« F-Secure » et le symbole du triangle sont des marques déposées de F-Secure Corporation, et les
noms des produits F-Secure ainsi que les symboles et logos sont des marques déposées ou des
marques de commerce de F-Secure Corporation. Tous les noms de produits mentionnés dans la
présente documentation sont des marques commerciales ou des marques déposées de leurs sociétés
respectives. F-Secure Corporation dénie tout intérêt propriétaire vis-à-vis des marques et noms de
sociétés tierces. F-Secure Corporation ne pourra être tenue pour responsable des erreurs ou
omissions afférentes à cette documentation, quand bien même cette société s'efforce de vérifier
l'exactitude des informations contenues dans ses publications. F-Secure Corporation se réserve le
droit de modifier sans préavis les informations contenues dans ce document.
Sauf mention contraire, les sociétés, noms et données utilisés dans les exemples sont fictifs. Aucune
partie de ce document ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que
ce soit, électronique ou mécanique, sans l'autorisation expresse et écrite de F-Secure Corporation.
Ce produit peut être couvert par un ou plusieurs brevets F-Secure, dont les suivants :
Ce manuel décrit la configuration et les opérations que vous pouvez
effectuer avec l'interface utilisateur du mode antivirus de F-Secure Policy
Manager et fournit les informations dont vous avez besoin pour
commencer l'administration centralisée d'applications F-Secure Anti-Virus
Client Security.
Le Guide de l'administrateur de F-Secure Anti-Virus Client Security
contient les chapitres suivants.
Chapitre 1. Introduction. Décrit les composants de base de F-Secure
Anti-Virus Client Security et les principales fonctions de F-Secure Policy
Manager.
Chapitre 2. Installation de F-Secure Policy Manager. Instructions
d'installation de F-Secure Policy Manager Server et de la console.
Chapitre 3. Introduction à l’interface utilisateur du mode antivirus de
F-Secure Policy Manager. Décrit les composants de l'interface utilisateur
du mode antivirus de F-Secure Policy Manager.
Chapitre 4. Configuration du réseau géré. Explique comment planifier et
créer le réseau administré de manière centralisée.
Chapitre 5. Configuration de la protection contre les virus et les logiciels
espions. Explique comment configurer les mises à jour de définitions de
virus, l'analyse en temps réel et l'analyse du courrier électronique.
Chapitre 6. Configuration de la protection Internet. Explique comment
configurer les niveaux et règles de sécurité, le contrôle des applications
et le système de détection des intrusions (IDS).
Chapitre 7. Comment vérifier que l'environnement est protégé. Fournit
une liste de contrôle concernant la surveillance du domaine et la façon de
d'assurer que le réseau est protégé.
Chapitre 8. Mise à jour du logiciel. Contient des instructions sur la mise
à niveau du logiciel avec F-Secure Policy Manager.
Chapitre 9. Opérations sur les hôtes locaux. Fournit des informations
sur les tâches d'administration telles que la planification locale d'une
analyse et la collecte d'informations à partir des fichiers journaux locaux.
Chapitre 10. Informations sur les virus. Explique où obtenir des
informations supplémentaires sur les virus et comment envoyer un
échantillon de virus à F-Secure.
Chapitre 11. Configuration de la prise en charge de Cisco NAC. Décrit
l'installation et la configuration d'un support NAC (Network Access
Control) Cisco.
Chapitre 12. Fonctions avancées : Protection contre les virus et les
logiciels espions. Couvre les fonctions avancées de protection antivirus,
telles que l'analyse planifiée, l'utilisation du proxy antivirus et la gestion
basée sur SNMP.
Chapitre 13. Fonctions avancées : Protection Internet. Couvre les
fonctions de protection Internet avancées, telles que la vérification des
ports et de l'IP avec le contrôle des applications, l'ajout de nouveaux
services et le dépannage des problèmes de connexion.
Annexe A. Modification de PRODSETT.INI. Contient des informations
concernant la modification de PRODSETT.INI, fichier qui indique au
programme d'installation les modules logiciels à installer sur les postes de
travail.
Annexe B. Messages d'alerte et d'erreur de l'analyse du courrier
électronique. Décrit les messages d'alerte et d'erreur que l'analyse du
courrier électronique peut générer.
3
Glossaire — Définition des termes
Support technique — Web Club et contacts pour obtenir de l'aide.
A propos de F-Secure Corporation — Présentation de la société et de ses
produits.
