Vous êtes sur la page 1sur 71

Guide de configuration

révision 1.0

VirusScan ® Enterprise

version 8.5 i

pour une utilisation avec ePolicy Orchestrator ® 3.5 ou ultérieur

avec ePolicy Orchestrator ® 3.5 ou ultérieur McAfee ® Sécurité éprouvée Les meilleures solutions

McAfee ® Sécurité éprouvée

Les meilleures solutions de prévention des intrusions du secteur

3.5 ou ultérieur McAfee ® Sécurité éprouvée Les meilleures solutions de préve ntion des intrusions du

Guide de configuration

révision 1.0

VirusScan ® Enterprise

version 8.5 i

pour une utilisation avec ePolicy Orchestrator ® 3.5 ou ultérieur

McAfee ® Sécurité éprouvée

Les meilleures solutions de prévention des intrusions du secteur

3.5 ou ultérieur McAfee ® Sécurité éprouvée Les meilleures solutions de préve ntion des intrusions du

COPYRIGHT

Copyright © 2006 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d'archivage ou traduite dans quelque langue que ce soit, sous quelque forme ou moyen que ce soit, sans l'autorisation écrite de McAfee, Inc., de ses fournisseurs ou de ses sociétés affiliées.

MENTION DES MARQUES

ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (EN KATAKANA), ACTIVESHIELD, CLEAN-UP, DESIGN (E STYLISÉ), DESIGN (N STYLISÉ), ENTERCEPT, EPOLICY ORCHESTRATOR, FIRST AID, FOUNDSTONE, GROUPSHIELD, GROUPSHIELD (EN KATAKANA), INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, MCAFEE, MCAFEE (EN KATAKANA), MCAFEE ET LE LOGO, MCAFEE.COM, MCAFEE VIRUSSCAN, NET TOOLS, NET TOOLS (EN KATAKANA), NETSCAN, NETSHIELD, NUTS & BOLTS, OIL CHANGE, PRIMESUPPORT, SPAMKILLER, THREATSCAN, TOTAL VIRUS DEFENSE, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (EN KATAKANA), WEBSCAN, WEBSHIELD, WEBSHIELD (EN KATAKANA) sont des marques déposées ou des marques de McAfee, Inc. et/ou de ses sociétés affiliées aux États-Unis et/ou dans d’autres pays. La couleur rouge utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de marque McAfee. Toutes les autres marques, déposées ou non, mentionnées dans ce document sont la propriété exclusive de leurs détenteurs respectifs.

INFORMATIONS SUR LA LICENCE Contrat de licence

À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ

ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ

ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ

REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB

À

À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RENVOYER LE PRODUIT À MCAFEE OU À L'ENDROIT OÙ VOUS L'AVEZ ACHETÉ AFIN D'EN OBTENIR

LE REMBOURSEMENT INTÉGRAL.

PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS

Mentions

Ce produit contient ou peut contenir :

• Un logiciel développé par le projet OpenSSL à utiliser avec la boîte à outils OpenSSL (http://www.openssl.org/). • Un logiciel cryptographique

écrit par Eric A. Young et un logiciel écrit par Tim J. Hudson. • Certains logiciels couverts par un accord de licence (ou de sous-licence) conclu avec l'utilisateur dans le cadre de la General Public License (GPL) GNU ou d'autres licences de logiciels libres similaires autorisant l'utilisateur à, entre autres, copier, modifier et redistribuer certains programmes ou certaines parties de programmes et à accéder au code source. La GPL

stipule que, pour tout logiciel couvert distribué à d'autres utilisateurs dans un format binaire exécutable, le code source doit également être mis

à disposition. Le code source est mis à disposition sur ce CD pour tout logiciel couvert par la licence GPL. Si des licences de logiciels libres

requièrent que McAfee accorde un droit d'utilisation, de copie ou de modification d'un logiciel plus étendu que celui octroyé dans ce contrat, ce droit prime sur les droits et restrictions de ce contrat. • Un logiciel initialement écrit par Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. • Un logiciel initialement écrit par Robert Nordier. Copyright © 1996 – 7 Robert Nordier. • Un logiciel écrit par Douglas W. Sauder.

• Un logiciel développé par l’Apache Software Foundation (http://www.apache.org/). Une copie du contrat de licence de ce logiciel est disponible

à l'adresse www.apache.org/licenses/LICENSE-2.0.txt. • International Components for Unicode (ICU), Copyright © 1995 – 2002 International

Business Machines Corporation et autres. • Un logiciel développé par CrystalClear Software, Inc., Copyright © 2000 CrystalClear Software, Inc.

