F-SECURE CLIENT SECURITY 9.00 User Manual

F-Secure Client Security
Guide de l'administrateur

Sommaire

Chapitre 1: Présentation......................................................................9
Configuration système requise...............................................................................................10
Principaux composants...........................................................................................................12
Fonctions................................................................................................................................13
Enregistrement du produit......................................................................................................14
Gestion des applications.........................................................................................................15
Terminologie de base..............................................................................................................16
Chapitre 2: Installation du produit....................................................17
Procédure d'installation..........................................................................................................18
Modification du chemin d'accès au navigateur Web...............................................................22
Désinstallation du produit.......................................................................................................23
F-Secure Client Security | Table des matières | 3
Policy Manager Server.................................................................................................10
Policy Manager Console..............................................................................................10
Sélection des composants à installer..........................................................................18
Réalisation de l'installation du produit..........................................................................19
Exécuter Policy Manager Console...............................................................................19
Chapitre 3: Interface utilisateur en Mode antivirus .......................25
Onglet Domaines de stratégie................................................................................................26
Onglets de gestion..................................................................................................................27
Onglet Résumé............................................................................................................27
Onglet Paramètres.......................................................................................................29
Onglet Etat...................................................................................................................38
Onglet Alertes..............................................................................................................40
Onglet Rapports...........................................................................................................40
Onglet Installation........................................................................................................41
Onglet Opérations........................................................................................................41
Barre d'outils...........................................................................................................................42
Options des menus.................................................................................................................43
Héritage des paramètres........................................................................................................45
Verrouillage et déverrouillage simultanés de tous les paramètres d'une page............46
Chapitre 4: Configuration du réseau géré.......................................47
Ouverture de session..............................................................................................................48
4 | F-Secure Client Security | Table des matières
Propriétés de connexion .............................................................................................48
Modification des préférences de communication.........................................................48
Administration des domaines et des hôtes.............................................................................50
Ajout de domaines de stratégie...................................................................................50
Ajout d'hôtes...........................................................................................................................51
Importation d'hôtes auto-enregistrés...........................................................................51
Installations distantes...................................................................................................53
Installation par stratégies.............................................................................................56
Installation locale et Policy Manager......................................................................................60
Configuration système requise....................................................................................60
Désinstallation d'autres programmes antivirus............................................................60
Procédure d'installation................................................................................................61
Installation sur un hôte infecté................................................................................................62
Vérification du fonctionnement des connexions de gestion ...................................................63
Chapitre5:Configurationdela protection contre les virus et les logiciels espions.65
Configuration des mises à jour automatiques........................................................................66
Comment fonctionnent les mises à jour automatiques ?.............................................66
Paramètres de la mise à jour automatique..................................................................66
Configuration de Policy Manager Proxy......................................................................67
Configuration des clients de sorte qu'ils téléchargent des mises à jour entre eux......68
Configuration de l'analyse en temps réel................................................................................69
Paramètres d'analyse en temps réel...........................................................................69
Activation de l'analyse en temps réel pour l'ensemble du domaine............................70
Configuration de DeepGuard..................................................................................................72
Paramètres DeepGuard...............................................................................................72
Requêtes serveur DeepGuard.....................................................................................72
Configuration de la recherche de rootkits (Blacklight)............................................................74
Lancement de la recherche de rootkits dans l’ensemble du domaine.........................74
Configuration de l'analyse du courrier électronique................................................................75
Paramètres d'analyse du courrier électronique...........................................................75
Activation de l'analyse du courrier électronique pour les messages entrants et sortants.76
Configuration de l'analyse du trafic Web (HTTP)...................................................................77
Paramètres d'analyse du trafic Web............................................................................77
Activation de l'analyse du trafic Web pour l'ensemble du domaine.............................77
Exclusion d'un site Web de l'analyse HTTP.................................................................77
Configuration de la recherche de logiciels espions................................................................79
F-Secure Client Security | Table des matières | 5
Configuration du contrôle des logiciels espions pour l'ensemble du domaine............80
Gestion des objets en quarantaine.........................................................................................82
Suppression des objets en quarantaine......................................................................82
Libération d'objets en quarantaine...............................................................................82
Interdiction de modification des paramètres par les utilisateurs.............................................84
Marquage de tous les paramètres de protection antivirus comme finaux...................84
Configuration de l'envoi d'alertes............................................................................................85
Configuration de Client Security de façon à envoyer les alertes de virus à une adresse électronique.85
Désactivation des fenêtres indépendantes d'alerte de Client Security........................85
Surveillance des virus sur le réseau.......................................................................................86
Test de la protection antivirus.................................................................................................87
Chapitre 6: Configuration de la protection Internet........................89
Niveaux de sécurité globale de pare-feu................................................................................90
Elaboration des principes des niveaux de sécurité................................................................92
Configuration des niveaux et des règles de sécurité..............................................................93
Configuration de la quarantaine réseau.................................................................................96
Paramètres de quarantaine réseau.............................................................................96
Activation de la quarantaine réseau à l'échelle du domaine........................................96
Réglage de la quarantaine réseau...............................................................................96
Configuration des alertes de règle..........................................................................................97
Configuration du contrôle des applications...........................................................................100
Paramètres de contrôle des applications...................................................................100
Première configuration du contrôle des applications.................................................101
Création d'une règle pour une application inconnue au niveau racine......................102
Modification d'une règle de contrôle des applications existante................................103
Désactivation des fenêtres contextuelles de contrôle des applications.....................104
Utilisation d'alertes pour vérifier le fonctionnement de la protection Internet.......................105
Configuration de la prévention des intrusions......................................................................106
Paramètres de la prévention des intrusions..............................................................106
Configuration d'IPS pour les ordinateurs de bureau et les portables........................107
Chapitre 7: Comment vérifier la protection de l'environnement réseau.109
Vérifier que tous les hôtes utilisent la dernière stratégie......................................................110
Vérifier que le serveur utilise les définitions de virus les plus récentes ...............................111
Vérifier que les hôtes ont les définitions de virus les plus récentes.....................................112
Vérifier qu’aucun hôte n'est déconnecté...............................................................................113
Affichage des rapports d'analyse..........................................................................................114
6 | F-Secure Client Security | Table des matières
Affichage des alertes............................................................................................................115
Création d’un rapport d’infection hebdomadaire...................................................................116
Surveillance d’une attaque réseau potentielle......................................................................117
Chapitre 8: Mise à jour du logiciel..................................................119
Utilisation de l'éditeur d'installation.......................................................................................120
Chapitre 9: Opérations sur les hôtes locaux.................................123
Analyse manuelle.................................................................................................................124
Comment sélectionner le type d'analyse manuelle....................................................124
Nettoyer automatiquement les programmes malveillants..........................................125
Afficher les résultats de l'analyse manuelle...............................................................126
Analyse à heures fixes..........................................................................................................127
Planifier une analyse..................................................................................................127
Annuler une analyse planifiée....................................................................................127
Afficher les résultats de l'analyse planifiée................................................................128
Où trouver des alertes de pare-feu et des fichiers journal ?.................................................129
Afficher les alertes du pare-feu..................................................................................129
Afficher le journal des actions....................................................................................130
Gestion du trafic réseau à l'aide de la consignation de paquets...............................130
Connexion à Policy Manager et importation manuelle d'un fichier de stratégie...................133
Suspension des téléchargements et mises à jour................................................................134
Autoriser les utilisateurs à décharger les produits F-Secure................................................135
Chapitre 10: Informations sur les virus.........................................137
Informations sur les antiprogrammes et les outils sur les pages Web F-Secure..................138
Comment envoyer un échantillon de virus à F-Secure.........................................................139
Comment préparer un échantillon de virus ?.............................................................139
Quels fichiers envoyer ?............................................................................................139
Comment envoyer un échantillon de virus ?..............................................................140
Que faire en cas d'apparition d'un virus ?.............................................................................142
Chapitre 11: Configuration du plug-in Cisco NAC........................145
Installation du plug-in Cisco NAC.........................................................................................146
Importations de définitions d'attributs de validation de posture............................................147
Utiliser des attributs pour un jeton de posture d'application.................................................148
Chapitre12:Fonctions avancées :protectioncontre lesviruset leslogicielsespions.149
Configuration de l'analyse planifiée......................................................................................150
Paramètres DeepGuard avancés.........................................................................................151
Notification d'un utilisateur d'un événement de refus................................................151
F-Secure Client Security | Table des matières | 7
Permettreàunadministrateurd'autoriserouderefuserdesévénementsprovenantde programmesd'autresutilisateurs
...................................................................................................................................151
Autorisation ou refus des événements requis automatiquement par une application spécifique.151
Configuration de Policy Manager Proxy...............................................................................153
Configuration des mises à jour automatiques sur les hôtes à partir de Policy Manager Proxy.154
Exclure une application de l'analyseur du trafic Web...........................................................155
Chapitre 13: Fonctions avancées : protection Internet................157
Gestion à distance des propriétés de la protection Internet.................................................158
Utilisation de la consignation des paquets.................................................................158
Utilisation de l'interface approuvée............................................................................158
Utilisation du filtrage des paquets..............................................................................158
Configuration de la sélection automatique du niveau de sécurité........................................160
Dépannage de problèmes de connexion..............................................................................161
Ajout de nouveaux services..................................................................................................162
Création d'un service Internet basé sur le protocole HTTP par défaut......................162
Installation de Dialup Control................................................................................................164
Autorisation et blocage des numéros de téléphone...................................................164
Utilisation de l'enregistrement des appels.................................................................165
Chapitre 14: Modification de prodsett.ini......................................167
Paramètres prodsett.ini configurables..................................................................................168
Chapitre15: Messages d'alerte et d'erreur de l'analysedu courrier électronique.177
Messages d'erreur et d'alerte...............................................................................................178
Chapitre 16: Produits détectés ou supprimés lors de l'installation du client.181
Liste de produits...................................................................................................................182
8 | F-Secure Client Security | Table des matières

