dploiement
I139
Unit I. Dploiement
I140
Unit I. Dploiement
Statistiques danalyse
La page Ordinateurs non dfinis affiche la progression du sondage du rseau. Des informations dtailles sont disponibles dans les statistiques du Serveur dadministration. Vous pourrez y trouver lheure de la dernire analyse effectue par mthode, le pourcentage de progression du sondage et le nom du domaine analys pour les rseaux Microsoft.
I141
Unit I. Dploiement
I142
Unit I. Dploiement
I143
Unit I. Dploiement
I144
Unit I. Dploiement
I145
Unit I. Dploiement
I146
Unit I. Dploiement
I147
Unit I. Dploiement
I148
Unit I. Dploiement
I149
Unit I. Dploiement
I150
Unit I. Dploiement
I151
Unit I. Dploiement
I152
Unit I. Dploiement
O dplacer
Spcifiez le nom dune rgle lors de sa cration. Utilisez un nom qui explique lobjet de la rgle, car seuls les noms sont affichs dans la liste des rgles. Vous devrez galement slectionner le groupe de destination, savoir o dplacer les ordinateurs.
Quand dplacer
Ensuite, dcidez quand appliquer la rgle aux ordinateurs. Il existe trois possibilits : Excution une fois pour chaque ordinateur : ds sa cration, la rgle sera applique tous les ordinateurs de la base de donnes du Serveur, puis elle ne sera applique quaux nouveaux ordinateurs lorsque ceux-ci seront dcouverts. Excution une fois pour chaque ordinateur, ensuite chaque fois aprs la rinstallation de lAgent dadministration : similaire loption prcdente, mais si lAgent dadministration est rinstall sur un ordinateur, la rgle y sera applique nouveau. Excution permanente : la rgle est permanente. Si un ordinateur remplissant ses conditions est dplac manuellement dans un autre groupe, le Serveur dadministration le ramne immdiatement lemplacement spcifi dans la rgle. Si les attributs de lordinateur sont modifis, une rgle permanente ragit en consquence, ce qui nest pas le cas dune rgle application unique. Les rgles cres par le Serveur dadministration pour les tches dinstallation et les paquets dinstallation autonomes sont Excution une fois pour chaque ordinateur, ensuite chaque fois aprs la rinstallation de lAgent dadministration. Dans la pratique, les rgles permanentes sont utilises plus souvent.
Quoi dplacer
Les autres paramtres de la rgle prcisent les conditions que lordinateur doit remplir pour que la rgle y soit applique. La premire condition se trouve dans la section Gnral et se nomme Transfrer uniquement les postes non inclus dans des groupes dadministration. Lorsque cette condition est active, une rgle (mme permanente) nempchera pas ladministrateur de dplacer manuellement les ordinateurs dans les groupes voulus. Elle naffectera que les ordinateurs non dfinis. Pour appliquer une telle rgle un ordinateur appartenant un groupe, il suffit de supprimer lordinateur du groupe. Lorsquil est supprim de la structure, lordinateur devient non dfini et la rgle sy applique. Si cette case nest pas coche, la rgle sapplique tous les ordinateurs de la base de donnes du Serveur et les ordinateurs correspondants sont dplacs dans le groupe spcifi indpendamment des consquences. Cela nempche pourtant pas ladministrateur de supprimer ces ordinateurs de la base de donnes du Serveur dadministration sil le souhaite.
I153
Unit I. Dploiement
I154
Unit I. Dploiement
La plupart des conditions de dplacement sont relatives aux attributs rseau des ordinateurs : nom NetBIOS, nom du domaine ou du groupe de travail, nom DNS, domaine DNS, adresse IP, adresse IP de connexion au serveur (si un ordinateur se trouve derrire une passerelle NAT, ladresse de connexion est celle de la passerelle).
Pour pouvoir appliquer une rgle plusieurs ordinateurs, les adresses IP peuvent tre spcifies sous forme de plages et les noms peuvent tre spcifis en tant que masques au moyen des caractres gnriques * et ? . Si la rgle doit tre applique aux ordinateurs non dfinis, les conditions peuvent tre spcifies en termes de reprsentation des ordinateurs non dfinis dans Kaspersky Security Center : sous-rseaux IP spcifis dans le nud Ordinateurs non dfinis, sous-groupes dans la structure Domaines du nud Ordinateurs non dfinis (en fait ce sont les noms des domaines et des groupes de travail dtects par le Serveur dadministration lors du sondage du rseau). Il existe des conditions similaires pour les ordinateurs se trouvant au sein de la structure Active Directory : nom dunit Active Directory, nom de groupe Active Directory. Les rgles de dplacement permettent de configurer la synchronisation avec Active Directory. Pour cela, activez quelques options supplmentaires sous la condition Le poste se trouve dans la division Active Directory : Inclure les organisations enfants : si lunit slectionne a des units enfant, leurs ordinateurs seront dplacs dans le groupe de destination. Dplacer les ordinateurs des units dorganisation enfants dans les sous-groupes correspondants : si lunit slectionne a des units enfant et si le groupe de destination contient les sous-groupes correspondants, les ordinateurs des units enfant seront dplacs dans les sous-groupes correspondants. Crer les sous-groupes absents : si lunit slectionne a des units enfant et si le groupe de destination na pas de sous-groupes correspondants, le Serveur dadministration crera ces sous-groupes et y dplacera les ordinateurs de lunit enfant. Si les trois options sont actives, une copie actualisable de la structure Active Directory sera cre dans le groupe de destination. Si une nouvelle unit est cre dans Active Directory ou si les ordinateurs sont dplacs dune unit lautre, Kaspersky Security Center reproduira automatiquement ces changements dans la structure de ses groupes. Quand une unit est supprime dans Active Directory, la seule chose que cette rgle ne peut pas faire est supprimer automatiquement le sous-groupe correspondant dans Kaspersky Security Center. Ladministrateur devra le supprimer manuellement.
I155
Unit I. Dploiement
I156
Unit I. Dploiement
Les conditions relatives aux ordinateurs peuvent galement inclure la version du systme dexploitation. Une seule version peut tre spcifie dans chaque rgle. Si ladministrateur veut dplacer automatiquement tous les serveurs dans le groupe Serveurs, il lui faudra crer une rgle distincte pour chaque version serveur de Windows utilise dans le rseau. Pour Windows Server 2008 R2 et Windows Server 2003 par exemple. On rencontre galement la condition Existence dun Agent dadministration actif. Cette condition permet de distinguer les ordinateurs dj connects au Serveur dadministration de ceux qui ont besoin dy tre connects. Les rgles cres sont organises sous forme de liste et leur ordre a son importance. Les rgles permanentes ont une priorit suprieure celle des autres rgles. Parmi les rgles dun mme type, plus la rgle se trouve vers le haut de la liste, plus grande est sa priorit. En dautres termes, si un ordinateur remplit les conditions de plusieurs rgles, seule celle du haut sera applique. Lordre des rgles peut tre modifi au moyen des flches situes sur la droite. En outre, une rgle peut tre applique manuellement au moyen du bouton Forcer situ en bas de la fentre.
I157
Unit I. Dploiement
I158
Unit I. Dploiement
I159
Unit I. Dploiement
I160
Unit I. Dploiement
II1
Unit II. Administration de la protection
II2
3.5 Dtection des intrusions ........................................................................................................................................ 85 Paramtres ........................................................................................................................................................... 85 3.6 Pare-feu ................................................................................................................................................................. 87 Paramtres ........................................................................................................................................................... 89 Rgles de filtrage standard................................................................................................................................... 99 Paramtres supplmentaires ................................................................................................................................ 99 Chapitre 4. Surveillance du systme .......................................................................... 101 Objectif et principes ........................................................................................................................................... 101 Paramtres ......................................................................................................................................................... 103 Exclusions .......................................................................................................................................................... 105 Chapitre 5. Diagnostics de menaces .......................................................................... 107 5.1 Gnration et transfert des vnements ............................................................................................................... 107 vnements de dtection locaux ......................................................................................................................... 107 Catgories dvnements .................................................................................................................................... 109 Transfert des vnements vers le Serveur........................................................................................................... 111 Notifications ....................................................................................................................................................... 111 5.2 Traitement centralis des vnements de dtection............................................................................................. 113 Rapports ............................................................................................................................................................. 113 Statistiques antivirus .......................................................................................................................................... 121 Requtes dvnements ....................................................................................................................................... 123 vnements dordinateurs .................................................................................................................................. 127 Attaque de virus.................................................................................................................................................. 129 5.3 tats de traitement des menaces .......................................................................................................................... 131 tats relatifs au traitement des menaces ............................................................................................................ 133 tats globaux et requtes globales ..................................................................................................................... 135 5.4 Stockages ............................................................................................................................................................ 137 Stockages locaux ................................................................................................................................................ 137 Stockages centraliss.......................................................................................................................................... 141 Chapitre 6. Diagnostics de ltat de la protection ..................................................... 146 6.1 tats des ordinateurs et tats globaux ................................................................................................................. 146 tats possibles .................................................................................................................................................... 146 Hritage des conditions dtat............................................................................................................................ 150 Relation entre tats des ordinateurs et tat gnral de la protection ................................................................. 150 Comment vnements et tats son lis ................................................................................................................ 150 6.2 Requtes dtat des ordinateurs ........................................................................................................................... 152 6.3 Statistiques et Rapport sur ltat de la protection ................................................................................................ 154 6.4 Normalisation des tats ....................................................................................................................................... 156 Afficher la raison dun changement dtat ......................................................................................................... 156 Comment rinitialiser les tats ........................................................................................................................... 158
II3
Unit II. Administration de la protection
II4
II5
Unit II. Administration de la protection
Comme vous pouvez le constater dans le tableau, certains composants de Kaspersky Endpoint Security ne sont pas utilisables sur les systmes dexploitation serveurs. Cela est d au fait que les systmes serveurs sont moins vulnrables certaines menaces (menaces Web par exemple) dans un environnement dentreprise et ont simultanment des exigences plus strictes en matire de compatibilit logicielle. Cette unit est consacre aux composants des groupes Protection du systme de fichiers, Protection rseau et Dfense proactive. Ils sont directement responsables de la protection antivirus, cest--dire quils empchent linfection des ordinateurs et rduisent les dommages probables. Le but principal des Composants de contrle est de mettre en uvre une stratgie de scurit configure par ladministrateur. Les restrictions spcifies dans les composants de contrle sont appliques tous les programmes et non seulement aux programmes malveillants. Reportez-vous lunit III pour de plus amples dtails.
II6
Stratgies
Les stratgies sont le principal outil dadministration distance de Kaspersky Endpoint Security. Les stratgies dfinissent les paramtres gnraux du produit, de linterface et des composants de protection. Une stratgie est utilise pour configurer les paramtres et pour les appliquer aux ordinateurs. Aprs que ladministrateur ait verrouill un paramtre dans la stratgie, lutilisateur ne peut modifier ce paramtre au moyen de linterface locale du produit. LAgent dadministration transfre les paramtres de la stratgie sur les postes clients dans le cadre dune procdure spciale appele synchronisation. La synchronisation peut tre planifie (une fois toutes les 15 minutes) ou non (une synchronisation non planifie a lieu si les paramtres de la stratgie sont modifis sur le Serveur dadministration.
II7
Unit II. Administration de la protection
II8
Hritage de stratgies
Par dfaut, une stratgie sapplique tous les ordinateurs dun groupe et de ses sous-groupes. Par exemple, la stratgie de Kaspersky Endpoint Security situe dans le groupe Ordinateurs administrs cr par lAssistant de dmarrage rapide sapplique initialement tous les ordinateurs administrs. Si des politiques actives de Kaspersky Endpoint Security existent dans les groupes parent et enfant, la politique du groupe enfant est utilise. Toutefois, les paramtres verrouills au niveau de la stratgie parent seront appliqus la stratgie du sous-groupe. Ainsi, la stratgie du groupe enfant hrite de tous les paramtres verrouills du groupe parent et il nest possible de spcifier que des restrictions supplmentaires au niveau du sous-groupe. Ce comportement nest pas toujours souhaitable. Lquilibre optimal entre protection et convivialit peuvent varier considrablement en fonction des ordinateurs. Si vous voulez que les valeurs de la stratgie dun groupe enfant remplacent les valeurs des paramtres verrouills de la stratgie du groupe parent, dsactivez la case cocher Hriter des paramtres de la stratgie de niveau suprieur dans ses paramtres. Suite cela, vous pourrez modifier les paramtres de la stratgie du groupe enfant comme sil nexistait aucun groupe parent.
II9
Unit II. Administration de la protection
II10
Tches
Les stratgies concernent tous les composants de protection sauf la recherche de virus et la recherche de vulnrabilits. Lanalyse est effectue par les tches respectives analysant les ordinateurs selon des paramtres spcifis et peut tre lance par une commande ou de manire planifie. Il existe deux types de tches : Les tches pour les slections dordinateurs sappliquent une slection dordinateurs administrs et sont situes dans le conteneur correspondant. Les Tches de groupe, tout comme les stratgies, sappliquent par dfaut tous les ordinateurs de leurs groupes et sous-groupes respectifs. Plusieurs tches danalyse peuvent sexcuter simultanment sur un ordinateur et le nombre de tches danalyse de mme type dans un groupe est illimit. Parfois, les paramtres danalyse ne conviennent pas tous les ordinateurs administrs. Ladministrateur doit alors spcifier les sous-groupes pour lesquels la tche ne doit pas sexcuter dans la liste des Exclusions du champ dapplication de la tche dans les proprits de la tche. Tout comme pour les stratgies, les paramtres de la tche sont enregistrs sur les postes clients lors de la synchronisation. Aprs le transfert des paramtres, la tche sexcute indpendamment de la connexion de lordinateur au Serveur dadministration.
II11
Unit II. Administration de la protection
II12
II13
Unit II. Administration de la protection
II14
II15
Unit II. Administration de la protection
De nombreux programmes lgitimes utilisent galement la compression, mais en rgle gnrale, ils font appel des utilitaires commerciaux ou gratuits ne disposant pas dune fonction de compression paramtrable. Par consquent, les programmes compresss au moyen dintgrateurs non standard, en particulier ceux qui sont compacts de nombreuses fois, suscitent des doutes comprhensibles. Kaspersky Endpoint Security considre plutt ces objets comme suspects et non malveillants. Le choix des catgories de programmes que KES doit ignorer ou analyser ne doit bien entendu pas tre laiss lutilisateur. Par consquent, quels que soient les paramtres spcifis dans la zone Objets dtecter, ceux-ci doivent tre verrouills.
II16
II17
Unit II. Administration de la protection
II18
Proxy KSN
Pour rduire le volume du trafic induit par les requtes envoyes aux serveurs KSN, le Serveur dadministration peut agir en tant que proxy KSN 1. En tant que proxy KSN, le Serveur dadministration devient un intermdiaire entre les ordinateurs administrs et les serveurs KSN de Kaspersky Lab. Les informations demandes par un ordinateur administr sont sauvegardes dans le cache du Serveur dadministration et lorsque les autres ordinateurs ont besoin de cet enregistrement, il est lu partir du cache du Serveur sans besoin daccder aux serveurs externes. Contrairement aux postes clients pour lesquels le cache KSN est stock sur le disque dur, le Serveur dadministration stocke le cache KSN dans la RAM et il est remis zro lorsque le Serveur est rinitialis. Si lutilisation de KSN est active dans la stratgie, ladministrateur peut soit compltement interdire aux ordinateurs administrs de se connecter directement aux serveurs KSN de Kaspersky Lab, soit autoriser lutilisation de serveurs externes lorsque le Serveur dadministration est inaccessible. Lors de lutilisation de KSN via le proxy du Serveur dadministration, les postes clients se connectent au Serveur dadministration via TCP et le port 13111 2. Vous pouvez changer le numro de port dans les proprits du Serveur dadministration. Les Agents dadministration transmettent ces informations aux ordinateurs en complment de la stratgie. Dans le cas de connexions client-serveur, lAgent dadministration nest pas utilis et Kaspersky Endpoint Security se connecte directement au serveur.
1 2
Le proxy KSN est activ automatiquement si ladministrateur choisit dutiliser KSN dans lAssistant de dmarrage rapide. Le port UDP 15111 est utilis par lancienne version du module Kaspersky Security Network et est incompatible avec le module KSN implment dans Kaspersky Endpoint Security 8.0.