• Technologie FEAD ® Optimizer ® , Copyright Netopsystems AG, Berlin, Allemagne. • Outside In ® Viewer Technology © 1992 – 2001 Stellent

Chicago, Inc. et/ou Outside In ® HTML Export, © 2001 Stellent Chicago, Inc. • Un logiciel protégé par les droits d'auteur de Thai Open Source Software Center Ltd. et Clark Cooper, © 1998, 1999, 2000. • Un logiciel protégé par les droits d'auteur d'Expat maintainers. • Un logiciel protégé par les droits d'auteur de The Regents of the University of California, © 1996, 1989, 1998 – 2000. • Un logiciel protégé par les droits d'auteur de Gunnar Ritter. • Un logiciel protégé par les droits d'auteur de Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, Californie 95054,

États-Unis, © 2003. • Un logiciel protégé par les droits d'auteur de Gisle Aas. © 1995 – 2003. • Un logiciel protégé par les droits d’auteur de

Michael A. Chase, © 1999 – 2000. • Un logiciel protégé par les droits d’auteur de Neil Winton, © 1995 – 1996. • Un logiciel protégé par les droits d’auteur de RSA Data Security, Inc., © 1990 – 1992. • Un logiciel protégé par les droits d’auteur de Sean M. Burke, © 1999, 2000. • Un logiciel protégé par les droits d’auteur de Martijn Koster, © 1995. • Un logiciel protégé par les droits d’auteur de Brad Appleton, © 1996 – 1999.

• Un logiciel protégé par les droits d'auteur de Michael G. Schwern, © 2001. • Un logiciel protégé par les droits d'auteur de Graham Barr, © 1998.

• Un logiciel protégé par les droits d'auteur de Larry Wall et Clark Cooper, © 1998 – 2000. • Un logiciel protégé par les droits d'auteur de Frodo Looijaard, © 1997. • Un logiciel protégé par les droits d'auteur de la Python Software Foundation, Copyright © 2001, 2002, 2003. Une copie du contrat de licence de ce logiciel est disponible à l'adresse www.python.org. • Un logiciel protégé par les droits d'auteur de Beman Dawes,

© 1994 – 1999, 2002. • Un logiciel écrit par Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek © 1997 – 2000 Université de Notre Dame.

• Un logiciel protégé par les droits d'auteur de Simone Bordet et Marco Cravero, © 2002. • Un logiciel protégé par les droits d'auteur de Stephen

Purcell, © 2001. • Un logiciel développé par l'Indiana University Extreme! Laboratoires (http://www.extreme.indiana.edu/). • Un logiciel protégé par les droits d'auteur d'International Business Machines Corporation et autres, © 1995 – 2003. • Un logiciel développé par l'University of California, Berkeley et ses donateurs. • Un logiciel développé par Ralf S. Engelschall <rse@engelschall.com> dans le cadre du projet mod_ssl (http:// www.modssl.org/). • Un logiciel protégé par les droits d'auteur de Kevlin Henney, © 2000 – 2002. • Un logiciel protégé par les droits

d'auteur de Peter Dimov et Multi Media Ltd. © 2001, 2002. • Un logiciel protégé par les droits d'auteur de David Abrahams, © 2001, 2002. Consultez le site http://www.boost.org/libs/bind/bind.html pour obtenir de la documentation. • Un logiciel protégé par les droits d'auteur de Steve Cleary, Beman Dawes, Howard Hinnant et John Maddock, © 2000. • Un logiciel protégé par les droits d'auteur de Boost.org,

© 1999 – 2002. • Un logiciel protégé par les droits d'auteur de Nicolai M. Josuttis, © 1999. • Un logiciel protégé par les droits d'auteur de Jeremy

Siek, © 1999 – 2001. • Un logiciel protégé par les droits d'auteur de Daryle Walker, © 2001. • Un logiciel protégé par les droits d'auteur de Chuck Allison et Jeremy Siek, © 2001, 2002. • Un logiciel protégé par les droits d'auteur de Samuel Krempp, © 2001. Consultez le site http://www.boost.org

pour obtenir des mises à jour, de la documentation et l'historique des révisions. • Un logiciel protégé par les droits d’auteur de Doug Gregor <gregod@cs.rpi.edu>, © 2001, 2002. • Un logiciel protégé par les droits d’auteur de Cadenza New Zealand Ltd., © 2000. • Un logiciel protégé par les droits d’auteur de Jens Maurer, © 2000, 2001. • Un logiciel protégé par les droits d’auteur de Jaakko Järvi <jaakko.jarvi@cs.utu.fi>,

© 1999, 2000. • Un logiciel protégé par les droits d’auteur de Ronald Garcia, © 2002. • Un logiciel protégé par les droits d’auteur de David

Abrahams, Jeremy Siek et Daryle Walker, © 1999 – 2001. • Un logiciel protégé par les droits d’auteur de Stephen Cleary <shammah@voyager.net>,

© 2000. • Un logiciel protégé par les droits d’auteur de Housemarque Oy (http://www.housemarque.com), © 2001. • Un logiciel protégé par les

droits d’auteur de Paul Moore, © 1999. • Un logiciel protégé par les droits d’auteur du Dr John Maddock, © 1998 – 2002. • Un logiciel protégé par les droits d’auteur de Greg Colvin et Beman Dawes, © 1998, 1999. • Un logiciel protégé par les droits d’auteur de Peter Dimov, © 2001, 2002.