4
Documentation complémentaire
F-Secure Policy Manager Aide en ligne
L'aide en ligne de F-Secure Policy Manager contient des informations
sur les interfaces utilisateur tant en mode antivirus qu'en mode avancé.
L'aide en ligne est accessible à partir du menu Aide en
sélectionnantSommaire de l'aide ou en appuyant sur F1.
Des informations concernant l'interface utilisateur du mode antivirus de
F-Secure Policy Manager sont accessibles sous Administration de
F-Secure Anti-Virus Client Security Administration dans l'arborescence
de navigation.
Des informations concernant l'interface utilisateur du mode avancé de
F-Secure Policy Manager sont accessibles sous F-Secure Policy
Manager dans l'arborescence de navigation.
F-Secure Anti-Virus Client Security Aide en ligne
L'interface utilisateur locale de F-Secure Anti-Virus Client Security
s'accompagne d'une aide en ligne contextuelle. Cette aide en ligne est
accessible à partir de l'interface utilisateur principale et des boîtes de
dialogue avancées en cliquant sur le bouton Aide ou en appuyant sur F1.
L'aide en ligne s'ouvre toujours sur une page contenant des informations
sur votre emplacement actuel dans l'interface utilisateur de F-Secure
Anti-Virus Client Security. Le volet de gauche de l'aide en ligne permet de
parcourir rapidement l'aide au travers de l'arborescence et d'accéder à
une fonction de recherche.
F-Secure Policy Manager Guide de l'administrateur
Pour plus d'informations sur l'administration d'autres produits logiciels
F-Secure avec F-Secure Policy Manager, reportez-vous au Guide de
l'administrateur de F-Secure Policy Manager. Ce dernier contient des
informations sur l'interface utilisateur en mode avancé et explique
comment configurer et gérer d'autres produits F-Secure. Il propose
également des informations sur F-Secure Management Agent, F-Secure
Policy Manager Web Reporting et F-Secure Anti-Virus Proxy.
Guide de l'administrateur de F-Secure Policy Manager Reporting Option
Le Guide de l'administrateur de F-Secure Policy Manager Reporting
Option explique comment générer des rapports indiquant, par exemple,
les taux d'infection ou les mises à jour des définitions de virus dans le
domaine géré. Il décrit aussi les modèles disponibles pour les types de
rapports les plus couramment utilisés et explique comment personnaliser
les rapports.
5
6
Conventions utilisées dans les guides F-Secure
Cette section décrit les symboles, polices et termes utilisés dans ce
manuel.
Symboles
WARNING: The warning symbol indicates a situation with a
risk of irreversible destruction to data.
IMPORTANT: An exclamation mark provides important information
that you need to consider.
REFERENCE - A book refers you to related information on the
topic available in another document.
NOTE - A note provides additional information that you should
consider.
l
Fonts
TIP - A tip provides information that can help you perform a task
more quickly or easily.
⇒ An arrow indicates a one-step procedure.
Arial bold (blue) is used to refer to menu names and commands, to
buttons and other items in a dialog box.
Arial Italics (blue) is used to refer to other chapters in the manual, book
titles, and titles of other manuals.
Arial Italics (black) is used for file and folder names, for figure and table
captions, and for directory tree names.
Courier New is used for messages on your computer screen.
Courier New bold is used for information that you must type.
SMALLCAPS (BLACK) is used for a key or key combination on your
keyboard.
7
PDF Document
For More Information
Arial underlined (blue)
Times New Roman regular is used for window and dialog box names.
This manual is provided in PDF (Portable Document Format). The PDF
document can be used for online viewing and printing using Adobe®
Acrobat® Reader. When printing the manual, please print the entire
manual, including the copyright and disclaimer statements.
Visit F-Secure at http://www.f-secure.com for documentation, training
courses, downloads, and service and support contacts.
In our constant attempts to improve our documentation, we would
welcome your feedback. If you have any questions, comments, or
suggestions about this or any other F-Secure document, please contact
us at documentation@f-secure.com
F-Secure Client Security Composants et fonctions .................... 10
Introduction à F-Secure Policy Manager .................................... 16
Terminologie de base ................................................................. 19
9
10
1.1Présentation
Cette section décrit les principaux composants de F-Secure Client
Security et de F-Secure Policy Manager et fournit une introduction à la
gestion basée sur les stratégies.