Présentation

Chapitre
1
Sujets :
Configuration système requise
Principaux composants
Fonctions
Enregistrement du produit
Gestion des applications
Terminologie de base
Policy Manager offre les fonctionnalités suivantes :
définir des stratégies de sécurité ;
distribuer des stratégies de sécurité ;
installer des applications sur les systèmes locaux et distants ;
surveiller des activités de tous les systèmes dans l'entreprise afin d'assurer la conformité avec les stratégies de l'entreprise et le contrôle centralisé.
Une fois le système configuré, vous pouvez afficher des informations d'état de l'ensemble du domaine géré en un seul et même endroit. De cette façon, vous pouvez facilement vous assurer que l'ensemble du domaine est protégé et modifier les paramètres de protection lorsqu'il y a lieu. Vous pouvez également empêcher les utilisateurs de modifier les paramètres de sécurité et être sûr que la protection est toujours à jour.
10 | F-Secure Client Security | Présentation

Configuration système requise

Cette section indique la configuration requise pour Policy Manager Server et Policy Manager Console.

Policy Manager Server

Pour installer Policy Manager Server, votre système doit correspondre à la configuration requise suivante.
Microsoft WindowsSystème d'exploitation :
Microsoft Windows Server 2003 SP1 ou ultérieur (32 bits) ; éditions Standard, Enterprise, Web Edition ou Small Business Server
Windows Server 2003 SP1 ou ultérieur (64 bits) ; éditions Standard ou Enterprise
Windows Server 2008 SP1 (32 bits) ; éditions Standard, Enterprise ou Web Server
Windows Server 2008 SP1 (64 bits) ; éditions Standard, Enterprise, Web Server, Small Business Server ou Essential Business Server
Windows Server 2008 R2 ; éditions Standard, Enterprise ou Web Server
Espace disque :
Processeur P4 2 GHz ou plus rapide.Processeur :
La gestion de plus de 5 000 hôtes ou l'utilisation de Web Reporting exige un processeur P4 à 3 GHz ou plus rapide.
512 Mo de RAM, 1 Go de RAM recommandé.Mémoire :
La gestion de plus de 5 000 hôtes ou l'utilisation de Web Reporting exige 1 Go de RAM.
5 Go d'espace disque libre ; au moins 8 Go sont recommandés. La quantité d'espace requis sur le disque dur dépend de la taille de l'installation.
Outre la configuration décrite ci-dessus, il est recommandé d'allouer environ 1 Mo par hôte pour les alertes et les stratégies. Il est difficile de prévoir la quantité réelle d'espace occupé sur le disque par chaque hôte, puisqu'elle dépend de la manière dont les stratégies sont utilisées ainsi que du nombre de fichiers d'installation stockés.
Réseau 10 MbitsRéseau :
La gestion de plus de 5 000 hôtes nécessite un réseau à 100 mégabits.

