F-SECURE CLIENT SECURITY 8.00 User Manual

F-Secure Anti-Virus
Client Security
Guide de
l'administrateur
« F-Secure » et le symbole du triangle sont des marques déposées de F-Secure Corporation, et les noms des produits F-Secure ainsi que les symboles et logos sont des marques déposées ou des marques de commerce de F-Secure Corporation. Tous les noms de produits mentionnés dans la présente documentation sont des marques commerciales ou des marques déposées de leurs sociétés respectives. F-Secure Corporation dénie tout intérêt propriétaire vis-à-vis des marques et noms de sociétés tierces. F-Secure Corporation ne pourra être tenue pour responsable des erreurs ou omissions afférentes à cette documentation, quand bien même cette société s'efforce de vérifier l'exactitude des informations contenues dans ses publications. F-Secure Corporation se réserve le droit de modifier sans préavis les informations contenues dans ce document.
Sauf mention contraire, les sociétés, noms et données utilisés dans les exemples sont fictifs. Aucune partie de ce document ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans l'autorisation expresse et écrite de F-Secure Corporation.
Ce produit peut être couvert par un ou plusieurs brevets F-Secure, dont les suivants :
GB2353372 GB2366691 GB2366692 GB2366693 GB2367933 GB2368233 GB2374260
Copyright © 2008 F-Secure Corporation. Tous droits réservés. 12000060-5C18
Sommaire
A propos de ce guide 10
Présentation ....................................................................................................................... 11
Documentation complémentaire ........................................................................................ 13
Conventions utilisées dans les guides F-Secure ................................................................ 1
Symboles .................................................................................................................... 1
Chapitre 1 Introduction 3
1.1 Présentation .................................................................................................................4
1.2 Composants et fonctions de F-Secure Client Security.................................................4
1.2.1 Protection contre les virus et les logiciels espions ...........................................4
1.2.2 Protection Internet ............................................................................................7
1.2.3 Gestion des applications ..................................................................................9
1.3 Introduction à F-Secure Policy Manager....................................................................10
1.3.1 Principaux composants de F-Secure Policy Manager.................................... 10
1.3.2 Fonctions de F-Secure Policy Manager ......................................................... 12
1.4 Terminologie de base.................................................................................................13
Chapitre 2 Installation de F-Secure Policy Manager 15
2.1 Présentation ............................................................................................................... 16
2.2 Configuration requise .................................................................................................17
2.2.1 F-Secure Policy Manager Server ................................................................... 17
2.2.2 F-Secure Policy Manager Console.................................................................19
2.3 Procédure d'installation..............................................................................................20
iii
2.4 Désinstallation de F-Secure Policy Manager .............................................................42
Chapitre 3 Introduction à l'interface utilisateur du mode antivirus de
F-Secure Policy Manager43
3.1 Présentation ............................................................................................................... 44
3.2 Onglet Domaines de stratégie.................................................................................... 45
3.3 Onglets de gestion ..................................................................................................... 45
3.3.1 Onglet Résumé...............................................................................................46
3.3.2 Onglet Attaque................................................................................................53
3.3.3 Onglet Paramètres ......................................................................................... 56
3.3.4 Onglet Etat......................................................................................................86
3.3.5 Onglet Alertes.................................................................................................93
3.3.6 Onglet Rapports .............................................................................................95
3.3.7 Onglet Installation........................................................................................... 96
3.3.8 Onglet Opérations ..........................................................................................98
3.4 Barre d'outils ..............................................................................................................99
3.5 Commandes des menus .......................................................................................... 100
3.6 Transmission des paramètres par héritage..............................................................104
3.6.1 Affichage de l'héritage de paramètres dans l'interface utilisateur ................105
3.6.2 Verrouillage et déverrouillage simultanés de tous les paramètres d'une page .. 106
3.6.3 Héritage des paramètres dans les tables.....................................................107
Chapitre 4 Configuration du réseau géré 108
4.1 Présentation ............................................................................................................. 109
4.2 Première connexion .................................................................................................110
4.2.1 Ouverture de session ...................................................................................110
4.3 Création de la structure du domaine ........................................................................ 114
4.3.1 Ajout de domaines et sous-domaines de stratégie.......................................116
4.4 Ajout d'hôtes.............................................................................................................116
4.4.1 Domaines Windows......................................................................................117
4.4.2 Hôtes auto-enregistrés ................................................................................. 117
4.4.3 Installations à distance de F-Secure ............................................................122
4.4.4 Installation par stratégies.............................................................................. 129
4.4.5 Installations et mises à jour locales à l'aide de packages préconfigurés ..... 134
iv
4.5 Installation locale......................................................................................................139
4.5.1 Configuration système requise pour l'installation locale...............................139
