« F-Secure » et le symbole du triangle sont des marques déposées de F-Secure Corporation, et les
noms des produits F-Secure ainsi que les symboles et logos sont des marques déposées ou des
marques de commerce de F-Secure Corporation. Tous les noms de produits mentionnés dans la
présente documentation sont des marques commerciales ou des marques déposées de leurs sociétés
respectives. F-Secure Corporation dénie tout intérêt propriétaire vis-à-vis des marques et noms de
sociétés tierces. F-Secure Corporation ne pourra être tenue pour responsable des erreurs ou
omissions afférentes à cette documentation, quand bien même cette société s'efforce de vérifier
l'exactitude des informations contenues dans ses publications. F-Secure Corporation se réserve le
droit de modifier sans préavis les informations contenues dans ce document.
Sauf mention contraire, les sociétés, noms et données utilisés dans les exemples sont fictifs. Aucune
partie de ce document ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que
ce soit, électronique ou mécanique, sans l'autorisation expresse et écrite de F-Secure Corporation.
Ce produit peut être couvert par un ou plusieurs brevets F-Secure, dont les suivants :
Organisation du guide ................................................................. 3
1
2
Présentation
F-Secure Policy Manager fournit des outils pour administrer les produits
logiciels F-Secure suivants :
F-Secure Client Security
F-Secure Internet Gatekeeper pour Windows
F-Secure Anti-Virus pour
les stations de travail Windows
les serveurs Windows
les serveurs Citrix
Microsoft Exchange
MIMEsweeper
F-Secure Linux Security
F-Secure Linux Client Security
F-Secure Linux Server Security
F-Secure Policy Manager Proxy.
Organisation du guide
Le Guide de l'administrateur de F-Secure Policy Manager contient les
chapitres suivants.
Chapitre 1. Introduction à F-Secure Policy Manager Console. Décrit
l'architecture et les composants de la gestion basée sur les stratégies.
Chapitre 2. Configuration requise. Définit la configuration logicielle et
matérielle requise pour F-Secure Policy Manager Console et F-Secure
Policy Manager Server.
Chapitre 3. Installation de F-Secure Policy Manager Server. Couvre
l'installation de F-Secure Policy Manager Server sur le serveur.
Chapitre 4. Installation de F-Secure Policy Manager Console. Couvre
l'installation des applications F-Secure Policy Manager Console sur la
station de travail de l'administrateur.
Chapitre 5. Utilisation de F-Secure Policy Manager Console. Donne une
présentation globale du logiciel et décrit les procédures d'installation et
d'ouverture de session, les options de menu et les tâches de base.
Chapitre 6. Maintenance de F-Secure Policy Manager Server. Décrit les
procédures de sauvegarde et les routines de restauration.
A propos de ce guide3
Chapitre 7. Mise à jour des bases de données de définition de virus.
Décrit les différents modes de mise à jour des bases de données de
définitions de virus.
Chapitre 8. F-Secure Policy Manager sous Linux. Décrit les procédures
d'installation et d'administration F-Secure Policy Manager sous Linux.
Chapitre 9. Web Reporting. Décrit comment utiliser F-Secure Policy
Manager Web Reporting, un nouveau système de rapports graphiques
d’entreprise basé sur le Web inclus dans F-Secure Policy Manager
Server.
Chapitre 10. F-Secure Policy Manager Proxy. Contient une brève
introduction à Proxy F-Secure Policy Manager.
Chapitre 11. Dépannage. Contient des informations de dépannage et
des questions fréquentes.
4
Annexe A. Prise en charge de SNMP. Contient des informations sur la
prise en charge de SNMP.
Annexe B. Codes d'erreur d'Ilaunchr. Contient la liste des codes d'erreur
d'Ilaunchr.
Annexe C. Codes d'erreur de l'installation distante avec FSII. Décrit les
codes d'erreur les plus courants et les messages qui apparaissent durant
l'opération Autodécouvrir hôtes Windows.
Annexe D. Notation NSC pour les masques de réseau. Définit la notation
NSC pour masques de réseau et fournit des informations à ce sujet.
Glossaire — Définition des termes
Support technique — Web Club et contacts pour obtenir de l'aide.
A propos de F-Secure Corporation — Présentation de la société et de ses
produits.
A propos de ce guide5
6
Conventions utilisées dans les guides F-Secure
Cette section décrit les symboles, polices et termes utilisés dans ce
manuel.
Symboles
AVERTISSEMENT : Le symbole d’avertissement signale un
risque de destruction irréversible des données.