1.2F-Secure Client Security Composants et fonctions
F-Secure Client Security est utilisé pour protéger l'ordinateur des virus,
des vers, des logiciels espions, des rootkits et autres antiprogrammes,
ainsi que contre tout accès non autorisé à partir du réseau. F-Secure
Client Security est composé de la protection antivirus, de la protection
Internet et de la gestion des applications. Lors de l'installation de
F-Secure Client Security, vous pouvez sélectionner les composants à
installer.
1.2.1Protection antivirus et antispyware
La protection antivirus et antispyware inclut plusieurs méthodes d'analyse
: Analyse en temps réel, analyse du courrier électronique, analyse du
trafic Web, recherche de rootkits et analyse manuelle. Il inclut également
le contrôle du système, des mises à jour automatiques, l’Agent de mise à
jour automatique F-Secure et le service d’informations sur les virus.
Analyse en temps réel
La fonction d'analyse en temps réel offre une protection continue contre
les virus et logiciels espions lorsque les fichiers sont ouverts, copiés,
déplacés, renommés ou téléchargés à partir d'Internet.
L'analyse en temps réel fonctionne de manière transparente en tâche de
fond. Elle recherche la présence éventuelle de virus lorsque vous
accédez à des fichiers stockés sur disque dur, sur disquettes ou sur
lecteurs réseau. Si vous tentez d'accéder à un fichier infecté, l'analyse en
temps réel interrompt automatiquement l'exécution du virus. En fonction
de la stratégie de sécurité définie, le virus est supprimé du fichier ou un
message d'avertissement s'affiche. Pour plus d'informations,
reportez-vous à la section “Configuration de l'analyse en temps réel”, 166.
CHAPITRE 111
Analyse du courrier électronique
L'analyse du courrier électronique peut être utilisée pour analyser les
messages électroniques entrants et sortants et leurs pièces jointes. Elle
empêche les virus de pénétrer sur le réseau de l'entreprise et vous
empêche d'envoyer par mégarde des pièces jointes infectées. L'analyse
du courrier électronique peut être configurée pour éliminer les pièces
jointes infectées des messages entrants. Lorsqu'elle a détecté une
infection dans un message sortant, elle peut bloquer le trafic sortant
jusqu'à ce que le problème soit résolu. Pour plus d'informations,
reportez-vous à la section “Configuration de l'analyse du courrier
électronique”, 175.
Analyse du trafic Web (HTTP)
L'analyse du trafic Web protège les ordinateurs contre les virus
incorporés dans le trafic HTTP. Elle analyse les fichiers HTML, les fichiers
images, les applications téléchargées et les fichiers exécutables, et
supprime les virus automatiquement. Pour plus d'informations,
reportez-vous à la section “Configuration de l'analyse du trafic Web
(HTTP)”, 180.
Recherche de rootkits
Si vous souhaitez vous assurer qu’il n’existe aucun fichier, aucun
processus, aucune application ni aucun lecteur cachés sur votre
ordinateur, vous avez la possibilité d’analyser manuellement le système à
la recherche de rootkits. Pour plus d'informations, reportez-vous à la
section “Configuration de la recherche de rootkits”, 173.
Analyse manuelle
Vous pouvez utiliser l'analyse manuelle, par exemple après avoir installé
F-Secure Client Security, si vous craignez qu'un virus ou un logiciel
espion soit présent sur l'ordinateur ou si un virus a été détecté dans le
réseau local. Vous pouvez choisir d'analyser tous les fichiers ou
uniquement un certain type. Vous pouvez également décider de ce qu'il
faut faire du fichier infecté ; l'Assistant de nettoyage vous guidera dans ce
processus. Vous pouvez aussi utiliser la fonction Analyse planifiée pour
analyser automatiquement et régulièrement votre ordinateur, par exemple
toutes les semaines ou 1 ou 2 fois par mois.
12
Contrôle du système
Le contrôle du système est un nouveau système de prévention des
intrusions fondé sur un hôte qui analyse le comportement des fichiers et
des programmes. Il offre une couche supplémentaire de protection en
bloquant les virus, vers et autres codes malveillants qui essaient
d’effectuer des actions dangereuses sur votre ordinateur. Pour plus
d'informations, reportez-vous à la section “Configuration du contrôle du
système”, 172..
Mises à jour automatiques
La fonction Mises à jour automatiques assure la mise à jour permanente
des définitions de virus et de logiciels espions. Les mises à jour de
définitions de virus sont signées par F-Secure Anti-Virus Research Team.
Cette signature est basée sur un cryptage solide et le paquet ne peut pas
être modifié en cours de chemin.
