F-SECURE POLICY MANAGER 8.0 User Manual

F-Secure Policy
Manager
Guide de
l'administrateur
« F-Secure » et le symbole du triangle sont des marques déposées de F-Secure Corporation, et les noms des produits F-Secure ainsi que les symboles et logos sont des marques déposées ou des marques de commerce de F-Secure Corporation. Tous les noms de produits mentionnés dans la présente documentation sont des marques commerciales ou des marques déposées de leurs sociétés respectives. F-Secure Corporation dénie tout intérêt propriétaire vis-à-vis des marques et noms de sociétés tierces. F-Secure Corporation ne pourra être tenue pour responsable des erreurs ou omissions afférentes à cette documentation, quand bien même cette société s'efforce de vérifier l'exactitude des informations contenues dans ses publications. F-Secure Corporation se réserve le droit de modifier sans préavis les informations contenues dans ce document.
Sauf mention contraire, les sociétés, noms et données utilisés dans les exemples sont fictifs. Aucune partie de ce document ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans l'autorisation expresse et écrite de F-Secure Corporation.
Ce produit peut être couvert par un ou plusieurs brevets F-Secure, dont les suivants :
GB2353372 GB2366691 GB2366692 GB2366693 GB2367933 GB2368233 GB2374260
Copyright © 2008 F-Secure Corporation. Tous droits réservés. 12000013-5C18
Sommaire
A propos de ce guide 1
Présentation ......................................................................................................................... 2
Organisation du guide .......................................................................................................... 3
Conventions utilisées dans les guides F-Secure ................................................................ 6
Symboles .................................................................................................................... 6
Chapitre 1 Introduction à F-Secure Policy Manager Console 8
1.1 Présentation .................................................................................................................9
1.2 Ordre d'installation ..................................................................................................... 11
1.3 Fonctionnalités ...........................................................................................................12
1.4 Gestion par stratégies ................................................................................................13
1.4.1 Base d'informations de gestion ......................................................................15
Chapitre 2 Configuration requise 18
2.1 F-Secure Policy Manager Server ............................................................................... 19
2.2 F-Secure Policy Manager Console ............................................................................ 21
Chapitre 3 Installation de F-Secure Policy Manager Server 23
3.1 Présentation ............................................................................................................... 24
3.2 Problèmes de sécurité ...............................................................................................25
3.2.1 Installation de F-Secure Policy Manager dans des environnements à haute sécurité25
3.3 Procédure d'installation..............................................................................................31
iii
3.4 Configuration de F-Secure Policy Manager Server....................................................44
3.4.1 Modification du chemin d'accès au répertoire de communication ..................44
3.4.2 Changement des ports où le serveur attend des demandes.......................... 45
3.4.3 Paramètres de configuration de F-Secure Policy Manager Server ................46
3.5 Désinstallation de F-Secure Policy Manager Server..................................................52
Chapitre 4 Installation de F-Secure Policy Manager Console 53
4.1 Présentation ............................................................................................................... 54
4.2 Procédure d'installation..............................................................................................54
4.3 Désinstallation de F-Secure Policy Manager Console ...............................................70
Chapitre 5 Utilisation de F-Secure Policy Manager Console 71
5.1 Présentation ............................................................................................................... 72
5.2 Fonctions de base de F-Secure Policy Manager Console .........................................74
5.2.1 Ouverture de session .....................................................................................74
5.2.2 Gestion de F-Secure Client Security .............................................................. 78
5.2.3 L'interface utilisateur en mode avancé ...........................................................79
5.2.4 Volet Domaine de stratégie ............................................................................80
5.2.5 Volet Propriétés.............................................................................................. 80
5.2.6 Volet Affichage produit ...................................................................................81
5.2.7 Volet Messages..............................................................................................88
5.2.8 Barre d'outils................................................................................................... 89
5.2.9 Options des menus.........................................................................................91
5.3 Administration des domaines et des hôtes ................................................................ 93
5.3.1 Ajout de domaines de stratégie......................................................................95
5.3.2 Ajout d'hôtes................................................................................................... 96
5.3.3 Propriétés d’hôte ..........................................................................................103
5.4 Diffusion des logiciels...............................................................................................104
5.4.1 Installations distantes de F-Secure ..............................................................106
5.4.2 Installation par stratégies.............................................................................. 113
5.4.3 Installations et mises à jour locales à l'aide de packages préconfigurés ..... 118
5.4.4 Transmission des informations..................................................................... 122
5.5 Gestion des stratégies .............................................................................................123
5.5.1 Paramètres...................................................................................................123
5.5.2 Restrictions...................................................................................................124
5.5.3 Enregistrement des données de stratégie actuelles..................................... 125
iv
5.5.4 Distribution des fichiers de stratégie............................................................. 126
5.5.5 Transmission des stratégies......................................................................... 126
5.6 Gestion des opérations et des tâches......................................................................129
5.7 Alertes ......................................................................................................................130
5.7.1 Affichage des alertes et des rapports...........................................................130
5.7.2 Configuration de la transmission des alertes................................................131
5.8 Outil de transmission de rapports ............................................................................ 133
5.8.1 Volet Sélecteur de domaine de stratégie / d'hôte......................................... 134
5.8.2 Volet Sélecteur de type de rapport...............................................................135
5.8.3 Volet Rapport................................................................................................137
5.8.4 Volet inférieur ............................................................................................... 138