IMPORTANT : Le point d’exclamation signale des informations
importantes à prendre en compte.
REFERENCE : l’image d’un livre renvoie à un autre document
contenant des informations sur le même sujet.
REMARQUE : une remarque donne des informations
complémentaires à prendre en compte.
l
Polices
CONSEIL : un conseil donne des informations qui vous
permettront de réaliser une tâche avec plus de facilité ou de
rapidité.
⇒ Une flèche signale une procédure composée d’une seule étape.
La police Arial Gras (bleu) est utilisée pour les noms et les options de
menus, les boutons et autres éléments des boîtes de dialogue.
La police Arial Italique (bleu) est utilisée pour les références aux autres
chapitres de ce manuel ainsi que les titres de livres ou d’autres manuels.
La police Arial Italique (noir) est utilisée pour les noms de fichiers et de
dossiers, les titres des figures et des tableaux et les noms des
arborescences.
La police Courier New est utilisée pour les messages affichés à l'écran.
La police Courier New Gras est utilisée pour les informations que vous
devez taper.
Les
PETITESMAJUSCULES (NOIR) sont utilisées pour les touches du clavier
ou combinaisons de touches.
7
La police Arial Souligné (bleu)
utilisateur.
La police Times New Roman Normal est utilisée pour les noms de
fenêtres et de boîtes de dialogue.
Document PDF
Ce manuel est fourni au format PDF (Portable Document Format). Il peut
être visualisé en ligne ou imprimé avec Adobe® Acrobat® Reader. Si
vous imprimez le manuel, imprimez-le en entier, y compris les mentions
de copyright et de disclaimer.
Pour plus d’informations
Rendez-vous sur le site de F-Secure à l’adresse suivante : http://
www.f-secure.com . Vous y trouverez notre documentation, des
formations, des fichiers à télécharger et des informations de contact pour
les services et le support technique.
Nous nous efforçons constamment d’améliorer notre documentation et
vos commentaires sont les bienvenus. Pour toute question, commentaire
ou suggestion concernant ce document ou tout autre document
F-Secure, veuillez nous contacter à l’adresse suivante :
Gestion par stratégies ................................................................ 13
ECURE POLICY
ANAGER CONSOLE
8
1.1Présentation
F-Secure Policy Manager offre une manière modulable de gérer la
sécurité de plusieurs applications sur différents systèmes d'exploitation, à
partir d'un emplacement centralisé. Utilisez ce produit pour mettre à jour
les logiciels de sécurité, gérer les configurations, surveiller la conformité
de l'entreprise et gérer le personnel même s'il est nombreux et itinérant.
F-Secure Policy Manager offre une infrastructure étroitement intégrée
pour la définition des stratégies de sécurité, la diffusion des stratégies et
l'installation d'applications sur des systèmes locaux et distants ainsi que
le contrôle des activités de tous les systèmes de l'entreprise afin de vous
assurer de leur conformité avec les stratégies de l'entreprise et un
contrôle centralisé.
CHAPITRE 19
Figure 1-1 Architecture de gestion de F-Secure
L'agent de mise à jour automatique F-Secure peut être installé en
tant que partie intégrante de F-Secure Policy Manager Server.
La puissance de F-Secure Policy Manager repose sur l'architecture
d'administration F-Secure, qui offre une grande évolutivité pour un
personnel réparti géographiquement et itinérant. F-Secure Policy
Manager se compose de F-Secure Policy Manager Console et de
F-Secure Policy Manager Server. Ils sont parfaitement intégrés avec les
agents F-Secure Management Agent qui gèrent toutes les fonctions
d'administration sur les hôtes locaux.
10
Principaux composants de F-Secure Policy Manager
F-Secure Policy Manager Consolefournit une console d'administration
centralisée pour assurer la sécurité des hôtes administrés sur le réseau.
Cette console permet à l'administrateur d'organiser le réseau en unités
logiques pour partager les stratégies. Ces stratégies sont définies dans
F-Secure Policy Manager Console puis distribuées aux stations de travail
par F-Secure Policy Manager Server. F-Secure Policy Manager Console
est une application basée sur Java exécutable sur différentes
plates-formes. Elle permet notamment d'installer F-Secure Management
Agent à distance sur d'autres postes de travail sans utiliser de scripts de
connexion locaux, sans redémarrer l'ordinateur et sans aucune
intervention de l'utilisateur final.