II19
Unit II. Administration de la protection
II20
II21
Unit II. Administration de la protection
II22
Technologies danalyse
Le composant Antivirus Fichiers utilise les technologies danalyse suivantes : Analyse de signature. Une mthode de dtection de virus utilisant les signatures. Une signature est une partie de code excutable, une somme de contrle ou une autre chane binaire permettant de dtecter si le fichier est infect par le virus correspondant. Des contrles de fichier conscutifs par comparaison aux signatures de virus connus renvoient en gnral le verdict dinfection ou de non-infection dun fichier. Cette mthode danalyse est trs fiable, mais permet uniquement de dtecter les virus dont les signatures ont t ajoutes aux bases de donnes antivirus. Analyse heuristique. Cette mthode danalyse sapplique uniquement aux fichiers excutables. Kaspersky Endpoint Security dmarre le fichier analys dans un environnement virtuel isol du systme dexploitation et analyse son comportement. Cette mthode exige plus de temps que lanalyse de signatures, mais permet la dtection de certains nouveaux virus. Vrification par comparaison aux listes KSN. Cette mthode danalyse sapplique galement aux seuls fichiers excutables. Une somme de contrle est calcule pour chaque fichier analys et compare aux enregistrements de la base de donnes KSN locale. partir de l, les alternatives suivantes sont possibles : Si ni lanalyse de signature ni lanalyse heuristique ne dtectent aucune infection, la dcision est prise sur la base des informations disponibles dans le cache KSN local du poste client. Si le cache local manque dinformations propos du fichier, laccs au fichier est autoris et une requte darrire-plan est simultanment envoye au nuage KSN. Si la rponse reue indique que le fichier est dangereux, lAntivirus Fichiers lanalyse nouveau. Si KSN indique que le fichier est inoffensif ou si les serveurs KSN ne peuvent tre atteints, lanalyse du fichier est termine. Si lanalyse de signature ou lanalyse heuristique dtecte que le fichier est infect, lAntivirus Fichiers envoie la requte KSN. Si la base de donnes locale manque dinformations propos du fichier, lAntivirus Fichiers attend la rponse du nuage KSN. Si KSN considre le fichier comme sain, il est trait comme un fichier non-infect indpendamment des verdicts de lanalyse de signature et de lanalyse heuristique. Si le verdict est confirm ou si les informations ne peuvent tre reues de SN (la connexion avec les serveurs KSN ne peut tre tablie), le fichier est trait comme un fichier infect. Comme vous pouvez le voir dans lalgorithme danalyse, la vrification par comparaison la base de donnes KSN vient en complment de lanalyse de signature et contribue diminuer la probabilit de faux positifs.
II23
Unit II. Administration de la protection
II24
Paramtres danalyse
Les paramtres de lAntivirus Fichiers dfinissant ltendue de la protection et les autres paramtres danalyse sont runis dans le groupe de paramtres Niveau de scurit. Dans la stratgie, ces paramtres ont un verrou commun, cest--dire quils sont verrouills ou dverrouills ensemble. Considrant limportance de lAntivirus Fichiers, les utilisateurs ne doivent pas tre autoriss modifier les paramtres de lanalyse et le verrou de la zone Niveau de scurit doit tre ferm.
tendue de la protection
Par dfaut, la Zone de protection de lAntivirus Fichiers comprend : tous les disques amovibles, tous les disques durs, tous les disques rseau. En dautres termes, tous les disques depuis lesquels un logiciel malveillant peut tre excut. Une zone de protection permet dajouter des disques et dossiers individuels au lieu de groupes de disques. Cependant, la dsactivation de toute tendue danalyse standard diminue considrablement le niveau de protection. Cest pourquoi ce groupe de paramtres doit tre modifi avec beaucoup de prudence. Par exemple, si Cisco NAC ou Microsoft NAP garantit que tous les nuds du rseau sont protgs par des antivirus, tous les lecteurs rseau peuvent tre retirs de la zone de protection. Dans ce cas, si un fichier est accd partir dun lecteur rseau, il sera analys par lantivirus install sur lordinateur sur lequel se trouve le lecteur.
3 Ceux-ci comprennent non seulement les fichiers excutables mais galement les documents Microsoft Office susceptibles de contenir des macros infectes et certains formats graphiques pouvant contenir des lments excutables actifs (par exemple).
II25
Unit II. Administration de la protection
II26
Analyse heuristique
Les paramtres de lanalyse heuristique sont configurs dans le groupe Mthodes danalyse. Les niveaux danalyse heuristique, Superficielle, Moyenne ou Minutieuse dfinissent la priode dobservation de lobjet en environnement virtuel. Dans le contexte du fonctionnement de lAntivirus Fichiers, cela signifie une augmentation du dlai dexcution des programmes. Par consquent, la dsactivation totale de lanalyse heuristique dans lAntivirus Fichiers reste acceptable.
Optimisation de lanalyse
Loption Analyser uniquement les nouveaux fichiers et les fichiers modifis diminue le nombre danalyses effectues par lAntivirus Fichiers. Si un objet a t analys et na jamais t modifi par la suite, il ne sera pas analys nouveau. Kaspersky Endpoint Security reoit des informations sur les changements de fichiers au moyen des technologies iSwift et iChecker, dont les paramtres sont situs sur longlet Avanc. Il est dconseill danalyser les fichiers composs au moyen de lAntivirus Fichiers. Le dcompactage de tels fichiers consomme beaucoup de ressources alors que ceux-ci ne constituent pas une menace directe. Mme si une archive contient un virus, vous ne pouvez pas excuter un fichier infect sans le dcompacter. Pendant le dcompactage, il sera dtect et bloqu comme un fichier ordinaire. Il suffit danalyser les fichiers composs au moyen de tches danalyse la demande 4.
II27
Unit II. Administration de la protection
II28
iSwift et iChecker
Les technologies danalyse iSwift et iChecker sont responsables de la collecte des donnes relatives aux changements apports aux fichiers. La technologie iSwift extrait les donnes relatives aux changements du systme de fichiers NTFS. Par consquent, la technologie iSwift est utilise pour les fichiers situs sur les disques NTFS. La technologie iChecker est efficace pour les fichiers excutables situs sur les disques dont les systmes de fichiers sont non-NTFS, FAT32 par exemple. La technologie iChecker calcule et enregistre les sommes de contrle des fichiers excutables analyss. Si la somme de contrle reste la mme lors de la vrification suivante, cela signifie que le fichier na pas t modifi. Les deux technologies enregistrent des informations relatives la date danalyse des fichiers et la version des bases de donnes utilises pour lanalyse. Si la case cocher Analyser uniquement les nouveaux fichiers et les fichiers modifis est active, ltat des cases cocher Technologie iSwift et Technologie iChecker na aucune incidence. Mme si vous les dsactivez, ces technologies seront utilises, car sans elles Kaspersky Endpoint Security ne serait pas en mesure de dterminer quels fichiers ont dj t analyss et lesquels dentre eux nont pas chang depuis la dernire analyse. Si le paramtre Analyser uniquement les nouveaux fichiers et les fichiers modifis est dsactiv, la configuration des paramtres Technologie iSwift et Technologie iChecker a une incidence. Dans ce cas, une quarantaine 5 ou une priode de confiance est associe chaque fichier. Pendant la priode de quarantaine, le fichier sera analys mme sil na pas t modifi, alors que pendant la priode de confiance, il ne sera pas analys. La priode de quarantaine est applique aux fichiers qui nont pas encore t analyss ou qui ont t modifis depuis la dernire analyse. Pendant la priode de quarantaine le fichier ne sera pas analys sil a dj t analys avec la mme version de la base de donnes. Pour cela, les technologies iSwift et iChecker enregistrent la version des bases de donnes antivirus utilises pour lanalyse. Dans tous les autres cas, une analyse standard est effectue. Lorsque la priode de quarantaine est termine, le fichier se voit attribuer une priode de confiance. Pendant la priode de confiance, le fichier ne sera pas analys sil na pas t modifi. Lorsque la priode de confiance est termine, le fichier sera analys une fois de plus en cas de ncessit. Sil nest pas infect, il se verra attribuer un nouvelle priode de confiance plus longue que la prcdente. En cas de modification, le fichier se verra attribuer une priode de quarantaine et tout recommencera depuis le dbut. Lorsque le paramtre Analyser uniquement les nouveaux fichiers et les fichiers modifis est activ, la priode de confiance nest pas limite dans le temps. La priode de confiance ne prendra fin que si le fichier est modifi. Dsactiver les technologies iSwift et iChecker au niveau de lAntivirus Fichiers na aucun sens. Soit cela naura aucun effet (si la fonctionnalit Analyser uniquement les nouveaux fichiers et les fichiers modifis est active), soit cela aura pour consquence un plus grand nombre danalyses et une diminution globale des performances de lordinateur.
II29
Unit II. Administration de la protection
II30
Mode danalyse
Mode danalyse dtermine les oprations effectues sur les fichiers qui dclencheront lanalyse. Il est plus simple de les dcrire par ordre dapparition inverse : Excution : les fichiers excutables sont analyss, seulement lorsquils sont dmarrs. La copie dun fichier excutable infect restera inaperue. Basculer lAntivirus Fichiers dans ce mode diminue considrablement le niveau de scurit. Accs : les fichiers sont analyss quand ils sont ouverts pour lecture ou excution. Lutilisateur peut tlcharger un code malveillant depuis un site Web mais ne pourra rien faire avec ce fichier. Ouverture et modification : les fichiers sont analyss lors de toute opration les concernant. Cest le mode le plus scuris mais le plus gourmand en ressources. Mode intelligent : lordre des oprations effectues sur le fichier est analys. Si un fichier est ouvert en criture, lanalyse sera effectue aprs quil soit ferm et que toutes les modifications y soient appliques. Les modifications intermdiaires apportes au fichier ne seront pas analyses. Si un fichier est ouvert en lecture, il sera analys une fois lors de son ouverture mais ne sera pas analys nouveau lors des oprations de lecture intermdiaires jusqu sa fermeture. Globalement, le Mode intelligent assure la mme protection que le mode Ouverture et modification, mais consomme moins de ressources. Par consquent, il est recommand pour la plupart des ordinateurs. Les modes Accs et Excution peuvent tre utiliss sur des ordinateurs pour lesquels lefficacit est plus importante que la scurit, en comprenant que dans ce cas, la probabilit dinfection ou de propagation de virus augmente.
II31
Unit II. Administration de la protection
tendue de la protection
Analyse heuristique Analyser uniquement les nouveaux fichiers et les fichiers modifis Analyser les fichiers compos
Analyser les archives Analyser les paquets dinstallation Analyser les objets OLE incorpors
Si un paramtre quelconque est modifi, le niveau de scurit sera bascul sur Autre. Pour retourner au niveau standard, cliquez sur le bouton Par dfaut.
Actions
Les logiciels malveillants dtects par lAntivirus Fichiers ne doivent pas rester non traits. Cest la raison pour laquelle les paramtres des actions de lAntivirus Fichiers doivent tre verrouills. Le meilleur choix est de rparer et si la rparation est impossible, de supprimer les fichiers 6. La plupart des fichiers infects ne peuvent tre rpars car ils ne contiennent rien dautre que le code infect. Avant de dsinfecter ou de supprimer un fichier, une copie est place dans le stockage de sauvegarde. Ainsi, si le fichier contient des informations importantes ou est supprim en raison dun faux positif, il pourra tre rcupr. Dans certains cas, il est impossible de dire avec certitude si un fichier est infect ou non. Si la menace est dtecte au moyen de lanalyse heuristique ou est semblable une signature de virus, le fichier reoit le verdict suspect .
Loption Slectionner laction automatiquement est quivalente Rparer. Supprimer si la rparation est impossible.
II32
Au lieu dtre rpars, les fichiers suspects sont dplacs de leur emplacement dorigine vers un stockage distinct nomm Quarantaine. Les fichiers en quarantaine peuvent tre analyss nouveau afin de mettre leur tat jour 7. Si loption Annuler les actions des applications malveillantes lors de la rparation est active dans les proprits du composant System Watcher, aprs avoir supprim lobjet infect, KES annule ses actions 8.
7 8
La Quarantaine est dcrite en dtail dans le chapitre 5 de cette unit. La procdure de restauration est dcrite en dtail dans le chapitre 4 de cette unit.
II33
Unit II. Administration de la protection
II34
II35
Unit II. Administration de la protection
Exclusions dapplications
Les paramtres du Niveau de scurit peuvent tre ajusts de manire parvenir un quilibre optimal entre performances et fiabilit pour un ordinateur moyen. Mais si lordinateur excute des programmes gourmands en ressources, leur fonctionnement peut tre ralenti par lAntivirus Fichiers. Cest particulirement vrai pour les programmes effectuant de nombreuses oprations sur les fichiers tels que les programmes de sauvegarde ou de dfragmentation. Il est possible de prendre des mesures spciales afin dviter les ralentissements. La premire chose faire est de configurer une exclusion pour que lAntivirus Fichiers ignore les oprations sur les fichiers effectues par le programme. En ajoutant des exclusions sur longlet Applications de confiance, dans la fentre Exclusions pour lapplication, spcifiez le chemin daccs complet ou partiel du fichier excutable du programme et slectionnez laction Ne pas analyser les fichiers ouverts. Si le programme comporte de nombreux processus et si les fichiers de donnes sont situs dans un rpertoire, il peut tre utile dexclure ce rpertoire du champ danalyse de lAntivirus Fichiers : Sur longlet Rgles dexclusion, ajoutez la rgle, spcifiez le rpertoire ncessaire en tant quobjet de la rgle, ne spcifiez aucun type de menace et slectionnez Antivirus Fichiers dans la liste des composants afin dappliquer la rgle. Si leffet souhait ne peut tre obtenu par la mise en place dexclusions, en dernier recours vous pouvez configurer la suspension de lAntivirus Fichiers lors de lexcution du programme (dans les paramtres du Niveau de scurit, sur longlet Avanc). Les paramtres dexclusion doivent tre verrouills. Les utilisateurs sont souvent incapables de configurer correctement les exclusions. Ils sont susceptibles dabuser dune telle possibilit et daffaiblir considrablement la protection de lordinateur. Quand une stratgie est applique, toutes les exclusions locales sont dsactives et remplaces par des exclusions centralises. Les exclusions par dfaut configures dans la stratgie standard sappliquent seulement aux outils dadministration distance. En outre, elles sont dsactives. Par consquent, afin de crer un ensemble utile dexclusions, ladministrateur doit savoir quelles exclusions sont ncessaires pour minimiser limpact sur les utilisateurs et les mettre en place dans la stratgie. La meilleure manire de le faire est de crer des exclusions dans linterface locale de KES et de les importer dans la stratgie.
II36
II37
Unit II. Administration de la protection
II38
II39
Unit II. Administration de la protection
II40
II41
Unit II. Administration de la protection
Niveau de scurit
Les paramtres spcifiques aux tches de recherche de virus comprennent : Ignorer les fichiers si lanalyse dure plus de N secondes : ce dlai dattente est ncessaire pour viter le blocage de la tche lorsquelle analyse des archives dlibrment endommages par des criminels dans ce but. Analyser les fichiers au format de messagerie : analyser les messages enregistrs sur le disque dur comme des objets composs contenant des pices jointes. Analyser les archives protges par un mot de passe : la tche affichera une invite dentre de mot de passe lorsquelle rencontrera de telles archives. Cette option est dconseille dans le cas dune analyse centralise car elle est souvent effectue en dehors des heures de travail, lorsque personne nest disponible pour rpondre ces invites. Les tches de recherche de virus sont galement utilises pour vrifier les archives. Ce point est important car lAntivirus Fichiers nanalyse habituellement pas les archives. Outre les fichiers aux formats de messagerie, une tche de recherche de virus peut vrifier les mmes objets que lAntivirus Fichiers : archives, paquets dinstallation, objets OLE incorpors. Le traitement des objets composs est contrl au moyen dune autre option devenant disponible aprs avoir cliqu sur le bouton Avanc : Ne pas dcompacter les fichiers composs de grande taille.
II42
II43
Unit II. Administration de la protection
Vous pouvez galement changer les paramtres danalyse en utilisant le curseur de niveau danalyse. Dans ce cas, les paramtres suivants seront utiliss : Niveau Faible Fichiers analyss selon le format + 180 secondes Nouvelles Nouveaux Nouveaux Recommand Tous les fichiers Tous Tous Tous Moyenne + + lev Tous les fichiers Tous Tous Tous + Minutieuse + +
Analyser uniquement les nouveaux fichiers et les fichiers modifis Ignorer les fichiers si lanalyse dure plus de Analyser les archives Analyser les paquets dinstallation Analyser les objets OLE incorpors
Analyser les fichiers au format de messagerie Analyser les archives protges par un mot de passe Ne pas dcompacter les fichiers composs de grande taille Analyse heuristique Technologie iChecker Technologie iSwift Superficielle + +
Actions
Une tche de recherche de virus peut effectuer les mmes actions que lAntivirus Fichiers. Il existe deux options de neutralisation : Rparer et Supprimer (cette dernire option est remplace par Quarantaine pour les objets suspects). Nous vous recommandons dutiliser les valeurs par dfaut.
