« F-Secure » et le symbole du triangle sont des marques déposées de F-Secure Corporation, et les
noms des produits F-Secure ainsi que les symboles et logos sont des marques déposées ou des
marques de commerce de F-Secure Corporation. Tous les noms de produits mentionnés dans la
présente documentation sont des marques commerciales ou des marques déposées de leurs sociétés
respectives. F-Secure Corporation dénie tout intérêt propriétaire vis-à-vis des marques et noms de
sociétés tierces. F-Secure Corporation ne pourra être tenue pour responsable des erreurs ou
omissions afférentes à cette documentation, quand bien même cette société s'efforce de vérifier
l'exactitude des informations contenues dans ses publications. F-Secure Corporation se réserve le
droit de modifier sans préavis les informations contenues dans ce document.
Sauf mention contraire, les sociétés, noms et données utilisés dans les exemples sont fictifs. Aucune
partie de ce document ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que
ce soit, électronique ou mécanique, sans l'autorisation expresse et écrite de F-Secure Corporation.
Ce produit peut être couvert par un ou plusieurs brevets F-Secure, dont les suivants :
Ce manuel décrit la configuration et les opérations que vous pouvez
effectuer avec l'interface utilisateur du mode antivirus de F-Secure Policy
Manager et fournit les informations dont vous avez besoin pour
commencer l'administration centralisée d'applications F-Secure Anti-Virus
Client Security.
Le Guide de l'administrateur de F-Secure Anti-Virus Client Security
contient les chapitres suivants.
Chapitre 1. Introduction. Décrit les composants de base de F-Secure
Anti-Virus Client Security et les principales fonctions de F-Secure Policy
Manager.
Chapitre 2. Installation de F-Secure Policy Manager. Instructions
d'installation de F-Secure Policy Manager Server et de la console.
Chapitre 3. Introduction à l’interface utilisateur du mode antivirus de
F-Secure Policy Manager. Décrit les composants de l'interface utilisateur
du mode antivirus de F-Secure Policy Manager.
Chapitre 4. Configuration du réseau géré. Explique comment planifier et
créer le réseau administré de manière centralisée.
Chapitre 5. Configuration de la protection contre les virus et les logiciels
espions. Explique comment configurer les mises à jour de définitions de
virus, l'analyse en temps réel et l'analyse du courrier électronique.
Chapitre 6. Configuration de la protection Internet. Explique comment
configurer les niveaux et règles de sécurité, le contrôle des applications
et le système de détection des intrusions (IDS).
Chapitre 7. Comment vérifier que l'environnement est protégé. Fournit
une liste de contrôle concernant la surveillance du domaine et la façon de
d'assurer que le réseau est protégé.
Chapitre 8. Mise à jour du logiciel. Contient des instructions sur la mise
à niveau du logiciel avec F-Secure Policy Manager.
Chapitre 9. Opérations sur les hôtes locaux. Fournit des informations
sur les tâches d'administration telles que la planification locale d'une
analyse et la collecte d'informations à partir des fichiers journaux locaux.
Chapitre 10. Informations sur les virus. Explique où obtenir des
informations supplémentaires sur les virus et comment envoyer un
échantillon de virus à F-Secure.
Chapitre 11. Configuration de la prise en charge de Cisco NAC. Décrit
l'installation et la configuration d'un support NAC (Network Access
Control) Cisco.
Chapitre 12. Fonctions avancées : Protection contre les virus et les
logiciels espions. Couvre les fonctions avancées de protection antivirus,
telles que l'analyse planifiée, l'utilisation du proxy antivirus et la gestion
basée sur SNMP.
Chapitre 13. Fonctions avancées : Protection Internet. Couvre les
fonctions de protection Internet avancées, telles que la vérification des
ports et de l'IP avec le contrôle des applications, l'ajout de nouveaux
services et le dépannage des problèmes de connexion.
Annexe A. Modification de PRODSETT.INI. Contient des informations
concernant la modification de PRODSETT.INI, fichier qui indique au
programme d'installation les modules logiciels à installer sur les postes de
travail.
Annexe B. Messages d'alerte et d'erreur de l'analyse du courrier
électronique. Décrit les messages d'alerte et d'erreur que l'analyse du
courrier électronique peut générer.
3
Glossaire — Définition des termes
Support technique — Web Club et contacts pour obtenir de l'aide.
A propos de F-Secure Corporation — Présentation de la société et de ses
produits.
4
Documentation complémentaire
F-Secure Policy Manager Aide en ligne
L'aide en ligne de F-Secure Policy Manager contient des informations
sur les interfaces utilisateur tant en mode antivirus qu'en mode avancé.
L'aide en ligne est accessible à partir du menu Aide en
sélectionnantSommaire de l'aide ou en appuyant sur F1.
Des informations concernant l'interface utilisateur du mode antivirus de
F-Secure Policy Manager sont accessibles sous Administration de
F-Secure Anti-Virus Client Security Administration dans l'arborescence
de navigation.
Des informations concernant l'interface utilisateur du mode avancé de
F-Secure Policy Manager sont accessibles sous F-Secure Policy
Manager dans l'arborescence de navigation.
F-Secure Anti-Virus Client Security Aide en ligne
L'interface utilisateur locale de F-Secure Anti-Virus Client Security
s'accompagne d'une aide en ligne contextuelle. Cette aide en ligne est
accessible à partir de l'interface utilisateur principale et des boîtes de
dialogue avancées en cliquant sur le bouton Aide ou en appuyant sur F1.
L'aide en ligne s'ouvre toujours sur une page contenant des informations
sur votre emplacement actuel dans l'interface utilisateur de F-Secure
Anti-Virus Client Security. Le volet de gauche de l'aide en ligne permet de
parcourir rapidement l'aide au travers de l'arborescence et d'accéder à
une fonction de recherche.
F-Secure Policy Manager Guide de l'administrateur
Pour plus d'informations sur l'administration d'autres produits logiciels
F-Secure avec F-Secure Policy Manager, reportez-vous au Guide de
l'administrateur de F-Secure Policy Manager. Ce dernier contient des
informations sur l'interface utilisateur en mode avancé et explique
comment configurer et gérer d'autres produits F-Secure. Il propose
également des informations sur F-Secure Management Agent, F-Secure
Policy Manager Web Reporting et F-Secure Anti-Virus Proxy.
Guide de l'administrateur de F-Secure Policy Manager Reporting Option
Le Guide de l'administrateur de F-Secure Policy Manager Reporting
Option explique comment générer des rapports indiquant, par exemple,
les taux d'infection ou les mises à jour des définitions de virus dans le
domaine géré. Il décrit aussi les modèles disponibles pour les types de
rapports les plus couramment utilisés et explique comment personnaliser
les rapports.
5
6
Conventions utilisées dans les guides F-Secure
Cette section décrit les symboles, polices et termes utilisés dans ce
manuel.
Symboles
WARNING: The warning symbol indicates a situation with a
risk of irreversible destruction to data.
IMPORTANT: An exclamation mark provides important information
that you need to consider.
REFERENCE - A book refers you to related information on the
topic available in another document.
NOTE - A note provides additional information that you should
consider.
l
Fonts
TIP - A tip provides information that can help you perform a task
more quickly or easily.
⇒ An arrow indicates a one-step procedure.
Arial bold (blue) is used to refer to menu names and commands, to
buttons and other items in a dialog box.
Arial Italics (blue) is used to refer to other chapters in the manual, book
titles, and titles of other manuals.
Arial Italics (black) is used for file and folder names, for figure and table
captions, and for directory tree names.
Courier New is used for messages on your computer screen.
Courier New bold is used for information that you must type.
SMALLCAPS (BLACK) is used for a key or key combination on your
keyboard.
7
PDF Document
For More Information
Arial underlined (blue)
Times New Roman regular is used for window and dialog box names.
This manual is provided in PDF (Portable Document Format). The PDF
document can be used for online viewing and printing using Adobe®
Acrobat® Reader. When printing the manual, please print the entire
manual, including the copyright and disclaimer statements.
Visit F-Secure at http://www.f-secure.com for documentation, training
courses, downloads, and service and support contacts.
In our constant attempts to improve our documentation, we would
welcome your feedback. If you have any questions, comments, or
suggestions about this or any other F-Secure document, please contact
us at documentation@f-secure.com
F-Secure Client Security Composants et fonctions .................... 10
Introduction à F-Secure Policy Manager .................................... 16
Terminologie de base ................................................................. 19
9
10
1.1Présentation
Cette section décrit les principaux composants de F-Secure Client
Security et de F-Secure Policy Manager et fournit une introduction à la
gestion basée sur les stratégies.
1.2F-Secure Client Security Composants et fonctions
F-Secure Client Security est utilisé pour protéger l'ordinateur des virus,
des vers, des logiciels espions, des rootkits et autres antiprogrammes,
ainsi que contre tout accès non autorisé à partir du réseau. F-Secure
Client Security est composé de la protection antivirus, de la protection
Internet et de la gestion des applications. Lors de l'installation de
F-Secure Client Security, vous pouvez sélectionner les composants à
installer.
1.2.1Protection antivirus et antispyware
La protection antivirus et antispyware inclut plusieurs méthodes d'analyse
: Analyse en temps réel, analyse du courrier électronique, analyse du
trafic Web, recherche de rootkits et analyse manuelle. Il inclut également
le contrôle du système, des mises à jour automatiques, l’Agent de mise à
jour automatique F-Secure et le service d’informations sur les virus.
Analyse en temps réel
La fonction d'analyse en temps réel offre une protection continue contre
les virus et logiciels espions lorsque les fichiers sont ouverts, copiés,
déplacés, renommés ou téléchargés à partir d'Internet.
L'analyse en temps réel fonctionne de manière transparente en tâche de
fond. Elle recherche la présence éventuelle de virus lorsque vous
accédez à des fichiers stockés sur disque dur, sur disquettes ou sur
lecteurs réseau. Si vous tentez d'accéder à un fichier infecté, l'analyse en
temps réel interrompt automatiquement l'exécution du virus. En fonction
de la stratégie de sécurité définie, le virus est supprimé du fichier ou un
message d'avertissement s'affiche. Pour plus d'informations,
reportez-vous à la section “Configuration de l'analyse en temps réel”, 166.