4.5.2 Instructions d'installation ..............................................................................141
4.6 Installation sur un hôte infecté .................................................................................142
4.7 Comment vérifier que les connexions de gestion fonctionnent................................143
Chapitre 5 Configuration de la protection contre les virus et les logiciels
espions144
5.1 Présentation : Objectif de l'utilisation de la protection contre les virus et les logiciels es­pions146
5.2 Configuration des mises à jour automatiques ..........................................................147
5.2.1 Fonctionnement des mises à jour automatiques.......................................... 148
5.2.2 Paramètres de configuration des mises à jour automatiques.......................148
5.2.3 Configuration des mises à jour automatique à partir de Policy Manager Server
149
5.2.4 Configuration de Policy Manager Proxy .......................................................150
5.2.5 Configuration des clients de sorte qu'ils téléchargent des mises à jour entre eux
152
5.3 Configuration de l'analyse en temps réel .................................................................153
5.3.1 Paramètres de configuration de l'analyse en temps réel..............................153
5.3.2 Activation de l'analyse en temps réel pour l'ensemble du domaine .............156
5.3.3 Activation forcée de l'analyse en temps réel sur tous les hôtes ...................157
5.3.4 Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps réel ...158
5.4 Configuration du contrôle du système...................................................................... 159
5.4.1 Paramètres de configuration du contrôle du système .................................. 159
5.4.2 Requêtes serveur du contrôle de système (DeepGuard 2.0).......................161
5.5 Configuration de la recherche de rootkits ................................................................ 161
5.5.1 Paramètres de configuration de la recherche de rootkits............................. 162
5.5.2 Lancement de la recherche de rootkits dans l'ensemble du domaine..........162
5.6 Configuration de l'analyse du courrier électronique ................................................. 163
5.6.1 Paramètres de configuration de l'analyse du courrier électronique.............. 163
5.6.2 Activation de l'analyse du courrier électronique pour les messages entrants et
sortants166
5.7 Configuration de l'analyse du trafic Web (HTTP) .....................................................168
5.7.1 Paramètres de configuration de l'analyse HTTP .......................................... 168
v
5.7.2 Activation de l'analyse du trafic Web pour l'ensemble du domaine.............. 169
5.7.3 Exclusion d'un site Web de l'analyse HTTP .................................................169
5.8 Configuration de la recherche de logiciels espions.................................................. 171
5.8.1 Paramètres de contrôle des logiciels espions ..............................................172
5.8.2 Configuration du contrôle des logiciels espions pour l'ensemble du domaine ...
177
5.8.3 Lancement de la recherche de logiciels espions dans l'ensemble du domaine .
179
5.8.4 Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware...
180
5.9 Interdiction de modification des paramètres par les utilisateurs ..............................181
5.9.1 Marquage de tous les paramètres de protection antivirus comme finaux ....181
5.10 Configuration d'envoi d'alertes de F-Secure Client Security ....................................182
5.10.1 Configuration de F-Secure Client Security pour prévoir l'envoi d'alertes de virus
à une adresse électronique183
5.10.2 Désactivation des fenêtres indépendantes d'alerte de F-Secure Client Security
184
5.11 Surveillance des virus sur le réseau ........................................................................ 185
5.12 Test de la protection antivirus .................................................................................. 185
Chapitre 6 Configuration de la protection Internet 187
6.1 Présentation : Objectif de l'utilisation de la protection Internet.................................188
6.1.1 Niveaux de sécurité globale de pare-feu...................................................... 189
6.1.2 Principes d'élaboration des niveaux de sécurité .......................................... 191
6.2 Configuration des niveaux et règles de sécurité de la protection Internet ...............192
6.2.1 Sélection d'un niveau de sécurité actif pour un poste de travail...................192
6.2.2 Configuration d'un niveau de sécurité par défaut pour les hôtes gérés .......193
6.2.3 Ajout d'un nouveau niveau de sécurité pour un domaine particulier ............194
6.3 Configuration de la quarantaine réseau ...................................................................198
6.3.1 Paramètres de quarantaine réseau..............................................................198
6.3.2 Activation de la quarantaine réseau à l'échelle du domaine ........................198
6.3.3 Réglage de la quarantaine réseau ...............................................................199
6.4 Configuration des alertes de règle de la protection Internet ....................................200
6.4.1 Ajout d'une nouvelle règle de la protection Internet avec alerte................... 200
6.5 Configuration du contrôle des applications .............................................................. 204
vi
6.5.1 Paramètres de configuration du contrôle des applications...........................206
6.5.2 Première configuration du contrôle des applications.................................... 207
6.5.3 Création d'une règle pour une application inconnue au niveau racine.........209
6.5.4 Modification d'une règle de contrôle des applications existante...................211
6.5.5 Désactivation des fenêtres contextuelles de contrôle des applications........ 212
6.6 Utilisation d'alertes pour vérifier le fonctionnement de la protection Internet ...........213
6.7 Configuration de la prévention des intrusions ..........................................................214
6.7.1 Paramètres de configuration de la prévention des intrusions....................... 215
6.7.2 Configuration d'IPS pour les ordinateurs de bureau et les portables ...........217
Chapitre 7 Comment vérifier que l'environnement est protégé 219
7.1 Présentation ............................................................................................................. 220
7.2 Vérification de l'état de protection dans l'onglet Attaque..........................................220
7.3 Comment vérifier que tous les hôtes utilisent la dernière stratégie..........................220
7.4 Comment vérifier que le serveur utilise les définitions de virus les plus récentes ...221
7.5 Comment vérifier que les hôtes ont les définitions de virus les plus récentes .........221
7.6 Comment vérifier qu'aucun hôte n'est déconnecté ..................................................222
7.7 Visualisation des rapports d'analyse ........................................................................ 222
7.8 Affichage des alertes................................................................................................223