F-Secure Policy Manager Server stocke les stratégies et les logiciels
diffusés par l'administrateur ainsi que les informations d'état et les alertes
envoyées par les hôtes administrés. Utilisé comme extension d'un
serveur Web Apache, il s'agit d'un composant évolutif. La communication
entre F-Secure Policy Manager Server et les hôtes administrés s'établit
via le protocole standard HTTP, qui assure un fonctionnement optimal
aussi bien sur les réseaux locaux (LAN) que sur les réseaux étendus
(WAN).
F-Secure Policy Manager Web Reporting est un système Web de
création de rapports graphiques à l'échelle de l'entreprise inclus dans
F-Secure Policy Manager Server. Il permet de créer rapidement des
rapports graphiques basés sur les tendances passées et d'identifier les
ordinateurs qui ne sont pas protégés ou qui sont vulnérables aux
attaques de nouveaux virus.
F-Secure Policy Manager Reporting Option est un programme de ligne
de commande autonome qui, via un répertoire de communication
(CommDir) existant dans F-Secure Policy Manager Server, collecte les
données d'alerte, d'état et de propriété du domaine de sécurité géré ou
de l'hôte de votre choix. F-Secure Policy Manager Reporting Option
permet à l'utilisateur de générer des rapports relatifs aux données figurant
dans le répertoire de communication de Secure Policy Manager Server à
l'aide de modèles XSL (semblables à des requêtes prédéfinies). Ces
rapports peuvent ensuite être exportés sous forme de fichiers HTML,
XML, CSV ou TXT.
CHAPITRE 111
Le serveur et l'agent de mise à jour de F-Secure Policy Manager
servent à mettre à jour les définitions de virus et de logiciels espions sur
les hôtes administrés. L'agent de mise à jour automatique F -Secure
permet aux utilisateurs d'obtenir des mises à jour automatiques ainsi que
des informations sans avoir à interrompre leur travail pour télécharger les
fichiers à partir d'Internet. L'agent de mise à jour automatique F-Secure
télécharge automatiquement les fichiers en tâche de fond en utilisant la
bande passante inutilisée par d'autres applications Internet. Ainsi,
l'utilisateur est sûr de disposer des mises à jour les plus récentes et ce,
sans avoir à effectuer de recherches sur Internet. Si l'agent de mise à jour
automatique F-Secure est connecté en permanence à Internet, il reçoit
automatiquement les mises à jour de définitions de virus dans les deux
heures qui suivent leur publication par F-Secure.
F-Secure Management Agent applique les stratégies de sécurité
définies par l'administrateur sur les hôtes administrés et fournit l'interface
utilisateur ainsi que d'autres services. Il gère toutes les fonctions
d'administration sur les postes de travail locaux, fournit une interface
commune à toutes les applications F-Secure et s'articule autour d'une
infrastructure de gestion par stratégies.
L'Assistant de certificat F-Secure est une application qui permet de
créer des certificats pour F-Secure VPN+.
1.2Ordre d'installation
Pour installer F-Secure Policy Manager, procédez dans l'ordre indiqué
ci-dessous, sauf si vous installez F-Secure Policy Manager Server et
F-Secure Policy Manager Console sur le même ordinateur. Dans ce
dernier cas, le programme d'installation installe tous les composants au
cours de la même opération.
1. F-Secure Policy Manager Server, puis agent et serveur de mise à jour
F-Secure Policy Manager,
2. F-Secure Policy Manager Console,
3. Applications du point administré.
12
1.3Fonctionnalités
Distribution des logiciels
Première installation dans un domaine NT à l'aide du système
d'installation de F-Secure.
Mise à jour des fichiers exécutables et des fichiers de données,
dont les bases de données de F-Secure Anti-Virus.
Prise en charge des mises à jour par stratégies. Les stratégies
contraignent F-Secure Management Agent à effectuer les mises
à jour sur un hôte. Les stratégies et les logiciels sont signés, ce
qui permet d'authentifier et d'assurer la sécurité des processus
complets de mise à jour.
Les mises à jour peuvent s'effectuer de différentes manières :
à partir du CD-ROM de F-Secure ;
sur le poste client à partir du site Web de F-Secure. Ces mises à
jour peuvent être automatiquement « distribuées » par l'agent de
sauvegarde automatique F-Secure ou « récupérées » à la
demande sur le site Web de F-Secure.
F-Secure Policy Manager Console peut être utilisé pour exporter
des packages d'installation préconfigurés, qu'il est également
possible de transmettre à l'aide d'un logiciel tiers, tel que SMS, ou
des outils similaires.
Configuration et gestion par stratégies
Configuration centralisée des stratégies de sécurité.