Compte
Par dfaut, les tches danalyse sont dmarres sur les postes clients sous le compte systme local. Si ltendue de lanalyse comprend des lecteurs rseau ou dautres objets accs restreint, la tche ne pourra pas les analyser. Pour rsoudre ce problme, un compte possdant les droits ncessaires doit tre spcifi dans les proprits de la tche.
II44
II45
Unit II. Administration de la protection
Planification
Les tches de recherche de virus peuvent tre planifies selon tout intervalle de temps : toutes les N minutes, toutes les N heures, tous les N jours, chaque semaine, chaque mois. Elles peuvent galement tre dmarres une fois : soit automatiquement lheure indique, soit manuellement. En outre, des planifications spciales sont possibles : Aprs la mise jour de lapplication : la tche dmarrera aprs que de nouvelles signatures de menaces aient t tlcharges et appliques. Une telle planification est pratique pour analyser la mmoire et les autres emplacements o des menaces actives sont susceptibles dapparatre. Au lancement de lapplication : la tche dmarrera immdiatement aprs le lancement de KES (ou quelques minutes plus tard). Ce moment est lui aussi propice lanalyse des zones les plus vulnrables de lordinateur. la fin dune autre tche : une planification universelle qui permet denchaner les tches. Dun point de vue pratique, la meilleure approche serait denchaner la recherche de virus aprs la fin de la mise jour, mais il existe dj une option de planification spciale cet effet. Lors dune attaque de virus : lorsque lvnement Attaque de virus est enregistr sur le Serveur dadministration 9. Il existe galement une option permettant de lancer les tches non excutes. Si un ordinateur est hors tension un instant planifi, la tche dmarrera ds que lordinateur sera remis sous tension. Si lordinateur nest pas accessible au moment du dmarrage manuel dune tche, elle sexcutera lorsque lordinateur se reconnectera au Serveur. Veuillez remarquer que lexcution des tches manques comporte des inconvnients. Si une tche danalyse dordinateur devant tre excute pendant le week-end na pu tre dmarre, elle dmarrera le lundi matin et pourra gner lutilisateur travaillant sur cette machine. Si des tches danalyse sont excutes simultanment sur de nombreux ordinateurs, de nombreux vnements sont envoys au Serveur dadministration. La case cocher Dmarrage alatoire de la tche avec intervalle (min) permet de rduire la charge du Serveur dadministration. Si un intervalle suffisant est spcifi, les tches dmarreront des moments diffrents et le nombre de connexions simultanes au Serveur sera rduit.
II46
II47
Unit II. Administration de la protection
La fentre Avanc contient quelques autres paramtres utiles : Activer les ordinateurs avant le lancement de la tche par la fonction Wake On LAN (min) : vous permet de planifier le dmarrage de lanalyse pendant la nuit ou le week-end sans ncessiter de vous assurer que lordinateur est sous tension. Toutefois, pour utiliser cette fonctionnalit, vous devez activer sa prise en charge dans le BIOS des ordinateurs concerns. teindre lordinateur aprs lexcution de la tche : cette option peut venir en complment de la prcdente. Si une analyse est planifie pour la nuit ou le week-end, lordinateur peut tre mis hors tension aprs son achvement. Arrter si la tche prend plus de (min) : cette option permet de garantir lachvement de la tche avant le dbut de la journe de travail. Ainsi, excuter une analyse ninterfrera pas avec les activits de lutilisateur. Les paramtres danalyse ont galement une incidence sur la planification de la tche : Suspendre lanalyse planifie lorsque lcran de veille est inactif et si lordinateur nest pas verrouill (sur longlet Paramtres) : cette option signifie que la recherche de virus ne sera effectue que si lordinateur est inutilis (sil est verrouill ou si lconomiseur dcran est actif). Dans les autres cas, la tche sera bascule en mode Pause.
II48
II49
Unit II. Administration de la protection
II50
II51
Unit II. Administration de la protection
II52
II53
Unit II. Administration de la protection
Utilisation centralise
Les tches de recherche de virus peuvent tre affectes des groupes ou des slections dordinateurs. Des analyses de virus rgulires doivent tre effectues sur tous les ordinateurs. Les tches de groupe sont les mieux adaptes pour cela. En particulier, il est recommand dexcuter une tche danalyse vrifiant les zones les plus sensibles une fois par semaine. Si le temps et les ressources le permettent, vous pouvez galement excuter une tche danalyse complte de lordinateur. Une tche danalyse de la mmoire et des autres zones susceptibles de contenir des virus actifs (quivalente la tche locale Analyse rapide) effectue aprs chaque mise jour de la base de donnes sera galement utile. Si vous avez besoin de crer une tche pour un ordinateur isol, il est prfrable de crer une tche pour les slections dordinateurs. Cela est plus pratique que de crer et surveiller une tche locale. Cest galement plus efficace que de crer un sous-groupe part pour ce seul ordinateur. Les tches pour les requtes dordinateurs peuvent aussi tre utilises pour rsoudre les problmes courants. Par exemple, ladministrateur peut avoir un besoin urgent danalyser les ordinateurs sur lesquels de nombreux virus sont dtects ou ceux qui nont pas t analyss depuis longtemps.
10
II54
II55
Unit II. Administration de la protection
II56
II57
Unit II. Administration de la protection
Si au moins une des conditions ci-dessus est remplie, la dsinfection avance dmarre : 1. 2. 3. 4. 5. 6. Sur le poste client, lutilisateur est invit dmarrer la procdure de dsinfection avance et il est averti que lordinateur devra tre redmarr au cours de la dsinfection. Si lutilisateur accepte, le systme est bascul dans un mode de fonctionnement restreint spcial : le dmarrage de nouveaux programmes est bloqu et les changements de Registre sont interdits. Le produit tente de rparer le fichier. Sil choue mais si le fichier peut potentiellement tre trait, une copie est cre au mme emplacement et dsinfecte. Lanalyse de la mmoire dmarre pour trouver des copies en cours dexcution du logiciel malveillant et les arrter. Les entres permettant le dmarrage automatique du fichier infect sont supprimes du Registre et des fichiers de configuration. Lordinateur est redmarr. Si les fichiers nont pas t rpars ltape 3, lorsque le systme commence lamorage, le fichier infect est soit remplac par sa copie rpare, soit supprim (si la rparation est impossible).
Le principal inconvnient de la dsinfection avance est la ncessit de redmarrer lordinateur, ce qui ne peut tre fait sans le consentement de lutilisateur. Cest pourquoi la Technologie de rparation de linfection active est dsactive par dfaut. Lorsquelle est active et doit tre applique, lutilisateur est averti lavance de la procdure et du redmarrage.
II58
II59
Unit II. Administration de la protection
II60
II61
Unit II. Administration de la protection
11
II62
II63
Unit II. Administration de la protection
Par dfaut, le trafic autoris par les composants Pare-feu et Dtection des intrusions est analys par Kaspersky Endpoint Security en ce qui concerne la correspondance avec les protocoles pris en charge. Le trafic Web, le trafic de courrier lectronique et le trafic de messagerie instantane sont redirigs vers les composants correspondants pour analyse. Les autres paquets sont envoys leurs programmes et applications cibles. Si ncessaire, afin de rduire la charge, il existe un moyen de ne pas analyser tout le trafic, mais seulement les paquets reus par des ports spcifis ou envoys des programmes spcifis. Les ports et les programmes standard sont spcifis dans la liste des Ports contrls. Si des ports ou des programmes non standards sont utiliss, ajoutezles la liste.
II64
II65
Unit II. Administration de la protection
II66
II67
Unit II. Administration de la protection
Niveau de scurit
tendue de la protection
Les paramtres de scurit dterminent la Zone de protection. Antivirus Courrier peut traiter soit le courrier lectronique entrant et sortant, soit uniquement le courrier entrant. Pour assurer une protection minimale de lordinateur, il suffit danalyser les messages entrants. Lanalyse de messages sortants peut empcher lenvoi involontaire dun fichier infect contenu dans une archive. De plus, lanalyse des messages sortants peut servir bloquer lchange de pices jointes de types dtermins, musique ou vido par exemple.
Connectivit
Le groupe de paramtres Intgration au systme dfinit la zone de protection dune manire plus prcise : Trafic POP3/SMTP/NNTP/IMAP permet dactiver lanalyse des messages de courrier et de news transfrs via les protocoles spcifis. En supplment : le plug-in Microsoft Office Outlook permet deffectuer lanalyse dobjets 12 au niveau du client Microsoft Office Outlook. En plus de lanalyse des objets reus et envoys, les messages sont analyss lorsque lutilisateur les ouvre pour les lire. En supplment : le plug-in The Bat! permet lanalyse de courrier reus ou envoys via The Bat! Lavantage de lanalyse effectue au niveau du protocole est que celle-ci opre indpendamment du client de messagerie utilis. Dautre part, les messages transfrs par dautres moyens ne seront pas analyss (serveurs Microsoft Exchange ou Lotus Notes par exemple). linverse, lanalyse effectue au niveau du client fonctionne indpendamment de la manire dont le message a t reu. Toutefois, la liste des clients de messagerie lectronique pris en charge est plutt limite. Si lorganisation limite strictement les applications utilises, ladministrateur peut dsactiver lanalyse des plug-ins ou protocoles inutiles. Dans les autres cas, il est recommand de laisser tous les paramtres activs. Antivirus Courrier diminue la consommation de ressources plus quil ne laugmente. Si vous dsactivez lanalyse des objets par lAntivirus Courrier, ceux-ci seront finalement analyss par lAntivirus Fichiers.
12
Non seulement les messages de courrier lectronique sont analyss, mais galement les objets des dossiers publics et du calendrier, soit tout objet reu via MAPI partir du rfrentiel Microsoft Exchange.
II68
II69
Unit II. Administration de la protection
Mthodes danalyse
Les autres paramtres concernent les mthodes danalyse des objets. Lanalyseur heuristique peut tre utilis lors de lanalyse des pices jointes. Il dispose des mmes paramtres que lAntivirus Fichiers. Si les messages comportent des archives en pice jointe, elles peuvent tre dcompactes et analyses. Ce comportement est contrl au moyen de deux paramtres : Analyser les archives jointes : ce paramtre permet lanalyse des archives. En rgle gnrale, il est prfrable de laisser cette case cocher active et danalyser les archives la vole au moyen de lAntivirus Courrier. Il est bien plus facile de ne pas permettre une archive infecte de pntrer dans la base de donnes du courrier que de la supprimer de la base de donnes ultrieurement au moyen dune tche danalyse la demande. Ne pas analyser les archives jointes NN Mo : limite le volume des archives analyser. Les logiciels malveillants sont rarement rpandus dans de grands fichiers. Activez cette limitation afin dviter une longue attente lors de la rception des fichiers composs de grande taille. Ne pas analyser les archives plus de NN sec : cette option constitue une protection contre les bombes darchives dont lanalyse demande beaucoup de temps et de ressources, et ralentissent lordinateur. Habituellement, un dlai de trois minutes est plus que suffisant pour analyser une archive normale.
II70
II71
Unit II. Administration de la protection
Analyse heuristique Analyser les archives jointes Ne pas analyser les archives jointes de plus de 8 Mo Ne pas analyser les archives plus de 5 s Filtrage des pices jointes
Les paramtres danalyse du trafic POP3/SMTP/NNTP/IMAP et lutilisation des plug-ins sont indpendants du niveau de scurit. Quils soient activs et dsactivs, le niveau de scurit affich dans la configuration ne changera pas. Si un autre paramtre est modifi, le niveau de scurit sera bascul sur Autre. Mme si plus tard les paramtres sont rinitialiss aux valeurs spcifies dans le tableau ci-dessus, le niveau de scurit affich restera Autre. Pour retourner au niveau de scurit standard, cliquez sur le bouton Par dfaut.
13
Le renommage se fait de la manire suivante : le dernier caractre de lextension est remplac par un trait de soulignement.
II72
II73
Unit II. Administration de la protection
Actions
LAntivirus Courrier peut prendre les mesures standard Rparer et Supprimer en ce qui concerne les objets dangereux dcouverts. Avant la rparation ou la suppression, une copie de lobjet est place dans le stockage Sauvegarde. Les fichiers suspects sont mis en quarantaine. Les fichiers supprims par le filtre de pices jointes sont galement placs dans le stockage Sauvegarde. Si une action est effectue sur un message de courrier lectronique, son objet sera modifi et laction effectue sera dcrite dans lobjet du message.
Des rgles dexclusion peuvent tre spcifies pour lAntivirus Courrier. Elles sont configures de faon similaire celles de lAntivirus Fichiers. Un objet peut tre spcifi en tant que nom ou masque dun fichier joint exclure de lanalyse. La mme exclusion doit tre configure pour lAntivirus Fichiers, faute de quoi les pices jointes reues ne seront ni enregistres ni ouvertes.
II74
II75
Unit II. Administration de la protection
II76
II77
Unit II. Administration de la protection
Niveau de scurit
Le comportement de lAntivirus Internet est dtermin par un nombre trs restreint de paramtres : Analyser les liens selon la base des adresses URL suspectes : nous recommandons de ne pas dsactiver ce paramtre. Si un site Web a t ajout la liste des adresses suspectes par erreur, nous vous recommandons de crer une exception en ce qui le concerne. Analyser les liens selon la base des adresses URL dhameonnage : ce paramtre doit galement rester activ. Analyse heuristique pour dtecter les virus : permet lutilisation de lanalyse heuristique. Lanalyse est la mme analyse que celle de lAntivirus Fichiers : les fichiers excutables sont dmarrs dans lenvironnement virtuel et leurs oprations sont supervises. La profondeur de lanalyse dfinit la dure de la surveillance. Analyse heuristique pour dtecter des liens dhameonnage : analyse heuristique pour la dtection de sites dhameonnage. La profondeur de lanalyse dfinit la partie du code HTML analyse et les mthodes utilises. En cas danalyse minutieuse, la dure et le degr de dtail de lanalyse augmentent. Limiter le temps de mise en cache du trafic Internet : fixe le dlai de tlchargement complet de lobjet analyser (une seconde). Si un objet nest pas entirement tlcharg dans la limite spcifie, il est transfr vers le navigateur sans tre analys et sera analys par lAntivirus Fichiers lors de sa sauvegarde sur le disque dur dans le dossier des fichiers temporaires du navigateur. Si ce paramtre est dsactiv, lAntivirus Internet attendra que les objets analyser soient tlchargs 14. Cela peut causer des problmes en ce qui concerne les flux audio et vido et de telles adresses Web ncessiteront la cration dexceptions. Les paramtres de lAntivirus Internet peuvent tre modifis en utilisant le commutateur Niveau de scurit. Le tableau ci-dessous rsume les changements des valeurs des paramtres en fonction du niveau slectionn : Niveau Faible + + Superficielle + Recommand + + Moyenne + + lev + + Minutieuse + +
Paramtre
Analyser les liens selon la base des adresses URL suspectes Analyser les liens selon la base des adresses URL dhameonnage Analyse heuristique pour dtecter les virus Analyse heuristique pour dtecter les liens dhameonnage Limiter le temps de mise en cache du trafic Internet Analyser les archives
Analyser les archives est un paramtre cach. Si le Niveau de scurit est Faible, en plus des changements de configuration visibles, lanalyse des archives est dsactive.
14
Cela ne provoquera pas de dpassement de temps car en attendant que lobjet soit charg, lAntivirus Internet transfrera la partie dj charge par petits fragments, simulant ainsi un tlchargement lent.
II78
II79
Unit II. Administration de la protection
Actions
Vous pouvez slectionner laction effectuer en ce qui concerne tous les objets dangereux dtects : Bloquer le chargement 15 Autoriser le chargement Vous devez slectionner laction Bloquer le chargement dans la stratgie et la verrouiller de manire ce que les utilisateurs ne puissent tlcharger des objets ou visiter des sites Web dangereux. Quand un utilisateur tente douvrir une ressource Web sur liste noire ou de tlcharger un objet infect, une notification sera affiche dans le navigateur afin dexpliquer que le tlchargement a t bloqu par Kaspersky Endpoint Security.
15
II80
II81
Unit II. Administration de la protection
II82
II83
Unit II. Administration de la protection
3.4 Antivirus IM
LAntivirus IM excute les mmes tches que lAntivirus Courrier pour des applications de messagerie instantane telles quICQ, MSN, AIM, Mail.ru agent, IRC. Les messages instantans sont analyss en ce qui concerne : les liens vers les sites dhameonnage et les sites suspects (ces paramtres sont dcrits dans la section Antivirus Internet), le code infect dans le texte du message (lanalyse de signature et lanalyse heuristique sont utilises). Antivirus IM nanalyse pas les fichiers envoys via les clients de messagerie instantane.