7.9 Création d'un rapport d'infection hebdomadaire ......................................................224
7.10 Surveillance d'une attaque réseau potentielle.......................................................... 225
Chapitre 8 Mise à jour du logiciel 226
8.1 Présentation ............................................................................................................. 227
8.1 Utilisation de l'éditeur d'installation .......................................................................... 227
Chapitre 9 Opérations sur les hôtes locaux 231
9.1 Présentation ............................................................................................................. 232
9.2 Recherche manuelle de virus de fichier................................................................... 232
9.3 Affichage du rapport d'analyse le plus récent sur un hôte local ...............................233
9.4 Ajout d'une analyse planifiée à partir d'un hôte local ............................................... 233
9.5 Consignation et emplacement des fichiers journaux sur les hôtes locaux............... 234
9.5.1 Le fichier LogFile.log ....................................................................................235
9.5.2 Consignation de paquets.............................................................................. 235
vii
9.5.3 Le fichier Action.log ......................................................................................236
9.5.4 Autres fichiers journaux................................................................................238
9.6 Connexion à F-Secure Policy Manager et importation d'un fichier de stratégie manuellement239
9.7 Suspension des téléchargements et mises à jour....................................................240
9.8 Autoriser les utilisateurs à décharger des produits F-Secure .................................. 240
Chapitre 10 Informations sur les virus 242
10.1 Informations et outils relatifs aux programmes malveillants sur les pages Web F-Se­cure243
10.2 Comment envoyer un échantillon de virus à F-Secure ............................................244
10.2.1 Comment préparer un échantillon de virus ?................................................244
10.2.2 Quels fichiers envoyer ? ............................................................................... 245
10.2.3 Comment envoyer l'échantillon de virus ?....................................................247
10.2.4 Dans quelle langue ?....................................................................................248
10.2.5 Temps de réponse........................................................................................248
10.3 Que faire en cas d'apparition d'un nouveau virus ? .................................................248
Chapitre 11 Configuration du plug-in Cisco NAC 251
11.1 Introduction ..............................................................................................................252
11.2 Installation du plug-in Cisco NAC.............................................................................252
11.2.1 Importations de définitions d'attributs de validation de posture ....................253
11.3 Attributs à utiliser pour un jeton de posture d'application.........................................253
Chapitre 12 Fonctions avancées : Protection contre les virus et les
logiciels espions256
12.1 Présentation .............................................................................................................257
12.2 Configuration d'une analyse planifiée ......................................................................257
12.3 Paramètres du contrôle du système en mode avancé............................................. 259
12.3.1 Notification d'un utilisateur d'un événement de refus ...................................259
12.3.2 Permettre à un administrateur d'autoriser ou de refuser des événements
provenant de programmes d'autres utilisateurs260
12.3.3 Autoriser ou refuser automatiquement des événements requis par une
application spécifique261
12.4 Configuration de Policy Manager Proxy...................................................................262
viii
12.5 Configuration des mises à jour automatiques sur les hôtes à partir du proxy antivirus . 263
12.6 Configuration d'un hôte pour la gestion SNMP ........................................................ 264
12.7 Exclure une application de l'analyseur du trafic Web............................................... 264
Chapitre 13 Fonctions avancées : Protection Internet 266
13.1 Présentation .............................................................................................................267
13.2 Gestion à distance des propriétés de la protection Internet..................................... 267
13.2.1 Consignation de paquets..............................................................................267
13.2.2 Interface approuvée......................................................................................268
13.2.3 Filtrage de paquets.......................................................................................269
13.3 Configuration de la sélection automatique du niveau de sécurité............................269
13.4 Dépannage de problèmes de connexion .................................................................272
13.5 Ajout de nouveaux services .....................................................................................273
13.5.1 Création d'un nouveau service Internet basé sur le port HTTP par défaut ..274
13.6 Installer Dialup Control.............................................................................................283
13.6.1 Autoriser et bloquer des numéros de téléphone...........................................283
13.6.2 Enregistrement des appels...........................................................................284
Appendix A Modification de PRODSETT.INI 286
A.1 Présentation............................................................................................................ 287
A.2 Paramètres configurables dans Prodsett.ini ............................................................287
Appendix B Messages d'alerte et d'erreur de l'analyse du courrier
électronique305
B.1 Présentation............................................................................................................ 306
Appendix C Produits détectés ou supprimés lors de l'installation du client
311
C.1 Présentation ............................................................................................................ 312
Glossaire 318
Support technique 334
ix
Présentation ..................................................................................................................... 335
Web Club ......................................................................................................................... 335
Descriptions de virus sur le Web ......................................................................................335
Support technique avancé ...............................................................................................335
Formation technique aux produits F-Secure ....................................................................337
Programme de formation 337 Contacts 337
x