CHAPITRE 111
Analyse du courrier électronique
L'analyse du courrier électronique peut être utilisée pour analyser les
messages électroniques entrants et sortants et leurs pièces jointes. Elle
empêche les virus de pénétrer sur le réseau de l'entreprise et vous
empêche d'envoyer par mégarde des pièces jointes infectées. L'analyse
du courrier électronique peut être configurée pour éliminer les pièces
jointes infectées des messages entrants. Lorsqu'elle a détecté une
infection dans un message sortant, elle peut bloquer le trafic sortant
jusqu'à ce que le problème soit résolu. Pour plus d'informations,
reportez-vous à la section “Configuration de l'analyse du courrier
électronique”, 175.
Analyse du trafic Web (HTTP)
L'analyse du trafic Web protège les ordinateurs contre les virus
incorporés dans le trafic HTTP. Elle analyse les fichiers HTML, les fichiers
images, les applications téléchargées et les fichiers exécutables, et
supprime les virus automatiquement. Pour plus d'informations,
reportez-vous à la section “Configuration de l'analyse du trafic Web
(HTTP)”, 180.
Recherche de rootkits
Si vous souhaitez vous assurer qu’il n’existe aucun fichier, aucun
processus, aucune application ni aucun lecteur cachés sur votre
ordinateur, vous avez la possibilité d’analyser manuellement le système à
la recherche de rootkits. Pour plus d'informations, reportez-vous à la
section “Configuration de la recherche de rootkits”, 173.
Analyse manuelle
Vous pouvez utiliser l'analyse manuelle, par exemple après avoir installé
F-Secure Client Security, si vous craignez qu'un virus ou un logiciel
espion soit présent sur l'ordinateur ou si un virus a été détecté dans le
réseau local. Vous pouvez choisir d'analyser tous les fichiers ou
uniquement un certain type. Vous pouvez également décider de ce qu'il
faut faire du fichier infecté ; l'Assistant de nettoyage vous guidera dans ce
processus. Vous pouvez aussi utiliser la fonction Analyse planifiée pour
analyser automatiquement et régulièrement votre ordinateur, par exemple
toutes les semaines ou 1 ou 2 fois par mois.
12
Contrôle du système
Le contrôle du système est un nouveau système de prévention des
intrusions fondé sur un hôte qui analyse le comportement des fichiers et
des programmes. Il offre une couche supplémentaire de protection en
bloquant les virus, vers et autres codes malveillants qui essaient
d’effectuer des actions dangereuses sur votre ordinateur. Pour plus
d'informations, reportez-vous à la section “Configuration du contrôle du
système”, 172..
Mises à jour automatiques
La fonction Mises à jour automatiques assure la mise à jour permanente
des définitions de virus et de logiciels espions. Les mises à jour de
définitions de virus sont signées par F-Secure Anti-Virus Research Team.
Cette signature est basée sur un cryptage solide et le paquet ne peut pas
être modifié en cours de chemin.
Si les virus sont complexes, les mises à jour de définitions de virus
comprennent des outils d'éradication prenant la forme de fichiers
exécutables. L'intégrité du code exécutable fourni étant très importante,
les moteurs d'analyse F-Secure vérifient que tout le code de mise à jour
est signé par F-Secure Anti-Virus Research. Si cette intégrité est
compromise, le code n'est pas exécuté. Pour plus d'informations,
reportez-vous à la section “Configuration des mises à jour automatiques”,
162.
Agent de mise à jour automatique F-Secure
Grâce à l’Agent de mise à jour automatique F-Secure, vous pouvez
recevoir des mises à jour de définitions de virus ainsi que des
informations sans interrompre votre travail pour attendre le
téléchargement complet des fichiers depuis le Web. Agent de mise à jour
automatique F-Secure télécharge automatiquement les fichiers en tâche
de fond en utilisant une bande passante non utilisée par d’autres
applications Internet, ce qui vous permet d’être toujours sûr de bénéficier
des dernières mises à jour sans avoir à les rechercher sur le Web.
Si l'Agent de mise à jour automatique F-Secure est connecté en
permanence à Internet, il reçoit automatiquement les mises à jour de
définitions de virus après leur publication par F-Secure.
Lorsque Agent de mise à jour automatique F-Secure démarre, il se
connecte au serveur de mise à jour F-Secure. L'agent interroge
régulièrement le serveur pour savoir si de nouvelles données sont
disponibles. L'agent télécharge uniquement les parties de définitions de
virus qui ont changé depuis le dernier téléchargement. Si le transfert est
interrompu pour une raison quelconque, la session suivante démarre à
partir de l'endroit où la session précédente s'est arrêtée. Pour plus
d'informations, reportez-vous à la section “Configuration des mises à jour
automatiques”, 162.
Informations sur les virus
F-Secure Virus News vous avertit instantanément des événements
majeurs qui se produisent dans le monde en matière de sécurité. Le
service F-Secure Virus News est fourni avec Agent de mise à jour
automatique F-Secure. Pour plus d'informations, reportez-vous à l'aide en
ligne de F-Secure Client Security.
1.2.2Protection Internet
La protection Internet comprend les modules Pare-feu, Contrôle des
applications et Système de détection des intrusions (IDS). Ensemble, ces
composants peuvent être utilisés pour protéger votre ordinateur contre
les tentatives de connexion non autorisées, les attaques internes et le vol
d'informations, les applications malveillantes et d'autres applications
indésirables telles que les logiciels d'égal à égal. La protection des
stations de travail et des portables avec la protection Internet F-Secure
Client Security protège également l'ensemble du réseau local, car les
ordinateurs individuels ne peuvent pas être utilisés comme porte d'accès
au réseau.
CHAPITRE 113
La protection Internet offre différents niveaux de sécurité possibles selon
les besoins des utilisateurs, de leur mobilité, de la stratégie de sécurité de
l'entreprise et de l'expérience des utilisateurs.
14
Pare-feu
Le pare-feu fait partie intégrante de la protection Internet. Lorsque la
protection Internet est installée sur votre ordinateur, vous bénéficiez d'une
protection par pare-feu, même quand vous n'êtes pas connecté au
réseau local (par exemple, chez vous, lorsque vous vous connectez à
Internet via un fournisseur d'accès).
En règle générale, un pare-feu autorise ou refuse le trafic en fonction des
adresses locales ou distantes, des protocoles et des services utilisés et
de l'état actuel des connexions existantes. Il est également possible
d'émettre une alerte chaque fois qu'une règle est appelée ou que des
datagrammes interdits sont reçus, ce qui permet de visualiser plus
facilement le type de trafic circulant sur le système. Pour plus
d'informations, reportez-vous à la section “Configuration des niveaux et
règles de sécurité de la protection Internet”, 204.
Contrôle des applications
Le contrôle des applications peut servir à empêcher les applications non
autorisées d'accéder au réseau. En outre, le contrôle de lancement des
applications et le contrôle de manipulation des applications protègent les
ordinateurs contre les applications malveillantes qui tentent de lancer ou
d'utiliser d'autres applications sur l'ordinateur.
Le contrôle des applications offre à l'administrateur la possibilité de
contrôler l'utilisation du réseau et d'empêcher l'emploi d'applications qui
sont contraires à la stratégie de sécurité de l'entreprise. Ces mécanismes
permettent de faciliter la prévention de la plupart des attaques présentées
ci-dessus tout en renforçant les stratégies de sécurité mises en place.
Vous pouvez configurer différentes règles pour différentes applications :
les applications qui sont considérées comme fiables peuvent bénéficier
d'un accès libre ; les autres applications peuvent se voir refuser l'accès
ou c'est à l'utilisateur de décider si l'application peut établir une
connexion. Pour plus d'informations, reportez-vous à la section
“Configuration du contrôle des applications”, 216.
Système de prévention des intrusions
Le système de prévention des intrusions (IDS) peut être utilisé pour
détecter des schémas suspects dans le trafic réseau. Il peut aussi être
utilisé pour surveiller les virus qui tentent de s'attaquer aux ordinateurs du
réseau local. IDS enregistre les tentatives de connexion systématiques
effectuées depuis l'extérieur, qui sont souvent un signe que quelqu'un
tente de trouver des ports ouverts sur l'hôte. Le système de détection des
intrusions bloque les paquets malveillants visant ce type de port sur
l'hôte. Pour plus d'informations, reportez-vous à la section “Configuration
de la prévention des intrusions”, 226.
1.2.3Gestion des applications
Agent SNMP
F-Secure SNMP Agent est un agent d'extension SNMP Windows NT,
chargé et déchargé avec l'agent principal. Cet agent offre un
sous-ensemble des fonctionnalités de Policy Manager et sert
essentiellement à des fins d'alerte et de surveillance de statistiques.
CHAPITRE 115
F-Secure Management Agent
F-Secure Management Agent met en application les stratégies de
sécurité définies par l'administrateur sur les hôtes administrés. Il sert de
composant de configuration central sur les hôtes et, par exemple, il
interprète les fichiers de stratégie, envoie les demandes
d'auto-enregistrement et les informations sur l'état des hôtes à F-Secure
Policy Manager, et effectue des installations basées sur la stratégie.
Prise en charge NAC (Network Admission Control) Cisco
F-Secure Corporation participe au programme NAC (Network Admission
Control) animé par Cisco Systems®. NAC peut être utilisé pour
restreindre l'accès réseau des hôtes ayant des bases de données de
définitions de virus, ou des modules antivirus ou pare-feu trop anciens.
Pour plus d'informations, reportez-vous à la section “Configuration de la
prise en charge de Cisco NAC”, 267.
16
1.3Introduction à F-Secure Policy Manager
Cette section présente une brève introduction à F-Secure Policy
Manager. Pour plus d'informations, reportez-vous au Guide de
l'administrateur de F-Secure Policy Manager.
F-Secure Policy Manager offre un mode évolutif de gestion de la sécurité
de nombreuses applications sur différents systèmes d'exploitation, à
partir d'un emplacement centralisé. Utilisez ce produit pour mettre à jour
les logiciels de sécurité, gérer les configurations et gérer le personnel de
l'entreprise même s'il est important et itinérant.