Policy Manager Console

Pour installer Policy Manager Console, votre système doit correspondre à la configuration requise indiquée ici.
F-Secure Client Security | Présentation | 11
Microsoft Windows :Système d'exploitation :
Windows XP Professionnel (SP2 ou version ultérieure)
Windows Vista (32 ou 64 bits) avec ou sans SP1 ; éditions Business, Enterprise ou Intégrale
Windows 7 (32 ou 64 bits) ; éditions Professionnel, Entreprise ou Intégrale
Microsoft Windows Server 2003 SP1 ou ultérieur (32 bits) ; éditions Standard, Enterprise, Web Edition ou Small Business Server editions
Windows Server 2003 SP1 ou ultérieur (64 bits) ; éditions Standard ou Enterprise
Windows Server 2008 SP1 (32 bits) ; éditions Standard, Enterprise ou Web Server
Windows Server 2008 SP1 (64 bits) ; éditions Standard, Enterprise, Web Server, Small Business Server ou Essential Business Server
Windows Server 2008 R2 ; éditions Standard, Enterprise ou Web Server
Affichage :
Processeur P4 2 GHz ou plus rapide.Processeur :
La gestion de plus de 5 000 hôtes exige un processeur P4 3 GHz ou plus rapide.
512 Mo de RAM.Mémoire :
La gestion de plus de 5 000 hôtes exige 1 Go de mémoire.
200 Mo espace libre sur le disque dur.Espace disque :
Ecran 16 bits minimum d'une résolution de 1 024 x 768 : écran 32 bits et résolution de 1 280 x 1 024 ou supérieure).
Réseau 10Réseau :
La gestion de plus de 5 000 hôtes exige un réseau 100 Mbits.
12 | F-Secure Client Security | Présentation

Principaux composants

La puissance de Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande évolutivité pour le personnel disséminé et itinérant.
Policy Manager Console
Policy Manager Server
Management Agent
Policy Manager Console fournit une console de gestion centralisée pour assurer la sécurité des hôtes administrés du réseau. Cette console permet à l'administrateur d'organiser le réseau en unités logiques pour partager les stratégies. Ces stratégies sont définies dans Policy Manager Console puis sont diffusées aux postes de travail via Policy Manager Server. Policy Manager Console est une application Java qui peut être exécutée sur différentes plates-formes. Elle permet notamment d'installer Management Agent à distance sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redémarrer l'ordinateur et sans aucune intervention de l'utilisateur final.
Policy Manager Console comporte deux interfaces utilisateur différentes :
Mode antivirus : interface utilisateur optimisée pour la gestion de Client Security et
Anti-virus for Workstations.
Mode avancé : interface utilisateur qui peut être utilisée pour la gestion d'autres produits
F-Secure.
Policy Manager Server est le référentiel des stratégies et des packages logiciels distribués par l'administrateur, et des informations et alertes d'état envoyées par les hôtes administrés. La communication entre Policy Manager Server et les hôtes administrés s'établit via le protocole HTTP standard, qui assure un fonctionnement optimal aussi bien sur les réseaux locaux (LAN) que sur les réseaux étendus (WAN).
Management Agent met en application les stratégies de sécurité définies par l'administrateur sur les hôtes administrés et fournit l'interface utilisateur ainsi que d'autres services. Il gère toutes les fonctions d'administration sur les postes de travail locaux, fournit une interface commune à toutes les applications F-Secure et s'articule autour d'une infrastructure de gestion par stratégies.
Web Reporting
Update Server & Agent
Web Reporting est un système Web de création de rapports graphiques à l'échelle de l'entreprise inclus dans Policy Manager Server. Il permet de créer rapidement des rapports graphiques basés sur les tendances passées et d'identifier les ordinateurs qui ne sont pas protégés ou qui sont vulnérables aux attaques de nouveaux virus.
Update Server & Agent sont utilisés pour la mise à jour des définitions de virus et logiciels espions sur les hôtes administrés et sont inclus à Policy Manager Server. Automatic Update Agent permet aux utilisateurs d'obtenir les mises à jour des bases de données de définitions de virus ainsi que des données sans avoir à interrompre leur travail pour télécharger les fichiers à partir d'Internet. Il télécharge les fichiers automatiquement en tâche de fond en utilisant la bande passante non utilisée par les autres applications Internet. Si Automatic Update Agent est connecté en permanence à Internet, il reçoit automatiquement les mises à jour de définitions de virus après leur publication par F-Secure.