A PROPOS DE CE GUIDE

Présentation ............................................................................... 11
Documentation complémentaire................................................ 13
10
11

Présentation

Ce manuel décrit la configuration et les opérations que vous pouvez effectuer avec l'interface utilisateur du mode antivirus de F-Secure Policy Manager et fournit les informations dont vous avez besoin pour commencer l'administration centralisée d'applications F-Secure Client Security.
Le Guide de l'administrateur de F-Secure Client Security contient les chapitres suivants.
Chapitre 1. Introduction. Décrit les composants de base de F-Secure
Client Security et les principales fonctions de F-Secure Policy Manager.
Chapitre 2. Installation de F-Secure Policy Manager. Instructions
d'installation de F-Secure Policy Manager Server et de la console.
Chapitre 3. Introduction à l'interface utilisateur du mode antivirus de
F-Secure Policy Manager. Décrit les composants de l'interface utilisateur
du mode antivirus de F-Secure Policy Manager.
Chapitre 4. Configuration du réseau géré. Explique comment planifier et
créer le réseau géré de manière centrale.
Chapitre 5. Configuration de la protection contre les virus et les logiciels
espions. Explique comment configurer les mises à jours de définitions de
virus, l'analyse en temps réel et l'analyse du courrier électronique.
Chapitre 6. Configuration de la protection Internet. Explique comment
configurer les niveaux et règles de sécurité, le contrôle des applications et le système de prévention des intrusions (IPS).
Chapitre 7. Comment vérifier que l'environnement est protégé. Fournit
une liste de contrôle concernant la surveillance du domaine et la façon de d'assurer que le réseau est protégé.
Chapitre 8. Mise à jour du logiciel. Contient des instructions sur la mise
à niveau du logiciel avec F-Secure Policy Manager.
Chapitre 9. Opérations sur les hôtes locaux. Fournit des informations
sur les tâches d'administration, telles que la planification locale d'une analyse et la collecte d'informations à partir des fichiers journaux locaux.
Chapitre 10. Informations sur les virus. Explique où obtenir des
informations supplémentaires sur les virus et comment envoyer un échantillon de virus à F-Secure.
Chapitre 11. Configuration du plug-in Cisco NAC. Décrit l'installation et
la configuration d'un support NAC (Network Access Control) Cisco.
Chapitre 12. Fonctions avancées : Protection contre les virus et les
logiciels espions. Couvre les fonctions avancées de protection antivirus,
telles que l'analyse planifiée, l'utilisation du proxy antivirus et la gestion basée sur SNMP.
Chapitre 13. Fonctions avancées : Protection Internet. Couvre les
fonctions de protection Internet avancées, telles que la vérification des ports et de l'IP avec le contrôle des applications, l'ajout de nouveaux services et le dépannage des problèmes de connexion.
Annexe A. Modification de PRODSETT.INI. Contient des informations
concernant la modification de PRODSETT.INI, fichier qui indique au programme d'installation les modules logiciels à installer sur les postes de travail.
Annexe B. Messages d'alerte et d'erreur de l'analyse du courrier électronique. Décrit les messages d'alerte et d'erreur que l'analyse du
courrier électronique peut générer.
12
Annexe C. Produits détectés ou supprimés lors de l'installation du client.
Répertorie tous les produits que l'utilisateur est invité à installer ou qui ne sont pas installés automatiquement lors de l'installation de F-Secure Client Security.
Glossaire — Définition des termes
Support technique — Web Club et contacts pour obtenir de l'aide.
A propos de F-Secure Corporation — Présentation de la société et de ses
produits.
13

Documentation complémentaire

Aide en ligne de F-Secure Policy Manager
L'aide en ligne de F-Secure Policy Manager contient des informations sur les interfaces utilisateur tant en mode antivirus qu'en mode avancé.
L'aide en ligne est accessible à partir du menu Aide en sélectionnantSommaire de l'aide ou en appuyant sur F1.
Des informations concernant l'interface utilisateur en mode antivirus de F-Secure Policy Manager sont accessibles sous F-Secure Client Security Administration dans l'arborescence de navigation.
Des informations concernant l'interface utilisateur du mode avancé de F-Secure Policy Manager sont accessibles sous F-Secure Policy Manager dans l'arborescence de navigation.
Aide en ligne de F-Secure Client Security
L'interface utilisateur locale de F-Secure Client Security s'accompagne d'une aide en ligne contextuelle. Cette aide en ligne est accessible à partir de l'interface utilisateur principale et des boîtes de dialogue avancées en cliquant sur le bouton Aide ou en appuyant sur F1.
L'aide en ligne s'ouvre toujours sur une page contenant des informations sur votre emplacement actuel dans l'interface utilisateur de F-Secure Client Security. Le volet de gauche de l'aide en ligne permet de parcourir rapidement l'aide au travers de l'arborescence et d'accéder à une fonction de recherche.
Guide de l'administrateur de F-Secure Policy Manager
Pour plus d'informations sur l'administration d'autres produits logiciels F-Secure avec F-Secure Policy Manager, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager. Ce dernier contient des informations sur l'interface utilisateur en mode avancé et explique comment configurer et gérer d'autres produits F-Secure. Il contient également des informations relatives à F-Secure Management Agent et à F-Secure Policy Manager Web Reporting.
Guide de l'administrateur de Proxy F-Secure Policy Manager
Pour plus d'informations sur l'installation et la maintenance des proxys F-Secure Policy Manager, reportez-vous au Guide de l'administrateur de Proxy F-Secure Policy Manager. Il contient des instructions détaillées sur l'utilisation des proxys F-Secure Policy Manager en vue de distribuer des mises à jour de produit avec plus d'efficacité.
14
1

Conventions utilisées dans les guides F-Secure

Cette section décrit les symboles, polices et termes utilisés dans ce manuel.