F-Secure Policy Manager peut être utilisé pour :
définir des stratégies de sécurité ;
distribuer des stratégies de sécurité ;
installer des applications sur les systèmes locaux et distants ;
surveiller des activités de tous les systèmes dans l'entreprise afin
d'assurer la conformité avec les stratégies de l'entreprise et le
contrôle centralisé.
Une fois le système configuré, vous pouvez afficher des informations
d'état de l'ensemble du domaine géré en un seul et même endroit. De
cette façon, vous pouvez facilement vous assurer que l'ensemble du
domaine est protégé et modifier les paramètres de protection lorsqu'il y a
lieu. Vous pouvez également empêcher les utilisateurs de modifier les
paramètres de sécurité et être sûr que la protection est toujours à jour.
1.3.1Principaux composants de F-Secure Policy Manager
La puissance de F-Secure Policy Manager repose sur l'architecture
d'administration F-Secure, qui offre une grande évolutivité pour le
personnel disséminé et itinérant.
F-Secure Policy Manager Console fournit une console de gestion
centralisée pour assurer la sécurité des hôtes administrés du réseau.
Cette console permet à l'administrateur d'organiser le réseau en unités
logiques pour partager les stratégies. Ces stratégies sont définies dans
F-Secure Policy Manager Console, puis distribuées aux stations de travail
CHAPITRE 117
par F-Secure Policy Manager Server. Cette console permet d'installer les
produits F-Secure à distance sur d'autres postes de travail sans aucune
intervention de l'utilisateur final.
F-Secure Policy Manager Console inclut deux interfaces utilisateur :
l’interface utilisateur en mode-antivirus optimisée pour
l’administration de F-Secure Client Security et de F-Secure
Anti-Virus pour stations de travail. Ce manuel décrit l'interface en
mode antivirus.
L'interface utilisateur en mode avancé qui peut être utilisée pour
gérer d'autres produits F-Secure. L'interface utilisateur en mode
avancé est décrite dans le Guide de l'administrateur de Policy
Manager.
F-Secure Policy Manager Server est le référentiel des stratégies et des
packages logiciels distribués par l'administrateur, et des informations et
alertes d'état envoyées par les hôtes administrés. La communication
entre F-Secure Policy Manager Server et les hôtes administrés s'établit
via le protocole standard HTTP, qui assure un fonctionnement optimal
aussi bien sur les réseaux locaux (LAN) que sur les réseaux étendus
(WAN).
F-Secure Policy Manager Web Reporting est un système de rapports
graphiques d’entreprise basé sur le Web et inclus dans F-Secure Policy
Manager Server. Il permet de créer rapidement des rapports graphiques
basés sur les tendances passées et d'identifier les ordinateurs qui ne sont
pas protégés ou qui sont vulnérables aux attaques de nouveaux virus.
Pour plus d'informations, reportez-vous au Guide de l'administrateur de
F-Secure Policy Manager.
F-Secure Policy Manager Reporting Option est un composant en
option de F-Secure Policy Managerqui, avec un répertoire de
communication existant (CommDir) dans F-Secure Policy Manager
Server, collecte des données d'alertes, d'états et de propriétés à partir du
domaine de sécurité administré ou du ou des hôtes sélectionnés. Pour
plus d'informations, reportez-vous au Guide de l'administrateur de
F-Secure Policy Manager Reporting Option.
18
Serveur et agent de mise à jour F-Secure Policy Manager sont utilisés
pour la mise à jour des définitions de virus et logiciels espions sur les
hôtes administrés. Agent de mise à jour automatique F-Secure
aux utilisateurs de recevoir des mises à jour des bases de données de
définitions de virus et d’autres informations sans interrompre leur travail
pour attendre le téléchargement complet des fichiers depuis le Web. Il
télécharge les fichiers automatiquement en tâche de fond en utilisant la
bande passante non utilisée par les autres applications Internet.
F-Secure Management Agent applique les stratégies de sécurité
définies par l'administrateur sur les hôtes administrés et fournit l'interface
utilisateur ainsi que d'autres services. Il gère toutes les fonctions
d'administration sur les postes de travail locaux, fournit une interface
commune à toutes les applications F-Secure et s'articule autour d'une
infrastructure de gestion par stratégies.
L'Assistant de certificat VPN+ est une application qui permet de créer
des certificats pour F-Secure VPN+.
1.3.2Fonctions de F-Secure Policy Manager
permet
Distribution des logiciels
Installation de produits F-Secure sur des hôtes à partir d'un
emplacement central et mise à jour de fichiers exécutables et
fichiers de données, y compris les mises à jour de définitions de
virus.
Configuration et gestion par stratégies
Configuration centralisée des stratégies de sécurité. Les
stratégies sont distribuées à partir de F-Secure Policy Manager
Server sur la station de travail de l'utilisateur. L'intégrité des
stratégies est assurée par l'utilisation de signatures numériques.
Gestion des événements
Rapports à l'Observateur d'événements (journaux locaux et
distants), agent SNMP, courrier électronique, fichiers de rapport
et création de statistiques des événements.
Gestion des performances
Création de rapports et gestion des statistiques et des données
relatives aux performances.
Gestion des tâches
Gestion de la détection de virus et autres tâches.
1.4Terminologie de base
Hôte
Dans ce document, ce terme se réfère à un ordinateur qui est géré de
manière centralisée avec F-Secure Policy Manager.
CHAPITRE 119
Stratégie
Une stratégie de sécurité peut être définie comme l'ensemble des règles
précises édictées dans le but de définir les modalités d'administration, de
protection et de distribution des informations confidentielles et autres
ressources. L'architecture d'administration de F-Secure exploite les
stratégies configurées de manière centralisée par l'administrateur pour un
contrôle total de la sécurité dans un environnement d'entreprise.
Le flux d'informations entre F-Secure Policy Manager Console et les
hôtes est assuré par le transfert de fichiers de stratégie.
Pour plus d'informations, reportez-vous au Guide de l'administrateur de
F-Secure Policy Manager.
20
Domaine de stratégie
Les domaines de stratégie sont des groupes d'hôtes ou de
sous-domaines disposant d'une stratégie de sécurité similaire.
Transmission des stratégies
La transmission des stratégies simplifie la définition d'une stratégie
commune. Dans F-Secure Policy Manager Console, chaque domaine de
stratégie hérite automatiquement des paramètres de son domaine parent,
ce qui permet une administration aisée et efficace des réseaux de grande
taille. Vous pouvez modifier ces paramètres pour des hôtes ou des
domaines individuels. Lorsque vous modifiez les paramètres hérités d'un
domaine, ces modifications sont transmises à tous les hôtes et
sous-domaines contenus dans ce domaine.
La stratégie peut être davantage affinée pour des sous-domaines, voire
des hôtes individuels. La granularité de définitions de stratégie peut varier
considérablement d'une installation à l'autre. Certains administrateurs
peuvent ne vouloir définir que quelques stratégies différentes pour des
domaines étendus, tandis que d'autres préféreront associer les stratégies
directement à chaque hôte, obtenant ainsi la granularité la plus fine.
La configuration requise de F-Secure Policy Manager Server et
de F-Secure Policy Manager Console.
Les instructions d'installation de F-Secure Policy Manager
Console et Server sur le même ordinateur. L'installation de
F-Secure Policy Manager Console et Server s'effectue à partir du
CD F-Secure.
Pour plus d'informations sur d'autres scénarios d'installation,
ainsi que sur des problèmes de sécurité de serveur,
reportez-vous aux chapitres Installation de F-Secure Policy Manager Console et Installation de F-Secure Policy Manager
Server dans le Guide de l'administrateur de F-Secure Policy
Manager.
Le programme d'installation de F-Secure Policy Manager installe
également F-Secure Policy Manager Web Reporting, composant
utilisé pour créer des rapports graphiques au format HTML sur l'état
du domaine géré. Pour plus d'informations sur le composant Web
Reporting, reportez-vous au chapitre « Web Reporting » dans le
Guide de l'administrateur de F-Secure Policy Manager.
2.2Configuration requise
2.2.1F-Secure Policy Manager Server
Pour installer F-Secure Policy Manager Server, votre système doit être
doté de la configuration minimale suivante :
CHAPITRE 223
Système
d'exploitation :
Processeur :Processeur Intel Pentium III 450 MHz ou plus
Microsoft Windows 2000 Server (SP 3 ou
version ultérieure) ;
Windows 2000 Advanced Server (SP 3 ou
version ultérieure) ;
Windows Server 2003, Edition Standard ou
Edition Web ;
Windows 2003 Small Business Server.
rapide. La gestion de plus de 5 000 hôtes ou
l'utilisation du composant Web Reporting
requiert un processeur Intel Pentium III 1 GHz
ou plus rapide.
24
Mémoire :256 Mo de RAM.
Lorsque le composant Web Reporting est
activé, 512 Mo de RAM.
Espace disque :Espace disque : 200 Mo d'espace disponible
sur le disque dur (500 Mo ou plus
recommandés). La quantité d'espace requis
sur le disque dur dépend de la taille de
l'installation.
Outre la configuration décrite ci-dessus, il est
recommandé d'allouer environ 1 Mo par hôte
pour les alertes et les stratégies. Il est malaisé
de prévoir la quantité réelle d'espace occupé
sur le disque par chaque hôte, puisqu'elle
dépend de la manière dont les stratégies sont
utilisées ainsi que du nombre de fichiers
d'installation stockés.
Réseau :Réseau 10 Mbits. La gestion de plus de 5 000
hôtes exige un réseau 100 Mbits.
2.2.2F-Secure Policy Manager Console
Pour installer F-Secure Policy Manager Console, votre système doit être
doté de la configuration minimale suivante :
CHAPITRE 225
Système
d'exploitation :
Processeur :Processeur Intel Pentium III 450 MHz ou plus
Mémoire :256 Mo de RAM. La gestion de plus de 5 000
Espace disque :100 Mo d'espace disponible sur le disque dur.
Affichage :Ecran 256 couleurs minimum d'une résolution
Microsoft Windows 2000 Professional (SP3 ou
version ultérieure) ;
Windows 2000 Server (SP3 ou version
ultérieure) ;
Windows 2000 Advanced Server (SP3 ou
version ultérieure)
Windows XP Professionnel (SP2 ou version
ultérieure) ;
Windows Server 2003, Edition Standard ou
Edition Web ;
Windows 2003 Small Business Server.
rapide. La gestion de plus de 5 000 hôtes
exige un processeur Pentium III 750 MHz ou
plus rapide.
hôtes exige 512 Mo de mémoire.
de 1 024 x 768 (recommandé : couleurs 32 bits
et résolution de 1 280 x 960 ou supérieure).