Fonctions

Certaines fonctions de Policy Manager sont décrites dans la présente section.
F-Secure Client Security | Présentation | 13
Distribution des logiciels
Gestion de la configuration et des stratégies
Gestion des événements
Gestion des performances
Installation des produits F-Secure sur des hôtes à partir d'un emplacement central et mise à jour de fichiers exécutables et fichiers de données, y compris les mises à jour de définitions de virus.
Les mises à jour peuvent s'effectuer de différentes manières
A partir d'un CD F-Secure.
Sur le poste client à partir du site Web F-Secure. Ces mises à jour peuvent
être automatiquement distribuées par Automatic Update Agent, ou récupérées à la demande sur le site Web de F-Secure.
Policy Manager Console peut être utilisé pour exporter des packages d'installation préconfigurés, qu'il est également possible de transmettre à l'aide d'un logiciel tiers, tel que SMS, ou des outils similaires.
Configuration centralisée des stratégies de sécurité. L'administrateur distribue les stratégies sur le poste de travail de l'utilisateur à partir de Policy Manager Server. L'intégrité des stratégies est assurée par l'utilisation de signatures numériques.
Rapports à Event Viewer (journaux locaux et distants), courrier électronique, fichiers de rapport et création de statistiques des événements. .
Création de rapports et gestion des statistiques et des données relatives aux performances.
Gestion des tâches
Gestion de la détection de virus et autres tâches.
14 | F-Secure Client Security | Présentation

Enregistrement du produit

Vous pouvez fournir à F-Secure des informations relatives à l'utilisation de Policy Manager en enregistrant votre produit.
Les questions et réponses suivantes offrent davantage d'informations sur l'enregistrement de votre installation de Policy Manager. Vous devez également consulter les termes de la licence F-Secure (http://www.f-secure.com/en_EMEA/estore/license-terms/) et la politique de confidentialité (http://www.f-secure.com/en_EMEA/privacy.html).
Pourquoi F-Secure collecte des données ?
Nous collectons des informations statistiques sur l'utilisation des produits F-Secure afin d'améliorer notre service. Pour un meilleur service et support F-Secure, vous pouvez nous autoriser à lier ces informations à vos informations de contact. Pour ce faire, veuillez saisir le numéro de client figurant sur votre certificat de licence lors de l'installation de Policy Manager.
Quelles sont les informations envoyées ?
Nous collectons des informations qui ne peuvent pas être liés à l'utilisateur final ou à l'utilisation de l'ordinateur. Les informations collectées incluent les versions du produit F-Secure, les versions du système d'exploitation, le nombre d'hôtes gérés et le nombre d'hôtes déconnectés. Ces informations sont ensuite transférées dans un format sécurisé et crypté.
Quel est l'avantage d'envoyer les informations à F-Secure ?
Lorsque vous contactez notre support, celui-ci pourra vous fournir une solution à votre problème plus rapidement grâce aux informations collectées. En outre, elles nous permettent également de développer davantage nos produits et services afin qu'ils répondent encore mieux aux besoins de nos clients.
Où sont stockées les informations et qui peut y accéder ?
Le données sont stockées dans un centre de données F-Secure hautement sécurisé. Et seul le personnel F-Secure habilité peut accéder aux données.
F-Secure Client Security | Présentation | 15

Gestion des applications

Policy Manager inclut plusieurs composants permettant de gérer les applications de votre réseau.
Management Agent
Management Agent met en application les stratégies de sécurité définies par l'administrateur sur les hôtes administrés.Il sert de composant de configuration central sur les hôtes et, par exemple, il interprète les fichiers de stratégie, envoie les demandes d'auto-enregistrement et les informations sur l'état des hôtes à Policy Manager, et effectue des installations basées sur la stratégie.
Prise en charge NAC (Cisco Network Admission Control)
F-Secure Corporation participe au programme NAC (Network Admission Control) animé par Cisco Systems®. Cisco NAC peut être utilisé pour restreindre l'accès réseau des hôtes ayant des bases de données de définitions de virus, ou des modules antivirus ou pare-feu trop anciens.
16 | F-Secure Client Security | Présentation

Terminologie de base

Vous trouverez dans cette section des descriptions relatives aux termes fréquemment utilisés dans ce guide.
Hôte
Stratégie
Domaine de stratégie
Transmission des stratégies
Hôte fait référence à un ordinateur qui est géré de manière centralisée avec Policy Manager.
Une stratégie de sécurité peut être définie comme l'ensemble des règles précises édictées dans le but de définir les modalités d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratégies configurées de manière centralisée par l'administrateur pour un contrôle total de la sécurité dans un environnement d'entreprise.
L'échange d'informations entre Policy Manager Console et les hôtes s'effectue via le transfert des fichiers de stratégie.
Les domaines de stratégie sont des groupes d'hôtes ou de sous-domaines disposant d'une stratégie de sécurité similaire.
La transmission des stratégies simplifie la définition d'une stratégie commune. Dans Policy Manager Console, chaque domaine de stratégie hérite automatiquement des paramètres de son domaine parent, ce qui permet une administration aisée et efficace des réseaux de grande taille. Vous pouvez modifier ces paramètres pour des hôtes ou des domaines individuels. Lorsque vous modifiez les paramètres hérités d'un domaine, ces modifications sont transmises à tous les hôtes et sous-domaines contenus dans ce domaine.
La stratégie peut être davantage affinée pour des sous-domaines, voire des hôtes individuels. La granularité de définitions de stratégie peut varier considérablement d'une installation à l'autre. Certains administrateurs peuvent ne vouloir définir que quelques stratégies différentes pour des domaines étendus, tandis que d'autres préféreront associer les stratégies directement à chaque hôte, obtenant ainsi la granularité la plus fine.

Installation du produit

Chapitre
2
Sujets :
Procédure d'installation
Modification du chemin d'accès au navigateur Web
Désinstallation du produit.
Vous y trouverez des instructions pour installer les principaux composants du produit : Policy Manager Server et Policy Manager Console.
18 | F-Secure Client Security | Installation du produit

Procédure d'installation

Suivez les étapes suivantes dans l'ordre indiqué pour installer Policy Manager Server et Policy Manager Console sur le même ordinateur.

Télécharger et exécuter le package d'installation

La première étape d'installation de Policy Manager consiste à télécharger et à exécuter le package d'installation.
Pour commencer l'installation du produit :
1.
Téléchargez le package d'installation sur le site www.f-secure.com/webclub. Vous trouverez le fichier dans la section Téléchargement de la page Policy Manager.
2. Cliquez deux fois sur le fichier exécutable pour lancer l'installation.
L'installation démarre.
3. Sélectionnez la langue d'installation dans le menu déroulant, puis cliquez sur Suivant pour continuer.
4. Prenez connaissance du contrat de licence, puis sélectionnez J'accepte le contrat et cliquez sur Suivant
pour poursuivre.