5.9 Préférences..............................................................................................................138
5.9.1 Préférences spécifiques à une connexion.................................................... 139
5.9.2 Préférences partagées ................................................................................. 142
Chapitre 6 Maintenance de F-Secure Policy Manager Server 144
6.1 Présentation ............................................................................................................. 145
6.2 Sauvegarde et restauration des données de F-Secure Policy Manager Console ...145
6.3 Duplication de logiciels à l'aide de fichiers image .................................................... 148
Chapitre 7 Mise à jour des bases de données de définition de virus 150
7.1 Mises à jour automatiques avec l' Agent de mise à jour automatique F-Secure......151
7.2 Utilisation de l’agent de mise à jour automatique.....................................................153
7.2.1 Configuration ................................................................................................153
7.2.2 Lire le fichier journal .....................................................................................155
7.3 Activation forcée de l’agent de mise à jour automatique pour vérifier immédiatement les nouvelles mises à jour158
7.4 Mise à jour manuelle des bases de données........................................................... 159
7.5 Dépannage...............................................................................................................160
Chapitre 8 F-Secure Policy Manager sous Linux 162
8.1 Présentation ............................................................................................................. 163
8.1.1 Différences entre Windows et Linux............................................................. 163
8.1.2 Distributions prises en charge ...................................................................... 163
v
8.2 Installation................................................................................................................164
8.2.1 Installation de l’Agent de mise à jour automatique F-Secure ....................... 164
8.2.2 Installation de F-Secure Policy Manager Server ..........................................165
8.2.3 Installation de F-Secure Policy Manager Console........................................ 166
8.2.4 Installation de F-Secure Policy Manager Web Reporting.............................167
8.3 Configuration............................................................................................................168
8.4 Désinstallation..........................................................................................................168
8.4.1 Désinstallation de F-Secure Policy Manager Web Reporting.......................168
8.4.2 Désinstallation de F-Secure Policy Manager Console .................................169
8.4.3 Désinstallation de F-Secure Policy Manager Server....................................169
8.4.4 Désinstallation de l’Agent de mise à jour automatique F-Secure.................170
8.5 Questions fréquentes ...............................................................................................171
Chapitre 9 Web Reporting 176
9.1 Présentation ............................................................................................................. 177
9.2 Introduction ..............................................................................................................177
9.3 Configuration système requise pour le client Web Reporting ..................................178
9.4 Génération et affichage des rapports.......................................................................178
9.4.1 Paramètres requis pour l'affichage des rapports Web dans le navigateur ...179
9.4.2 Génération d'un rapport................................................................................180
9.4.3 Création d'un rapport imprimable ................................................................. 181
9.4.4 Génération d'une URL spécifique pour la création automatique de rapports.....
182
9.5 Maintenance de Web Reporting...............................................................................183
9.5.1 Désactivation de Web Reporting..................................................................183
9.5.2 Activation de Web Reporting........................................................................184
9.5.3 Restriction ou élargissement des possibilités d'accès aux rapports Web ....184
9.5.4 Modification du port de Web Reporting ........................................................186
9.5.5 Création d'une copie de sauvegarde de la base de données de Web Reporting
187
9.5.6 Restauration de la base de données de Web Reporting à partir d'une copie de
sauvegarde188
9.5.7 Modification de la durée maximale de stockage des données dans la base de
données de Web Reporting188
9.6 Messages d'erreur de Web Reporting et dépannage...............................................189
9.6.1 Messages d'erreur........................................................................................190
vi
9.6.2 Dépannage...................................................................................................191
Chapitre 10 F-Secure Policy Manager Proxy 193
10.1 Présentation .............................................................................................................194
Chapitre 11 Dépannage 195
11.1 Présentation .............................................................................................................196
11.2 F-Secure Policy Manager Server et Console...........................................................196
11.3 F-Secure Policy Manager Web Reporting................................................................201
11.4 Distribution des stratégies........................................................................................ 202
Appendix A Prise en charge de SNMP 204
A.1 Présentation............................................................................................................ 205
A.1.1 Prise en charge de SNMP pour F-Secure Management Agent....................205
A.2 Installation de F-Secure Management Agent avec prise en charge de SNMP........206
A.2.1 Installation de l'extension d'administration SNMP de F-Secure ................... 206
A.3 Configuration de l'agent principal SNMP..................................................................207
A.4 Base d'informations de gestion (MIB) ......................................................................208
Appendix B Codes d'erreur d'Ilaunchr 210
B.1 Présentation............................................................................................................ 211
B.2 Codes d'erreur..........................................................................................................212
Appendix C Codes d'erreur de l'installation distante avec FSII 216
C.1 Présentation ............................................................................................................ 217
C.2 Codes d'erreur Windows..........................................................................................217
C.3 Messages d'erreur.................................................................................................... 218
Appendix D Notation NSC pour les masques de réseau 220
D.1 Présentation ............................................................................................................ 221
Support technique 223
Présentation ..................................................................................................................... 224
Web Club ......................................................................................................................... 224
vii
Descriptions de virus sur le Web ......................................................................................224
Support technique avancé ...............................................................................................224
Formation technique aux produits F-Secure ....................................................................226
Programme de formation 226 Contacts 226
Glossaire 227
A propos de F-Secure Corporation
viii