Symboles

AVERTISSEMENT : Le symbole d’avertissement signale un risque de destruction irréversible des données.
IMPORTANT : Le point d’exclamation signale des informations importantes à prendre en compte.
REFERENCE : l’image d’un livre renvoie à un autre document contenant des informations sur le même sujet.
REMARQUE : une remarque donne des informations complémentaires à prendre en compte.
l
Polices
CONSEIL : un conseil donne des informations qui vous permettront de réaliser une tâche avec plus de facilité ou de rapidité.
Une flèche signale une procédure composée d’une seule étape.
La police Arial Gras (bleu) est utilisée pour les noms et les options de menus, les boutons et autres éléments des boîtes de dialogue.
La police Arial Italique (bleu) est utilisée pour les références aux autres chapitres de ce manuel ainsi que les titres de livres ou d’autres manuels.
La police Arial Italique (noir) est utilisée pour les noms de fichiers et de dossiers, les titres des figures et des tableaux et les noms des arborescences.
La police Courier New est utilisée pour les messages affichés à l'écran.
La police Courier New Gras est utilisée pour les informations que vous devez taper.
Les
PETITES MAJUSCULES (NOIR) sont utilisées pour les touches du clavier
ou combinaisons de touches.
2
La police Arial Souligné (bleu) utilisateur.
La police Times New Roman Normal est utilisée pour les noms de fenêtres et de boîtes de dialogue.
Document PDF
Ce manuel est fourni au format PDF (Portable Document Format). Il peut être visualisé en ligne ou imprimé avec Adobe® Acrobat® Reader. Si vous imprimez le manuel, imprimez-le en entier, y compris les mentions de copyright et de disclaimer.
Pour plus d’informations
Rendez-vous sur le site de F-Secure à l’adresse suivante : http://
www.f-secure.com . Vous y trouverez notre documentation, des
formations, des fichiers à télécharger et des informations de contact pour les services et le support technique.
Nous nous efforçons constamment d’améliorer notre documentation et vos commentaires sont les bienvenus. Pour toute question, commentaire ou suggestion concernant ce document ou tout autre document F-Secure, veuillez nous contacter à l’adresse suivante :
documentation@f-secure.com
est utilisée pour les liens sur l’interface
.
1

INTRODUCTION

Présentation ................................................................................. 4
Composants et fonctions de F-Secure Client Security................. 4
Introduction à F-Secure Policy Manager .................................... 10
Terminologie de base ................................................................. 13
3
CHAPITRE 1 4

1.1 Présentation

Cette section décrit les principaux composants de F-Secure Client Security et de F-Secure Policy Manager et fournit une introduction à la gestion basée sur les stratégies.

1.2 Composants et fonctions de F-Secure Client Security

F-Secure Client Security est utilisé pour protéger l'ordinateur des virus, des vers, des logiciels espions, des rootkits et autres antiprogrammes, ainsi que contre tout accès non autorisé à partir du réseau. F-Secure Client Security est composé de la protection antivirus, de la protection Internet et de la gestion des applications. Lors de l'installation de F-Secure Client Security, vous pouvez sélectionner les composants à installer.