Paramtres
Initialement, Antivirus IM analyse les messages entrants et sortants. Les messages sortants peuvent tre exclus de lanalyse, mais cela napporte rien de particulier car lanalyse des messages ne diminue en rien les performances de lordinateur. Les autres paramtres dAntivirus IM dfinissent les mthodes danalyse des messages : Analyser les liens selon la base des adresses URL suspectes : permet de bloquer les liens vers les sites connus pour propager des logiciels malveillants (comme dans lAntivirus Internet). Analyser les liens selon la base des adresses URL dhameonnage : bloquer les liens vers des sites dhameonnage. Analyse heuristique : contrle lutilisation et la profondeur de lanalyse heuristique lors de la recherche de code infect dans le texte du message. Si un lien vers un site dangereux ou un code infect est dtect, Antivirus IM remplace le texte du message par la notification sur laction effectue (lien bloqu ou code supprim). Par dfaut, tous les paramtres de lAntivirus IM sont requis. Ladministrateur peut choisir de les dverrouiller. Le niveau de scurit global ne diminuera pas, mme si Antivirus IM est dsactiv, car toute tentative douvrir un lien vers une ressource Web potentiellement dangereuse sera bloque par lAntivirus Internet et lAntivirus Fichiers ne permettra pas la sauvegarde et lexcution de code malveillant.
II84
II85
Unit II. Administration de la protection
Paramtres
Dtection des intrusions dispose de quelques paramtres configurables. Si le composant est activ, les attaques sont bloques automatiquement. En outre, Kaspersky Endpoint Security peut bloquer tous les paquets provenant de lordinateur attaquant pendant une dure spcifie. La case cocher Bloquer lordinateur lorigine de lattaque pendant contrle ce comportement. Par dfaut, la case est active et bloque les ordinateurs pendant 60 minutes. Si ncessaire, un ordinateur bloqu peut tre dbloqu manuellement, mais seulement partir de linterface locale de Kaspersky Endpoint Security. Des programmes spciaux analysant les ordinateurs du rseau pour en dtecter les vulnrabilits sont utiliss dans certaines entreprises. Leur activit peut ressembler des attaques rseau et les ordinateurs lorigine de ces analyses peuvent ventuellement tre bloqus. Pour viter cela, ajoutez ladresse des ordinateurs lorigine de ces analyses la liste des exclusions de Dtection des intrusions. Les attaques provenant de ces adresses ne seront pas bloques.
II86
II87
Unit II. Administration de la protection
3.6 Pare-feu
Le composant Pare-feu surveille les connexions du rseau et les couches de transport. Les principaux outils de surveillance sont les rgles de paquets. Le pare-feu analyse les paquets entrants et sortants selon les rgles existantes et excute une des deux actions suivantes : Autoriser Interdire Du point de vue de la scurit, le Pare-feu assume deux fonctions : Il bloque les connexions rseau non autorises vers lordinateur, rduisant ainsi la probabilit dinfection. Il bloque lactivit rseau non autorise des programmes sur le poste client. Cela diminue les risques dpidmie et limite galement les actions de lutilisateur contrevenant consciemment ou inconsciemment la stratgie de scurit.
II88
II89
Unit II. Administration de la protection
Paramtres
Ordre de traitement des paquets
La dcision dautoriser ou dinterdire un paquet spcifique est prise sur la base de trois listes : la liste de rgles pour les paquets rseau, la liste des rgles de contrle des applications, la liste des rseaux. Aprs avoir intercept un paquet rseau, les rgles de paquets sont appliques du haut vers le bas. Pare-feu compare squentiellement les paramtres du paquet aux rgles spcifies. En cas de concordance, le paquet est trait conformment la rgle correspondante. Si aucune des rgles de paquets ne convient, les rgles de contrle des applications sont testes 16. La liste des rseaux ne contient aucune rgle et na aucune influence directe sur le traitement des paquets. Cest une liste supplmentaire qui contribue prciser ltendue des rgles de paquets et dapplications.
16
Les rgles de contrle des applications sont conues de faon ce quun paquet corresponde toujours une rgle.
II90
II91
Unit II. Administration de la protection
Rgles de paquets
Une rgle de paquets contient les attributs suivants : Action : laction effectuer propos du paquet auquel la rgle sapplique. Trois options sont disponibles :
Autoriser Interdire Selon les rgles de lapplication : le paquet est trait selon les rgles spcifies pour lapplication qui
envoie ou reoit le paquet Protocole : les valeurs suivantes sont disponibles : TCP, UDP, ICMP, ICMPv6, IGMP et GRE. Pour les protocoles de transport TCP et UDP, vous pouvez galement spcifier les Ports locaux et les Ports distants. Pour les protocoles ICMP et ICMPv6 : Type ICMP (EchoRequest par exemple) et Code ICMP. Direction : les valeurs suivantes sont disponibles :
Entrant (flux) : sapplique tous les paquets transfrs pendant une session initie par un ordinateur
distant Entrant : sapplique tous les paquets entrants Entrant/Sortant : sapplique tous les paquets entrants et sortants Sortant : sapplique tous les paquets sortants Sortant (flux) : sapplique tous les paquets transfrs pendant une session initie par un ordinateur distant
Adresse quelconque Adresse du sous-rseau : tous les rseaux appartenant une des catgories suivantes : De confiance,
Local, Public 17 Adresses de la liste : liste des adresses DNS, adresses IP et adresses de sous-rseaux distants auxquelles la rgle sapplique. Toute adresse peut tre spcifie au format IPv4 ou IPv6. En outre, si lordinateur dispose de plusieurs adresses IP, vous pouvez spcifier les adresses locales auxquelles la rgle sapplique.
Pour plus de commodit, le protocole, les ports et la direction peuvent tre spcifis par modles (par exemple : Nimporte quelle activit de rseau, Consultation de pages Web, Activit de rseau pour le fonctionnement de la technologie Bureau distance, etc.) Comme nous lavons indiqu plus haut, une rgle sapplique un paquet dont les paramtres (protocole, direction et adresse) correspondent aux conditions de la rgle. Lapplication de la rgle sera enregistre dans le journal du Parefeu si la case cocher Consigner dans le rapport est active.
17
Les tats rseau sont dcrits en dtail plus loin dans ce cours.
II92
II93
Unit II. Administration de la protection
Rgles dapplications
Les rgles dapplications sont similaires aux rgles de paquets mais disposent dun attribut supplmentaire : le nom du fichier excutable envoyant ou recevant le paquet sur lordinateur local. Il y a une diffrence cependant : lAdresse IP locale ne peut pas tre spcifie. Les rgles dapplications sappliquent automatiquement toutes les adresses IP de lordinateur local. Par dfaut, le Pare-feu affecte une catgorie chaque programme qui dmarre sur le poste client : De confiance Restrictions faibles Restrictions leves Douteuses
La catgorie est slectionne laide des informations reues de KSN. Si les serveurs KSN ne peuvent tre contacts ou si linformation sur le programme en question est absente de KSN, la catgorie est dtermine au moyen dun algorithme heuristique spcial 18. En outre, trois rgles rseau standard pour applications sont cres pour chaque programme en cours dexcution. Elles ont les attributs suivants : Toute activit rseau, Rseaux de confiance Toute activit rseau, Rseaux locaux Toute activit rseau, Rseaux publics Pour les programmes des groupes De confiance et Restrictions faibles, les trois rgles utilisent par dfaut laction Autoriser. Pour les programmes des groupes Restrictions leves et Douteuses, elles utilisent laction Interdire. Les rgles standard ne peuvent pas tre supprimes ou modifies, lexception de lattribut Action qui peut tre chang par ladministrateur. En ce qui concerne le traitement des paquets rseau, mme si un paquet ne correspond aucune des rgles de paquets, il existe toujours une rgle applicable aux applications. Ainsi, indpendamment des paramtres spcifis, une rgle sera toujours utilise et le Pare-feu autorisera ou interdira le paquet.
18
Les zones de confiance des applications sont dcrites en dtail dans lunit III.
II94
II95
Unit II. Administration de la protection
19
Lunit III explique comment les informations relatives aux fichiers excutables sont recueillies.
II96
II97
Unit II. Administration de la protection
Rseaux
Pour tre en mesure de configurer facilement des rgles de paquets et dapplications, vous pouvez affecter des tats aux rseaux locaux. Cela vous permettra de spcifier un tat de rseau au lieu de spcifier explicitement tous les rseaux lors de la mise en place des rgles de filtrage. Un rseau peut avoir les tats suivants : De confiance Local Public Si un tat de sous-rseau est spcifi au lieu dune adresse dans une rgle de paquets, le systme vrifie si le paquet est relatif au moins un sous-rseau correspondant cet tat. Si tel est le cas, la rgle est applique au paquet. La liste locale des rseaux contient la liste de toutes les connexions rseau. Kaspersky Endpoint Security reoit des informations leur sujet en provenance du systme dexploitation. Kaspersky Security Center dtecte automatiquement ltat de ces rseaux. Si ncessaire, il peut tre modifi manuellement, mais seulement partir de linterface locale de Kaspersky Endpoint Security. En outre, la liste des rseaux comprend un rseau Internet spcial dont ladresse est 0.0.0.0/0 et qui couvre toutes les adresses (y compris nimporte quel autre rseau) et qui dispose dun tat Rseau public permanent. Ainsi, tout paquet est relatif au moins un rseau. Aprs lapplication de la stratgie au poste client, la liste des rseaux spcifis dans la stratgie est compare la liste des rseaux localement dtects par KES. Si un rseau dtect localement concide avec ou est inclus en tant que sous-rseau dans un rseau spcifi dans la stratgie, son tat est ignor lors du traitement des paquets.
II98
II99
Unit II. Administration de la protection
2.
3.
4.
5.
6.
Pour rsumer, nous pouvons dire que dans les rseaux De confiance, nimporte quelle activit est autorise pour tous les programmes. Dans les rseaux Locaux et Publics, seuls les programmes des groupes De confiance et Restrictions faibles peuvent changer des paquets. Dans les rseaux publics, laccs certains services des ordinateurs est galement bloqu (voir n 4). La plupart des applications rseau sont automatiquement incluses dans les groupes De confiance ou Restrictions faibles et sont autorises changer des donnes via le rseau.
Paramtres supplmentaires
Longlet sur lequel les rgles de paquets sont rpertories contient galement le bouton Avanc permettant douvrir une fentre avec les paramtres de Pare-feu suivants : Autoriser le mode FTP actif : une exclusion spciale permettant aux serveurs FTP de se connecter un poste client via TCP mme si les connexions TCP entrantes doivent tre bloques en vertu des rgles de filtrage spcifies. Lexclusion est active par dfaut. Bloquer les connexions sil est impossible dafficher une demande daction : ce paramtre na aucune incidence sur le filtrage de paquets rseau car le Pare-feu de KES 8.0 ninvite pas les utilisateurs choisir laction effectuer. Ne pas dsactiver le Pare-feu avant larrt complet du systme : si loption est active, KES ignorera lordre darrt des services et des pilotes recommand par Microsoft. Cela permet dviter les situations dans
II100
lesquelles le Pare-feu cesse de fonctionner alors que les services rseau du systme sont encore en cours dexcution et peuvent recevoir et envoyer des donnes larrt du systme.
II101
Unit II. Administration de la protection
Objectif et principes
System Watcher assure plusieurs fonctions : il journalise lactivit des applications dans la base de donnes BSS 20, il dtecte les programmes malveillants et bloque leurs actions, il annule les actions des logiciels malveillants dtectes par les autres composants (Antivirus Fichiers et tches danalyse). La dtection de logiciels malveillants est sa tche principale. Pour cela, System Watcher surveille les actions des programmes et les compare aux modles dactivits dangereuses de la base BSS. La base de donnes BSS est actualisable, mais ses mises jour sont rares. Toutefois, lefficacit de System Watcher ne dpend pas essentiellement de mises jour rgulires de la base de donnes. Divers composants recueillent des donnes sur lactivit des applications destines System Watcher : La principale source dinformation est le pilote klif.sys interceptant les oprations de fichiers (galement utilis par lAntivirus Fichiers). Le pilote recueille des informations sur les oprations de fichiers et les modifications apportes au Registre. Pare-feu recueille des informations sur lactivit rseau des applications. System Watcher a son propre module, lequel ragit aux vnements systme complexes (installation des pilotes, crochets, etc.)
20
II102
II103
Unit II. Administration de la protection
Paramtres
System Watcher comporte quelques paramtres permettant lactivation ou la dsactivation des composants de tches mentionns ci-dessus : Enregistrer lhistorique de lactivit des applications pour la base BSS : ce paramtre contrle la sauvegarde du journal dactivit des programmes sur le disque dur. Lenregistrement de la journalisation permet une meilleure dtection car lanalyse de lactivit peut tudier toutes les actions des programmes, y compris celles effectues avant le dernier dmarrage du systme. La taille maximale du fichier de journalisation est denviron 200 Mo. Ne pas surveiller lactivit des applications qui possdent une signature numrique : ne pas enregistrer les vnements des programmes qui ont une signature numrique valide ou se trouvent sur la liste des programmes autoriss du KSN. Annuler les actions des applications malveillantes lors de la rparation : annule les actions effectues par les programmes supprims par les tches de lAntivirus Fichiers, les tches danalyse ou mis en quarantaine par System Watcher. Lannulation signifie la restauration du systme de fichiers (cration, dplacement, renommage de fichiers) et des cls de Registre ltat antrieur aux modifications apportes (les enregistrements crs par le programme sont supprims). En outre, une copie de sauvegarde de certains fichiers et de certaines cls est cre au moment du dmarrage du systme pour permettre le retour la version prcdente au cas o un virus effectuerait des modifications de ces fichiers et de ces cls. Ces objets spciaux comprennent les fichiers hosts et boot.ini et les cls de Registre utilises pour dmarrer les programmes et les services lors du dmarrage du systme. Actualiser les modles des comportements dangereux (BSS) permet de dtecter les comportements dangereux au moyen de BSS et deffectuer les actions suivantes : Ignorer : aucune action nest excute, seule la dtection dactivit malveillante est enregistre dans le rapport. Arrter le programme malveillant : arrte le logiciel malveillant et le dcharge de la mmoire. Placer le fichier en quarantaine : arrter le programme et placer son fichier excutable dans le stockage Quarantaine. Slectionner laction automatiquement : identique Placer le fichier en quarantaine.
II104
II105
Unit II. Administration de la protection
Exclusions
Si une activit dangereuse est dtecte parmi les actions dun programme lgitime, ladministrateur peut configurer une rgle dexclusion pour System Watcher. Les exclusions sont configures dans la Zone de confiance au moyen de deux mthodes : Application de confiance : dsactive la dtection des activits malveillantes dans les actions du programme. Rgle dexclusion : permet de spcifier le type dactivit autoris pour ce programme. Dans ce cas, si des actions dangereuses dun autre type sont dtectes, System Watcher ragira comme dhabitude.
II106
II107
Unit II. Administration de la protection
Localement, les vnements peuvent tre stocks dans le journal de Kaspersky Endpoint Security, dans le journal Windows et galement affichs sous forme de notifications contextuelles. Les vnements peuvent dclencher des notifications par courrier lectronique envoyes par lordinateur local, mais cette fonctionnalit nest pas souvent utilise parce que les notifications par courrier lectronique sont gnralement envoyes par le Serveur dadministration. Par dfaut, les notifications locales relatives aux dtections de logiciels malveillants ne sont pas affiches. Si un programme malveillant est arrt avec succs, la situation nest pas critique et lutilisateur ne doit pas tre drang. Mme si une menace na pas t limine, elle doit rester la responsabilit de ladministrateur car lutilisateur final na souvent pas lexpertise ncessaire pour rsoudre ce genre de problme.
II108
II109
Unit II. Administration de la protection
Catgories dvnements
Dans Kaspersky Security Center, les vnements sont classs de la manire suivante : Critique Erreur Avertissement Message dinformation
La catgorie dun vnement est une caractristique prdfinie qui ne peut tre modifie. La dtection de logiciels malveillants est un vnement critique. La dtection de logiciels publicitaires dun programme lgitime susceptible de nuire lutilisateur est un Avertissement.