Sélection des composants à installer

La prochaine étape consiste à sélectionner les composants du produit à installer.
Pour continuer l'installation du produit :
1. Sélectionnez les composants à installer et cliquez sur Suivant pour poursuivre.
Sélectionnez Policy Manager Server et Policy Manager Console pour les installer sur le même ordinateur.
Sélectionnez Policy Manager Server si vous voulez installer Policy Manager Console sur un autre ordinateur.
2. Choisissez le dossier de destination, puis cliquez sur Suivant.
Nous vous recommandons d'utiliser le répertoire d'installation par défaut. Si vous souhaitez installer le produit dans un répertoire différent, utilisez la fonction Parcourir et sélectionnez un nouveau répertoire.
Remarque: Si Management Agent est installé sur le même ordinateur, cette fenêtre ne s'affichera pas.
3. Entrez votre numéro de client et cliquez sur Suivant.
Vous trouverez ce numéro sur le certificat de licence fourni avec le produit.
4. Si le programme d'installation ne détecte aucune installation précédente de Policy Manager lors de la
configuration, un message vous demande de confirmer qu'une installation précédente du produit existe :
Si une version précédente a été installée, sélectionnez Une installation de F-Secure Policy Manager
existe déjà. Saisissez le chemin du répertoire de communication du programme Policy Manager
installé. Le contenu de ce répertoire est copié sous le <répertoire d'installation du serveur>\commdir\ (répertoire de communication sous le répertoire d'installation de Policy Manager
Server), et ce répertoire sera utilisé par Policy Manager Server comme référentiel. Vous pouvez utiliser le répertoire commdir précédent comme sauvegarde, ou vous pouvez le supprimer une fois que vous avez vérifié que Policy Manager Server est correctement installé.
Si aucune version précédente n'a été installée, sélectionnez Je n'ai pas déjà installé F-Secure Policy
Manager. Aucun répertoire commdir ne sera requis, et un répertoire commdir sera créé dans
l'emplacement par défaut (sous <répertoire d'installation de F-Secure Policy Manager 5>\commdir).
F-Secure Client Security | Installation du produit | 19
5. Cliquez sur Suivant pour poursuivre.
6. Indiquez si vous souhaitez conserver les paramètres existants ou les modifier : Remarque: Cette boîte de dialogue s'affiche uniquement si une installation précédente de Policy
Manager Server a été détectée sur l'ordinateur.
Par défaut, le programme d'installation conserve les paramètres existants. Sélectionnez cette option si vous avez manuellement mis à jour la configuration de Policy Manager Server. Cette option conserve automatiquement les ports d'administration, d'hôte et de génération de rapports Web existants.
Si vous souhaitez changer les ports d'une installation précédente, sélectionnez l'option Modifier les
paramètres. Cette option remplace la configuration modifiée et restaure les valeurs par défaut des
paramètres.
7. Cliquez sur Suivant pour poursuivre.
8. Sélectionnez les modules Policy Manager Server à activer :
Le module Hôte est utilisé pour la communication avec les hôtes. Le port par défaut est 80.
Le module Administration est utilisé pour la communication avec Policy Manager Console. Le port HTTP par défaut est 8080.
Remarque: Si vous voulez modifier le port de communication par défaut, vous devez également modifier le paramètre Numéro de port HTTP dans Policy Manager Console.
Par défaut, l'accès au module Administration est restreint à l'ordinateur local. C'est le mode d'utilisation du produit le plus sécurisé. En cas de connexion via un réseau, il est conseillé d'envisager de sécuriser la communication à l'aide de F-Secure SSH.
Le module Web Reporting est utilisé pour la communication avec Web Reporting. Indiquez si vous souhaitez l'activer. Web Reporting se connecte au module Administration via un socket local pour rechercher les données du serveur. Le port par défaut est 8081.
Par défaut, l'accès à Web Reporting est également autorisé depuis les autres ordinateurs. Si vous souhaitez uniquement un accès depuis cet ordinateur, sélectionnez Restreindre l'accès à l'ordinateur
local.
9. Cliquez sur Suivant pour poursuivre.
10. Sélectionnez le(s) module(s) d’installation de produits dans la liste des modules disponibles, puis cliquez
sur Suivant pour poursuivre.

Réalisation de l'installation du produit

La prochaine étape consiste à effectuer l'installation du produit.
1. Examinez les modifications que le programme d'installation va apporter, puis cliquez sur Démarrer pour
lancer l'installation des composants sélectionnés. Lorsque le programme d'installation est terminé, il indique si tous les composants ont été installés correctement.
2. Cliquez sur Terminer pour finaliser l'installation.
3. Redémarrez votre ordinateur si un message vous invite à le faire.