1.2.1 Protection contre les virus et les logiciels espions

La protection antivirus et antispyware inclut plusieurs méthodes d'analyse : Analyse en temps réel, analyse du courrier électronique, analyse du trafic Web, recherche de rootkits et analyse manuelle. Il inclut également le contrôle du système, des mises à jour automatiques, Agent de mise à jour automatique F-Secure et le service d'informations sur les virus.
Analyse en temps réel
La fonction d'analyse en temps réel offre une protection continue contre les virus et logiciels espions lorsque les fichiers sont ouverts, copiés, déplacés, renommés ou téléchargés à partir d'Internet.
L'analyse en temps réel fonctionne de manière transparente en tâche de fond. Elle recherche la présence éventuelle de virus lorsque vous accédez à des fichiers stockés sur disque dur, sur disquettes ou sur lecteurs réseau. Si vous tentez d'accéder à un fichier infecté, l'analyse en temps réel interrompt automatiquement l'exécution du virus. En fonction
5
de la stratégie de sécurité définie, le virus est supprimé du fichier ou un message d'avertissement s'affiche. Pour plus d'informations, reportez-vous à la section “Configuration de l'analyse en temps réel, 153.
Analyse du courrier électronique
L'analyse du courrier électronique peut être utilisée pour analyser les messages électroniques entrants et sortants et leurs pièces jointes. Elle empêche les virus de pénétrer sur le réseau de l'entreprise et vous empêche d'envoyer par mégarde des pièces jointes infectées. L'analyse du courrier électronique peut être configurée pour éliminer les pièces jointes infectées des messages entrants. Lorsqu'elle a détecté une infection dans un message sortant, elle peut bloquer le trafic sortant jusqu'à ce que le problème soit résolu. Pour plus d'informations, reportez-vous à la section “Configuration de l'analyse du courrier
électronique”, 163.
Analyse du trafic Web (HTTP)
L'analyse du trafic Web protège les ordinateurs contre les virus incorporés dans le trafic HTTP. Elle analyse les fichiers HTML, les fichiers images, les applications téléchargées et les fichiers exécutables, et supprime les virus automatiquement. Pour plus d'informations, reportez-vous à la section “Configuration de l'analyse du trafic Web
(HTTP)”, 168.
Analyse des rootkits
Si vous souhaitez vous assurer qu'il n'existe aucun fichier, aucun processus, aucune application ni aucun lecteur cachés sur votre ordinateur, vous avez la possibilité d'analyser manuellement le système à la recherche de rootkits. Pour plus d'informations, reportez-vous à la section “Configuration de la recherche de rootkits, 161.
CHAPITRE 1 6
Analyse manuelle
Vous pouvez utiliser l'analyse manuelle, par exemple après avoir installé F-Secure Client Security, si vous craignez qu'un virus ou un logiciel espion soit présent sur l'ordinateur ou si un virus a été détecté dans le réseau local. Vous pouvez choisir d'analyser tous les fichiers ou uniquement un certain type. Vous pouvez également décider de ce qu'il faut faire du fichier infecté ; l'Assistant de nettoyage vous guidera dans ce processus. Vous pouvez aussi utiliser la fonction Analyse planifiée pour analyser automatiquement et régulièrement votre ordinateur, par exemple toutes les semaines ou 1 ou 2 fois par mois.
Contrôle du système
Le contrôle du système est un nouveau système de prévention des intrusions fondé sur un hôte qui analyse le comportement des fichiers et des programmes. Il offre une couche supplémentaire de protection en bloquant les virus, vers et autres codes malveillants qui essaient d'effectuer des actions dangereuses sur votre ordinateur. Pour plus d'informations, reportez-vous à la section “Configuration du contrôle du
système”, 159.
Mises à jour automatiques
La fonction Mises à jour automatiques assure la mise à jour permanente des définitions de virus et de logiciels espions. Les mises à jour de définitions de virus sont signées par F-Secure Anti-Virus Research Team. Cette signature est basée sur un cryptage solide et le paquet ne peut pas être modifié en cours de chemin.
Si les virus sont complexes, les mises à jour de définitions de virus comprennent des outils d'éradication prenant la forme de fichiers exécutables. L'intégrité du code exécutable fourni étant très importante, les moteurs d'analyse F-Secure vérifient que tout le code de mise à jour est signé par F-Secure Anti-Virus Research. Si cette intégrité est compromise, le code n'est pas exécuté. Pour plus d'informations, reportez-vous à la section “Configuration des mises à jour automatiques”,
147.
7
Agent de mise à jour automatique F-Secure
Grâce à l'Agent de mise à jour automatique F-Secure, vous pouvez recevoir des mises à jour de définitions de virus ainsi que des informations sans interrompre votre travail pour attendre le téléchargement complet des fichiers depuis le Web. L'Agent de mise à jour automatique F-Secure télécharge automatiquement les fichiers en tâche de fond en utilisant une bande passante non utilisée par d'autres applications Internet, ce qui vous permet d'être toujours sûr de bénéficier des dernières mises à jour sans avoir à les rechercher sur le Web.
Si l'Agent de mise à jour automatique F-Secure est connecté en permanence à Internet, il reçoit automatiquement les mises à jour de définitions de virus après leur publication par F-Secure.
Lorsque l'Agent de mise à jour automatique F-Secure démarre, il se connecte au serveur de mise à jour F-Secure. L'agent interroge régulièrement le serveur pour savoir si de nouvelles données sont disponibles. L'agent télécharge uniquement les parties de définitions de virus qui ont changé depuis le dernier téléchargement. Si le transfert est interrompu pour une raison quelconque, la session suivante démarre à partir de l'endroit où la session précédente s'est arrêtée. Pour plus d'informations, reportez-vous à la section “Configuration des mises à jour
automatiques”, 147.
Informations sur les virus
F-Secure Virus News vous avertit instantanément des événements majeurs qui se produisent dans le monde en matière de sécurité. Le service F-Secure Virus News est fourni avec Agent de mise à jour automatique F-Secure. Pour plus d'informations, reportez-vous à l'aide en ligne de F-Secure Client Security.