L'administrateur distribue les stratégies sur la station de travail de
l'utilisateur à partir de F-Secure Policy Manager Server.
L'intégrité des stratégies est assurée par l'utilisation de
signatures numériques.
Gestion des événements
Transmission de rapports à l'Observateur d'événements
(journaux locaux et distants), à l'agent SNMP, à la messagerie
électronique, aux fichiers de rapport, etc. via l'interface API de
F-Secure Management.
Redirection d'événements par stratégies.
Statistiques relatives aux événements.
Gestion des performances
Création de rapports et gestion des statistiques et des données
relatives aux performances.
Gestion des tâches
Gestion de la détection de virus et autres tâches.
1.4Gestion par stratégies
CHAPITRE 113
Une stratégie de sécurité peut être définie comme l'ensemble des règles
précises édictées dans le but de définir les modalités d'administration, de
protection et de distribution des informations confidentielles et autres
ressources. L'architecture d'administration de F-Secure exploite les
stratégies configurées de manière centralisée par l'administrateur pour un
contrôle total de la sécurité dans un environnement d'entreprise. La
gestion par stratégies met en œuvre de nombreuses fonctions :
contrôle et suivi à distance du comportement des produits,
analyse des statistiques générées par les produits et par
F-Secure Management Agent,
lancement à distance d'opérations prédéfinies,
transmission à l'administrateur système des alertes et des
notifications émises par les produits.
14
L'échange d'informations entre F-Secure Policy Manager Console et les
hôtes s'effectue via le transfert des fichiers de stratégie. Il existe trois
types de fichiers de stratégie :
fichiers de stratégie par défaut (.dpf),
fichiers de stratégie de base (.bpf),
fichiers de stratégie incrémentielle (.ipf).
La configuration courante d'un produit inclut ces trois types de fichiers.
Fichiers de stratégie par défaut
Le fichier de stratégie par défaut contient les paramètres par défaut d'un
produit qui sont appliqués lors de l'installation. Les stratégies par défaut
sont utilisées uniquement sur l'hôte. La valeur d'une variable est extraite
du fichier de stratégie par défaut lorsque ni le fichier de stratégie de base
ni le fichier de stratégie incrémentielle ne contiennent d'entrée
correspondante. Chaque produit possède son propre fichier de stratégie
par défaut. Les nouvelles éditions des logiciels intègrent également les
nouvelles versions du fichier de stratégie par défaut.
Fichiers de stratégie de base
Les fichiers de stratégie de base contiennent les restrictions et les
paramètres administratifs de toutes les variables pour tous les produits
F-Secure installés sur un hôte donné (grâce à la définition de stratégies
au niveau du domaine, un groupe d'hôtes peut partager le même fichier).
Le fichier de stratégie de base est signé par F-Secure Policy Manager
Console, ce qui permet de le protéger contre toute modification lorsqu'il
est diffusé sur le réseau et stocké dans le système de fichiers d'un hôte.
Ces fichiers sont envoyés à F-Secure Policy Manager Server à partir de
F-Secure Policy Manager Console. L'hôte récupère à intervalles réguliers
les nouvelles stratégies créées par F-Secure Policy Manager Console.
Fichiers de stratégie incrémentielle
Les fichiers de stratégie incrémentielle permettent de stocker les
modifications apportées localement à la stratégie de base. Seules sont
autorisées les modifications comprises dans les limites définies dans la
stratégie de base. Les fichiers de stratégie incrémentielle sont ainsi
envoyés à F-Secure Policy Manager Console à intervalles réguliers afin
que l'administrateur puisse visualiser les paramètres et les statistiques en
cours.
1.4.1Base d'informations de gestion
La base d'informations de gestion (MIB) est une structure hiérarchique de
données de gestion utilisée par le système SNMP (Simple Network
Management Protocol). Dans F-Secure Policy Manager, elle permet de
définir le contenu des fichiers de stratégie. Chaque variable est associée
à un identificateur unique (OID, ID d'objet) et à une valeur accessible à
partir de l'interface API Stratégie. Outre les définitions de la base
d'informations de gestion (MIB) du système SNMP, la base d'informations
de gestion de F-Secure inclut plusieurs extensions nécessaires à une
gestion complète par stratégies.
CHAPITRE 1 15
16
Les catégories suivantes sont définies dans la base d'informations de
gestion (MIB) d'un produit :
ParamètresCette catégorie permet de gérer la station de
travail de la même manière qu'un système
SNMP. Les produits gérés fonctionnent dans les
limites spécifiées ici.