A PROPOS DE CE GUIDE

Présentation ................................................................................ 2
Organisation du guide ................................................................. 3
1
2

Présentation

F-Secure Policy Manager fournit des outils pour administrer les produits logiciels F-Secure suivants :
F-Secure Client Security F-Secure Internet Gatekeeper pour Windows F-Secure Anti-Virus pour
les stations de travail Windows les serveurs Windows les serveurs Citrix Microsoft Exchange MIMEsweeper
F-Secure Linux Security F-Secure Linux Client Security F-Secure Linux Server Security F-Secure Policy Manager Proxy.

Organisation du guide

Le Guide de l'administrateur de F-Secure Policy Manager contient les chapitres suivants.
Chapitre 1. Introduction à F-Secure Policy Manager Console. Décrit
l'architecture et les composants de la gestion basée sur les stratégies.
Chapitre 2. Configuration requise. Définit la configuration logicielle et
matérielle requise pour F-Secure Policy Manager Console et F-Secure Policy Manager Server.
Chapitre 3. Installation de F-Secure Policy Manager Server. Couvre
l'installation de F-Secure Policy Manager Server sur le serveur.
Chapitre 4. Installation de F-Secure Policy Manager Console. Couvre
l'installation des applications F-Secure Policy Manager Console sur la station de travail de l'administrateur.
Chapitre 5. Utilisation de F-Secure Policy Manager Console. Donne une
présentation globale du logiciel et décrit les procédures d'installation et d'ouverture de session, les options de menu et les tâches de base.
Chapitre 6. Maintenance de F-Secure Policy Manager Server. Décrit les
procédures de sauvegarde et les routines de restauration.
A propos de ce guide 3
Chapitre 7. Mise à jour des bases de données de définition de virus.
Décrit les différents modes de mise à jour des bases de données de définitions de virus.
Chapitre 8. F-Secure Policy Manager sous Linux. Décrit les procédures
d'installation et d'administration F-Secure Policy Manager sous Linux.
Chapitre 9. Web Reporting. Décrit comment utiliser F-Secure Policy
Manager Web Reporting, un nouveau système de rapports graphiques d’entreprise basé sur le Web inclus dans F-Secure Policy Manager Server.
Chapitre 10. F-Secure Policy Manager Proxy. Contient une brève
introduction à Proxy F-Secure Policy Manager.
Chapitre 11. Dépannage. Contient des informations de dépannage et
des questions fréquentes.
4
Annexe A. Prise en charge de SNMP. Contient des informations sur la
prise en charge de SNMP.
Annexe B. Codes d'erreur d'Ilaunchr. Contient la liste des codes d'erreur
d'Ilaunchr.
Annexe C. Codes d'erreur de l'installation distante avec FSII. Décrit les
codes d'erreur les plus courants et les messages qui apparaissent durant l'opération Autodécouvrir hôtes Windows.
Annexe D. Notation NSC pour les masques de réseau. Définit la notation
NSC pour masques de réseau et fournit des informations à ce sujet.
Glossaire — Définition des termes
Support technique — Web Club et contacts pour obtenir de l'aide.
A propos de F-Secure Corporation — Présentation de la société et de ses
produits.
A propos de ce guide 5
6

Conventions utilisées dans les guides F-Secure

Cette section décrit les symboles, polices et termes utilisés dans ce manuel.