Si les virus sont complexes, les mises à jour de définitions de virus
comprennent des outils d'éradication prenant la forme de fichiers
exécutables. L'intégrité du code exécutable fourni étant très importante,
les moteurs d'analyse F-Secure vérifient que tout le code de mise à jour
est signé par F-Secure Anti-Virus Research. Si cette intégrité est
compromise, le code n'est pas exécuté. Pour plus d'informations,
reportez-vous à la section “Configuration des mises à jour automatiques”,
162.
Agent de mise à jour automatique F-Secure
Grâce à l’Agent de mise à jour automatique F-Secure, vous pouvez
recevoir des mises à jour de définitions de virus ainsi que des
informations sans interrompre votre travail pour attendre le
téléchargement complet des fichiers depuis le Web. Agent de mise à jour
automatique F-Secure télécharge automatiquement les fichiers en tâche
de fond en utilisant une bande passante non utilisée par d’autres
applications Internet, ce qui vous permet d’être toujours sûr de bénéficier
des dernières mises à jour sans avoir à les rechercher sur le Web.
Si l'Agent de mise à jour automatique F-Secure est connecté en
permanence à Internet, il reçoit automatiquement les mises à jour de
définitions de virus après leur publication par F-Secure.
Lorsque Agent de mise à jour automatique F-Secure démarre, il se
connecte au serveur de mise à jour F-Secure. L'agent interroge
régulièrement le serveur pour savoir si de nouvelles données sont
disponibles. L'agent télécharge uniquement les parties de définitions de
virus qui ont changé depuis le dernier téléchargement. Si le transfert est
interrompu pour une raison quelconque, la session suivante démarre à
partir de l'endroit où la session précédente s'est arrêtée. Pour plus
d'informations, reportez-vous à la section “Configuration des mises à jour
automatiques”, 162.
Informations sur les virus
F-Secure Virus News vous avertit instantanément des événements
majeurs qui se produisent dans le monde en matière de sécurité. Le
service F-Secure Virus News est fourni avec Agent de mise à jour
automatique F-Secure. Pour plus d'informations, reportez-vous à l'aide en
ligne de F-Secure Client Security.
1.2.2Protection Internet
La protection Internet comprend les modules Pare-feu, Contrôle des
applications et Système de détection des intrusions (IDS). Ensemble, ces
composants peuvent être utilisés pour protéger votre ordinateur contre
les tentatives de connexion non autorisées, les attaques internes et le vol
d'informations, les applications malveillantes et d'autres applications
indésirables telles que les logiciels d'égal à égal. La protection des
stations de travail et des portables avec la protection Internet F-Secure
Client Security protège également l'ensemble du réseau local, car les
ordinateurs individuels ne peuvent pas être utilisés comme porte d'accès
au réseau.
CHAPITRE 113
La protection Internet offre différents niveaux de sécurité possibles selon
les besoins des utilisateurs, de leur mobilité, de la stratégie de sécurité de
l'entreprise et de l'expérience des utilisateurs.
14
Pare-feu
Le pare-feu fait partie intégrante de la protection Internet. Lorsque la
protection Internet est installée sur votre ordinateur, vous bénéficiez d'une
protection par pare-feu, même quand vous n'êtes pas connecté au
réseau local (par exemple, chez vous, lorsque vous vous connectez à
Internet via un fournisseur d'accès).
En règle générale, un pare-feu autorise ou refuse le trafic en fonction des
adresses locales ou distantes, des protocoles et des services utilisés et
de l'état actuel des connexions existantes. Il est également possible
d'émettre une alerte chaque fois qu'une règle est appelée ou que des
datagrammes interdits sont reçus, ce qui permet de visualiser plus
facilement le type de trafic circulant sur le système. Pour plus
d'informations, reportez-vous à la section “Configuration des niveaux et
règles de sécurité de la protection Internet”, 204.
Contrôle des applications
Le contrôle des applications peut servir à empêcher les applications non
autorisées d'accéder au réseau. En outre, le contrôle de lancement des
applications et le contrôle de manipulation des applications protègent les
ordinateurs contre les applications malveillantes qui tentent de lancer ou
d'utiliser d'autres applications sur l'ordinateur.
Le contrôle des applications offre à l'administrateur la possibilité de
contrôler l'utilisation du réseau et d'empêcher l'emploi d'applications qui
sont contraires à la stratégie de sécurité de l'entreprise. Ces mécanismes
permettent de faciliter la prévention de la plupart des attaques présentées
ci-dessus tout en renforçant les stratégies de sécurité mises en place.