II110
II111
Unit II. Administration de la protection
Notifications
Les paramtres du stockage (inscription) des vnements jouxtent les paramtres de notification. Les notifications sont ncessaires pour informer ladministrateur des vnements importants en temps opportun, en particulier de ceux qui peuvent ncessiter une raction immdiate. Si les vnements sont simplement enregistrs dans la base de donnes du Serveur et dans les journaux du systme dexploitation, ladministrateur nen sera pas ncessairement inform avant douvrir lvnement correspondant 21. Des notifications sont envoyes simultanment linscription des vnements dans la base de donnes du Serveur. Il existe trois types de notifications : par courrier lectronique, par excution dun fichier ou script excutable, via SNMP. Les notifications par courrier lectronique sont faciles configurer et utiliser dans la mesure o ladministrateur dispose dune adresse de courrier lectronique valide et de ladresse du serveur de messagerie. Une notification par courrier lectronique peut tre configure dans presque nimporte quel rseau sans dispositions supplmentaires particulires. Si ladministrateur vrifie sa bote de rception plus souvent que la Console dadministration, lobjectif de la notification est atteint. La notification SNMP est base sur le protocole standard de gestion des ressources du rseau SNMP. Pour que ladministrateur puisse utiliser ces notifications dans Kaspersky Security Center, les outils prenant ce protocole en charge doivent tre installs sur le Serveur dadministration. Dmarrer un fichier excutable ou un script nest pas vritablement une mthode de notification. Cest une raction amliore certains vnements. Elle permet ladministrateur dexcuter automatiquement nimporte quelle commande quand un vnement particulier se produit. Rappelez-vous que la commande est effectue sur le Serveur dadministration, et non sur lordinateur sur lequel lvnement est enregistr. Cest une mthode de niveau expert que la plupart des administrateurs nutilisent pas. Les paramtres de notification globaux du Serveur dadministration sont spcifis dans les proprits du nud Rapports et notifications. Les paramtres de notification par courrier lectronique sont spcifis dans lAssistant de dmarrage rapide. Pour configurer les notifications par dautres moyens ou modifier les paramtres denvoi indiqus, ouvrez longlet Notification dans la fentre de proprits du nud Rapports et notifications.
21 Cela ne signifie pas que ladministrateur ne sera pas inform du tout propos des incidents. Les incidents importants modifient ltat de lordinateur (dcrit plus bas).
II112
II113
Unit II. Administration de la protection
Rapports
Les rapports sont les outils les plus pratiques en ce qui concerne la surveillance des vnements. Dune part, un rapport affiche les rsultats de dtection des menaces et de traitement lchelle du rseau entier, dautre part, il permet dexaminer les dtails des incidents au niveau dun vnement.
II114
II115
Unit II. Administration de la protection
II116
II117
Unit II. Administration de la protection
II118
II119
Unit II. Administration de la protection
II120
II121
Unit II. Administration de la protection
Statistiques antivirus
Ltat gnral de la protection peut tre valu en utilisant non seulement les rapports, mais galement les statistiques. Les statistiques sont affiches dans le nud Rapports et notifications. Dans la partie suprieure du panneau de statistiques se trouvent les onglets permettant de basculer sur les pages de statistiques. Chaque page comporte plusieurs panneaux dinformation, chacun affichant un aspect particulier de ltat de la protection. Les menaces dtectes sont affiches sur la page Statistiques antivirus. Celle-ci contient 4 panneaux par dfaut : Historique de lactivit des virus : la distribution de la dtection des logiciels malveillants dans le temps. Par dfaut, les dernires 24 heures sont affiches. Cliquez sur licne modifier cette priode. dans les proprits du graphique pour
Virus les plus rpandus : graphique affichant les virus les plus frquemment dtects sur les postes clients. Ordinateurs les plus infects : graphique affichant les ordinateurs du rseau le plus souvent infects (similaire au Rapport sur les ordinateurs les plus infects). Utilisateurs les plus infects : graphique affichant les utilisateurs ayant provoqu le plus grand nombre de dtections de virus (similaire au Rapport sur les utilisateurs des ordinateurs infects). Pour modifier la composition des graphiques figurant sur la page Statistiques antivirus, ouvrez ses proprits au moyen du bouton situ proximit de son nom. Voici quelques-uns des panneaux de graphiques disponibles :
Historique des attaques rseau : permet dvaluer rapidement la situation relative aux attaques rseau sur une priode dtermine. Historique du placement des fichiers en quarantaine : compte tenu du fait quil nexiste pas de rapports sur les fichiers suspects, ce panneau de statistiques est le seul outil permettant dexaminer la situation en ce qui concerne les objets suspects dtects dans le rseau. Virus irrparables les plus rpandus : affiche les types de virus causant la plupart des problmes, ce qui est particulirement utile lorsque le systme de protection est dploy sur un rseau infect.
II122
II123
Unit II. Administration de la protection
Requtes dvnements
Les informations prsentes dans les statistiques et les rapports sont dun niveau gnral. Par exemple, pour savoir pourquoi un fichier na pas t rpar, il est ncessaire dafficher des informations dtailles sur les vnements enregistrs lors du traitement de lobjet.
Requtes standard
Le premier endroit o rechercher des vnements est parmi les requtes du nud Evnements situ sous le nud Requtes dvnements et dordinateurs. Une requte dvnements est en fait un filtre enregistr affichant les vnements correspondant aux critres de recherche spcifis. Dans les requtes standards, les conditions de recherche sont simples : tous les vnements au cours des derniers jours, ou les vnements appartenant une des catgories suivantes : Derniers vnements : par dfaut, tous les vnements des 7 derniers jours (la priode peut tre modifie), Evnements critiques, Dfaillances de fonctionnement, Avertissements, Audit : une sous-catgorie dvnements dinformation comprenant les enregistrements des changements de la configuration du systme, Evnements dinformation.
II124
II125
Unit II. Administration de la protection
II126
II127
Unit II. Administration de la protection
vnements dordinateurs
Si des menaces sont souvent dtectes, une requte dvnements nest peut-tre pas la meilleure solution de suivi du traitement des objets. Les vnements relatifs diffrents incidents seront mlangs, ce qui gnera la comprhension des liens entre les vnements et les objets. Ladministrateur peut ouvrir la fentre Evnements dun poste client particulier et prendre connaissance des rsultats de traitement dun objet. Pour ouvrir la fentre vnements, cliquez sur Evnements dans le menu contextuel de lordinateur. Vous ne pouvez pas crer de requtes ce niveau-l mais vous pouvez filtrer les donnes en utilisant les mmes paramtres que dans les requtes. Vous pouvez galement effectuer un double clic sur un vnement pour en afficher la description dtaille.
II128
II129
Unit II. Administration de la protection
Attaque de virus
En plus des vnements de dtection de menaces sur les ordinateurs administrs, Kaspersky Security Center dispose de lvnement de niveau serveur Attaque de virus. Cet vnement est enregistr lorsque de nombreux virus sont dtects dans le rseau sur une courte priode. Les paramtres denregistrement de lvnement Attaque de virus sont spcifis dans les proprits du Serveur dadministration. Une attaque de virus signifie que lpidmie peut se rpandre ou se rpand dj travers le rseau. Afin de prvenir toute nouvelle propagation du virus dans le rseau, il peut tre utile de renforcer provisoirement les paramtres de protection, en autorisant les connexions rseau aux seuls programmes de confiance par exemple. Pour cela, il est ncessaire de crer lavance une stratgie ayant des paramtres de protection stricts et de la dsigner dans les proprits de lvnement Attaque de virus : ouvrez les Proprits du Serveur dadministration et dans la section Attaque de virus, cliquez sur Configurer lactivation des stratgies suite Attaque de virus . Outre les stratgies, certaines tches peuvent tre dmarres lorsque lvnement Attaque de virus est enregistr (elles disposent dune option de planification spciale pour cela : Lors de la dtection dune attaque de virus). Par exemple, une tche peut mettre jour les bases de donnes antivirus sur le Serveur dadministration puis une tche enchane peut analyser les dossiers systme, la mmoire systme et les objets de dmarrage sur les ordinateurs administrs.
II130
II131
Unit II. Administration de la protection
II132
II133
Unit II. Administration de la protection
II134
II135
Unit II. Administration de la protection
II136
II137
Unit II. Administration de la protection
5.4 Stockages
Stockages locaux
Stockage de sauvegarde
Avant que les objets malveillants ne soient supprims ou rpars, ils sont copis dans le stockage Sauvegarde. Cette copie est effectue par mesure de prcaution, au cas o un fichier supprim devrait tre restaur pour complment danalyse. Les copies sont stockes dans le dossier\ProgramData\Kaspersky Lab\KES8\QB de Kaspersky Endpoint Security. Les copies de fichiers dangereux sont codes, ce qui explique pourquoi le code malveillant quelles contiennent nest pas dtect lorsque le lecteur est analys par KES ou un autre antivirus. Les objets peuvent tre rcuprs ou supprims du stockage Sauvegarde. En outre, par dfaut, tous les objets sont automatiquement supprims de ce dossier aprs 30 jours. Pour modifier cette priode, modifiez la stratgie : ouvrez la section Rapports et stockages puis dans la zone Quarantaine et sauvegarde, modifiez le paramtre Supprimer les objets aprs. Pour la plupart des ordinateurs, il est suffisant de limiter le temps de stockage. Toutefois, si les objets du dossier occupent trop despace disque, vous pouvez galement activer le paramtre Taille maximale du stockage. La taille par dfaut du stockage est limite 100 Mo.
Quarantaine
Les objets suspects dtects sont mis en quarantaine. Habituellement, de tels objets sont malveillants, mais tant que les enregistrements correspondants ne sont pas ajouts la base de donnes de signatures, cela nest pas totalement sr. La Quarantaine est un stockage similaire au stockage Sauvegarde et se trouve dans le mme dossier sur le disque dur. Le temps de conservation des objets et la limite de taille du stockage sont spcifis pour les deux stockages simultanment. Comme certains objets suspects peuvent savrer inoffensifs, il peut tre utile de les vrifier nouveau aprs la mise jour des bases de donnes antivirus. Cela peut se faire automatiquement en activant la case cocher Analyser les fichiers en quarantaine aprs une mise jour situe proximit des options de limitation. Une autre possibilit est danalyser priodiquement et manuellement les objets en quarantaine. Ladministrateur peut galement rcuprer ou supprimer les objets en quarantaine dune manire similaire aux oprations pratiques dans le stockage Sauvegarde. De plus, ladministrateur peut mettre manuellement un objet en quarantaine si celui-ci semble suspect. Cela simplifie la surveillance de lobjet. Il sera analys nouveau aprs chaque mise jour et si les nouvelles bases de donnes permettent dy dtecter un code malveillant, ladministrateur en sera immdiatement inform.
II138
II139
Unit II. Administration de la protection
II140
II141
Unit II. Administration de la protection
Stockages centraliss
Modle dadministration
Il serait fastidieux de traiter les objets non traits et les objets des stockages uniquement au niveau local. Dautre part, si tous les objets taient envoys vers le stockage du Serveur dadministration, cela susciterait un surcrot de trafic et entranerait des besoins supplmentaires en matire despace disque sur le Serveur. Kaspersky Security Center utilise une autre approche : seules les informations relatives aux stockages locaux et aux objets non traits sont envoyes vers le Serveur afin que ladministrateur puisse consulter les dtails relatifs ces objets dans la Console dadministration Kaspersky et lancer des commandes pour les traiter. Pour leur part, les commandes sont envoyes au poste client concern, sur lequel elles sont excutes. Lenvoi dinformations relatives aux objets locaux est contrl par la stratgie de Kaspersky Endpoint Security. La section Rapports et stockages permet de slectionner les types dinformations envoyer au Serveur dadministration ainsi que les paramtres de limitation de la taille du stockage et de la dure de conservation des objets. La zone est nomme Informer le Serveur dadministration et ses paramtres permettent dactiver ou de dsactiver de manire indpendante lenvoi dinformations pour chaque catgorie dobjets : Objets en quarantaine Objets de la sauvegarde Fichiers avec un traitement diffr Les fichiers avec un traitement diffr sont appels objets non traits dans linterface locale. La seule diffrence porte sur leur nom. Ce sont en fait les mmes objets. Dans la stratgie standard, lenvoi dinformations est activ pour tous les objets. Lenvoi dinformations sur les objets des stockages des versions plus anciennes de Kaspersky Anti-Virus est configur dans la stratgie de lAgent dadministration, dans la zone spciale Paramtres de compatibilit avec la version 6.0 MP3 de la section Stockages.
II142
II143
Unit II. Administration de la protection
II144
vnements de lordinateur indiquent que la commande Ignorer a t applique au fichier, il vous suffira de lancer la commande Rparer. Dautre part, si les vnements indiquent que la rparation et la suppression ont dj t tentes, mais sans rsultat, il sagit certainement dune infection active et lincident requiert une attention particulire.
II145
Unit II. Administration de la protection
II146
22
II147
Unit II. Administration de la protection
II148
La plupart des conditions sont claires. Beaucoup de virus ont t dtects et Des objets non-traits ont t dtects ont t dcrites dans le chapitre prcdent. Certaines autres conditions ncessitent des explications. La recherche de virus na pas t excute depuis longtemps. Lanalyse mentionne ici fait rfrence lanalyse des zones critiques, savoir : Mmoire systme Objets utiliss lors du dmarrage Secteurs de dmarrage Dossiers : %systemroot%\ %systemroot%\system\ %systemroot%\system32\ %systemroot%\system32\drivers\ %systemroot%\syswow64\ %systemroot%\syswow64\drivers\
o %systemroot% est une variable systme spcifiant le chemin daccs au dossier Windows. La tche prcise analysant les zones spcifies na pas dimportance. Cela peut tre une tche locale prdfinie lance manuellement par lutilisateur, une tche de groupe standard ou toute autre tche danalyse dont ltendue comprend les objets ci-dessus. Redmarrage requis. KES peut ncessiter un redmarrage pour diverses raisons. Par exemple, pour terminer une installation, complter une mise jour ou neutraliser une infection active. Parfois, le produit peut ne pas fonctionner correctement sans un redmarrage pralable de lordinateur et cela peut constituer un problme grave dont ladministrateur doit avoir conscience. Contrle perdu. Cet tat attribu un ordinateur si lAgent dadministration y est install (selon les informations disponibles sur le Serveur dadministration), mais si la connexion cet Agent dadministration choue alors que lordinateur est visible dans le rseau. La mme condition peut tre utilise pour attribuer les tats Avertissement et Critique. La diffrence rside dans les valeurs de seuil. Par exemple, la valeur de la condition La recherche de virus na pas t excute depuis longtemps peut tre gale 7 jours pour ltat Avertissement et 14 jours pour ltat Critique.
II149
Unit II. Administration de la protection
II150
II151
Unit II. Administration de la protection
II152
Il nexiste pas de requtes standard pour les tats Ltat de la protection en temps rel est diffrent de celui dfini par ladministrateur, Redmarrage requis et quelques autres tats. En outre, il existe une requte supplmentaire qui ne correspond aucune condition dtat de la protection : Ordinateurs non dfinis avec Agent dadministration. Les tats de protection ne sont pas attribus aux ordinateurs non dfinis. Veuillez remarquer que si des ordinateurs connects (cest--dire les ordinateurs sur lesquels lAgent dadministration est install et en cours dexcution) se trouvent parmi les ordinateurs non dfinis, ils doivent tre dplacs vers un groupe dordinateurs administrs pour que les stratgies et les tches de groupe puissent sappliquer eux. Dans les requtes, les ordinateurs sont affichs de la mme manire que dans les groupes dadministration. De plus, les mmes outils dadministration peuvent tre utiliss : le menu contextuel et le panneau de tches contiennent les mmes commandes que celles qui sont disponibles dans les groupes. Les conditions de recherche ne peuvent tre modifies dans les requtes standard. Toutefois, ladministrateur peut crer des requtes supplmentaires et les configurer afin quelles affichent les ordinateurs voulus.
II153
Unit II. Administration de la protection
II154
II155
Unit II. Administration de la protection
II156
II157
Unit II. Administration de la protection
II158
II159
Unit II. Administration de la protection
II160
III1
Unit III. Contrle
III2
Outre la protection antivirus, KES dispose de composants de contrle permettant de limiter les actions nuisibles aux ordinateurs ou lentreprise en gnral. Principalement, le contrle des applications peut tre utilis pour interdire jeux, films et autres activits sans grand rapport avec le travail. Le contrle des priphriques permet ladministrateur de mettre lutilisation de divers priphriques en conformit avec la politique de lentreprise. En particulier, le blocage des disques amovibles entrave considrablement la copie non autorise des donnes. Linterdiction de connecter des tlphones mobiles et des lecteurs audio permet de rduire la tentation dcouter et de copier de la musique. De mme, les connexions Wi-Fi et les cartes rseau externes peuvent tre bloques. Si les connexions rseau sont autorises, elles peuvent tre contrles par le contrle Internet, lequel permet de restreindre laccs aux rseaux sociaux et aux interfaces de courrier lectronique extrieures lentreprise, les communications avec les agences de recrutement ou la navigation sur les sites de recherche demploi. En outre, Kaspersky Security Center 8 comporte un module permettant de surveiller distance vulnrabilits des programmes installs sur les postes clients et dy apporter des correctifs en temps opportun.