• Un logiciel protégé par les droits d’auteur de Jeremy Siek et John R. Bandela, © 2001. • Un logiciel protégé par les droits d’auteur de

Joerg Walter et Mathias Koch, © 2000 – 2002. • Un logiciel protégé par les droits d’auteur de Carnegie Mellon University © 1989, 1991, 1992.

• Un logiciel protégé par les droits d’auteur de Cambridge Broadband Ltd., © 2001 – 2003. • Un logiciel protégé par les droits d’auteur de

Sparta, Inc., © 2003 – 2004. • Un logiciel protégé par les droits d’auteur de Cisco, Inc. et de l’Information Network Center de la Beijing University of Posts and Telecommunications, © 2004. • Un logiciel protégé par les droits d’auteur de Simon Josefsson, © 2003. • Un logiciel protégé par les droits d’auteur de Thomas Jacob, © 2003 – 2004. • Un logiciel protégé par les droits d’auteur de Advanced Software Engineering Limited,

© 2004. • Un logiciel protégé par les droits d’auteur de Todd C. Miller, © 1998. • Un logiciel protégé par les droits d’auteur de The Regents of

the University of California, © 1990, 1993, avec code dérivé du logiciel proposé à Berkeley par Chris Torek.

INFORMATIONS SUR LES BREVETS

Protégé par les brevets américains n° : 6 006 035 ; 6 029 256 ; 6 035 423 ; 6 151 643 ; 6 230 288 ; 6 266 811 ; 6 269 456 ; 6 457 076 ; 6 496 875 ;

6

542 943 ; 6 594 686 ; 6 611 925 ; 6 622 150 ; 6 668 289 ; 6 697 950 ; 6 735 700 ; 6 748 534 ; 6 763 403 ; 6 763 466 ; 6 775 780 ; 6 851 058 ; 6 886 099 ;

6

898 712 ; 6 928 555 ; 6 931 540 ; 6 938 161 ; 6 944 775 ; 6 963 978 ; 6 968 461 ; 6 971 023 ; 6 973 577 ; 6 973 578.

Table de matières

1 Premiers pas

6

Utilisation de ce guide

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

6

 

Public

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

6

Conventions

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

7

Mise en gestion de VirusScan Enterprise

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

8

 

Ajout de

stratégies

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

9

. Ajout du fichier de package du produit

Ajouter de nouveaux rapports

.

. Conservation des paramètres lors de la mise à niveau du produit

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

9

10

10

Ajout du fichier de package de l'aide

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

11

2 Stratégies

 

12

À

propos des stratégies de configuration

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

13

Configuration des stratégies

. Stratégies générales à l'accès

. Stratégies des processus par défaut à l'accès

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

16

16

20

 

Stratégies des processus à faible risque à l'accès

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

25

Stratégies des processus à haut risque à l'accès

Stratégies d’analyse des messages électroniques à la réception

.

.

.

.

.

.

.

.

.

.

27

29

Stratégies d'interface utilisateur

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

36

. Stratégies de protection d’accès

Stratégies d'alerte

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

39

41

Stratégies de protection contre le Buffer Overflow

44

Stratégies contre les programmes indésirables

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

46

Stratégies du gestionnaire de quarantaine

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

47

Application des stratégies

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

48

3 Tâches

 

49

À

propos des tâches

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

49

Création et configuration des tâches

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

50

Tâches d'analyse à la demande

.

.

.

.

.

.

.

.

.

.

50

 

Tâches de mise à jour

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

57

Tâche Restaurer à partir de la mise en quarantaine

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

59

Tâche de déploiement

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

61

Planification des tâches

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

62

 

Onglet Tâche

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

62

Onglet Planification

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

63

4 Rapports et requêtes

 

65

Accès aux rapports et aux requêtes

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

66

Filtrage des rapports

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

67

A Obtention d'informations complémentaires

 

69

Documentation produit

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

69

Coordonnées

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

70

 

Index

71

1 Premiers pas

Vous pouvez utiliser ePolicy Orchestrator ® 3.5 ou ultérieur pour gérer et appliquer les stratégies VirusScan Enterprise 8.5 i de façon centralisée, puis examiner les rapports et requêtes de détection.