1.2.2 Protection Internet

La protection Internet comprend les modules Pare-feu, Contrôle des applications et Système de prévention des intrusions (IPS). Ensemble, ces composants peuvent être utilisés pour protéger votre ordinateur contre les tentatives de connexion non autorisées, les attaques internes et le vol d'informations, les applications malveillantes et d'autres
CHAPITRE 1 8
applications indésirables telles que les logiciels d'égal à égal. La protection des stations de travail et des portables avec la protection Internet F-Secure Client Security protège également l'ensemble du réseau local, car les ordinateurs individuels ne peuvent pas être utilisés comme porte d'accès au réseau.
La protection Internet offre différents niveaux de sécurité possibles selon les besoins des utilisateurs, de leur mobilité, de la stratégie de sécurité de l'entreprise et de l'expérience des utilisateurs.
Pare-feu
Le pare-feu fait partie intégrante de la protection Internet. Lorsque la protection Internet est installée sur votre ordinateur, vous bénéficiez d'une protection par pare-feu, même quand vous n'êtes pas connecté au réseau local (par exemple, chez vous, lorsque vous vous connectez à Internet via un fournisseur d'accès).
En règle générale, un pare-feu autorise ou refuse le trafic en fonction des adresses locales ou distantes, des protocoles et des services utilisés et de l'état actuel des connexions existantes. Il est également possible d'émettre une alerte chaque fois qu'une règle est appelée ou que des datagrammes interdits sont reçus, ce qui permet de visualiser plus facilement le type de trafic circulant sur le système. Pour plus d'informations, reportez-vous à la section “Configuration des niveaux et
règles de sécurité de la protection Internet”, 192.
Contrôle des applications
Le contrôle des applications peut servir à empêcher les applications non autorisées d'accéder au réseau. En outre, le contrôle de lancement des applications et le contrôle de manipulation des applications protègent les ordinateurs contre les applications malveillantes qui tentent de lancer ou d'utiliser d'autres applications sur l'ordinateur.
Le contrôle des applications offre à l'administrateur la possibilité de contrôler l'utilisation du réseau et d'empêcher l'emploi d'applications qui sont contraires à la stratégie de sécurité de l'entreprise. Ces mécanismes permettent de faciliter la prévention de la plupart des attaques présentées ci-dessus tout en renforçant les stratégies de sécurité mises en place. Vous pouvez configurer différentes règles pour différentes applications : les applications qui sont considérées comme fiables peuvent bénéficier
9
d'un accès libre ; les autres applications peuvent se voir refuser l'accès ou c'est à l'utilisateur de décider si l'application peut établir une connexion. Pour plus d'informations, reportez-vous à la section “Configuration du contrôle des applications, 204.
Système de prévention des intrusions
Le système de prévention des intrusions (IDS) peut être utilisé pour détecter des schémas suspects dans le trafic réseau. Il peut aussi être utilisé pour surveiller les virus qui tentent de s'attaquer aux ordinateurs du réseau local. IDS enregistre les tentatives de connexion systématiques effectuées depuis l'extérieur, qui sont souvent un signe que quelqu'un tente de trouver des ports ouverts sur l'hôte. Le système de prévention des intrusions bloque les paquets malveillants visant ce type de port sur l'hôte. Pour plus d'informations, reportez-vous à la section “Configuration
de la prévention des intrusions”, 214.

1.2.3 Gestion des applications

Agent SNMP
F-Secure SNMP Agent est un agent d'extension SNMP Windows NT, chargé et déchargé avec l'agent principal. Cet agent offre un sous-ensemble des fonctionnalités de Policy Manager et sert essentiellement à des fins d'alerte et de surveillance de statistiques.
F-Secure Management Agent
F-Secure Management Agent met en application les stratégies de sécurité définies par l'administrateur sur les hôtes administrés. Il sert de composant de configuration central sur les hôtes et, par exemple, il interprète les fichiers de stratégie, envoie les demandes d'auto-enregistrement et les informations sur l'état des hôtes à F-Secure Policy Manager, et effectue des installations basées sur la stratégie.
Prise en charge NAC (Network Admission Control) Cisco
F-Secure Corporation participe au programme NAC (Network Admission Control) animé par Cisco Systems®. NAC peut être utilisé pour restreindre l'accès réseau des hôtes ayant des bases de données de
définitions de virus, ou des modules antivirus ou pare-feu trop anciens. Pour plus d'informations, reportez-vous à la section “Configuration du
plug-in Cisco NAC”, 251.

1.3 Introduction à F-Secure Policy Manager

Cette section présente une brève introduction à F-Secure Policy Manager. Pour plus d'informations, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager.
F-Secure Policy Manager offre un mode évolutif de gestion de la sécurité de nombreuses applications sur différents systèmes d'exploitation, à partir d'un emplacement centralisé. Utilisez ce produit pour mettre à jour les logiciels de sécurité, gérer les configurations et gérer le personnel de l'entreprise même s'il est important et itinérant.
F-Secure Policy Manager peut être utilisé pour :
définir des stratégies de sécurité ; distribuer des stratégies de sécurité ; installer des applications sur les systèmes locaux et distants ; surveiller des activités de tous les systèmes dans l'entreprise afin
d'assurer la conformité avec les stratégies de l'entreprise et le contrôle centralisé.
CHAPITRE 1 10
Une fois le système configuré, vous pouvez afficher des informations d'état de l'ensemble du domaine géré en un seul et même endroit. De cette façon, vous pouvez facilement vous assurer que l'ensemble du domaine est protégé et modifier les paramètres de protection lorsqu'il y a lieu. Vous pouvez également empêcher les utilisateurs de modifier les paramètres de sécurité et être sûr que la protection est toujours à jour.