Réseau :Interface de réseau Ethernet ou l'équivalent.
Il est conseillé d'utiliser un réseau à 10 Mbits
entre la console et le serveur. La gestion de
plus de 5 000 hôtes requiert une connexion
100 Mbits entre la console et le serveur.
26
2.3Procédure d'installation
Etape 1.1. Introduisez le CD-ROM F-Secure dans le lecteur adéquat.
2. Sélectionnez Professionnel. Cliquez sur Suivant pour continuer.
3. Sélectionnez F-Secure Policy Manager dans le menu Installation ou
mise à jour du logiciel de gestion.
Etape 2.Prenez connaissance du contenu de l'écran d'accueil, puis suivez les
instructions relatives à l'installation. Sélectionnez ensuite la langue
d'installation dans le menu déroulant. Cliquez sur Suivant pour continuer.
CHAPITRE 227
Etape 3.Prenez connaissance du contrat de licence. Si vous êtes d'accord,
cliquez sur J'accepte le contrat. Cliquez sur Suivant pour continuer.
28
Etape 4.Sélectionnez le type d'installation :
Traditionnel - Le programme d'installation installe le produit avec
Console, le serveur et l'agent de mise à jour de F-Secure
Policy Manager sont installés sur le même ordinateur.
Les ports par défaut sont utilisés pour les modules F-Secure
Policy Manager Server.
Seul F-Secure Policy Manager Console installé sur le même
ordinateur est autorisé à accéder F-Secure Policy Manager
Server.
L'accès aux rapports Web est également autorisé depuis les
autres ordinateurs.
Personnalisé - C'est l'option par défaut (recommandée) qui vous
permet de spécifier, par exemple, le répertoire d'installation et les
ports pour les modules F-Secure Policy Manager Server.
Certaines boîtes de dialogue d'installation ne s'affichent que
lorsque Personnalisé est sélectionné.
Réinstaller - Cette option réinstalle tous les composants existants
et restaure les paramètres manquants. Cette boîte de dialogue
s'affiche uniquement en présence d'une installation précédente
de F-Secure Policy Manager sur l'ordinateur.
CHAPITRE 2 29
30
Etape 5.Sélectionnez les composants suivants à installer :
F-Secure Policy Manager Console
F-Secure Policy Manager Server
Serveur et agent de mise à jour de F-Secure Policy Manager
Fichiers d'installation F-Secure
Cliquez sur Suivant pour continuer.
Etape 6.Choisissez le dossier de destination.
Nous vous recommandons d'utiliser le répertoire d'installation par défaut.
Utilisez la fonction Parcourir pour installer F-Secure Policy Manager
dans un autre répertoire.
Cliquez sur Suivant pour continuer.
CHAPITRE 2 31
32
Etape 7.Le programme d'installation demande confirmation en présence de
l'installation précédente de F-Secure Policy Manager.
Cette boîte de dialogue s'affiche uniquement si l'installation n'a pas
détecté une installation précédente de F-Secure Policy Manager
Server sur l'ordinateur.
1. Si Oui
2. Si Non
, sélectionnez J'ai une installation existante de F-Secure Policy Manager. Saisissez le chemin du répertoire de communication du
programme F-Secure Policy Manager installé. Le contenu de ce
répertoire est copié sous le <répertoire d'installation du serveur>\
répertoire de communication (répertoire commdir\ sous le répertoire
d'installation de F-Secure Policy Manager Server 5 ), et ce répertoire
sera utilisé par F-Secure Policy Manager Server comme référentiel.
Vous pouvez utiliser le répertoire commdir précédent comme
sauvegarde, où vous pouvez le supprimer une fois que vous avez
vérifié que F-Secure Policy Manager Server 5 est correctement
installé.
, sélectionnezJe n'ai pas d'installation existante de F-Secure
Policy Manager.
CHAPITRE 233
Cette option n'exige pas la présence d'un répertoire de
communication antérieur. Un répertoire de communication vide sera
créé à l'emplacement par défaut (dans le répertoire d'installation de
<F-Secure Policy Manager 5>\commdir).
Cliquez sur Suivant pour continuer.
Etape 8.Indiquez si vous souhaitez conserver les paramètres existants ou les
modifier.
Cette boîte de dialogue s'affiche uniquement si une installation
précédente de F-Secure Policy Manager Server a été détectée sur
l'ordinateur.
Par défaut, le programme d'installation conserve les paramètres
existants. Sélectionnez cette option si vous avez manuellement
mis à jour le fichier de configuration de F-Secure Policy Manager
Server (HTTPD.conf). Cette option conserve automatiquement
les ports d'administration, d'hôte et de génération de rapports
Web existants
Si vous souhaitez changer les ports d'une installation précédente,
sélectionnez l'option Modifier les paramètres. Cette option
remplace le fichier HTTPD.conf et restaure les valeurs par défaut
des paramètres.
34
Cliquez sur Suivant pour continuer.
Etape 9.Sélectionnez les modules de F-Secure Policy Manager Server à activer :
Le module Hôte est utilisé pour la communication avec les hôtes.
Le port par défaut est 80.
Le module Administration est utilisé pour la communication avec
F-Secure Policy Manager Console. Le port HTTP par défaut est
8080.
Si vous voulez modifier le port de communication par
défaut, vous devez également modifier le paramètre
Numéro de port HTTP dans F-Secure Policy Manager
Console.
Par défaut, l'accès au module Administration est restreint à
l'ordinateur local. C'est le mode d'utilisation du produit le plus
sécurisé.
CHAPITRE 235
En cas de connexion via un réseau, il est conseillé d'envisager de
sécuriser la communication à l'aide de F-Secure SSH ou de
F-Secure VPN+.
Pour les environnements nécessitant une sécurité
maximale, reportez-vous à la section Installation de
F-Secure Policy Manager dans des environnements à
haute sécurité dans le Guide de l'administrateur de
F-Secure Policy Manager.
Le module Web Reporting est utilisé pour la communication avec
F-Secure Policy Manager Web Reporting. Indiquez si vous
souhaitez l'activer. Web Reporting se connecte au module
d'administration via un socket local pour rechercher les données
du serveur. Le port par défaut est 8081.
Par défaut, l'accès aux rapports Web est également autorisé
depuis les autres ordinateurs. Si vous souhaitez uniquement un
accès depuis cet ordinateur, sélectionnez Restreindre l'accès à l'ordinateur local.
Cliquez sur Suivant pour continuer.
36
Etape 10.Spécifiez l'adresse de F-Secure Policy Manager Server, ainsi que le
numéro du port d'administration. Cliquez sur Suivant pour continuer.
Selon la méthode d'installation choisie, cette fenêtre n'est pas
toujours affichée.
CHAPITRE 2 37
Etape 11.Sélectionnez le ou les packages d'installation de produits dans la liste des
packages disponibles (si vous avez activé l'option Packages d'installation
F-Secure à l'Etape 5. , 30). Cliquez sur Suivant.
38
Etape 12.Examinez les modifications que le programme d'installation va apporter.
Cliquez sur Démarrer pour lancer le service.
CHAPITRE 239
Etape 13.Lorsque le programme d'installation est terminé, il affiche tous les
composants dont l'installation a abouti.
40
Etape 14.Cliquez sur Terminer pour terminer l'installation de F-Secure Policy
Manager Server. Vous devez ensuite exécuter F-Secure Policy Manager
Console pour la première fois.
CHAPITRE 241
Etape 15.Il est important d'exécuter F-Secure Policy Manager Console après
l'installation, certaines propriétés de connexion étant collectées lors de
son démarrage initial.
Le raccourci se trouve sous Démarrer
Manager Console
l'application F-Secure Policy Manager Console est exécutée pour la
première fois, l'Assistant d'installation de la console collecte les
informations requises pour créer une connexion initiale au serveur.
La première page de l'Assistant d'installation de F-Secure Policy Manager
Console résume le processus d'installation. Cliquez sur Suivant pour
continuer.
ÆF-Secure Policy Manager Console. Lorsque
ÆProgrammesÆF-Secure Policy
42
Etape 16.Sélectionnez le mode d'utilisation correspondant à vos besoins :
Mode Administrateur : active toutes les fonctions
d'administration.
Mode Lecture seule : permet de consulter les données
d'administration, mais pas d'apporter des modifications. Si vous
sélectionnez le mode Lecture seule, vous ne pourrez pas
administrer les hôtes. Pour passer en mode Administrateur, vous
devrez disposer des clés d'administration admin.pub et
admin.prv. Si ces clés n'existent pas, elles seront créées plus tard
dans le processus d'installation.
Cliquez sur Suivant pour continuer.
CHAPITRE 243
Etape 17.Entrez le chemin d'accès au répertoire où vous souhaitez stocker les
fichiers de clé privée et de clé publique de l'administrateur. Par défaut, les
fichiers de clé sont enregistrés dans le répertoire d'installation de
F-Secure Policy Manager Console.
Program Files\F-Secure\Administrator.
Cliquez sur Suivant pour continuer.
Si la paire de clés n'existe pas encore, elle sera créée plus tard
dans le processus de configuration.
44
Etape 18.Déplacez votre curseur dans la fenêtre afin d'initialiser le facteur aléatoire
utilisé par le générateur du jeu de clés d'administration. L'utilisation des
déplacements de la souris assure que le facteur de l'algorithme de
génération de jeu de clés est suffisamment aléatoire. Lorsque l'indicateur
d'avancement atteint 100 %, la boîte de dialogue Phrase de cryptage
s'affiche automatiquement.
CHAPITRE 245
Etape 19.Entrez une phrase de cryptage qui protège votre clé privée
d'administration. Confirmez cette phrase dans la zone Confirmer la
phrase de cryptage. Cliquez sur Suivant..
Etape 20.Cliquez sur Terminer pour terminer le processus de configuration.
46
F-Secure Policy Manager Console génère la paire de clés de gestion.