Le présent guide explique comment gérer VirusScan Enterprise sous ePolicy Orchestrator, configurer les stratégies et les tâches et où trouver les informations relatives à la détection. Pour obtenir des informations supplémentaires sur l’utilisation de VirusScan Enterprise ou de ePolicy Orchestrator, référez-vous à la documentation de chaque produit.

Il est implicite que vous avez installé ePolicy Orchestrator 3.5 ou ultérieur et que vous possédez les privilèges nécessaires pour effectuer les procédures décrites dans le présent guide.

Cette section décrit :

Utilisation de ce guide.

Mise en gestion de VirusScan Enterprise, page 8.

Utilisation de ce guide

Lorsque vous utilisez ce guide, tenez compte de ses conventions et du public visé.

Public

Ces informations visent essentiellement deux publics :

les administrateurs réseau, responsables du programme de sécurité de leur société ;

les utilisateurs, responsables de la mise à jour des fichiers de définition pour la détection (DAT) sur leurs postes de travail ou de la configuration des options de détection du logiciel.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Conventions

Ce guide utilise les conventions suivantes :

Premiers pas

Utilisation de ce guide

1

Bold

Tous les termes de l'interface, y compris les options, les menus, les boutons

Condensed

et les noms de boîte de dialogue.

Exemple :

Entrez le nom d'Utilisateur et le Mot de passe du compte approprié.

Courier

Chemin d'accès à un dossier ou à un programme ; texte qui représente un élément saisi de façon exacte par l'utilisateur (comme une commande à l'invite du système).

Exemples :

L'emplacement par défaut de ce programme est :

C:\Program Files\McAfee\EPO\3.5.0

Exécutez cette commande sur l'ordinateur client :

scan --help

Italique

Pour souligner ou présenter un nouveau terme ; pour les noms de documentation produit et de rubriques (titres) dans les documents.

Exemple :

Reportez-vous au Guide produit VirusScan Enterprise pour plus d’informations.

Bleu

Adresse Web (URL) et/ou lien automatique.

Exemple :

Consultez le site Web de McAfee à l’adresse :

<TERME>

Les chevrons encadrent un terme générique.

Exemple :

Dans l'arborescence de la console, cliquez avec le bouton droit sur

<SERVEUR>.

Remarque : cliquez avec le bouton droit sur < SERVEUR >. informations supplémentaires ; par exemple, une autre

informations supplémentaires ; par exemple, une autre

méthode pour exécuter une même commande.

Conseil : une autre méthode pour exécuter une même commande. suggestions de meilleures pratiques et de recommandations de

suggestions de meilleures pratiques et de recommandations

de la part de McAfee pour la prévention des menaces, les performances et l'efficacité.

Attention : ion des menaces, les performances et l'efficacité. conseil important pour protéger votre système

conseil important pour protéger votre système informatique,

votre entreprise, votre installation logicielle ou vos données.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Premiers pas

Mise en gestion de VirusScan Enterprise

1

Mise en gestion de VirusScan Enterprise

Ces fichiers VirusScan Enterprise 8.5i sont utilisés avec ePolicy Orchestrator :

VSE850.NAP : fichiers de stratégie.

VSE850REPORTS.NAP : fichiers de rapport étendu.

PKGCATALOG.Z : fichier de package du produit.

PKGCATALOG.Z : fichier de package de l'aide en ligne.

EPOPOLICYMIGRATION.EXE : fichier exécutable de conservation des paramètres.

Ces fichiers sont inclus dans le package du produit VirusScan Enterprise 8.5i . Le package du produit comprend deux fichiers compressés (.ZIP) et d'autres fichiers de produit :

Le fichier .ZIP de package de version du produit contient les fichiers d'installation du produit, les deux fichiers .NAP, le fichier de package du produit et le fichier exécutable de conservation des paramètres.

Le fichier .ZIP de package de l'aide contient le fichier de package de l'aide en ligne et les fichiers d'aide localisés.

Cette section décrit :

Ajout de stratégies, page 9.

Ajouter de nouveaux rapports, page 9.

Ajout du fichier de package du produit, page 10.

Conservation des paramètres lors de la mise à niveau du produit, page 10.

Ajout du fichier de package de l'aide, page 11.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Ajout de stratégies

Premiers pas

Mise en gestion de VirusScan Enterprise

1

Le fichier VSE850.NAP contient les pages de stratégie VirusScan Enterprise 8.5i .

1 Depuis la console ePolicy Orchestrator, sélectionnez Référentiel, puis sélectionnez Archiver NAP dans le volet de détails.

2 Sélectionnez Ajouter de nouveaux logiciels à configurer, puis cliquez sur Suivant.

3 Dans la boîte de dialogue Sélectionner un kit logiciel, localisez le fichier VSE850.NAP, puis sélectionnez-le et cliquez sur Ouvrir.