1.3.1 Principaux composants de F-Secure Policy Manager

La puissance de F-Secure Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande évolutivité pour le personnel disséminé et itinérant.
11
F-Secure Policy Manager Console fournit une console de gestion
centralisée pour assurer la sécurité des hôtes administrés du réseau. Cette console permet à l'administrateur d'organiser le réseau en unités logiques pour partager les stratégies. Ces stratégies sont définies dans F-Secure Policy Manager Console, puis distribuées aux stations de travail par F-Secure Policy Manager Server. Cette console permet d'installer les produits F-Secure à distance sur d'autres postes de travail sans aucune intervention de l'utilisateur final.
F-Secure Policy Manager Console inclut deux interfaces utilisateur :
l’interface utilisateur en mode antivirus optimisée pour
l'administration de F-Secure Client Security et de F-Secure Anti-Virus pour stations de travail. Ce manuel décrit l'interface en mode antivirus.
L'interface utilisateur en mode avancé qui peut être utilisée pour
gérer d'autres produits F-Secure. L'interface utilisateur en mode avancé est décrite dans le Guide de l'administrateur de Policy Manager.
F-Secure Policy Manager Server est le référentiel des stratégies et des
packages logiciels distribués par l'administrateur, et des informations et alertes d'état envoyées par les hôtes administrés. La communication entre F-Secure Policy Manager Server et les hôtes administrés s'établit via le protocole standard HTTP, qui assure un fonctionnement optimal aussi bien sur les réseaux locaux (LAN) que sur les réseaux étendus (WAN).
F-Secure Policy Manager Web Reporting est un système de rapports
graphiques d’entreprise basé sur le Web et inclus dans F-Secure Policy Manager Server. Il permet de créer rapidement des rapports graphiques basés sur les tendances passées et d'identifier les ordinateurs qui ne sont pas protégés ou qui sont vulnérables aux attaques de nouveaux virus. Pour plus d'informations, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager.
F-Secure Policy Manager Update Server et l'agent de mise à jour automatique sont utilisés pour la mise à jour des définitions de virus et
logiciels espions sur les hôtes administrés. Agent de mise à jour automatique F-Secure
permet aux utilisateurs de recevoir des mises à
jour des bases de données de définitions de virus et d'autres informations
sans interrompre leur travail pour attendre le téléchargement complet des fichiers depuis le Web. Il télécharge les fichiers automatiquement en tâche de fond en utilisant la bande passante non utilisée par les autres applications Internet.

1.3.2 Fonctions de F-Secure Policy Manager

Distribution des logiciels
Installation de produits F-Secure sur des hôtes à partir d'un
emplacement central et mise à jour de fichiers exécutables et fichiers de données, y compris les mises à jour de définitions de virus.
Configuration et gestion par stratégies
Configuration centralisée des stratégies de sécurité. Les
stratégies sont distribuées à partir de F-Secure Policy Manager Server sur la station de travail de l'utilisateur. L'intégrité des stratégies est assurée par l'utilisation de signatures numériques.
CHAPITRE 1 12
Gestion des événements
Rapports à l'Observateur d'événements (journaux locaux et
distants), agent SNMP, courrier électronique, fichiers de rapport et création de statistiques des événements.
Gestion des performances
Création de rapports et gestion des statistiques et des données
relatives aux performances.
Gestion des tâches
Gestion de la détection de virus et autres tâches.
13

1.4 Terminologie de base

Hôte
Dans ce document, ce terme se réfère à un ordinateur qui est géré de manière centralisée avec F-Secure Policy Manager.
Stratégie
Une stratégie de sécurité peut être définie comme l'ensemble des règles précises édictées dans le but de définir les modalités d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratégies configurées de manière centralisée par l'administrateur pour un contrôle total de la sécurité dans un environnement d'entreprise.
Le flux d'informations entre F-Secure Policy Manager Console et les hôtes est assuré par le transfert de fichiers de stratégie.
Pour plus d'informations, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager.
Domaine de stratégie
Les domaines de stratégie sont des groupes d'hôtes ou de sous-domaines disposant d'une stratégie de sécurité similaire.
Transmission des stratégies
La transmission des stratégies simplifie la définition d'une stratégie commune. Dans F-Secure Policy Manager Console, chaque domaine de stratégie hérite automatiquement des paramètres de son domaine parent, ce qui permet une administration aisée et efficace des réseaux de grande taille. Vous pouvez modifier ces paramètres pour des hôtes ou des domaines individuels. Lorsque vous modifiez les paramètres hérités d'un domaine, ces modifications sont transmises à tous les hôtes et sous-domaines contenus dans ce domaine.
La stratégie peut être davantage affinée pour des sous-domaines, voire des hôtes individuels. La granularité de définitions de stratégie peut varier considérablement d'une installation à l'autre. Certains administrateurs
CHAPITRE 1 14
peuvent ne vouloir définir que quelques stratégies différentes pour des domaines étendus, tandis que d'autres préféreront associer les stratégies directement à chaque hôte, obtenant ainsi la granularité la plus fine.
Loading...
+ 325 hidden pages