StatistiquesCette catégorie fournit à F-Secure Policy
Manager Console les statistiques relatives au
produit.
OpérationsDeux variables de stratégie gèrent les
opérations : (1) une variable pour transmettre à
l'hôte l'identificateur de l'opération et (2) une
variable pour informer F-Secure Policy Manager
Console des opérations exécutées. La seconde
variable est transmise à l'aide des statistiques
habituelles ; elle accuse réception de toutes les
opérations antérieures simultanément. Un
éditeur personnalisé destiné à l'édition des
opérations est associé à la sous-arborescence
et masque les deux variables.
PrivéLes bases d'informations de gestion peuvent
également contenir des variables que le produit
stocke en vue d'un usage interne entre les
sessions. Cela lui évite de recourir à des
services externes, tels que les fichiers du
Registre de Windows.
InterruptionsLes interruptions sont des messages
(notamment des alertes et des événements)
envoyés à la console locale, au fichier journal,
au processus d'administration à distance, etc.
La plupart des produits F-Secure intègrent les
types d'interruptions suivants :
Info. Informations de fonctionnement normal
émises par un hôte.
CHAPITRE 117
Avertissement. Avertissement émanant de
l'hôte.
Erreur. Erreur non fatale survenue sur l'hôte.
Erreur fatale. Erreur irrécupérable survenue sur
l'hôte.
Alerte de sécurité. Incident lié à la sécurité
survenu sur l'hôte.
CONFIGURATION
2
REQUISE
F-Secure Policy Manager Server ............................................... 19
Pour installer F-Secure Policy Manager Server, votre système doit être
doté de la configuration minimale suivante :
CHAPITRE 219
Configuration requise
Système
d'exploitation :
Processeur :Processeur Intel Pentium III 450 MHz ou plus
Microsoft Windows :
Microsoft Windows 2000 Server (SP4 ou version
ultérieure)
Windows 2003 Server (32 et 64 bits)
Windows 2008 Server (32 et 64 bits)
Linux :
Red Hat Enterprise Linux 3, 4 et 5
openSUSE Linux 10.3
SUSE Linux Enterprise Server 9 et 10
SUSE Linux Enterprise Desktop 10
Debian GNU Linux Etch 4.0
Ubuntu 8.04 Hardy
rapide. La gestion de plus de 5 000 hôtes ou
l'utilisation du composant Web Reporting
requiert l'utilisation d'un processeur Intel
Pentium III 1 GHz ou plus rapide.
20
Mémoire :256 Mo de RAM
Lorsque le composant Web Reporting est activé,
512 Mo de RAM.
Espace disque
requis :
Réseau :Réseau 10 Mbits. La gestion de plus de 5 000
Espace disque requis : 200 Mo d'espace
disponible sur le disque dur (500 Mo ou plus
recommandés). La quantité d'espace requis sur
le disque dur dépend de la taille de l'installation.
Outre la configuration décrite ci-dessus, il est
recommandé d'allouer environ 1 Mo par hôte
pour les alertes et les stratégies. Il est malaisé
de prévoir la quantité réelle d'espace occupé sur
le disque par chaque hôte, puisqu'elle dépend
de la manière dont les stratégies sont utilisées
ainsi que du nombre de fichiers d'installation
stockés.
hôtes exige un réseau 100 Mbits.
2.2F-Secure Policy Manager Console
Pour installer F-Secure Policy Manager Console, votre système doit être
doté de la configuration minimale suivante :
CHAPITRE 221
Configuration requise
Système
d'exploitation :
Processeur :
Mémoire :
Microsoft Windows :
Microsoft Windows 2000 Professionnel (SP4 ou
version ultérieure)
Windows XP Professionnel (SP2 ou version
ultérieure)
Windows Vista (32 et 64 bits)
Windows 2000 Server SP4
Windows 2003 Server (32 et 64 bits).
Windows 2008 Server (32 et 64 bits).
Linux :
Red Hat Enterprise Linux 3, 4 et 5
openSUSE Linux 10.3
SUSE Linux Enterprise Server 9 et 10
SUSE Linux Enterprise Desktop 10
Debian GNU Linux Etch 4.0
Ubuntu 8.04 Hardy
Processeur Intel Pentium III 450 MHz ou plus
rapide. La gestion de plus de 5 000 hôtes exige
un processeur Pentium III 750 MHz ou plus
rapide.
256 Mo de RAM. La gestion de plus de 5 000
hôtes exige 512 Mo de RAM.
Loading...
+ 215 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.