Consultez les sections Stratégies, page 12 et Tâches, page 49 pour plus d'informations.

Ajouter de nouveaux rapports

Le fichier VSE850REPORTS.NAP contient les derniers rapports VirusScan Enterprise. L'ajout de nouveaux rapports est une procédure en deux étapes.

Archivage du fichier .NAP dans le Référentiel

1 Depuis la console ePolicy Orchestrator, sélectionnez Référentiel, puis sélectionnez Archiver NAP dans le volet de détails.

2 Sélectionnez Ajouter de nouveaux rapports, puis cliquez sur Suivant.

3 Dans la boîte de dialogue Sélectionner un kit logiciel, localisez le fichier VSE850REPORTS.NAP, puis sélectionnez-le et cliquez sur Ouvrir.

Ajout des rapports à la console Reporting Après avoir archivé le fichier VSE850REPORTS.NAP dans le référentiel, vous devez ajouter les nouveaux rapports à la console Reporting.

Remarque
Remarque

Les rapports s’exécutent à partir de la console et non du serveur. Lorsque vous archivez le fichier VSE850REPORTS.NAP dans le Référentiel de rapports, il est également installé sur le serveur. Pour afficher les nouveaux rapports à partir de la console, vous devez vous connecter à la console Reporting en utilisant l'authentification ePolicy Orchestrator. Une fois connectée, la console Reporting détecte que de nouveaux rapports sont disponibles et les télécharge.

1 Dans l’arborescence de la console ePolicy Orchestrator, développez Reporting,

puis Bases de données ePO.

2 Sous Bases de données ePO, cliquez avec le bouton droit de la souris sur une base de données, puis sélectionnez Connecter pour ouvrir la boîte de dialogue Login

pour la base de données ePO.

Remarque
Remarque

Si vous êtes déjà connecté, vous devez vous Déconnecter, puis vous Connecter à nouveau.

3 Saisissez le Nom d'utilisateur et le Mot de passe.

4 Assurez-vous que le Type d’authentification est défini sur Authentification ePO,

puis cliquez sur OK.

5 Cliquez sur Oui pour télécharger les nouveaux rapports.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Ajout du fichier de package du produit

Premiers pas

Mise en gestion de VirusScan Enterprise

1

Le fichier de produit PKGCATALOG.Z contient les références des fichiers binaires d’installation du produit.

1 Depuis la console ePolicy Orchestrator, sélectionnez Référentiel, puis sélectionnez Archiver le package dans le volet de détails.

2 Cliquez sur Suivant pour continuer.

3 Sélectionnez Produits ou mises à jour, puis cliquez sur Suivant.

4 Spécifiez le chemin d'accès au fichier de produit PKGCATALOG.Z ou cliquez sur Parcourir pour le rechercher, puis sélectionnez-le.

Remarque
Remarque

Si vous avez créé un fichier de package personnalisé avec McAfee Installation Designer et souhaitez l'utiliser, vous pouvez le sélectionner dès maintenant.

5 Cliquez sur Suivant, puis sur Terminer pour archiver le package.

Conservation des paramètres lors de la mise à niveau du produit

Le fichier EPOPOLICYMIGRATION.EXE est un programme exécutable qui conserve les paramètres de configuration de la version antérieure de VirusScan Enterprise. Après avoir installé les fichiers .NAP et PKGCATALOG.Z, lancez cet exécutable sur le serveur où est installé ePolicy Orchestrator.

Si vous installez VirusScan Enterprise sur un ordinateur disposant d'une version antérieure de VirusScan Enterprise, vous pouvez conserver les paramètres de la version antérieure :

Les paramètres de configuration des tâches enregistrées.

Les extensions définies par l’utilisateur.

Les paramètres d’exclusion.

Les règles de protection d’accès sont conservées avec cette logique :

1 Les règles de la version précédente de VirusScan Enterprise sont lues dans la base de données ePolicy Orchestrator.

2 Chacune des règles VirusScan Enterprise est comparée à toutes les règles VirusScan Enterprise 8.0 par défaut.

3 Si aucune correspondance exacte n'est détectée lors de la comparaison des règles aux règles par défaut, la règle est ajoutée à la liste des règles à conserver.

4 Pour les règles de blocage des ports, si une règle diffère de la règle par défaut dans ses inclusions uniquement, elle est placée dans une liste de règles distincte à fusionner avec les règles VirusScan Enterprise 8.5 i équivalentes.

5 La liste d'autorisation de chaque règle de port, à partir de l’Étape 4, est fusionnée avec la liste d'autorisation de la règle VirusScan Enterprise 8.5 i équivalente et une nouvelle règle est consignée dans la base de données ePolicy Orchestrator pour être utilisée par VirusScan Enterprise 8.5 i .