Pour plus d'informations sur la sauvegarde de la clé admin.pub,
reportez-vous au chapitre Maintenance de F-Secure Policy Manager Server dans le Guide de l'administrateur de F-Secure
Policy Manager.
CHAPITRE 2 47
Etape 21.Après la génération de la paire de clés, F-Secure Policy Manager
Console démarre.
A ce stade, il est possible de poursuivre par la création des domaines de
stratégie et l'installation des hôtes. Pour plus d'informations,
reportez-vous aux sections “Création de la structure du domaine”, 127 et
“Ajout d'hôtes”, 129.
Si vous décidez de quitter F-Secure Policy Manager Console, puis
souhaitez vous reconnecter ultérieurement, reportez-vous à la section
“Première connexion”, 123.
Si vous souhaitez vous familiariser avec l'interface utilisateur de F-Secure
Policy Manager Console, reportez-vous à la section “Introduction à
l’interface utilisateur du mode antivirus de F-Secure Policy Manager”, 49.
48
Modification du chemin d'accès au navigateur Web
F-Secure Policy Manager Console obtient le chemin d'accès au
navigateur Web par défaut pendant l'installation. Si vous voulez modifier
ce chemin d'accès, ouvrez le menu Outils et choisissez l'option
Préférences.
Cliquez sur l'onglet Emplacements et entrez le nouveau chemin d'accès
au fichier.
2.4Désinstallation F-Secure Policy Manager
Pour désinstaller F-Secure Policy Manager Console et Server (ou
d'autres composants de F-Secure Policy Manager), procédez comme
suit :
1. Cliquez sur le menu Démarrer de Windows et accédez au Panneau de configuration. Cliquez sur Ajout/Suppression de programmes.
2. Choisissez le composant à désinstaller (F-Secure Policy Manager
Console ou Server), puis cliquez sur le bouton Ajouter/Supprimer.
3. La boîte de dialogue Désinstallation de F-Secure s'affiche. Cliquez
sur Démarrer pour démarrer la désinstallation.
4. Au terme de la désinstallation, cliquez sur Fermer.
5. Recommencez les étapes 2 à 4, si vous souhaitez désinstaller
d'autres composants de F-Secure Policy Manager.
6. Une fois que vous avez désinstallé les composants, quittez Ajout/Suppression de programmes.
7. Il est recommandé de réamorcer l'ordinateur après la désinstallation.
Le redémarrage est nécessaire pour nettoyer les fichiers restant sur
l'ordinateur après la désinstallation et avant les installations
subséquentes des mêmes produits F-Secure.
Commandes des menus........................................................... 113
Transmission des paramètres par héritage.............................. 116
49
50
3.1Présentation
Cette section présente l'interface utilisateur du Mode antivirus de
F-Secure Policy Manager. Elle décrit également certaines fonctions
génériques et certains éléments visuels utilisés dans l'interface utilisateur
pour indiquer comment fonctionne la transmission des paramètres par
héritage.
F-Secure Policy Manager inclut également une autre interface
utilisateur, l'interface utilisateur en mode avancé. Elle permet de
gérer des produits autres que F-Secure Client Security et F-Secure
Anti-Virus 5.40. Elle est également utilisée lorsque vous devez
modifier les paramètres avancés de F-Secure Client Security. Vous
pouvez basculer entre les deux modes en sélectionnant Mode
avancé ou Mode antivirus dans le menu Affichage. Pour plus
d'informations sur l'interface utilisateur en mode avancé,
reportez-vous au Guide de l'administrateur de F-Secure Policy
Manager.
Les principaux composants de l'interface utilisateur en mode antivirus de
F-Secure Policy Manager sont les suivants :
L'onglet Domaines de stratégie, qui affiche la structure des
Alertes, Rapports, Installation et Opérations qui peuvent être
utilisés pour configurer et surveiller F-Secure Client Security
installé sur les hôtes ainsi que pour effectuer des opérations.
Affichage des messages, en bas de la fenêtre affichant des
messages d'information de Policy Manager, par exemple lorsque
les définitions de virus ont été mises à jour sur le serveur.
3.2Onglet Domaines de stratégie
Dans l'onglet Domaines de stratégie, vous pouvez effectuer les
opérations suivantes :
Ajouter un nouveau domaine de stratégie en cliquant sur l'icône
de la barre d'outils. Vous ne pouvez créer un nouveau
domaine de stratégie que si vous avez sélectionné un domaine
parent.
Ajouter un nouvel hôte en cliquant sur l'icône .
Rechercher un hôte.
Afficher les propriétés d'un domaine ou d'un hôte. Les noms
attribués à chaque hôte et domaine doivent être sans ambiguïté.
Importer des hôtes auto-enregistrés.
Détecter automatiquement des hôtes d'un domaine Windows.
Supprimer des hôtes ou des domaines.
Déplacer des hôtes ou des domaines à l'aide des fonctions
Couper et Coller.
Exporter un fichier de stratégie.
CHAPITRE 351
Une fois un domaine ou un hôte sélectionné, vous pouvez accéder à ces
options dans le menu Edition. Vous pouvez également y accéder en
cliquant avec le bouton droit de la souris sur l'hôte ou le domaine. Les
fonctions Autodécouvrir et Importer des hôtes auto-enregistrés sont
également disponibles dans l'onglet Installation.
Les domaines désignés dans ces commandes ne sont pas des
domaines Windows NT ni DNS. Les domaines de stratégie sont
des groupes d'hôtes ou de sous-domaines disposant d'une
stratégie de sécurité similaire.
3.3Onglets de gestion
Cette section décrit les onglets de gestion (Résumé, Attaque, Paramètres, Etat, Alertes, Rapports, Installation et Opérations), ainsi que
les différentes pages de chacun de ces onglets.
52
3.3.1Onglet Résumé
Figure 3-1 Onglet Résumé
L'onglet Résumé est conçu pour afficher les informations les plus
importantes concernant le ou les domaines ou hôtes sélectionnés.
Lorsqu'un domaine est sélectionné, l'onglet Résumé affiche des
informations sur l'ensemble du domaine. Lorsqu'un hôte individuel est
sélectionné, vous pouvez voir des informations détaillées concernant cet
hôte.
CHAPITRE 353
Si certains des paramètres affichés dans l'onglet Résumé exigent votre
attention ou une action immédiate, une icône s'affiche à côté de ces
paramètres. Les icônes s'interprètent comme suit :
Avertit d'une situation d'erreur exigeant votre
intervention. L'erreur ne peut pas être corrigée
automatiquement. L'icône s'affiche par exemple
lorsque les stratégies les plus récentes n'ont pas
été distribuées ou lorsque les définitions de virus
des hôtes ne sont pas à jour.
Avertit d'une situation pouvant exiger votre
intervention. La situation ne crée pas encore de
problèmes de sécurité, mais elle pourrait le faire
plus tard si le problème n'est pas résolu
maintenant. L'icône s'affiche par exemple
lorsque des hôtes sont déconnectés.
Pour plus d'informations sur l'utilisation de l'onglet Résumé pour vérifier
rapidement la protection du domaine, reportez-vous à la section
“Comment vérifier que l'environnement est protégé”, 231.
Les informations affichées dans l'onglet Résumé dépendent de ce qui est
sélectionné dans l'onglet Domaines de stratégie :
Lorsqu'un domaine est sélectionné, l'onglet Résumé affiche des
informations réparties en plusieurs sections comme suit : Policy
Manager, Domaine, Protection antivirus pour les postes de
travail, et Protection Internet.
Lorsqu'un hôte est sélectionné, les sections sont : Policy
Manager, Hôte, Protection antivirus et Protection Internet.
Ces sections sont décrites en détail ci-dessous.
Onglet Résumé lorsqu'un domaine est sélectionné
Lorsqu'un domaine est sélectionné dans l'onglet Domaines de stratégie,
les informations suivantes s'affichent dans l'onglet Résumé :
54
Policy Manager
Figure 3-2 Informations associées à Policy Manager sur l'onglet Résumé
Dans la section Policy Manager, vous pouvez :
Voir l'état actuel de distribution des stratégies sous Etat de la
distribution des stratégies (enregistrées/non enregistrées,
distribuées/non distribuées) et, si nécessaire, enregistrer les
données de stratégie et distribuer les nouvelles stratégies aux
hôtes.
Voir l'état des définitions de virus sur le serveur.
Voir l'état des définitions de logiciels espions sur le serveur.
Voir l'état des mises à jour du contrôle du système sur le serveur.
Voir le nombre de nouveaux hôtes auto-enregistrés. S'il y a de
nouveaux hôtes, vous pouvez les ajouter au domaine en cliquant
sur Ajouter ces hôtes à un domaine
Découvrir automatiquement les hôtes d'un domaine Windows en
cliquant sur Autodécouvrir hôtes Windows
.
.
CHAPITRE 355
Domaine
Figure 3-3 Informations associées aux domaines sur l'onglet Résumé
Dans la section Domaine, vous pouvez :
Voir le nombre d'hôtes ayant la stratégie la plus récente et
accéder à une synthèse de la mise à jour de cette stratégie en
cliquant sur Afficher la dernière mise à jour de stratégie des
hôtes. L'onglet Etat et la page Gestion centralisée s'affichent.
Voir le nombre d'hôtes déconnectés. Vous pouvez également
accéder à une liste détaillée affichant l'état de connexion des
hôtes en cliquant sur Afficher les hôtes déconnectés...Etat et la page Gestion centralisée s'affichent.
Voir une synthèse des nouvelles alertes. Si vous souhaitez
obtenir des informations plus détaillées sur les alertes, vous
pouvez cliquer sur le lien Afficher les alertes par gravité
accéder à l'onglet Alertes.
. L'onglet
pour
La gravité des alertes est indiquée par les icônes suivantes :
Info. Informations de fonctionnement normal
émises par un hôte.
Avertisseme
nt.
Avertissement émanant de l'hôte.
Erreur. Erreur non fatale survenue sur l'hôte.
Erreur fatale. Erreur fatale survenue sur l'hôte.
56
Alerte de
sécurité.
Incident lié à la sécurité survenu sur l'hôte.