Exécuter Policy Manager Console

La dernière étape de l'installation du produit consiste à exécuter Policy Manager Console la première fois.
Pour ce faire Policy Manager Console :
20 | F-Secure Client Security | Installation du produit
1. Exécutez Policy Manager Console en sélectionnant Démarrer Programmes F-Secure Policy
Manager Console F-Secure Policy Manager Console.
Lorsque l'application Policy Manager Console est exécutée pour la première fois, l'Assistant d'installation
de la console collecte les informations requises pour créer une connexion initiale au serveur. La première
page de l'Assistant d'installation de Policy Manager Console résume le processus d'installation.
2. Cliquez sur Suivant pour poursuivre.
3. Sélectionnez le mode d'utilisation correspondant à vos besoins :
Mode Administrateur : active toutes les fonctions d'administration.
Mode Lecture seule : permet de consulter les données d'administration, mais pas d'apporter des
modifications. Si vous sélectionnez le Mode Lecture seule, vous ne pourrez pas administrer les hôtes. Pour passer en Mode Administrateur, vous devrez disposer des clés d'administration admin.pub et admin.prv.
4. Cliquez sur Suivant pour poursuivre.
5. Saisissez l'adresse du serveur Policy Manager Server utilisé pour la communication avec les hôtes gérés,
puis cliquez sur Suivant pour poursuivre.
6. Entrez le chemin d'accès au répertoire où vous souhaitez stocker les fichiers de clé privée et de clé publique de l'administrateur.
Par défaut, les fichiers de clé sont enregistrés dans le répertoire d'installation de Policy Manager Console : Program Files\F-Secure\Administrator.
7. Cliquez sur Suivant pour poursuivre.
Remarque: Si la paire de clés n'existe pas encore, elle sera créée plus tard, au cours du processus
d'installation.
8. Déplacez votre curseur dans la fenêtre afin d'initialiser le facteur aléatoire utilisé par le générateur du jeu de clés d'administration.
L'utilisation des déplacements de la souris assure que le facteur de l'algorithme de génération de jeu de clés est suffisamment aléatoire.
Lorsque l'indicateur de progression atteint 100 %, la boîte de dialogue Phrase de cryptage s'affiche automatiquement.
9. Entrez une phrase de cryptage qui protège votre clé privée d'administration.
10. Confirmez cette phrase dans la zone Confirmer la phrase de cryptage et cliquez sur Suivant.
11. Cliquez sur Terminer pour terminer le processus de configuration.
Policy Manager Console génère la paire de clés d'administration. Une fois le jeu de clés créé, Policy Manager Console démarre.
L'assistant d'installation crée le groupe d'utilisateurs FSPM users. L'utilisateur qui avait ouvert une session et qui a procédé à l'installation est automatiquement ajouté à ce groupe. Pour autoriser un autre utilisateur à exécuter Policy Manager, vous devez l'ajouter manuellement au groupe d'utilisateurs FSPM users.
Policy Manager Consoledémarre en mode antivirus, qui constitue une interface utilisateur optimisée pour la gestion de Client Security, de Anti-virus for Workstations et de Anti-virus for Windows Servers. Si vous comptez utiliser Policy Manager Console pour gérer un autre produit F-Secure, vous devez utiliser l'interface utilisateur en Mode avancé. Vous pouvez y accéder en sélectionnant Affichage Mode avancé dans le menu.
Lorsque vous configurez les stations de travail, vous devez y installer une copie du fichier de clé admin.pub (ou leur donner l'accès à ce fichier). Si vous installez à distance les produits F-Secure sur des postes de travail, à l'aide de Policy Manager, une copie du fichier de clé admin.pub y est automatiquement installée. Par contre, si vous effectuez l'installation à partir d'un CD, vous devez transférer manuellement une copie du fichier de clés admin.pub sur les postes de travail. La méthode la plus avantageuse et la plus sûre consiste à copier le fichier admin.pub sur une disquette, puis à l'installer sur les postes de travail à partir
F-Secure Client Security | Installation du produit | 21
de cette disquette. Vous pouvez également placer le fichier admin.pub dans un répertoire accessible à tous les hôtes qui seront configurés avec des produits F-Secure administrés à distance.
22 | F-Secure Client Security | Installation du produit

Modification du chemin d'accès au navigateur Web

Policy Manager Console obtient le chemin d'accès au navigateur Web par défaut lors du processus d'installation.
Si vous voulez modifier ce chemin d'accès :
1. Sélectionnez Outils Préférences dans le menu.
2. Sélectionnez l'onglet Emplacements et entrez le nouveau chemin d'accès au fichier.
F-Secure Client Security | Installation du produit | 23

Désinstallation du produit.

Suivez les étapes ci-dessous pour désinstaller des composants Policy Manager.
Pour désintaller des composants Policy Manager :
1. Ouvrez le menu Démarrer Windows et accédez au Panneau de configuration.
2. Sélectionnez Ajout/Suppression de programmes.
3. Choisissez le composant à désinstaller (Policy Manager Console ou Policy Manager Server), puis cliquez
sur Ajouter/Supprimer. La boîte de dialogue Désinstallation de F-Secure s'affiche.
4. Cliquez sur Démarrer pour lancer la désinstallation.
5. Au terme de la désinstallation, cliquez sur Fermer.
6. Recommencez les étapes ci-dessus si vous voulez désinstaller d'autres composants Policy Manager.
7. Une fois que vous avez désinstallé les composants, quittez Ajout/Suppression de programmes.
8. Il est recommandé de redémarrer l'ordinateur après la désinstallation.
Le redémarrage est nécessaire pour nettoyer les fichiers restant sur l'ordinateur après la désinstallation et avant les installations suivantes des mêmes produits F-Secure.

Interface utilisateur en Mode antivirus

Chapitre
3
Sujets :
Onglet Domaines de stratégie
Onglets de gestion
Barre d'outils
Options des menus
Héritage des paramètres
Cette section fournit une référence des paramètres disponibles sur les différentes pages de l'interface utilisateur en Mode antivirus.
Remarque: Policy Manager comprend également une autre interface utilisateur, l'interface utilisateur en Mode avancé. Il permet de gérer des produits autres que Client Security et Anti-virus for Workstations. Il permet également de modifier les paramètres avancés de Client Security. Vous pouvez basculer entre les deux modes en sélectionnant Mode avancé ou Mode antivirus dans le menu Affichage.
Les principaux composants du Mode antivirus sont les suivants :
L'onglet Domaines de stratégie qui affiche la structure des domaines
de stratégie gérés.
Les onglets de gestion : Synthèse, Paramètres, Etat, Alertes,
Rapports, Installation et Opérations qui peuvent être utilisés pour
configurer et surveiller Client Security installé sur les hôtes ainsi que pour effectuer des opérations.
L'écran Message en bas de la fenêtre affichant des messages
d'information de Policy Manager, par exemple lorsque les définitions de virus ont été mises à jour sur le serveur.
26 | F-Secure Client Security | Interface utilisateur en Mode antivirus