6 Les règles par défaut modifiées, si elles existent à partir de l'Étape 3, sont converties au format de la nouvelle règle VirusScan Enterprise 8.5 i et consignées dans la base de données ePolicy Orchestrator. Ces règles conservées se trouvent dans les règles définies par l'utilisateur.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Premiers pas

Mise en gestion de VirusScan Enterprise

Remarque
Remarque

La décision d'associer les listes d'autorisation modifiées des règles de blocage des ports suppose que l'utilisateur dispose d'un logiciel spécifique qu'il ne souhaite pas bloquer par la règle de blocage des ports par défaut.

1

La version du fichier de définition pour la détection (DAT), si la version précédente est plus récente que celle du package d’installation.

La version du moteur d'analyse, si la version précédente est plus récente que celle du package d'installation.

Le nom et l'emplacement des fichiers journaux.

Remarque
Remarque

Si le nom et l’emplacement des fichiers journaux restent inchangés, leur format passe d’ANSI à UTF8. Lorsque leur format est modifié, ils sont renommés en *.BAK.

Les clés de registre contenant les emplacements de fichier d'installation et les versions du produit ne sont pas conservées.

Ajout du fichier de package de l'aide

Le fichier PKGCATALOG.Z de l'aide en ligne contient les fichiers d'aide localisés.

1 Dans l'arborescence de la console ePolicy Orchestrator, sélectionnez Référentiel, puis sélectionnez Archiver le package dans le volet de détails.

2 Cliquez sur Suivant pour continuer.

3 Sélectionnez Produits ou mises à jour, puis cliquez sur Suivant.

4 Spécifiez le chemin d'accès au fichier d'aide en ligne PKGCATALOG.Z ou cliquez sur Parcourir pour le rechercher, puis sélectionnez-le.

5 Cliquez sur Suivant, puis sur Terminer pour archiver le package dans le référentiel.

Remarque
Remarque

Déployez ce fichier PKGCATALOG.Z sur les ordinateurs client, afin que les utilisateurs puissent télécharger le fichier d'aide sur leur ordinateur local. La première fois qu'un utilisateur accède à l'aide VirusScan Enterprise après avoir installé le produit, le système l'invite à télécharger le fichier d'aide. Nous recommandons de cliquer sur Oui pour télécharger le fichier d'aide et l'installer sur votre répertoire d'installation.

2

Stratégies

Configurez des stratégies VirusScan Enterprise pour protéger votre environnement des virus, des vers, des chevaux de Troie, des programmes et des codes potentiellement indésirables, puis générez des rapports sur les détections. Les instructions et les options de configuration sont présentées dans cette section. Pour plus d'informations sur le fonctionnement de VirusScan Enterprise ou sur les options de configuration, référez-vous au Guide produit de VirusScan Enterprise.

Cette section décrit :

À propos des stratégies de configuration, page 13.

Configuration des stratégies, page 16.

Application des stratégies, page 48.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Stratégies

À propos des stratégies de configuration

2

À propos des stratégies de configuration

Vous pouvez accéder aux stratégies via la console ePolicy Orchestrator :

1 Dans l’arborescence de la console ePolicy Orchestrator, sélectionnez le répertoire complet, un site, un groupe ou un ordinateur.

2 Sélectionnez l'onglet Stratégies dans le volet de détails pour afficher le volet Affecter

les stratégies au répertoire.

Figure 2-1 Affecter des stratégies au répertoire

. Figure 2-1 Affecter des stratégies au répertoire Utilisez les options de ce vo let pour

Utilisez les options de ce volet pour configurer les stratégies du produit, accéder au Catalogue des stratégies et copier ou coller les affectations de stratégie.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Stratégies

À propos des stratégies de configuration

2

3 Sélectionnez Afficher tous les produits pour développer la liste des produits,

puis cliquez sur de stratégie.

la liste des produits, puis cliquez sur de stratégie. à côté de VirusScan Enterprise 8.5.0 pour

à côté de VirusScan Enterprise 8.5.0 pour afficher les catégories

Figure 2-2 Stratégies VirusScan Enterprise 8.5.0

Figure 2-2 Stratégies VirusScan Enterprise 8.5.0 Remarque Remarque Chaque catégorie de stratégie VirusScan

Remarque
Remarque

Remarque
Remarque

Chaque catégorie de stratégie VirusScan Enterprise 8.5.0 correspond à une fonction dans VirusScan Enterprise 8.5i et contient des options configurables pour cette fonction.

Vous pouvez créer ou modifier des stratégies depuis le Répertoire ou le Catalogue des stratégies. La modification d'une stratégie depuis l'un de ces emplacements modifie également la configuration de chaque nœud utilisant cette stratégie.