Protection antivirus pour postes de travail
Figure 3-4 Informations associées à la protection antivirus sur l'onglet Résumé
Dans la section Protection antivirus pour postes de travail, vous pouvez :
Voir sur combien d'hôtes du domaine est installée la protection
antivirus.
Voir sur combien d'hôtes du domaine l'analyse en temps réel est
activée. Si vous souhaitez voir sur quels hôtes elle est activée ou
non, cliquez sur Afficher la protection globale des hôtes...
accéder à des informations plus détaillées sur l'onglet Etat et la
page Protection globale.
Voir combien d'infections ont été détectées dans le domaine. Si
vous souhaitez voir des informations d'infection spécifiques à
l'hôte, cliquez sur Afficher l'état d'infection des hôtes
accéder à l'onglet Etat et à la page Protection globale.
Voir combien d'hôtes disposent des définitions de virus les plus
récentes et voir si les définitions de virus de certains hôtes sont
récentes ou obsolètes.
pour
pour
Récente signifie que les définitions de virus sont les plus
récentes.
Obsolète signifie que les définitions de virus sont plus
anciennes que la limite de temps configurée.
Si F-Secure Anti-Virus 5.40 est installé sur certains hôtes, la
version des définitions de virus de ces hôtes est marquée
« unknown » (inconnue).
CHAPITRE 357
Si vous devez mettre à jour les définitions de virus sur certains
hôtes, cliquez sur Mettre à jour les définitions de virus
accéder à l'onglet Opérations.
pour
Protection Internet
Figure 3-5 Informations associées à la protection Internet sur l'onglet Résumé
Dans la section Protection Internet, vous pouvez :
Voir sur combien d'hôtes du domaine est installé la protection
Internet.
Voir l'attaque récente la plus courante et quel pourcentage du
domaine a été affecté. Si vous souhaitez obtenir des informations
plus détaillées sur les attaques les plus récentes, vous pouvez
cliquer sur le lien Afficher l'état de la protection Internet
accéder à l'onglet Etat et à la page Protection Internet.
pour
Onglet Résumé lorsqu'un hôte est sélectionné
Lorsqu'un hôte est sélectionné dans l'onglet Domaines de stratégie,
l'onglet Résumé affiche des informations plus détaillées dans la section
Hôte :
Hôte
Figure 3-6 Informations associées aux hôtes sur l'onglet Résumé
58
Dans la section Hôte, vous pouvez :
Voir le nom de l'hôte sélectionné, affiché en regard de Identité de
l'ordinateur. Vous pouvez également accéder à des informations
plus détaillées sur l'hôte en cliquant sur Afficher les propriétés de
l'hôte. L'onglet Etat et la page Propriétés d'hôte s'affichent.
Voir quel est le protocole actif (HTTP ou Partage de fichiers),
l'adresse de Policy Manager Server auquel est connecté l'hôte,
ainsi que la date et l'heure de la dernière connexion.
Voir si le fichier de stratégie utilisé par l'hôte est le plus récent ou
non.
Voir si l'hôte est déconnecté ou non.
Voir une synthèse des nouvelles alertes. Si vous souhaitez
obtenir des informations plus détaillées sur les alertes, cliquez
sur Afficher les alertes par gravité
pour accéder à l'onglet Alertes.
Protection antivirus pour postes de travail
Outre les informations décrites dans la section “Protection antivirus pour
postes de travail”, 56, la section Protection antivirus pour postes de travail
affiche également le numéro de version des définitions de virus.
Protection Internet
Outre les informations décrites sous “Protection Internet”, 57, la section
Protection Internet affiche également le niveau de sécurité de la
protection Internet actuellement sélectionné sur l'hôte.
3.3.2Onglet Attaque
La section Informations de sécurité affiche des informations sur la
sécurité de F-Secure. Les informations de sécurité concernent
généralement l'apparition de nouveaux virus, et elles indiquent la version
des définitions de virus requise sur les hôtes pour assurer une protection
efficace contre ce nouveau virus. Il peut également s'agir d'informations
plus génériques concernant diverses menaces à la sécurité.
CHAPITRE 359
La section Informations de sécurité indique combien de vos hôtes sont
protégés, et précise si la protection est disponible sur Policy Manager
Server. Si la protection n'est actuellement pas disponible, Policy Manager
Server la télécharge automatiquement à partir de F-Secure dès qu'il est
disponible.
Les informations de sécurité indiquent le niveau d'alerte de la menace à
la sécurité :
NiveauDescription
1Alerte du niveau le plus élevé. Épidémie
mondiale d'un nouveau virus dangereux.
2Nouveau virus provoquant d'importantes
infections. Pourrait être local, associé à une
région spécifique.
3Nouvelle technique ou nouvelle plate-forme de
virus trouvée. Pas nécessairement susceptible
d'être rencontrée
[pas de numéro]Il n'y a actuellement pas d'alerte pour ce virus.
La section Dernières informations détaillées sur la sécurité, présente des
informations détaillées sur les virus sélectionnés. Vous pouvez même
obtenir plus de détails avec votre navigateur Web en cliquant sur le lien
proposé.
60
Le tableau dans la section Dernières informations détaillées sur la
sécurité répertorie tous les hôtes dans le domaine actuellement
sélectionné. Pour chaque hôte, les informations suivantes sont fournies :
La colonne Protégé indique si l'hôte est protégé contre le virus
auquel il est fait référence dans les informations actuellement
sélectionnées.
La colonne Déconnecté indique si l'hôte est actuellement
connecté ou déconnecté.
Les zones Version des définitions de virus, Définitions de virus
mises à jour et Dernière connexion au serveur présentent
d'autres informations relatives aux mises à jour automatiques.
Delta de mise à jour est l'écart de temps entre la dernière mise à
jour des définitions de virus sur l'hôte et la dernière fois que l'hôte
a envoyé des statistiques à F-Secure Policy Manager.
Notez que certaines colonnes peuvent être masquées. Pour
afficher des colonnes masquées, cliquez avec le bouton droit sur
un en-tête de colonne.
Si un hôte est déconnecté, il est probablement hors tension. Si de tels les
hôtes sont affichés comme étant non protégés, vous pouvez
probablement ne pas en tenir compte puisqu'ils mettront
automatiquement à jour les définitions de virus et de logiciels espions dès
leur remise sous tension.
Delta de mise à jour indique l'état de fonctionnement des mises à jour
automatiques de l'hôte lorsque ce dernier a envoyé des statistiques à
F-Secure Policy Manager Server pour la dernière fois. Si vous avez un
hôte affiché comme étant non protégé, mais affiche une faible valeur
dans la colonne Delta de mise à jour, l'hôte est probablement ok et peut
être ignoré.
3.3.3Onglet Paramètres
L'onglet Paramètres contient 12 pages servant à configurer les
composants de F-Secure Client Security. Elles sont décrites brièvement
ci-dessous. Vous trouverez plus de détails sur les valeurs que vous
pouvez sélectionner sur chaque page ainsi que des exemples pratiques
de configuration aux sections “Configuration de la protection contre les
virus et les logiciels espions”, 159 et “Configuration de la protection
Internet”, 199.
Pour plus d'informations sur les symboles de verrouillage et autres
éléments affichés sur toutes les pages Paramètres, voir “Transmission
des paramètres par héritage”, 116.
Menu contextuel des pages Paramètres
CHAPITRE 361
En cliquant avec le bouton droit sur un paramètre des pages de l'onglet
Paramètres, vous pouvez accéder à un menu contextuel contenant les
options suivantes :
EffacerCette option efface un paramètre redéfini au
niveau actuel.
62
Forcer la valeurL'option Forcer la valeur n'est disponible que si
un domaine de stratégie est sélectionné. Vous
pouvez forcer le paramètre du domaine actuel
à être également actif dans tous les
sous-domaines et sur tous les hôtes. En
pratique, cette action efface le paramètre
correspondant dans tous les sous-domaines et
les hôtes sous le domaine actuel, afin de leur
permettre d'hériter de la valeur actuelle.
Utilisez cette option avec prudence : toutes les
valeurs définies dans le sous-domaine ou les
hôtes sous le domaine sélectionné sont
effacées et il est impossible de les rétablir.
CHAPITRE 363
Afficher les valeurs
du domaine
L'option Afficher les valeurs du domaine n'est
disponible que si un domaine de stratégie est
sélectionné. Elle permet d'afficher la liste de
tous les domaines de stratégie et des hôtes
sous le domaine de stratégie sélectionné, ainsi
que la valeur de la zone sélectionnée.
Cliquez sur le nom d'un domaine ou d'un hôte
pour le sélectionner dans l'onglet Domaines de stratégie. Il est possible d'ouvrir simultanément
plusieurs boîtes de dialogue de valeurs de
domaine.
Localiser en mode
avancé
Cette option est destinée aux utilisateurs
avancés. Elle vous mène à l'interface
utilisateur en mode avancé et y sélectionne le
paramètre.
64
Mises à jour automatiques
Figure 3-7 Paramètres > Onglet Mises à jour automatiques
CHAPITRE 365
Mises à jour automatiques pour F-Secure Client Security 6.x
et ultérieur
Dans la section Mises à jour automatiques pour F-Secure Client Security
6.x et ultérieur vous pouvez :
Activer ou désactiver les mises à jour automatiques. Notez que la
désactivation de ce paramètre annule pour l'hôte toutes les
possibilités d'obtenir des mises à jour automatiques.
Spécifier l'intervalle d'interrogation des mises à jour en
provenance de F-Secure Policy Manager Server.
Voir une liste de serveurs proxy Policy Manager. Vous pouvez
également ajouter de nouveaux serveurs à la liste, supprimer des
serveurs de la liste et modifier leurs adresses et priorités.
Choisir si un proxy HTTP peut être utilisé et est spécifié l'adresse
du proxy HTTP.
Pour des exemples de configuration et plus d'informations, reportez-vous
à la section “Configuration des mises à jour automatiques”, 162.
Mises à jour automatiques pour F-Secure Client Security 5.5x
Si vous cliquez sur le lien Configurer les mises à jour automatiques
pour F-Secure Client Security 5.5x, une page s'ouvre et affiche les
paramètres de mises à jour automatiques pour les hôtes exécutant
F-Secure Client Security 5.x.