Vous pouvez configurer différentes règles pour différentes applications :
les applications qui sont considérées comme fiables peuvent bénéficier
d'un accès libre ; les autres applications peuvent se voir refuser l'accès
ou c'est à l'utilisateur de décider si l'application peut établir une
connexion. Pour plus d'informations, reportez-vous à la section
“Configuration du contrôle des applications”, 216.
Système de prévention des intrusions
Le système de prévention des intrusions (IDS) peut être utilisé pour
détecter des schémas suspects dans le trafic réseau. Il peut aussi être
utilisé pour surveiller les virus qui tentent de s'attaquer aux ordinateurs du
réseau local. IDS enregistre les tentatives de connexion systématiques
effectuées depuis l'extérieur, qui sont souvent un signe que quelqu'un
tente de trouver des ports ouverts sur l'hôte. Le système de détection des
intrusions bloque les paquets malveillants visant ce type de port sur
l'hôte. Pour plus d'informations, reportez-vous à la section “Configuration
de la prévention des intrusions”, 226.
1.2.3Gestion des applications
Agent SNMP
F-Secure SNMP Agent est un agent d'extension SNMP Windows NT,
chargé et déchargé avec l'agent principal. Cet agent offre un
sous-ensemble des fonctionnalités de Policy Manager et sert
essentiellement à des fins d'alerte et de surveillance de statistiques.
CHAPITRE 115
F-Secure Management Agent
F-Secure Management Agent met en application les stratégies de
sécurité définies par l'administrateur sur les hôtes administrés. Il sert de
composant de configuration central sur les hôtes et, par exemple, il
interprète les fichiers de stratégie, envoie les demandes
d'auto-enregistrement et les informations sur l'état des hôtes à F-Secure
Policy Manager, et effectue des installations basées sur la stratégie.
Prise en charge NAC (Network Admission Control) Cisco
F-Secure Corporation participe au programme NAC (Network Admission
Control) animé par Cisco Systems®. NAC peut être utilisé pour
restreindre l'accès réseau des hôtes ayant des bases de données de
définitions de virus, ou des modules antivirus ou pare-feu trop anciens.
Pour plus d'informations, reportez-vous à la section “Configuration de la
prise en charge de Cisco NAC”, 267.
16
1.3Introduction à F-Secure Policy Manager
Cette section présente une brève introduction à F-Secure Policy
Manager. Pour plus d'informations, reportez-vous au Guide de
l'administrateur de F-Secure Policy Manager.
F-Secure Policy Manager offre un mode évolutif de gestion de la sécurité
de nombreuses applications sur différents systèmes d'exploitation, à
partir d'un emplacement centralisé. Utilisez ce produit pour mettre à jour
les logiciels de sécurité, gérer les configurations et gérer le personnel de
l'entreprise même s'il est important et itinérant.
F-Secure Policy Manager peut être utilisé pour :
définir des stratégies de sécurité ;
distribuer des stratégies de sécurité ;
installer des applications sur les systèmes locaux et distants ;
surveiller des activités de tous les systèmes dans l'entreprise afin
d'assurer la conformité avec les stratégies de l'entreprise et le
contrôle centralisé.
Une fois le système configuré, vous pouvez afficher des informations
d'état de l'ensemble du domaine géré en un seul et même endroit. De
cette façon, vous pouvez facilement vous assurer que l'ensemble du
domaine est protégé et modifier les paramètres de protection lorsqu'il y a
lieu. Vous pouvez également empêcher les utilisateurs de modifier les
paramètres de sécurité et être sûr que la protection est toujours à jour.
1.3.1Principaux composants de F-Secure Policy Manager
La puissance de F-Secure Policy Manager repose sur l'architecture
d'administration F-Secure, qui offre une grande évolutivité pour le
personnel disséminé et itinérant.
F-Secure Policy Manager Console fournit une console de gestion
centralisée pour assurer la sécurité des hôtes administrés du réseau.
Cette console permet à l'administrateur d'organiser le réseau en unités
logiques pour partager les stratégies. Ces stratégies sont définies dans
F-Secure Policy Manager Console, puis distribuées aux stations de travail
CHAPITRE 117
par F-Secure Policy Manager Server. Cette console permet d'installer les
produits F-Secure à distance sur d'autres postes de travail sans aucune
intervention de l'utilisateur final.