Chaque catégorie de stratégie a été préconfigurée avec les valeurs par défaut de McAfee. Ces configurations par défaut ne peuvent pas être modifiées, mais vous pouvez les utiliser pour dupliquer des stratégies. Vous pouvez également en créer de nouvelles pour chaque catégorie, suivant vos besoins.

Cliquez sur McAfee par défaut pour afficher la configuration de stratégie par défaut.

4 Pour configurer une stratégie, cliquez sur Modifier, puis, dans la section Nom de la stratégie, sélectionnez Nouvelle stratégie dans la liste déroulante.

Figure 2-3 Créer une stratégie

l a stratégie , sélectionnez Nouvelle stratégie dans la liste déroulante. Figure 2-3 Créer une stratégie

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Stratégies

À propos des stratégies de configuration

2

a Indiquez si vous souhaitez dupliquer une stratégie existante ou en créer une nouvelle.

b Spécifiez le nom de la stratégie et cliquez sur OK pour ouvrir les pages correspondant à cette stratégie.

5 Chaque stratégie est configurée séparément pour les postes de travail et les serveurs. Chaque page de stratégie vous permet de sélectionner Poste de travail ou Serveur dans la liste déroulante Paramètres pour. Par exemple :

Figure 2-4 Sélectionner un poste de travail ou un serveur

: Figure 2-4 Sélectionner un poste de travail ou un serveur Si vous spécifiez des stratégies

Si vous spécifiez des stratégies différentes pour le poste de travail et le serveur, vous devez les configurer séparément. Par exemple, sélectionnez Poste de travail dans la liste déroulante et configurez les options de stratégie du poste de travail, puis sélectionnez Serveur dans la liste déroulante et configurez les options de stratégie du serveur.

Remarque
Remarque

La stratégie appliquée à l'ordinateur client dépend du système d'exploitation installé. Par exemple :

La stratégie de poste de travail est appliquée aux ordinateurs fonctionnant sous Windows NT4 Workstation, Windows 2000 Professionnel, Windows XP et Windows Vista.

La stratégie de serveur est appliquée aux ordinateurs fonctionnant sous Windows NT Server, Windows 2000 Server, Windows Server 2003 et Windows Longhorn.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Stratégies

Configuration des stratégies

2

Configuration des stratégies

Cette section décrit les options de configuration pour chaque composant VirusScan Enterprise.

Configurez les stratégies ci-dessous :

Stratégies générales à l'accès.

Stratégies des processus par défaut à l'accès, page 20.

Stratégies des processus à faible risque à l'accès, page 25.

Stratégies des processus à haut risque à l'accès, page 27.

Stratégies d’analyse des messages électroniques à la réception, page 29.

Stratégies d'interface utilisateur, page 36.

Stratégies d'alerte, page 39.

Stratégies de protection d’accès, page 41.

Stratégies de protection contre le Buffer Overflow, page 44.

Stratégies contre les programmes indésirables, page 46.

Stratégies du gestionnaire de quarantaine, page 47.

Stratégies générales à l'accès

Les options de ces onglets s'appliquent à tous les processus d'analyse à l'accès.

Cette section décrit :

Onglet Général, page 17.

Onglet ScriptScan, page 17.

Onglet Blocage, page 18.

Onglet Messages, page 18.

Onglet Rapports, page 19.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Onglet Général

Configurez les options générales de l'analyse à l'accès.

Stratégies

Configuration des stratégies

2

Option ou bouton

Description

Paramètres pour

Sélectionner Poste de travail (par défaut) ou Serveur dans la liste déroulante.

Hériter

Désélectionnez cette option pour configurer la stratégie.

Secteurs d'amorçage

Analyser les secteurs d'amorçage.

Disquette pendant l'arrêt du système

Analyser les lecteurs de disquette pendant l'arrêt de l'ordinateur.

Activer l'analyse à l'accès au démarrage du système

Activer l'analyseur à l'accès à chaque démarrage de l'ordinateur.

Active l'analyse à l'accès lorsque la stratégie est appliquée

Activer l'analyseur à l'accès chaque fois que cette stratégie est appliquée.

Durée maximale d'analyse des archives (secondes)

Indiquer les durées maximales d’analyse générale et d'analyse des archives, en secondes, pour tous les fichiers.

La durée sélectionnée doit être inférieure à la durée d’analyse choisie pour tous les fichiers.

Remarques et conseils

Remarques et conseils

Valeur par défaut = 15 secondes.

Si une analyse dépasse le délai, l'analyse s'arrête sur-le-champ et consigne un message. Si l'analyse ne peut pas s'arrêter sur-le-champ, elle s'achève, puis redémarre sur l'analyse suivante.

Imposer une durée maximale d'analyse pour tous les fichiers

Définir une durée d’analyse maximale et de l’appliquer pour l’ensemble des fichiers.