III3
Unit III. Contrle
III4
III5
Unit III. Contrle
III6
Paramtres
Les paramtres de Contrle du lancement des applications sont organiss de la manire suivante : Catgorie de programme : spcifie au niveau du Serveur dadministration dans le conteneur Applications et vulnrabilits, Catgories des applications Liste des rgles : spcifie au niveau du groupe dordinateurs dans la stratgie de KES
Catgories dapplications
Une catgorie dapplications est un ensemble dattributs permettant didentifier un programme ou un groupe de programmes. La liste des catgories dapplications est affiche dans le conteneur correspondant. Elle est vide par dfaut. Les nouvelles catgories sont cres au moyen dun assistant spcial. Il existe deux types de catgories : Remplies manuellement : les paramtres des programmes appartenant cette catgorie sont spcifis manuellement. Remplies automatiquement : ladministrateur slectionne uniquement le rpertoire dans lequel se trouvent les fichiers excutables des programmes appartenant cette catgorie. Lorsque le Serveur dadministration est redmarr, il vrifie ce rpertoire, calcule les sommes de contrle des fichiers excutables (MD5) et les ajoute la liste des critres de la catgorie. Le contenu dune catgorie automatiquement remplie est mis jour lorsque le contenu du dossier source change (fichiers excutables supprims ou ajouts). Vous pouvez galement planifier une mise jour de catgorie.
III7
Unit III. Contrle
III8
En ce qui concerne les catgories remplies manuellement, les conditions relatives aux programmes sont spcifies dans la liste. Chaque condition peut contenir plusieurs paramtres. Si un programme remplit au moins une condition, il est inclus dans la catgorie. Les conditions peuvent tre dfinies en utilisant diverses mthodes : Hachage MD5 des fichiers du dossier : la somme de contrle renvoye par la fonction de hachage MD5 permet didentifier le fichier sans ambigut (les sommes de contrle de fichiers diffrents sont diffrentes). Donnes mta: nom de fichier, version, nom du programme et diteur. La version na pas besoin dtre spcifie exactement. Vous pouvez slectionner tous les fichiers plus anciens ou plus rcents que la version spcifie. Dossier de lapplication : chemin daccs au dossier contenant les fichiers excutables du programme. Type de moyen : paramtre spcial permettant de crer une catgorie distincte pour les fichiers dmarrs partir dun support amovible.
III9
Unit III. Contrle
III10
Catgorie KL : catgorie dapplications selon la classification Kaspersky Lab (par exemple : navigateurs, jeux, pilotes ou autres). Au dmarrage dun programme, sa catgorie KL est dfinie en fonction dune base de donnes spciale mise jour simultanment aux autres bases de donnes de KES 8 1. Si les informations relatives aux programmes sont absentes des bases de donnes, sa catgorie peut tre dfinie par une requte envoye KSN. Si lInternet est inaccessible ou si aucune information sur le programme nest disponible dans KSN, lapplication sera incluse dans la catgorie Autres programmes. Ladministrateur peut spcifier la somme de contrle du fichier ou les mtadonnes par plusieurs mthodes : partir du Registre des applications : permet la slection dune application dans la liste des programmes installs sur les postes clients. LAgent dadministration recueille les informations sur les programmes installs dans le Registre et les transfre au Serveur dadministration. Dans la Console dadministration, la liste des applications dtectes est affiche dans le conteneur Applications et vulnrabilits, Registre des applications. Un programme de cette liste peut tre slectionn en tant que source de donnes seulement si la liste des fichiers excutables du Serveur dadministration (voir ci-dessous) contient le fichier correspondant. partir de la liste des fichiers excutables : la liste des fichiers qui ont dj t dmarrs au moins une fois sur les postes clients. Les composants Contrle du lancement des applications et Contrle de lactivit des applications, ainsi quune tche dinventaire spciale recueillent des informations sur les fichiers. Les donnes sont transfres au Serveur dadministration lors des synchronisations. La liste des fichiers est affiche dans le conteneur Applications et vulnrabilits, Fichiers excutables. Daprs les proprits du fichier les fichiers dans le dossier : vous pouvez ajouter la liste des conditions une somme de contrle, les mtadonnes dun fichier particulier ou les mtadonnes de tous les fichiers situs dans le dossier spcifi. partir des proprits dun fichier MSI : permet dajouter la liste des conditions les sommes de contrle ou les mtadonnes des fichiers spcifis dans les proprits du paquet dinstallation MSI.
La liste des catgories KL tant tlcharge avec les mises jour, elle sera vide jusqu la premire mise jour russie du Serveur dadministration.
III11
Unit III. Contrle
III12
Exclusions de catgories
Sil est ncessaire dinterdire tous les programmes qui remplissent des conditions spcifies lexception dun seul, vous devrez crer une exclusion dans la catgorie. Les exclusions sont galement spcifies au moyen de la liste de conditions. Les programmes qui remplissent au moins une condition dexclusion ne seront pas inclus dans la catgorie.
Inventaire
Spcifier des conditions de catgorie au moyen des sommes de contrle ou des mtadonnes est trs pratique. Toutefois, pour recevoir des informations sur un fichier, celui-ci doit tre soit disponible dans le systme de fichiers du serveur (localement ou dans un dossier rseau) ou sexcuter sur un poste client. Il est peu pratique de donner au Serveur dadministration accs tous les fichiers ou dattendre que ceux-ci soient dmarrs. Pour viter un travail ou une attente inutile, ladministrateur peut excuter une tche spciale : Inventaire. Cest une tche de KES qui peut tre cre pour les groupes et les requtes dordinateurs. Avec ses paramtres standards, la tche recherche les fichiers excutables dans les rpertoires suivants : %SystemRoot% %ProgramFiles% %ProgramFiles(x86)% La liste des dossiers peut tre modifie. Les informations relatives aux fichiers dcouverts sont envoyes au Serveur dadministration et sont disponibles dans le conteneur Fichiers excutables.
III13
Unit III. Contrle
III14
III15
Unit III. Contrle
III16
III17
Unit III. Contrle
III18
vnements
Contrle du lancement des applications gnre cinq types dvnements : Dmarrage de lapplication interdit Rclamation pour blocage du dmarrage dune application Dmarrage de lapplication autoris Dmarrage de lapplication interdit en mode test Dmarrage de lapplication autoris en mode test
Par dfaut, tous les vnements sauf Dmarrage de lapplication autoris sont transfrs au Serveur dadministration.
III19
Unit III. Contrle
III20
III21
Unit III. Contrle
III22
Les limites de lactivit standard sont prdfinies pour chaque catgorie. Ladministrateur peut modifier ces restrictions dans chaque catgorie. De plus, des limitations individuelles peuvent tre configures pour chaque programme dans la stratgie.
Catgorisation automatique
KES attribue une zone (ou groupe) de confiance un programme lorsque celui-ci dmarre pour la premire fois (le dmarrage est suspendu jusqu la fin de lanalyse). Le principal outil de catgorisation est Kaspersky Security Network. Sil est inaccessible ou si KSN manque dinformations sur le programme, la catgorie attribue dpend des paramtres de la stratgie : Dterminer le groupe laide de lanalyse heuristique : si cette case est coche, KES dtermine ltat du programme en utilisant un algorithme heuristique spcial mulant son dmarrage. Lmulation et lanalyse demandent du temps. Par dfaut, la dure dattribution dune zone de confiance est limite 30 secondes. Pour la modifier, il est possible dutiliser un paramtre distinct nomm Dure maximale pour dterminer le groupe. Aprs lcoulement du dlai spcifi, lanalyse est termine et le programme est plac dans une zone de confiance. Placer automatiquement dans le groupe : une alternative la dtermination heuristique de la zone de confiance. Ce paramtre permet dattribuer un des 3 niveaux de confiance (Restrictions leves, Restrictions faibles ou Douteuses) un programme sans effectuer danalyse. Faire confiance aux applications dotes dune signature numrique : si ce paramtre est activ, les programmes ayant une signature numrique valide sont automatiquement placs dans le groupe De confiance. Il existe deux paramtres supplmentaires dans la stratgie ayant une incidence sur les programmes dj catgoriss : actualiser les rgles de contrle des applications inconnues depuis la base de KSN : la zone de confiance du programme sera automatiquement modifie si elle apparat dans la base de donnes KSN. Supprimer les rgles de contrle des applications qui nont pas t lances depuis plus de 60 jours : les programmes qui nont pas t dmarrs depuis longtemps seront automatiquement supprims des zones de confiance du poste client. Ce seuil est ajustable. Ces paramtres influencent seulement les zones de confiance et les informations enregistres localement sur les postes clients et nont aucun effet sur les programmes dont la zone de confiance est spcifie dans la stratgie par ladministrateur.
III23
Unit III. Contrle
Le composant Contrle de lactivit des applications install sur les systmes dexploitation serveur est uniquement responsable de la catgorisation des programmes. Les rgles daccs ne peuvent tre configures sur les systmes serveur.
III24
III25
Unit III. Contrle
III26
III27
Unit III. Contrle
III28
III29
Unit III. Contrle
Par dfaut, les restrictions des zones de confiance sont les suivantes : De confiance : aucune limitation. Restrictions faibles : tout est permis, sauf la modification de fichiers systme importants (boot.ini, system.ini, autoexec.bat, fichiers excutables du rpertoire systme, etc.) Restrictions leves : seul laccs en lecture est autoris en ce qui concerne les donnes des rpertoires du systme dexploitation et des branches du Registre. Douteuses : le dmarrage du programme est interdit. Remarque : Les restrictions configures pour un programme sont hrites par tous ses processus enfants, mme si leurs fichiers excutables sont inclus dans la Zone de confiance. Ainsi, les programmes ayant des niveaux de confiance infrieurs ne peuvent contourner les interdictions en utilisant les privilges de programmes ayant des niveaux de confiance suprieurs.
III30
III31
Unit III. Contrle
III32
III33
Unit III. Contrle
III34
III35
Unit III. Contrle
En outre, vous pouvez compltement dsactiver : les modems, les adaptateurs rseau externes, les priphriques Wi-Fi, les imprimantes, les lecteurs de cartes puce, les priphriques multifonctions, les priphriques Windows CE USB Activesync, les priphriques portatifs (MTP), les priphriques Bluetooth.
III36
III37
Unit III. Contrle
Les tlphones portables, iPod, iPad et iPhone sont considrs soit comme des appareils mobiles (MTP), soit comme des lecteurs amovibles sils sont connects en tant que supports de donnes externes. La liste omet les priphriques de traitement dimage (scanneurs en particulier). Ceux-ci peuvent galement tre interdits, mais seulement en bloquant leur bus de connexion. KES permet aussi de bloquer les priphriques connects par type dinterface (bus) : USB, FireWire, Infrarouge, port srie, port parallle, PCMCIA.
Par exemple, ladministrateur peut totalement bloquer tous les priphriques USB. Remarque : Le clavier et la souris ne peuvent tre bloqus et sont hors du champ dapplication des rgles de Contrle des priphriques. Les rgles de priphriques ont une priorit suprieure. Si le bus USB est bloqu, un lecteur flash explicitement autoris (si loption Autoriser est active pour les lecteurs amovibles) fonctionnera sans problme. Par dfaut, tous les priphriques fonctionnant en mode Selon le bus et tous les bus sont autoriss.
III38
III39
Unit III. Contrle
III40
III41
Unit III. Contrle
Si un priphrique est approuv, il est toujours accessible, mme si son bus de connexion est bloqu.
III42
III43
Unit III. Contrle
Il va sans dire que de nombreux utilisateurs peuvent croire que leurs priphriques sont bloqus par erreur et demander un accs temporaire ladministrateur. Pour viter des demandes trop nombreuses, vous pouvez dsactiver cette fonctionnalit : dans la stratgie de KES, sur longlet Contrle des priphriques, dsactivez la case cocher Autoriser les demandes daccs temporaire.
III44
III45
Unit III. Contrle
III46
III47
Unit III. Contrle
III48
III49
Unit III. Contrle
III50
III51
Unit III. Contrle
III52
III53
Unit III. Contrle
Le Rapport sur les vnements de Contrle des priphriques offre une vue densemble sur le fonctionnement du contrle des priphriques. Il affiche un graphique de distribution des rponses par nom dutilisateur. Par dfaut, le rapport inclut toutes les actions : connexion, dconnexion et blocage du priphrique. Pour gnrer un rapport sur le seul blocage des priphriques, laissez uniquement la case cocher Connexion bloque active dans la section Configuration des proprits du rapport. Si ncessaire, ladministrateur peut configurer la rception quotidienne de statistiques par courrier lectronique en ce qui concerne les tentatives de connexion et leurs auteurs pour les lecteurs flash USB par exemple. Les tches Diffusion de rapport dcrites dans lunit IV sont utilisables pour cela.
III54
III55
Unit III. Contrle
Le contenu peut galement tre catgoris par types de donnes : Fichiers excutables Vido Donnes sonores Fichiers dapplications bureautique Archives Fichiers graphiques
III56
III57
Unit III. Contrle
En ce qui concerne les connexions scurises, KES na pas accs aux contenus. Par consquent, le flux HTTPS est filtr uniquement par adresses. Par exemple, si les rseaux sociaux sont bloqus, https://facebook.com sera galement bloqu car cette adresse est connue comme appartenant aux rseaux sociaux dans les bases de signatures. Ladministrateur peut restreindre laccs nimporte quelle catgorie ou nimporte quel type de donnes, mais ne peut modifier la liste des catgories et des types de donnes ou y ajouter des entres. Le filtrage par catgorie et par type peut tre combin dans une mme rgle : par exemple, vous pouvez bloquer les fichiers et les archives Office reus par courrier Web. Les sites sont classs au moyen de la base de donnes des adresses connues (fichiers pc*.dat dans le dossier des mises jour) et de lanalyse heuristique du contenu des pages (connexions non scurises uniquement).
III58
III59
Unit III. Contrle
Les types de donnes sont cods en dur dans KES et comprennent les types de fichiers suivants : Catgorie Fichiers excutables Catgorie de contenu Win32 PE : exe, dll, ocx, scr, drv, vdx and autres extensions de fichiers PE Win32 Visual Basic Script : vbs, vb Fichiers excutables (non PE) MS-DOS, Win16, OS/2 : exe, dll, com Scripts de ligne de commande : cmd, bat Archives Microsoft Installer : msi Adobe Flash Video : flv, f4v Audio/Video Interleave : avi Format MPEG4 ISO : 3gp, 3g2, 3gp2, 3p2 MPEG4 : divx, mp4, m4a Matroska : mkv Apple Quicktime : mov, qt Conteneur Microsoft : asf, wma, wmv RealMedia CB/VB : rm, rmvb Format MPEG2 (DVD) : vob VCD (MPEG 1) : dat, mpg Bink Video : bik MPEG-1 Layer 3 : mp3 Lossless Audio : flac, ape OGG Vorbis Audio : ogg Advanced Audio Coding : aac Windows Media Audio : wma Audio multicanal AC3 : ac3 Microsoft Wave : wav Matroska Audio : mka RealAudio : rm, ra, ravb MIDI : mid, midi CD digital Audio : cdr, cda Documents Open XML : docx, xlsx, pptx, dotx, potx et autres Macros Office 2007 : docm, xlsm, pptm, dotm Documents MS Office : doc, xls, ppt, dot, pot Adobe Acrobat : pdf Archives ZIP : zip, g-zip Archives 7-zip : 7z, 7-z Archives RAR : rar CD-ROM ISO-9660 : iso Fichiers CAB Windows : cab Archives Java (ZIP) : jar Archives BZIP2 : bzip2, bz JPEG/JFIF : jpg, jpe, jpeg, jff GIF : gif Portable Graphics : png Windows Bitmap (DIB) : bmp Targa Image File Format : tif, tiff Windows Meta-File : emf, wmf Format Post-Script : eps Adobe Photoshop : psd Corel Draw : cdr
Vido
Donnes sonores
Fichiers Office
Archives
Fichiers graphiques
III60
Voici quelques spcificits des types et des catgories reconnus par KES : Le type est dfini par le format de fichier. Par consquent, cette approche ne fonctionne pas pour les connexions scurises. Pour bloquer les fichiers par extension, utilisez un filtre dadresse. Par exemple, pour bloquer les fichiers .key, spcifiez le masque *.key. Les objets compacts ne sont pas analyss, ce qui signifie que si les seuls fichiers excutables sont bloqus, un fichier archiv sera autoris, sauf si vous bloquez galement les archives. Les documents PDF sont inclus dans la catgorie des fichiers Office. Par consquent, si cette catgorie est bloque, certains sites utilisant des fichiers pdf ne safficheront pas correctement. Dans les anciennes versions de Kaspersky Anti-Virus, Anti-bannire tait implment comme un composant distinct. Dans la version actuelle de KES, la catgorie Bannires du Contrle Internet a la mme fonction. Les vidos Flash au format SWF ne peuvent tre bloques que par masque dextension, gnralement *.swf. Tout comme les autres contrles, les rgles peuvent tre appliques en fonction du compte et de lheure daccs.