66
Figure 3-8 Page Paramètres > Mises à jour automatiques > Mises à jour
automatiques F-Secure Client Security 5.
x
Mises à jour automatiques
Dans la section Mises à jour automatiques, vous pouvez :
•Activer ou désactiver les mises à jour automatiques.
•Sélectionner les sources de mise à jour principale et secondaire
à utiliser.
•Définir le nombre de jours après lesquels l'utilisation de la source
de mise à jour secondaire est activée.
CHAPITRE 367
Mises à jour manuelles
Dans la section Mises à jour manuelles, vous pouvez :
Choisir d'autoriser ou non les mises à jour manuelles.
Indiquer si un rappel est affiché sur l'écran des utilisateurs
lorsque leurs définitions de virus deviennent vieilles et déterminer
à partir de quel âge les définitions de virus déclenchent ces
rappels.
Paramètres de source de mise à jour
Dans la section Paramètres de source de mise à jour, vous pouvez :
Cliquer sur Configurer l'intervalle d'interrogation de Policy
Manager Server pour accéder à la page Gestion centralisée, où
Voir une liste des serveurs de proxy antivirus. Vous pouvez
également ajouter de nouveaux serveurs à la liste, supprimer des
serveurs de la liste et modifier leurs adresses et priorités.
Voir l'intervalle d'interrogation du serveur proxy antivirus
actuellement défini. La valeur par défaut (3 heures) convient pour
la plupart des environnements.
Voir le délai de téléchargement par proxy antivirus actuellement
défini. La valeur par défaut (15 minutes) convient pour la plupart
des environnements.
Pour voir des exemples de configuration et d'autres informations,
reportez-vous à la section Configuration des mises à jour de
définition de virus dans le Guide de l'administrateur de F-Secure
Client Security 5.60.
68
Analyse en temps réel
Figure 3-9 Page Paramètres > Analyse en temps réel
Généralités
Dans la section Généralités, vous pouvez activer ou désactiver l'analyse
en temps réel.
CHAPITRE 369
Analyse des fichiers
Dans la section Fichiers à analyser, vous pouvez :
Sélectionner quels fichiers seront analysés et définir les
extensions incluses.
Sélectionner si l'analyse en temps réel est exécutée également à
l'intérieur des fichiers compressés.
Sélectionner si certaines extensions seront exclues de l'analyse
et définir lesquelles.
Sélectionner si les utilisateurs peuvent exclure des objets de
l'analyse en temps réel.
Sélectionner si des lecteurs réseau sont inclus dans l'analyse en
temps réel.
Sélectionner si les fichiers sont analysés lorsqu'ils sont créés ou
modifiés.
Définir l'action à effectuer lorsqu'un fichier infecté est détecté.
Pour des exemples de configuration, une explication des options Action
en cas d'infection et d'autres informations, reportez-vous à la section
“Configuration de l'analyse en temps réel”, 166
Recherche de logiciels espions lors d'accès aux fichiers
Dans la section Recherche de logiciels espions lors d'accès aux fichiers,
vous pouvez :
Activer ou désactiver l'analyse en temps réel pour logiciels
espions.
Sélectionner l'action à effectuer en cas de découverte d'un
logiciel espion.
Refuser ou autoriser l'accès à un logiciel espion.
Sélectionner si les alertes de détection de logiciels espions sont
présentées aux utilisateurs.
Accéder à d'autres options de recherche de logiciels espions en
cliquant sur le lien Configurer d'autres options de recherche
de logiciels espions en mode avancé.
70
Pour des exemples de configuration, une explication des options Action
sur les logiciels espions et d'autres informations, reportez-vous à la
section “Configuration de la recherche de logiciels espions”, 183
Contrôle du système
Dans la section Contrôle du système, vous pouvez :
Activer ou désactiver le contrôle du système.
Sélectionner l’action à effectuer lorsqu’une tentative de
modification du système est détectée.
Sélectionner si ActiveX est interdit d’exécution sur les hôtes
administrés.
Pour un exemple de configuration, une explication des options Action sur les tentatives de modification du système et d'autres informations,
reportez-vous à la section “Configuration du contrôle du système”, 172
Analyse du secteur d'amorçage
Dans la section Analyse du secteur d'amorçage, vous pouvez :
Activer ou désactiver l'analyse en temps réel pour les secteurs
d'amorçage des disquettes.
Sélectionner si les secteurs d'amorçage sont analysés au
démarrage.
Sélectionner l'action à effectuer lorsqu'une infection est détectée.
Dans la liste déroulante Action en cas d'infection, vous pouvez
sélectionner l'action que devra exécuter F-Secure Client Security lors de
la détection d'un secteur d’amorçage infecté.
Sélectionnez l'une des actions suivantes :
ActionDéfinition
CHAPITRE 3 71
Interroger l'utilisateur
après analyse
Nettoyer
automatiquement
Avertir uniquementIndique qu'un virus a été détecté et vous
Démarre l'Assistant de nettoyage F-Secure
lorsqu'un secteur d'amorçage infecté est détecté
sur une disquette.
Nettoie automatiquement le secteur d'amorçage
lorsqu'un virus est détecté.
empêche d'accéder à l'objet infecté. Cette
option se contente de vous signaler la présence
du virus. Elle n'entreprend aucune action à son
encontre.
72
Analyse manuelle
Figure 3-10 Paramètres > Analyse manuelle
Analyse manuelle de fichiers
La section Analyse manuelle des fichiers offre les options suivantes pour
la sélection des éléments à analyser :
Tous les fichiers
CHAPITRE 373
Tous les fichiers sont analysés, quelle que soit leur extension.
Cette option est déconseillée car elle risque de ralentir
considérablement les performances du système.
Fichiers avec ces extensions :
Seuls les fichiers portant les extensions définies sont analysés.
Pour indiquer des fichiers sans extension, tapez « . » Vous
pouvez également utiliser le caractère générique « ? » pour
représenter une lettre quelconque. Séparez chaque extension de
fichier par un espace.
Analyser les fichiers compressés
Cochez cette case pour analyser les fichiers compressés, tels
que les fichiers ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et
TGZ. L'analyse de fichiers compressés volumineux sollicite de
nombreuses ressources système et risque donc de ralentir le
système.
Activer les extensions exclues
Vous pouvez spécifier si certains fichiers ne doivent pas être
analysés et entrer les extensions à exclure de l'analyse dans le
champ Extensions exclues. (Voir aussi “Traitement des
extensions de fichiers”, 169.)
Activer les objets exclus
Lorsque l'option Activer les objets exclus est sélectionnée, les
utilisateurs peuvent spécifier des fichiers ou dossiers individuels
qui ne seront pas analysés.
Dans la liste déroulante Action en cas d'infection, vous pouvez
sélectionner l'action que devra exécuter F-Secure Client Security lors de
la détection d'un fichier infecté.
74
Sélectionnez l'une des actions suivantes :
ActionDéfinition
Interroger l'utilisateur
après analyse
Nettoyer
automatiquement
Renommer
automatiquement
Supprimer
automatiquement
Lance l’Assistant de nettoyage F-Secure
lorsqu’un fichier infecté est détecté.
Nettoie le fichier automatiquement lorsqu'un
virus est détecté.
Renomme le fichier automatiquement lorsqu'un
virus est détecté.
Supprime le fichier automatiquement lorsqu'un
virus est détecté. Notez que cette option
supprime également l'objet infecté par le virus.
Cette option est donc déconseillée.
Avertir uniquementIndique qu'un virus a été détecté et vous
empêche d'ouvrir l'objet infecté. Cette option se
contente de vous signaler la présence du virus.
Elle n'entreprend aucune action à son encontre.
Recherche manuelle de logiciels espions
Dans la section Recherche manuelle de logiciels espions, vous pouvez :
Activer ou désactiver la recherche manuelle de logiciels espions
pendant une analyse antivirus.
Sélectionner l'action à effectuer en cas de découverte d'un
logiciel espion.
Accéder aux paramètres de cibles de recherche manuelle de
logiciels espions en cliquant sur le lien Configurer les cibles de
recherche manuelle de logiciels espions en mode avancé.
Pour des exemples de configuration, une explication des options Action
sur les logiciels espions et d'autres informations, reportez-vous à la
section “Configuration de la recherche de logiciels espions”, 183
CHAPITRE 375
Analyse des rootkits
Dans la section Analyse des rootkits, vous pouvez :
Activer ou désactiver l’analyse des rootkits.
Inclure ou exclure l’analyse des rootkits dans l’analyse complète
de l’ordinateur.
Spécifier si les éléments suspects détectés doivent être affichés
dans l’assistant de nettoyage et dans le rapport d’analyse après
une vérification complète de l’ordinateur.
Pour des exemples de configuration et plus d'informations, reportez-vous
à la section “Configuration de la recherche de rootkits”, 173.
Analyse planifiée
Le lien Configurer la recherche planifiée en mode avancé donne
accès à l'interface utilisateur en mode avancé de F-Secure Policy
Manager Console, où la recherche planifiée peut être configurée. Pour
plus d'informations, reportez-vous à la section “Configuration d'une
analyse planifiée”, 274.
Analyse manuelle du secteur d'amorçage
Dans la section Analyse manuelle du secteur d'amorçage, vous pouvez :
Activer ou désactiver l'analyse manuelle des secteurs
d'amorçage des disquettes.
Sélectionner l'action à effectuer lorsqu'une infection est détectée.
76
Contrôle des logiciels espions
Figure 3-11 Paramètres > Contrôle des logiciels espions
Recherche de logiciels espions lors d'accès aux fichiers
Cette section contient les mêmes paramètres de recherche de logiciels
espions que la section Recherche de logiciels lors d'accès aux fichiers
dans la page Paramètres > Analyse en temps réel. Pour plus
d'informations, reportez-vous à la section “Recherche de logiciels espions
lors d'accès aux fichiers”, 69.
Recherche manuelle de logiciels espions
Cette section contient les mêmes paramètres de recherche de logiciels
espions que la section Recherche manuelle de logiciels espions de la
page Paramètres > Recherche manuelle. Pour plus d'informations,
reportez-vous à la section “Recherche manuelle de logiciels espions”, 74.
CHAPITRE 377
Applications exclues de la recherche manuelle
La table Applications exclues de la recherche de logiciels espions affiche
la liste des logiciels espions et des riskwares dont les administrateurs ont
autorisé l'exécution sur les hôtes.