F-Secure Policy Manager Console inclut deux interfaces utilisateur :
l’interface utilisateur en mode-antivirus optimisée pour
l’administration de F-Secure Client Security et de F-Secure
Anti-Virus pour stations de travail. Ce manuel décrit l'interface en
mode antivirus.
L'interface utilisateur en mode avancé qui peut être utilisée pour
gérer d'autres produits F-Secure. L'interface utilisateur en mode
avancé est décrite dans le Guide de l'administrateur de Policy
Manager.
F-Secure Policy Manager Server est le référentiel des stratégies et des
packages logiciels distribués par l'administrateur, et des informations et
alertes d'état envoyées par les hôtes administrés. La communication
entre F-Secure Policy Manager Server et les hôtes administrés s'établit
via le protocole standard HTTP, qui assure un fonctionnement optimal
aussi bien sur les réseaux locaux (LAN) que sur les réseaux étendus
(WAN).
F-Secure Policy Manager Web Reporting est un système de rapports
graphiques d’entreprise basé sur le Web et inclus dans F-Secure Policy
Manager Server. Il permet de créer rapidement des rapports graphiques
basés sur les tendances passées et d'identifier les ordinateurs qui ne sont
pas protégés ou qui sont vulnérables aux attaques de nouveaux virus.
Pour plus d'informations, reportez-vous au Guide de l'administrateur de
F-Secure Policy Manager.
F-Secure Policy Manager Reporting Option est un composant en
option de F-Secure Policy Managerqui, avec un répertoire de
communication existant (CommDir) dans F-Secure Policy Manager
Server, collecte des données d'alertes, d'états et de propriétés à partir du
domaine de sécurité administré ou du ou des hôtes sélectionnés. Pour
plus d'informations, reportez-vous au Guide de l'administrateur de
F-Secure Policy Manager Reporting Option.
18
Serveur et agent de mise à jour F-Secure Policy Manager sont utilisés
pour la mise à jour des définitions de virus et logiciels espions sur les
hôtes administrés. Agent de mise à jour automatique F-Secure
aux utilisateurs de recevoir des mises à jour des bases de données de
définitions de virus et d’autres informations sans interrompre leur travail
pour attendre le téléchargement complet des fichiers depuis le Web. Il
télécharge les fichiers automatiquement en tâche de fond en utilisant la
bande passante non utilisée par les autres applications Internet.
F-Secure Management Agent applique les stratégies de sécurité
définies par l'administrateur sur les hôtes administrés et fournit l'interface
utilisateur ainsi que d'autres services. Il gère toutes les fonctions
d'administration sur les postes de travail locaux, fournit une interface
commune à toutes les applications F-Secure et s'articule autour d'une
infrastructure de gestion par stratégies.
L'Assistant de certificat VPN+ est une application qui permet de créer
des certificats pour F-Secure VPN+.
1.3.2Fonctions de F-Secure Policy Manager
permet
Distribution des logiciels
Installation de produits F-Secure sur des hôtes à partir d'un
emplacement central et mise à jour de fichiers exécutables et
fichiers de données, y compris les mises à jour de définitions de
virus.
Configuration et gestion par stratégies
Configuration centralisée des stratégies de sécurité. Les
stratégies sont distribuées à partir de F-Secure Policy Manager
Server sur la station de travail de l'utilisateur. L'intégrité des
stratégies est assurée par l'utilisation de signatures numériques.
Gestion des événements
Rapports à l'Observateur d'événements (journaux locaux et
distants), agent SNMP, courrier électronique, fichiers de rapport
et création de statistiques des événements.
Gestion des performances
Création de rapports et gestion des statistiques et des données
relatives aux performances.
Gestion des tâches
Gestion de la détection de virus et autres tâches.
1.4Terminologie de base
Hôte
Dans ce document, ce terme se réfère à un ordinateur qui est géré de
manière centralisée avec F-Secure Policy Manager.
CHAPITRE 119
Stratégie
Une stratégie de sécurité peut être définie comme l'ensemble des règles
précises édictées dans le but de définir les modalités d'administration, de
protection et de distribution des informations confidentielles et autres
ressources. L'architecture d'administration de F-Secure exploite les
stratégies configurées de manière centralisée par l'administrateur pour un
contrôle total de la sécurité dans un environnement d'entreprise.
Le flux d'informations entre F-Secure Policy Manager Console et les
hôtes est assuré par le transfert de fichiers de stratégie.
Pour plus d'informations, reportez-vous au Guide de l'administrateur de
F-Secure Policy Manager.
Loading...
+ 329 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.