III61
Unit III. Contrle
III62
III63
Unit III. Contrle
Vous pourrez ainsi obtenir le verdict du Flitrage de contenu avec la liste des rgles applicables ces conditions. Par exemple, ladministrateur peut vrifier si laccs un serveur de messagerie personnelle se trouvant au domicile dun employ est bloqu ou non par la rgle interdisant le courrier Web. Par ailleurs, si les utilisateurs se plaignent de ne pouvoir accder un site autoris, vous pouvez trouver la rgle qui pose problme.
III64
III65
Unit III. Contrle
III66
III67
Unit III. Contrle
III68
III69
Unit III. Contrle
III70
III71
Unit III. Contrle
III72
III73
Unit III. Contrle
III74
III75
Unit III. Contrle
Liens vers la description de la vulnrabilit dans la Base de connaissances Microsoft et le Bulletin de scurit Microsoft. Statistiques sur ltat de la vulnrabilit sur les postes clients : sur combien dordinateurs la mise jour est applique, installe, etc. Longlet Ordinateurs affiche la liste des ordinateurs dont les systmes dexploitation prsentent cette vulnrabilit.
III76
III77
Unit III. Contrle
3 Si la tche Installer les mises jour Windows est dj cre, la commande Installer la mise jour ajoute les mises jour slectionnes au champ dapplication de la tche.
III78
III79
Unit III. Contrle
III80
III81
Unit III. Contrle
Ici, nous entendons des produits Microsoft autres que les systmes dexploitation.
III82
III83
Unit III. Contrle
III84
III85
Unit III. Contrle
Les proprits dune vulnrabilit fournissent les informations suivantes : Longlet Gnral affiche des informations sur le programme dans lequel la vulnrabilit a t trouve : la case cocher Ignorer la vulnrabilit se trouve galement cet endroit. Cochez-la si vous estimez que la vulnrabilit ne reprsente aucune menace et quil nest pas ncessaire de la corriger. Sur longlet Rparation, le paquet de mise jour recommand est spcifi pour les produits Microsoft. Pour un programme dditeur tiers, vous pouvez spcifier manuellement le paquet permettant de corriger la vulnrabilit. Sur longlet Exemplaires de la vulnrabilit se trouve la liste des ordinateurs et des programmes o la vulnrabilit a t dtecte.
III86
III87
Unit III. Contrle
Le Rapport de vulnrabilits affiche ltat global de vulnrabilit du rseau. Il reprsente la distribution des ordinateurs par niveaux de svrit des vulnrabilits dtectes. Cliquez sur un nom de vulnrabilit dans le tableau Rcapitulatif afin dobtenir la liste de tous les ordinateurs o elle a t dtecte. Si vous prfrez les statistiques aux rapports, ajoutez le panneau Distribution des niveaux de vulnrabilit la page de statistiques tat de la protection. Son contenu est semblable au Rapport de vulnrabilits. Dans les proprits du groupe Ordinateurs administrs, vous pouvez activer la condition dtat Vulnrabilits dtectes dans les applications. Effectuez un double clic sur la condition pour ouvrir une fentre o vous pourrez spcifier le niveau de svrit de la vulnrabilit dont la dtection dclenche le changement dtat : Critique leve Avertissement
III88
III89
Unit III. Contrle
Une vulnrabilit pour laquelle un correctif na pas t trouv ou na pas t attribu ne peut tre slectionne dans les proprits de la tche.
III90
III91
Unit III. Contrle
III92
IV1
Unit IV. Maintenance
2.1 Administration de la mise jour ........................................................................................................................... 16 Ordre des mises jour ......................................................................................................................................... 16 Stockage Mises jour .......................................................................................................................................... 18 2.2 Mise jour du rfrentiel du Serveur.................................................................................................................... 18 2.3 Mise jour des postes clients................................................................................................................................ 24 Chapitre 3. Administrer les cls ................................................................................ 32
3.1 Vue densemble .................................................................................................................................................... 32 3.2 Stockage Cls ........................................................................................................................................................ 34 3.3 Installation automatique des cls .......................................................................................................................... 34 3.4 Proprits de la cl ................................................................................................................................................ 34 3.5 Activation de KES ................................................................................................................................................ 36 3.6 Ajouter des cls au Serveur dadministration ....................................................................................................... 38 3.7 Installation de cls ................................................................................................................................................ 38 3.8 Rapport sur lutilisation des cls ........................................................................................................................... 40 Chapitre 4. Interaction avec lutilisateur................................................................... 42
4.1 Protection par mot de passe .................................................................................................................................. 42 Protection de KES par mot de passe .................................................................................................................... 44 Configuration de la protection de lAgent dadministration par mot de passe .................................................... 46 4.2 Administration des tches locales et des tches de groupe au moyen de linterface de KES ............................... 48 4.3 Analyse des disques amovibles la connexion..................................................................................................... 50 4.4 Notifications locales ............................................................................................................................................. 52 4.5 Informations relatives lassistance technique ..................................................................................................... 54 4.6 Dissimuler linterface de KES .............................................................................................................................. 56 Chapitre 5. Administration des ordinateurs portables .............................................. 58
5.1 Conditions de passage en mode mobile ................................................................................................................ 60 5.2 Spcificits des stratgies mobiles ........................................................................................................................ 60 5.3 Paramtres de mise jour en mode mobile ........................................................................................................... 64 Chapitre 6. Sauvegarde et restauration .................................................................... 66
6.1 Crer une copie de sauvegarde.............................................................................................................................. 66 6.2 Restaurer les donnes dune copie de sauvegarde ................................................................................................ 70
IV2
Le dploiement peut tre considr comme achev soit aprs linstallation de KES sur tous les ordinateurs, soit lorsque tout est correctement configur et que les paramtres ne sont pas destins tre changs dans un avenir proche. Dans ce cours, nous considrerons le dploiement achev lorsque tous les outils de protection seront installs et configurs sur les postes clients, mais que les mises jour et les autres paramtres du systme dadministration (Kaspersky Security Center) fonctionneront encore soit avec les paramtres par dfaut, soit avec ceux spcifis dans lAssistant de dmarrage rapide. Ainsi, par maintenance, nous entendons : travailler avec les statistiques et les rapports, configurer les mises jour de la base de signatures, administrer les cls, configurer linterface locale et linteraction de KES avec lutilisateur, administrer les ordinateurs portables, sauvegarder et restaurer les donnes du Serveur dadministration.
IV3
Unit IV. Maintenance
IV4
Ladministrateur peut les modifier ou ajouter une requte personnalise. Par exemple, dans Derniers vnements, vous pouvez slectionner laffichage des vnements de la dernire journe au lieu des 7 derniers jours par dfaut. Vous pouvez galement limiter le nombre dvnements affichs ou le nombre denregistrements pour les recherches (si la base de donnes est volumineuse, ce processus devient gourmand en temps). Les requtes personnalises sont encore plus flexibles. Vous pouvez choisir dafficher les noms des ordinateurs, les plages IP et les groupes dadministration, et spcifier les vnements et les tches. Dans la ligne de filtrage, il est possible de spcifier plusieurs valeurs spares par un espace. Un autre exemple : Si Contrle Internet avertit que la visite de rseaux sociaux pendant les heures ouvrables est indsirable mais si lutilisateur ouvre nanmoins un tel site, la notification correspondante est envoye au Serveur. Ladministrateur peut crer une requte relative de tels vnements et la filtrer sur twitter.com par exemple.
IV5
Unit IV. Maintenance
IV6
1.2 Notifications
Une raction automatise un vnement peut tre configure dans la stratgie correspondante, dans la section vnements. Ce sera soit la stratgie de KES si lvnement est gnr par KES, soit celle de lAgent dadministration. En ce qui concerne les vnements du Serveur dadministration, ses proprits doivent tre configures. Dans les proprits de lvnement, vous pouvez par exemple augmenter la dure de conservation des vnements importants, configurer la notification par courrier lectronique pour les vnements les plus critiques ou dsactiver lenregistrement des informations sur les vnements (en admettant que vous souhaitiez rduire la taille de la base de donnes).
IV7
Unit IV. Maintenance
IV8
1.3 Statistiques
Pour avoir une ide de ltat global de la protection, ouvrez soit la page Dbut du fonctionnement de la Console dadministration ou longlet tat de la protection de la Console Web. Les indicateurs de la Console Web sont des icnes de couleur, de courtes descriptions et trois graphiques fournissant des informations : nombre dordinateurs protgs, date de tlchargement des dernires mises jour, nombre de postes clients en tat Critique. Des statistiques dtailles sont disponibles uniquement dans le conteneur Rapports et notifications de la Console dadministration. Il existe 42 types de graphiques regroups en cinq catgories. Ils correspondent approximativement aux onglets de linterface de la Console. La plupart des panneaux de graphiques sont masqus par dfaut. Seuls les graphiques gnraux sont affichs, par exemple Historique de ltat des ordinateurs ou Historique de lactivit des virus. Gnralement, un panneau contient un graphique ou un diagramme avec une lgende. Par dfaut, les panneaux reprsentent les vnements relatifs tous les ordinateurs administrs au cours des dernires 24 heures. Ladministrateur peut restreindre ltendue ou modifier la priode des statistiques dans la fentre Proprits ouverte au moyen du bouton .
De mme, les panneaux sont configurs sur chaque onglet : ils peuvent tre ajouts, supprims ou rorganiss. Les onglets sont galement configurables.
IV9
Unit IV. Maintenance
IV10
1.4 Rapports
Des graphiques et des tableaux dtaills sont disponibles dans les rapports. Ouvrez longlet Rapports du conteneur Rapports et notifications ou dveloppez tout simplement ce nud dans larborescence. Les rapports peuvent tre gnrs manuellement, ce qui assure galement lobtention des donnes les plus rcentes. Pour cela, il suffit douvrir le rapport voulu. Si la page na pas t ouverte depuis longtemps, rafrachissez-la. Vous pouvez planifier la gnration automatique de rapports, les adresses de courrier lectronique de leurs destinataires ou le rpertoire dans lequel ils seront stocks. Une tche de diffusion de rapports est prvue pour cela. La manire la plus facile de la crer est dexcuter la commande Caractristique denvoi automatique de rapports se trouvant dans le menu contextuel du rapport slectionn. Le format du rapport (html, xml ou pdf) est spcifi dans ses paramtres. Remarque : LAssistant de dmarrage rapide cre automatiquement une tche de diffusion pour le Rapport dtat de protection si ladministrateur spcifie les paramtres de courrier lectronique. Vous pourrez ensuite modifier cette tche au lieu den crer une nouvelle.
IV11
Unit IV. Maintenance
IV12
Un rapport est gnr sous forme de modle comportant la dfinition des champs, leur ordre, la priode du rapport, les conditions de filtrage, les postes clients concerns et les administrateurs ayant accs au rapport. Par dfaut, 15 modles standard sont disponibles. Ils sont prsents dans larborescence du nud Rapports et notifications. Vous pouvez les modifier, les copier, les supprimer ou crer de nouveaux rapports. En outre, vous pouvez modifier len-tte des rapports dans les proprits du conteneur Rapports et notifications : vous pouvez par exemple supprimer ou remplacer le logo Kaspersky Lab affich par dfaut dans le coin suprieur droit de tous les rapports, ou encore entrer le nom de votre socit au lieu du nom du produit (Kaspersky Security Center). partir de Kaspersky Security Center 9.0, les rapports peuvent galement tre consults dans longlet Rapports de la Console Web. Bien que les possibilits de configuration de la Console Web soient restreintes, celle-ci prsente quelques avantages par rapport la Console dadministration : elle na pas besoin dtre installe et un rapport peut tre gnr partir de nimporte quel ordinateur disposant dun accs rseau au Serveur dadministration. La Console Web permet galement dexporter les rapports dans des fichiers (html, xml ou pdf) et de les envoyer par courrier lectronique. Seules les adresses de diffusion sont configurables ce niveau. Vous ne pouvez pas spcifier un serveur SMTP ou une planification. Les rapports slectionns sont envoys par courrier lectronique chaque jour minuit par dfaut. Cette planification ne peut tre modifie que dans la Console dadministration, dans les proprits de la tche Envoi dun rapport pour Kaspersky Security Center Web-Console. La partie gauche de la Console Web numre tous les rapports disponibles sur le Serveur. Cette liste est la mme que celle prsente ladministrateur dans la Console dadministration. Si ladministrateur ajoute un nouveau modle de rapport ou modifie les proprits dun rapport standard, en limitant par exemple le temps denregistrement des vnements ou les ordinateurs inclure dans le rapport, les changements concerneront galement les rapports de la Console Web. Rappelez-vous que lutilisateur de la Console Web ne peut afficher les paramtres des rapports mais seulement leurs noms. Cest pourquoi il est particulirement important de nommer les nouveaux rapports de manire adquate. Les panneaux de rapports et de statistiques sont trs utiles pour surveiller ltat du dploiement et de la protection, configurer les mises jour et effectuer dautres oprations quotidiennes.
IV13
Unit IV. Maintenance
IV14
IV15
Unit IV. Maintenance
IV16
IV17
Unit IV. Maintenance
IV18
IV19
Unit IV. Maintenance
IV20
Les sources de mise jour suivantes sont disponibles : Serveurs de mise jour Kaspersky Lab : liste des serveurs FTP et HTTP officiellement mise jour par Kaspersky Lab. Ces serveurs sont dissmins dans divers pays travers le monde afin dassurer la fiabilit de la procdure de mise jour. Si la tche ne peut se connecter un serveur, elle tentera de contacter le prochain sur la liste. La liste des serveurs est tlcharge avec les autres mises jour. Serveur dadministration principal : cette option est utilise dans les systmes administrs de manire hirarchique et comprenant plusieurs Serveurs dadministration Kaspersky Security Center 1. Dossier local ou de rseau : une source de mise jour cre par ladministrateur. Vous pouvez spcifier non seulement un dossier rseau, mais aussi une adresse FTP ou HTTP. Plusieurs sources peuvent tre configures dans une tche mise jour. Si la premire source savre inaccessible 2, la tche tentera de tlcharger les mises jour partir de la source suivante de la liste. Il est possible que vous soyez dans lobligation de spcifier les paramtres du serveur proxy permettant daccder la source des mises jour. Un seul serveur proxy peut tre spcifi. Si un proxy nest pas ncessaire pour accder certaines sources, vous pouvez activer loption Ne pas utiliser de serveur proxy dans leurs proprits. Les paramtres du serveur proxy peuvent tre dfinis automatiquement ou spcifis manuellement. Pour une dfinition automatique, cochez la case correspondante dans les proprits de la tche de mise jour, dans la section Configuration / Paramtres de connexion. Le dlai dattente de la connexion et lutilisation du mode FTP passif sont configurs dans la mme fentre. Vous pouvez spcifier manuellement ladresse du serveur proxy, son port et ses paramtres dauthentification dans les proprits du Serveur dadministration / Avanc / Paramtres daccs au rseau Internet.
1 2
Ce scnario est abord dans lunit V de ce cours. La source Serveurs de mise jour de Kaspersky Lab est considre comme inaccessible si aucun de ses serveurs connus nest disponible.
IV21
Unit IV. Maintenance
IV22
Ladministrateur peut choisir les types de mises jour tlcharger dans la fentre Option de mise jour. En rgle gnrale, Kaspersky Security Center dtecte automatiquement les mises jour requises en fonction des produits installs sur les postes clients et ceux pour lesquels il a des paquets dinstallation. Ce comportement est dtermin par loption Dfinir automatiquement le contenu des mises jour tlcharges. Ladministrateur peut galement slectionner les mises jour tlcharger manuellement. Cela peut savrer ncessaire si un dossier de mise jour du serveur est utilis la fois comme source pour les ordinateurs administrs et, par exemple, pour Kaspersky Anti-Spam for Linux Mail Servers. Dans ce cas, activez la case cocher Forcer le tlchargement des types suivants de mises jour et cochez les cases des types de mise jour voulus. linverse, lorsque certains composants de KES tels quAnti-bannire ou Protection de la vie prive ne sont pas utiliss dans le rseau, il est possible dviter de tlcharger des bases de donnes inutiles. Ladministrateur peut dsactiver la dtection automatique des mises jour requises et slectionner uniquement les composants rellement utiliss au sein du rseau. Autres paramtres comprend les options de tlchargement et dinstallation des mises jour des composants du systme dadministration : Mise jour des modules du Serveur dadministration Mise jour des modules de lAgent dadministration Ces options impliquent que les correctifs spcifis sont non seulement tlchargs, mais aussi immdiatement installs. En ce qui concerne lAgent dadministration, les mises jour seront distribues aux postes clients lors de la synchronisation suivante avec le Serveur dadministration. Les autres paramtres de cette catgorie concernent les mises jour en environnement hirarchique et seront abords dans lunit V de ce cours. La tche Tlchargement des mises jour dans le rfrentiel peut tre supprime. Pour la recrer, cliquez sur le lien Modifier les paramtres de tlchargement des mises jour dans le stockage 3 situ sur la page Stockage Mises jour. Vous pouvez galement dmarrer lassistant de cration de tche dans le nud Tches du Serveur dadministration.