Durée maximale d'analyse (secondes)

Accepter la valeur par défaut ou sélectionner une autre durée maximale d’analyse d’un fichier (en secondes).

Remarques et conseils

Remarques et conseils

Valeur par défaut = 45 secondes.

Onglet ScriptScan

Empêcher l'exécution des scripts indésirables et spécifier les processus à exclure de la détection.

Option ou bouton

Description

Paramètres pour

Sélectionner Poste de travail (par défaut) ou Serveur dans la liste déroulante.

Hériter

Désélectionnez cette option pour configurer la stratégie.

Activer ScriptScan

Analyser les scripts JavaScript et VBScript avant leur exécution.

Processus à exclure

Ajouter, modifier ou supprimer des exclusions de ScriptScan par nom de processus.

Remarques et conseils

Remarques et conseils

Les caractères génériques ne sont pas autorisés dans les noms de processus.

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Stratégies

Configuration des stratégies

2

Onglet Blocage

Bloquer les connexions des ordinateurs distants dont un dossier partagé contient des fichiers potentiellement infectés ou des programmes indésirables potentiels.

Option ou bouton

Description

Paramètres pour

Sélectionner Poste de travail (par défaut) ou Serveur dans la liste déroulante.

Hériter

Désélectionnez cette option pour configurer la stratégie.

Envoyer un message

Prévenir l'utilisateur réseau de l'ordinateur distant qu'une menace a été détectée. Saisir un message personnalisé dans la zone de texte.

Remarques et conseils

Remarques et conseils

Le service Windows Messenger doit être en cours d’exécution sur l’ordinateur distant pour assurer la réception de ce message.

Bloquer la connexion

Bloque la connexion à tout utilisateur réseau d'un ordinateur distant qui tente de lire ou d'écrire un fichier menacé dans un dossier partagé.

Remarques et conseils

Remarques et conseils

La boîte de dialogue Statistiques d'analyse à l'accès affiche

la liste des ordinateurs bloqués.

Débloquer la connexion au bout de (minutes)

Les connexions sont débloquées une fois écoulé le nombre de minutes spécifié. Entrer un nombre entre1 et 9 999.

Remarques et conseils

Remarques et conseils

Valeur par défaut = 10 minutes.

Bloquer si un programme indésirable est détecté

Bloque la connexion à tout utilisateur d’un ordinateur distant qui tente d’écrire dans un programme indésirable de l’ordinateur.

Onglet Messages

Configurer les options des messages pour les utilisateurs locaux et les utilisateurs sans droits d'administrateur.

Option ou bouton

Description

Paramètres pour

Sélectionner Poste de travail (par défaut) ou Serveur dans la liste déroulante.

Hériter

Désélectionnez cette option pour configurer la stratégie.

Afficher la boîte de dialogue de messages en cas de détection

Afficher la boîte de dialogue Messages d'analyse à l'accès

pour les utilisateurs locaux en cas de détection.

Texte du message

Accepter le message par défaut ou saisir un message personnalisé.

Remarques et conseils

Remarques et conseils

Message par défaut = VirusScan Alerte!

Supprimer des messages de la liste

Autoriser les utilisateurs sans droits d'administrateur

à

supprimer des messages de la liste.

Nettoyer les fichiers

Les utilisateurs sans droits d'administrateur sont autorisés

à

nettoyer les fichiers référencés par les messages de la liste.

Supprimer les fichiers

Autoriser les utilisateurs sans droits d'administrateur

supprimer les fichiers référencés par les messages de la liste.

à

Logiciel VirusScan ® Enterprise version 8.5 i Guide de configuration

Onglet Rapports

Configurez les informations du journal d'activité.

Stratégies

Configuration des stratégies

2

Option ou bouton

Description

Paramètres pour

Sélectionner Poste de travail (par défaut) ou Serveur dans la liste déroulante.

Hériter

Désélectionnez cette option pour configurer la stratégie.

Consigner dans le fichier

L'activité d'analyse lors de l'accès est enregistrée dans un fichier journal.

Acceptez l'emplacement par défaut pour le fichier ou recherchez un nouvel emplacement.

Le nom du journal par défaut est ONACCESSSCANLOG.TXT.

Le chemin d'accès par défaut est :

<lecteur>:\Documents and Settings\All Users\ Application Data\McAfee\DesktopProtection\

Remarques et conseils

Remarques et conseils

Le fichier journal peut suivre les activités de votre réseau et consigner les paramètres utilisés pour détecter et traiter une menace potentielle découverte par l'analyseur. Les informations enregistrées permettent de déterminer quels fichiers vous devez supprimer ou remplacer grâce aux copies de sauvegarde. Vous pouvez également vous servir de la tâche Restaurer pour restaurer des éléments mis en quarantaine.