Logiciels espions et riskwares rapportés par les hôtes
La table Logiciel espion et riskware signalés par les hôtes affiche les
logiciels espions et riskwares que les hôtes ont signalé et ceux mis en
quarantaine sur l'hôte ou les hôtes. La table affiche le type et la gravité (le
score TAC, reportez-vous au Glossaire) pour chaque application logicielle
espion ou riskware détectée. Tout logiciel espion ou riskware ayant l'état
Potentiellement actif a été autorisé de s'exécuter sur l'hôte par
l'administrateur.
Le paramètre Modifier la recherche de logiciels espions pour mettre
automatiquement en quarantaine tous les nouveaux logiciels
espions modifie les paramètres de recherche de logiciels espions en
temps réel et manuelle de façon que tous les logiciels espions qui ne sont
pas explicitement autorisés par l'administrateur sont interdits d'exécution.
Pour plus d'informations sur la recherche de logiciels espions et pour des
exemples de configuration, reportez-vous à la section “Configuration de
la recherche de logiciels espions”, 183.
78
Analyse du courrier électronique
Figure 3-12 Page Paramètres > Analyse du courrier électronique
Cette page comporte des paramètres distincts pour l'analyse des
messages entrants et sortants. Les paramètres de la section Généralités
sont communs aux deux types de messages.
CHAPITRE 379
Analyse du courrier électronique entrant
Dans la section Analyse du courrier électronique entrant, vous pouvez :
Activer l'analyse du courrier entrant.
Sélectionner l'action à prendre si une pièce jointe entrante est
infectée.
Sélectionner l'action à prendre en cas d'échec de l'analyse.
Sélectionner l'action à prendre si des parties du message sont
déformées.
Analyse du courrier électronique sortant
Dans la section Analyse du courrier électronique sortant, vous pouvez :
Activer l'analyse du courrier sortant.
Sélectionner l'action à prendre si une pièce jointe sortante est
infectée.
Sélectionner l'action à prendre en cas d'échec de l'analyse.
Sélectionner l'action à prendre si des parties du message sont
déformées.
Choisir d'enregistrer les messages bloqués dans la boîte d'envoi
de l'utilisateur.
Généralités
Dans la section Généralités, vous pouvez :
Sélectionner si toutes les pièces jointes sont analysées ou
seulement certaines. Vous pouvez également ajouter de
nouvelles extensions à la liste Extensions incluses.
Sélectionner si l'analyse du courrier électronique porte également
sur les pièces jointes compressées.
Sélectionner si certaines extensions seront exclues de l'analyse
et définir lesquelles.
Sélectionner si la progression de l'analyse est affichée et définir
après combien de temps elle s'affiche.
Sélectionner si le rapport d'analyse est affiché lorsque des
messages infectés sont détectés ou lorsque l'analyse échoue.
80
Pour des exemples de configuration et plus d'informations, reportez-vous
à la section “Configuration de l'analyse du courrier électronique”, 175.
Analyse du trafic Web
Figure 3-13 Paramètres > Analyse du trafic Web
Généralités
Dans la section Généralités, vous pouvez activer ou désactiver l'analyse
HTTP.
CHAPITRE 381
Analyse HTTP
Sélectionner l'action à prendre en cas d'infection.
Sélectionner l'action à prendre en cas d'échec de l'analyse.
Choisir si les fichiers compressés doivent être inclus dans
l'analyse.
Sites HTTP approuvés
La table Sites HTTP approuvés affiche la liste des sites HTTP qui sont
définis comme étant approuvés. Les téléchargements effectués à partir
de ces sites ne sont pas analysés à la recherche de virus.
Pour plus d'informations sur l'analyse du trafic Web et pour des exemples
de configuration pratique, reportez-vous à la section “Configuration de
l'analyse du trafic Web (HTTP)”, 180.
82
Niveaux de sécurité du pare-feu
Figure 3-14 Paramètres > Niveaux de sécurité du pare-feu
CHAPITRE 383
Généralités
Dans la section Généralités, vous pouvez :
Sélectionner le niveau de sécurité de la protection Internet au
niveau de l'hôte. Pour plus d’informations, reportez-vous à la
section “Niveaux de sécurité globale de pare-feu”, 201.
Configurer la sélection automatique du niveau de sécurité en
cliquant sur Configurer la sélection automatique du niveau de
sécurité en mode avancé. L'interface utilisateur en mode Avancé
s'affiche. Pour plus d’informations, reportez-vous à la section
“Configuration de la sélection automatique du niveau de
sécurité”, 282.
Activer les règles de pare-feu du niveau de sécurité actuel à
appliquer aux paquets entrants et sortants en sélectionnant
Activer le moteur pare-feu. Pour plus d’informations,
reportez-vous à la section “Configuration des niveaux et règles
de sécurité de la protection Internet”, 204.
Activer l'utilisation de l'interface approuvée. Pour plus
d'informations, reportez-vous à la section “Interface approuvée”,
281.
Activer la fonction de contrôle des applications. Pour plus
d'informations, reportez-vous à la section “Configuration du
contrôle des applications”, 216.
Quarantaine réseau
Dans la section Quarantaine réseau, vous pouvez :
Activer la quarantaine réseau.
Spécifier l'âge des définitions de virus après lequel la quarantaine
réseau est activée.
Spécifier si la désactivation de l'analyse en temps réel sur l'hôte
active la quarantaine réseau.
Pour plus d'informations et pour voir un exemple de configuration,
reportez-vous à la section “Configuration de la quarantaine réseau”, 210.
84
Prévention des intrusions
Dans la section Prévention des intrusions, vous pouvez :
Activer et désactiver la détection des intrusions.
Sélectionner l'action en cas de paquet malveillant. Les options
sont :
Consigner et supprimer et Consigner sans supprimer.
Définir la gravité d'alerte centralisée.
Définir le niveau d'alerte et de performances.
Pour des exemples de configuration et plus d'informations, reportez-vous
à la section “Configuration de la prévention des intrusions”, 226.
Table des niveaux de sécurité du pare-feu (globale)
La table des niveaux de sécurité du pare-feu indique les niveaux de
sécurité disponibles globalement dans le système. La table des niveaux
de sécurité est la même pour tous les domaines de stratégie, mais
l'activation et la désactivation de niveaux de sécurité individuels peuvent
être effectuées au niveau de chaque domaine de stratégie.
Pour plus d’informations, reportez-vous à la section “Niveaux de sécurité
globale de pare-feu”, 201.
Règles de pare-feu
CHAPITRE 385
Figure 3-15 Paramètres > Règles de pare-feu
Table des règles de pare-feu
La page Règles de pare-feu contient la table des règles de pare-feu qui
répertorie les règles définies pour différents niveaux de sécurité. Vous
pouvez sélectionner le niveau de sécurité de la protection Internet dans le
menu déroulant Niveau de sécurité de protection Internet en cours de modification. Lorsque le niveau de sécurité sélectionné est modifié, les
règles associées au nouveau niveau de sécurité s'affichent dans la table.
86
Lorsque le pare-feu de la protection Internet F-Secure est utilisé, les
règles de firewall sont vérifiées dans l'ordre où elles s'affichent dans la
table, de haut en bas. Pour les niveaux de sécurité avec mode de filtrage
« normal »(voir la page Niveaux de sécurité de firewall dans l’onglet
Paramètres), il est possible de définir des règles spécifiques aux
domaines ou aux hôtes. Lorsque l'option Autoriser les utilisateurs à définir des nouvelles règles est sélectionnée, les utilisateurs finals sont
également autorisés à définir de nouvelles règles pour le niveau de
sécurité en question. La table indique également l'emplacement de ces
règles.
La table des règles de pare-feu affiche les informations suivantes pour
chaque règle :
Si la règle est activée ou non.
Le nom et le commentaire associés à la règle.
Le type de règle (autoriser/refuser).
Le service et la direction associés : <= pour un service entrant,
=> pour un service sortant et
<=> pour un service bidirectionnel.
Les hôtes distants affectés.
Si l'envoi d'une alerte est activé.
Si la règle s'applique uniquement lorsqu'une liaison d'accès à
distance est utilisée.
Lorsque l'option Autoriser les utilisateurs à définir des nouvelles règles
est sélectionnée, les utilisateurs peuvent créer de nouvelles règles.
Spécifier un nouvel emplacement
modifie l'emplacement des règles
définies par l'utilisateur dans la table des règles de pare-feu.
En outre, le contrôle des applications sur l'hôte crée automatiquement
des règles pour les applications qui ont été autorisées. Les règles sont
placées juste avant la première règle « Refuser l'accès » dans la table de
règles, qui est la première règle de refus avec le service « Tout le trafic »
et l'hôte distant « Tout ». Les règles permettent les paquets entrants aux
applications serveur, et un pare-feu avec état autorise ensuite les paquets
de réponse sortants à partir des applications serveur. Les paquets
sortants des applications ordinaires doivent être autorisés par les règles
de la table des règles de pare-feu.
CHAPITRE 387
Pour plus d'informations sur la création et la modification de règles de
pare-feu, reportez-vous aux sections “Configuration des niveaux et règles
de sécurité de la protection Internet”, 204 et “Configuration des alertes de
règle de la protection Internet”, 212.
88
Services de pare-feu
Figure 3-16 Paramètres > Services de pare-feu
Un service (abréviation de service de réseau) correspond à un service
disponible sur le réseau, par exemple, le partage de fichier, l'accès distant
à la console ou la navigation sur le Web. Il est généralement décrit par le
protocole et le port qu'il utilise.
CHAPITRE 389
Table des services de pare-feu (globale)
La table des services de pare-feu affiche une liste de services définis pour
le pare-feu. Il est également possible de créer ou de permettre aux
utilisateurs finals de créer de nouveaux services pour le pare-feu. Pour
plus d'informations sur l'ajout et la modification de services de pare-feu,
reportez-vous à la section “Ajout de nouveaux services”, 291.
Vous pouvez également empêcher les utilisateurs d'ajouter de nouveaux
services en cochant la case Taille fixe sous la table. Lorsque cette
restriction est activée, les utilisateurs finals ne peuvent ni ajouter ni
supprimer de lignes dans les tables.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.