Une tentative de tlchargement des mises jour dans le rfrentiel effectue alors que la tche correspondante est manquante dmarrera galement lassistant de cration de tches de tlchargement des mises jour.
IV23
Unit IV. Maintenance
IV24
La mthode la plus simple est de copier la tche puis den modifier les paramtres.
IV25
Unit IV. Maintenance
IV26
Chaque tche de mise jour du produit dispose dune planification et de paramtres spcifiques, dont : la liste des sources de mise jour, la liste des mises jour, les paramtres utiliss pour copier les mises jour vers un dossier spcifi, la liste des sous-groupes pour lesquels la tche ne sera pas excute.
La planification standard des tches de mise jour de KES est Lors du tlchargement des mises jour dans le rfrentiel. Chaque fois que de nouvelles bases de signatures apparaissent dans le rfrentiel du Serveur dadministration, celui-ci envoie le signal correspondant au port UDP 15000 des postes clients, dclenchant ainsi le signal dmarrage de la tche de mise jour. Cette planification permet aux ordinateurs de rcuprer les mises jour sans dlais et vite simultanment de surcharger le Serveur de requtes inutiles. En guise dalternative, vous pouvez utiliser une planification rgulire, une fois toutes les heures par exemple. Afin dviter une charge importante de la source des mises jour et du rseau, il est possible de randomiser le lancement de la tche dans un certain intervalle. Par exemple, si un intervalle de 5 minutes est slectionn, lordinateur lancera la prochaine mise jour planifie aprs un dlai alatoire de 0 5 minutes. La valeur du dlai alatoire des tches cres par lAssistant de dmarrage rapide dpend de la taille de rseau slectionne lors de linstallation du Serveur dadministration : moins de 100 ordinateurs : aucun dlai, de 100 1000 ordinateurs : 5 minutes, de 1000 5000 ordinateurs : 10 minutes, plus de 5000 ordinateurs : 10 minutes.
Pour spcifier la liste des sources, ouvrez la section Paramtres des proprits de la tche et cliquez sur le bouton Configuration. Les mises jour peuvent tre rcupres depuis les sources suivantes : Kaspersky Security Center : source recommande pour tous les ordinateurs administrs. Serveurs de mise jour de Kaspersky Lab : source recommande pour les ordinateurs situs en dehors du primtre de lentreprise ou source de secours si le Serveur dadministration spcifi nest pas accessible. Dossier de mise jour local ou rseau : autre source de mises jour possible (source de secours). Une adresse FTP ou HTTP peut tre spcifie en tant que dossier rseau. Les mises jour sont rcupres depuis le Serveur dadministration par les Agents dadministration. Dans le cas de mises jour tlcharges depuis les serveurs de mise jour de Kaspersky Lab ou dautres emplacements FTP ou HTTP, le tlchargement se fait par le biais des protocoles rseau standard. Si un serveur proxy est ncessaire pour accder la source, ses paramtres sont dfinis dans la stratgie de protection (dans la section Paramtres complmentaires / Paramtres des applications). Par dfaut, un serveur proxy automatiquement dtect est utilis. En outre, vous pouvez spcifier une liste de sources de mise jour distincte pour les postes clients fonctionnant en mode mobile (ce qui signifie gnralement que le Serveur dadministration leur est inaccessible). Cest pourquoi, les mises jour seront tlcharges depuis les serveurs de mise jour de Kaspersky Lab par dfaut. Le mode mobile est dcrit en dtail plus loin dans notre cours. Vous pouvez configurer la copie des mises jour dans un dossier spar dans la section Paramtres des proprits de la tche de mise jour. Ce mode peut tre utilis pour crer une source de mises jour dans les petits rseaux ou les sous-rseaux ne disposant pas du Serveur dadministration de Kaspersky Security Center. Dans les rseaux de plus grande taille, les agents de mise jour sont utiliss pour crer des sources intermdiaires de mise jour. Cette fonction ainsi que dautres sont utiles dans les grands rseaux et sont dcrites dans lunit V de notre cours.
IV27
Unit IV. Maintenance
IV28
Les types de mises jour tlchargs dpendent du paramtre Mettre jour les modules de lapplication de la tche de mise jour. Ici, seuls les correctifs de KES sont concerns. Les mises jour des modules de lAgent dadministration sont configures dans la tche de tlchargement des mises jour dans le rfrentiel du Serveur dadministration. Tout comme les tches de recherche de virus, les tches de mise jour de groupe cres un niveau suprieur sont automatiquement excutes sur les postes clients de tous les sous-groupes. Pour dsactiver lhritage pour certains sous-groupes, ceux-ci doivent tre ajouts dans la liste des exclusions de ltendue de la tche, dans les proprits de la tche.
IV29
Unit IV. Maintenance
IV30
La page Dbut du fonctionnement fournit des informations sur les bases de donnes utilises. Si tout est en ordre, la section Mise jour affiche la dure coule depuis le dernier tlchargement des mises jour des bases de donnes vers le rfrentiel du serveur. Si un problme est survenu, sa description est galement affiche dans cette section, le signal lumineux passe au jaune ou au rouge et un lien vers les informations dtailles ou les oprations pertinentes apparat en dessous. Le lien Configurer la tche de mise jour apparaissant lorsque les bases de donnes du rfrentiel deviennent primes ouvre les proprits de la tche Tlchargement des mises jour dans le rfrentiel. Le lien Consulter les ordinateurs permet douvrir la liste des ordinateurs ayant ltat Les bases sont dpasses. Des informations plus dtailles sur les bases de donnes utilises et les ordinateurs prsentant des problmes sont disponibles dans lcran des statistiques et dans les rapports concerns. Outre le rapport sur les bases de donnes utilises, le rapport sur les versions des mises jour de modules des applications Kaspersky Lab peut prsenter un intrt. Le lien Modifier les paramtres des mises jour de la section Mise jour de la page Dbut du fonctionnement ouvre le nud Stockages / Mises jour contenant des liens vers les paramtres des tches de mise jour par dfaut et le rapport sur la version des bases de donnes.
IV31
Unit IV. Maintenance
IV32
IV33
Unit IV. Maintenance
IV34
3.4 Proprits de la cl
Les cls sont publies pour un nombre prcis dordinateurs protgs. Elles se distinguent par leur type et ont des dures de validit diffrentes. Une cl commerciale standard est gnralement valable pendant un an. Dans certains cas, des cls peuvent tre publies pour des priodes plus ou moins longues. En rgle gnrale, les cls de courte dure sont de types particuliers et non commerciaux. Outre les cls commerciales standard, les types de cls suivants sont disponibles : Essai : comportant des limitations de fonctionnalits Bta-test : valables uniquement pour les versions bta, elles ne fonctionnent pas avec les versions commerciales
IV35
Unit IV. Maintenance
NFR : disposent des mmes fonctionnalits que les cls commerciales, mais ne peuvent tre vendues
IV36
IV37
Unit IV. Maintenance
IV38
IV39
Unit IV. Maintenance
IV40
Une autre caractristique de la tche dinstallation de cls est la possibilit dajouter une cl de rserve. Lorsque la distribution automatique est dsactive, il est possible que ladministrateur ne saperoive pas immdiatement quune cl a expir et le produit ne pourra pas tre mis jour. Si une nouvelle cl est installe par-dessus lancienne et que celle-ci na pas encore expir, plusieurs jours de validit de la licence peuvent tre perdus. La solution propose par KES est dinstaller une nouvelle cl en tant que cl de rserve, ce qui permet de prserver la cl en cours au lieu de la remplacer. Une cl de rserve est active automatiquement lorsque la cl en cours expire. Une cl de rserve ne peut pas tre une cl dessai et doit expirer plus tard que la cl en cours. Si linstallation automatique des cls est active, il nest pas ncessaire dutiliser des cls de rserve. Ajoutez simplement une nouvelle cl au Serveur dadministration et activez linstallation automatique. Lorsque la cl en cours expire, la nouvelle cl sera tlcharge partir du Serveur dadministration au cours de la session de synchronisation suivante.
IV41
Unit IV. Maintenance
IV42
IV43
Unit IV. Maintenance
IV44
Pour dsinstaller le produit depuis la ligne de commande, le mot de passe sera galement ncessaire.
IV45
Unit IV. Maintenance
IV46
IV47
Unit IV. Maintenance
IV48
4.2 Administration des tches locales et des tches de groupe au moyen de linterface de KES
Par dfaut, linterface locale permet daccder une seule tche locale (Analyse personnalise) au moyen de la fentre de KES ou du menu contextuel de nimporte quel fichier ou dossier. Lutilisateur peut galement voir trois tches de groupe par dfaut : Recherche de virus, Mise jour et Recherche de vulnrabilits. Elles sont cres sur le Serveur dadministration par lAssistant de dmarrage rapide et sont affiches par dfaut dans linterface locale. Lutilisateur ne peut ni en modifier les paramtres, ni les excuter. Il ne peut que consulter leurs rapports. Ces limitations ne sont valables que si la stratgie de Kaspersky Security Center a t applique sur le poste client. Si une stratgie de KES nest pas prsente ou applique, lutilisateur local peut configurer et administrer les tches de mise jour et danalyse. Mais ds quune stratgie est applique, les tches locales Analyse complte, Analyse rapide, Mise jour et Recherche de vulnrabilits sont dsactives et masques, et remplaces par des tches de groupe similaires (qui ne peuvent tre administres qu partir du Serveur dadministration par dfaut).
IV49
Unit IV. Maintenance
IV50
La tche danalyse personnalise et les noms des tches de groupe affiches dans linterface sont gnralement suffisants pour que lutilisateur se sente protg. Toutefois, ladministrateur peut aussi : Permettre lutilisateur dadministrer les tches de groupe : cette option est contrle par la stratgie de protection, la case cocher Autoriser la gestion des tches de groupe dans la section Paramtres complmentaires / Paramtres de lapplication. Annuler le masquage des tches locales : dans la mme section de la stratgie de protection se trouve la case cocher Autoriser laffichage et ladministration des tches locales (sauf analyse personnalise). Le texte entre parenthses signifie que le paramtre nest pas applicable la tche danalyse personnalise, qui est toujours disponible.
IV51
Unit IV. Maintenance
IV52
IV53
Unit IV. Maintenance
IV54
Si ladministrateur estime quun nombre plus important ou plus restreint de notifications doit tre envoy aux utilisateurs, il peut le paramtrer dans la stratgie de protection. Dans la section Paramtres complmentaires / Interface se trouve la case cocher Notifications et le bouton Configuration permettant douvrir la liste des vnements et des mthodes de notification locale 6. Remarque : Par dfaut, les paramtres de notification ne sont pas obligatoires. Pour les appliquer, fermez le verrou et appliquez la stratgie.
Dans le coin infrieur gauche de la fentre Notifications se trouve une liste droulante permettant ladministrateur de revenir rapidement aux paramtres par dfaut, dactiver la notification pour les vnements critiques, les vnements critiques et importants ou tous les vnements, y compris les simples informations.
IV55
Unit IV. Maintenance
IV56
Animer licne durant lexcution des tches : si cette option est active, licne de KES change
dapparence en fonction de lopration excute (analyse, mise jour, etc.).
Il est impossible de masquer entirement KES. Les utilisateurs avertis peuvent trouver les fichiers de KES sur le disque, ses processus en mmoire et ses entres dans le Registre du systme. De plus, la commande de recherche de virus nest pas supprime du menu contextuel des fichiers et des dossiers. Toutefois, les utilisateurs les moins expriments croiront quaucune protection nest installe sur leurs ordinateurs, ce qui conomisera beaucoup dexplications au service dassistance technique.
IV57
Unit IV. Maintenance
IV58
Par dfaut, la synchronisation planifie est effectue toutes les 15 minutes. Par consquent, une stratgie dutilisateur mobile sera active entre 30 et 45 minutes aprs la dconnexion du Serveur.
IV59
Unit IV. Maintenance
IV60
IV61
Unit IV. Maintenance
IV62
Si un groupe enfant na pas sa propre stratgie dutilisateur mobile, il utilisera la stratgie dutilisateur mobile de son groupe parent. Toutefois, si des stratgies dutilisateur mobile existent dans un groupe parent et un groupe enfant, elles nont aucun rapport entre elles. Quels que soient les paramtres obligatoires de la stratgie du groupe parent, ils naffectent en rien la stratgie du groupe enfant. Les paramtres obligatoires des stratgies dutilisateur mobile ne sont pas hrits. Une stratgie peut tre bascule en tat Stratgie dutilisateur mobile dans la fentre Proprits de la stratgie, dans la section Avanc / Activit et hritage. Remarque : Loption Stratgie dutilisateur mobile nexiste que dans les stratgies des programmes de protection. LAgent nexcute aucune fonction spcifique lorsquil est dconnect du Serveur dadministration et ne requiert donc aucune stratgie pour utilisateur nomade.
IV63
Unit IV. Maintenance
IV64
IV65
Unit IV. Maintenance
IV66
IV67
Unit IV. Maintenance
IV68
En fait, la tche de cration des copies de sauvegarde est excute par klbackup.exe, un utilitaire de copie des donnes de sauvegarde du Serveur dadministration. La tche lance lutilitaire avec les options spcifies, et celui-ci cre alors les copies de sauvegarde. Pour crer la copie de sauvegarde, lutilitaire arrte le service du Serveur dadministration (ainsi que le service de lAgent dadministration) et copie les paramtres et les donnes du Serveur. Lorsque le service du Serveur dadministration est arrt, toutes les instances de la Console dadministration reoivent un message les informant que la connexion au Serveur dadministration est interrompue. Ensuite, lutilitaire ordonne au serveur SQL de crer une copie de sauvegarde de la base de donnes des vnements. Aprs la cration de la copie de sauvegarde, lutilitaire redmarre les services du Serveur dadministration et de lAgent dadministration. Il est important de comprendre que les copies de sauvegarde des donnes du Serveur dadministration sont cres avec le compte du Serveur dadministration alors que les sauvegardes de la base de donnes sont cres avec le compte du serveur de bases de donnes. Si vous spcifiez un chemin daccs rseau en tant quemplacement cible des copies de sauvegarde, le Serveur dadministration et le serveur SQL doivent tous deux avoir accs ce dossier. Bien entendu, le disque dur doit comporter suffisamment despace libre. Un seul paramtre est spcifi dans une tche de sauvegarde : lemplacement des copies de sauvegarde. Ce dossier contiendra des sous-dossiers pour chaque copie de sauvegarde. Les noms des sous-dossiers sont composs de la date et de lheure de leur cration. Lemplacement par dfaut de copies de sauvegarde est le dossier SC_Backup se trouvant dans le rpertoire du Serveur dadministration (%ProgramData%\Application Data\KasperskySC\SC_Backup). Cependant, il est risqu de stocker les copies de sauvegarde sur le mme disque que le Serveur dadministration car en cas de panne matrielle, le systme en cours et sa copie de sauvegarde peuvent tre endommags tous les deux. Il est donc fortement recommand de stocker les copies de sauvegarde part. Ladministrateur peut soit spcifier un autre emplacement rseau, soit crer des copies de sauvegarde manuellement au moyen doutils externes. Comme une copie de sauvegarde peut occuper plusieurs giga-octets sur le disque (selon le rseau et la quantit de donnes enregistres), il est logique de limiter le nombre de copies de sauvegarde stockes. Par dfaut, le nombre maximum de copies de sauvegarde est de trois et celles-ci sont cres quotidiennement. Pour des raisons de scurit, le certificat du Serveur dadministration est stock sous forme crypte. Cette mesure empche dventuels intrus dutiliser le certificat pour prendre le contrle des systmes clients. Pour activer le cryptage du certificat, vous devez fournir un mot de passe. Par dfaut, le mot de passe est vide. Par dfaut, la tche de sauvegarde des donnes est planifie pour dmarrer chaque nuit 2 h 00.
IV69
Unit IV. Maintenance
IV70
IV71
Unit IV. Maintenance
IV72
1.0