Onglet Domaines de stratégie

Vous pouvez effectuer des actions pour les domaines de stratégie et des hôtes dans l'onglet Domaines de
stratégie.
Vous pouvez effectuer les opérations suivantes dans l'onglet Domaines de stratégie :
• Ajouter un nouveau domaine de stratégie en cliquant sur l'icône icône de la barre d'outils. Vous ne
pouvez créer un nouveau domaine de stratégie que si vous avez sélectionné un domaine parent.
• Ajouter un nouvel hôte en cliquant sur l'icône .
Rechercher un hôte.
Afficher les propriétés d'un domaine ou d'un hôte. Les noms attribués à chaque hôte et domaine doivent être sans ambiguïté.
Importer des hôtes auto-enregistrés.
Détecter automatiquement des hôtes d'un domaine Windows.
Supprimer des hôtes ou des domaines.
Déplacer des hôtes ou des domaines à l'aide des fonctions Couper et Coller.
Exporter un fichier de stratégie.
Une fois le domaine ou l'hôte sélectionné, vous pouvez accéder à ces commandes depuis le menu Edition. Vous pouvez également y accéder en cliquant avec le bouton droit de la souris sur l'hôte ou le domaine. Les fonctions Autodécouvrir et Importer des hôtes auto-enregistrés sont également disponibles dans l'onglet
Installation.
Remarque: Les domaines désignés dans ces commandes ne sont pas des domaines Windows NT ni
DNS. Les domaines de stratégie sont des groupes d'hôtes ou de sous-domaines disposant d'une stratégie de sécurité similaire.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 27

Onglets de gestion

Cette section décrit les onglets de gestion (Résumé, Paramètres, Etat, Alertes, Rapports, Installation et
Opérations), et les différentes pages sur chaque onglet.

Onglet Résumé

L'onglet Résumé est conçu pour afficher les informations les plus importantes concernant le ou les domaines ou hôtes sélectionnés.
Lorsqu'un hôte individuel est sélectionné, l'onglet Résumé affiche des informations sur l'ensemble du domaine. Lorsqu'un hôte individuel est sélectionné, vous pouvez voir des informations détaillées concernant cet hôte.
Si certains des paramètres affichés dans l'onglet Résumé exigent votre attention ou une action immédiate, une icône s'affiche à côté de ces paramètres. Les icônes s'interprètent comme suit :
Avertit d'une situation d'erreur exigeant votre intervention. L'erreur ne peut pas être corrigée automatiquement. L’icône s’affiche par exemple lorsque les stratégies les plus récentes n’ont pas été distribuées ou lorsque les définitions de virus des hôtes ne sont pas à jour.
Avertit d'une situation pouvant exiger votre intervention. La situation ne crée pas encore de problèmes de sécurité, mais elle pourrait le faire plus tard si le problème n'est pas résolu maintenant. L'icône s'affiche par exemple lorsque des hôtes sont déconnectés.
Les informations affichées dans l'onglet Résumé dépendent de ce qui est sélectionné dans l'onglet Domaines
de stratégie :
Lorsqu'un domaine est sélectionné, l'onglet Résumé affiche des informations réparties en plusieurs sections comme suit : Policy Manager, Domaine, Protection antivirus pour postes de travail et
Protection Internet.
Lorsqu'un hôte est sélectionné, les sections sont : Policy Manager, Hôte, Protection antivirus et
Protection Internet.
Onglet Résumé lorsqu'un domaine est sélectionné
Les informations décrites dans la présente section sont affichées dans l'onglet Résumé quand un domaine est sélectionné dans l'onglet Domaines de stratégie.
Policy Manager
Dans la section Policy Manager, vous pouvez :
Voir l'état actuel de distribution des stratégies sous (enregistrées/non enregistrées, distribuées/non
distribuées) et, si nécessaire, enregistrer les données de stratégie et distribuer les nouvelles stratégies
aux hôtes.
Voir l'état des définitions de virus sur le serveur.
Voir l'état des définitions de logiciels espions sur le serveur.
Voir l'état des mises à jour DeepGuard sur le serveur.
Voir le nombre de nouveaux hôtes auto-enregistrés. S'il y a de nouveaux hôtes, vous pouvez les ajouter au domaine en cliquant sur Ajouter ces hôtes à un domaine.
28 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Découvrir automatiquement les hôtes d'un domaine Windows en cliquant sur Autodécouvrir hôtes
Windows.
Domaine
Dans la section Domaine, vous pouvez :
Voir le nombre d'hôtes ayant la stratégie la plus récente et accéder à une synthèse de la mise à jour de cette stratégie en cliquant sur Afficher la mise à jour de stratégie la plus récente des hôtes. L'onglet
Etat et la page Gestion centralisée s'affichent.
Voir le nombre d'hôtes déconnectés. Vous pouvez également accéder à une liste détaillée affichant l'état
de connexion des hôtes en cliquant sur Afficher les hôtes déconnectés.... L'onglet Etat et la page
Gestion centralisée s'affichent.
Voir une synthèse des nouvelles alertes. Si vous souhaitez obtenir des informations plus détaillées sur les alertes, vous pouvez cliquer sur le lien Afficher les alertes par gravité pour accéder à l'onglet Alertes.
La gravité des alertes est indiquée par les icônes suivantes
Info
DescriptionRéférenceIcône
Informations de fonctionnement normal émises par un hôte.
Avertissement émanant de l'hôte.Avertissement
Erreur
Alerte de sécurité
Protection antivirus pour postes de travail
Dans la section Protection antivirus pour postes de travail, vous pouvez :
Voir sur combien d'hôtes du domaine est installée la protection antivirus.
Voir sur combien d'hôtes du domaine est activée l'Analyse en temps réel. Si vous souhaitez voir sur quels hôtes elle est activée ou non, cliquez sur Afficher la protection globale des hôtes... pour accéder à des informations plus détaillées sur l'onglet Etat et la page Protection globale.
Voir combien d'infections ont été détectées dans le domaine. Si vous souhaitez voir des informations d'infection spécifiques à l'hôte, cliquez sur Afficher l'état d'infection des hôtes pour accéder à l'onglet
Etat et à la page Protection globale.
Voir combien d'hôtes disposent des définitions de virus les plus récentes et voir si les définitions de virus de certains hôtes sont récentes ou obsolètes.
Récente signifie que les définitions de virus sont les plus récentes.
Obsolète signifie que les définitions de virus sont plus anciennes que la limite de temps configurée.
Remarque: Si F-Secure AntiVirus 5.40 est installé sur certains hôtes, la version des définitions de virus de ces hôtes est marquée comme étant Inconnu.
Erreur non fatale survenue sur l'hôte.
Erreur fatale survenue sur l'hôte.Erreur fatale
Incident lié à la sécurité survenu sur l'hôte.
Si vous devez mettre à jour les définitions de virus sur certains hôtes, cliquez sur Mettre à jour les
définitions de virus pour accéder à l'onglet Opérations.
Protection Internet
Dans la section Protection Internet, vous pouvez :
F-Secure Client Security | Interface utilisateur en Mode antivirus | 29
Voir sur combien d'hôtes du domaine est installé la protection Internet.
Voir l'attaque récente la plus courante et le pourcentage du domaine affecté. Si vous souhaitez obtenir des informations plus détaillées sur les attaques les plus récentes, vous pouvez cliquer sur le lien Afficher
l'état de la protection Internet pour accéder à l'onglet Etat et à la page Protection Internet.
Onglet Résumé lorsqu’un hôte est sélectionné
Lorsqu'un hôte est sélectionné dans l'onglet Domaines de stratégie, l'onglet Résumé affiche des informations plus détaillées dans la section Hôte.
Hôte
Dans la section Hôte, vous pouvez :
Voir le nom de l'hôte sélectionné, affiché en regard de Identité de l'ordinateur. Vous pouvez également accéder à des informations plus détaillées sur l'hôte en cliquant sur Afficher les propriétés de l'hôte. L'onglet Etat et la page Propriétés de l'hôte.
Voir quel est le protocole actif (HTTP ou Partage de fichiers), l'adresse de Policy Manager Server auquel est connecté l'hôte, ainsi que la date et l'heure de la dernière connexion.
Voir si le fichier de stratégie utilisé par l'hôte est le plus récent ou non.
Voir si l'hôte est déconnecté ou non.
Voir une synthèse des nouvelles alertes. Si vous souhaitez obtenir des informations plus détaillées sur les alertes, cliquez sur Afficher les alertes par gravité pour accéder à l'onglet Alertes.
Protection antivirus pour postes de travail
Outre les informations affichées quand un domaine est sélectionné, la section Protection antivirus pour
postes de travail affiche également le numéro de version des définitions de virus.
Protection Internet
Outre les informations affichées quand un domaine est sélectionné, la section Protection Internet affiche également le niveau de sécurité en cours de la Protection Internet pour l'hôte.

Onglet Paramètres

L'onglet Paramètres contient 12 pages servant à configurer les composants de Client Security, qui sont brièvement décrits dans cette section.
Menu contextuel des pages Paramètres
En cliquant avec le bouton droit sur un paramètre des pages de l'onglet Paramètres, vous pouvez accéder à un menu contextuel contenant les options suivantes :
Effacer
Forcer la valeur
Cette option efface un paramètre redéfini au niveau actuel.
La commande Forcer la valeur n'est disponible que si un domaine de stratégie est sélectionné. Vous pouvez utiliser cette commande pour forcer l'application du paramètre de domaine en cours dans tous les sous-domaines et hôtes. En pratique, cette action efface le paramètre correspondant dans tous les sous-domaines et les hôtes sous le domaine actuel, afin de leur permettre d'hériter de la valeur actuelle. Utilisez cette option avec prudence : toutes les valeurs définies dans le sous-domaine ou les hôtes
30 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Afficher les valeurs du domaine
Localiser en mode avancé
Mises à jour automatiques.
La page Mises à jour automatique est divisée en deux parties : Mises à jour automatiques et Neighborcast.
sous le domaine sélectionné sont effacées et il est impossible de les rétablir.
La commande Afficher les valeurs du domaine n'est disponible que si un domaine de stratégie est sélectionné. Vous utiliser cette commande pour afficher la liste de tous les domaines de stratégie et des hôtes sous le domaine de stratégie sélectionné, ainsi que la valeur de la zone sélectionnée. Cliquez sur le nom d'un domaine ou d'un hôte pour le sélectionner dans l'onglet Domaines de stratégie. Il est possible d'ouvrir simultanément plusieurs boîtes de dialogue de valeur de domaine.
Cette option est destinée aux utilisateurs avancés. Elle vous mène à l'interface utilisateur en Mode
avancé et y sélectionne le paramètre.
Mises à jour automatiques
Dans la section Mises à jour automatiques, vous pouvez :
activer ou désactiver les mises à jour automatiques. Notez que la désactivation de ce paramètre annule pour l'hôte toutes les possibilités d'obtenir des mises à jour automatiques ;
spécifier l'intervalle d'interrogation des mises à jour en provenance de Policy Manager Server ;
voir une liste des serveurs de Policy Manager Proxy. Vous pouvez également ajouter de nouveaux serveurs à la liste, supprimer des serveurs de la liste et modifier leurs adresses et priorités ;
choisir si un proxy HTTP peut être utilisé et est spécifié l'adresse du proxy HTTP.
Choisir si les clients doivent télécharger des mises à jour entre eux, en plus de celles fournies sur les serveurs ou les proxys.
Neighborcast
Neighborcast permet aux clients de télécharger des mises à jour entre eux, ainsi qu'à partir de tout serveur ou proxy disponible. Dans cette section, vous pouvez :
Désigner un client qui distribuera les mises à jour aux autres clients.
Désigner un client qui téléchargera les mises à jour depuis d'autres clients qui distribuent des mises à jour.
Choisir le port à utiliser.
Analyse en temps réel
Les paramètres affichés sur cette page affectent l'analyse en temps réel des hôtes dans le domaine sélectionnée.
Sauf mention contraire, les paramètres indiqués sur cette page sont valables pour toutes les versions de Client Security. Pour afficher et configurer les paramètres qui ne sont plus valables pour Client Security 9 ou versions supérieures et Anti-virus for Windows Servers 9 ou versions supérieures , mais qui le sont toujours
pour les anciennes versions du produit, cliquez sur Paramètres pour les anciens clients (7.x, 8.x)....
Généralités
Cette section vous permet d'activer ou de désactiver l'analyse en temps réel.
Loading...
+ 154 hidden pages