Symboles

AVERTISSEMENT : Le symbole d’avertissement signale un risque de destruction irréversible des données.
IMPORTANT : Le point d’exclamation signale des informations importantes à prendre en compte.
REFERENCE : l’image d’un livre renvoie à un autre document contenant des informations sur le même sujet.
REMARQUE : une remarque donne des informations complémentaires à prendre en compte.
l
Polices
CONSEIL : un conseil donne des informations qui vous permettront de réaliser une tâche avec plus de facilité ou de rapidité.
Une flèche signale une procédure composée d’une seule étape.
La police Arial Gras (bleu) est utilisée pour les noms et les options de menus, les boutons et autres éléments des boîtes de dialogue.
La police Arial Italique (bleu) est utilisée pour les références aux autres chapitres de ce manuel ainsi que les titres de livres ou d’autres manuels.
La police Arial Italique (noir) est utilisée pour les noms de fichiers et de dossiers, les titres des figures et des tableaux et les noms des arborescences.
La police Courier New est utilisée pour les messages affichés à l'écran.
La police Courier New Gras est utilisée pour les informations que vous devez taper.
Les
PETITES MAJUSCULES (NOIR) sont utilisées pour les touches du clavier
ou combinaisons de touches.
7
La police Arial Souligné (bleu) utilisateur.
La police Times New Roman Normal est utilisée pour les noms de fenêtres et de boîtes de dialogue.
Document PDF
Ce manuel est fourni au format PDF (Portable Document Format). Il peut être visualisé en ligne ou imprimé avec Adobe® Acrobat® Reader. Si vous imprimez le manuel, imprimez-le en entier, y compris les mentions de copyright et de disclaimer.
Pour plus d’informations
Rendez-vous sur le site de F-Secure à l’adresse suivante : http://
www.f-secure.com . Vous y trouverez notre documentation, des
formations, des fichiers à télécharger et des informations de contact pour les services et le support technique.
Nous nous efforçons constamment d’améliorer notre documentation et vos commentaires sont les bienvenus. Pour toute question, commentaire ou suggestion concernant ce document ou tout autre document F-Secure, veuillez nous contacter à l’adresse suivante :
documentation@f-secure.com
est utilisée pour les liens sur l’interface
.
INTRODUCTION À
1
F-S M
Présentation ................................................................................. 9
Ordre d'installation...................................................................... 11
Fonctionnalités ........................................................................... 12
Gestion par stratégies ................................................................ 13
ECURE POLICY
ANAGER CONSOLE
8

1.1 Présentation

F-Secure Policy Manager offre une manière modulable de gérer la sécurité de plusieurs applications sur différents systèmes d'exploitation, à partir d'un emplacement centralisé. Utilisez ce produit pour mettre à jour les logiciels de sécurité, gérer les configurations, surveiller la conformité de l'entreprise et gérer le personnel même s'il est nombreux et itinérant. F-Secure Policy Manager offre une infrastructure étroitement intégrée pour la définition des stratégies de sécurité, la diffusion des stratégies et l'installation d'applications sur des systèmes locaux et distants ainsi que le contrôle des activités de tous les systèmes de l'entreprise afin de vous assurer de leur conformité avec les stratégies de l'entreprise et un contrôle centralisé.
CHAPITRE 1 9
Figure 1-1 Architecture de gestion de F-Secure
L'agent de mise à jour automatique F-Secure peut être installé en tant que partie intégrante de F-Secure Policy Manager Server.
La puissance de F-Secure Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande évolutivité pour un personnel réparti géographiquement et itinérant. F-Secure Policy Manager se compose de F-Secure Policy Manager Console et de F-Secure Policy Manager Server. Ils sont parfaitement intégrés avec les agents F-Secure Management Agent qui gèrent toutes les fonctions d'administration sur les hôtes locaux.
10
Principaux composants de F-Secure Policy Manager
F-Secure Policy Manager Console fournit une console d'administration
centralisée pour assurer la sécurité des hôtes administrés sur le réseau. Cette console permet à l'administrateur d'organiser le réseau en unités logiques pour partager les stratégies. Ces stratégies sont définies dans F-Secure Policy Manager Console puis distribuées aux stations de travail par F-Secure Policy Manager Server. F-Secure Policy Manager Console est une application basée sur Java exécutable sur différentes plates-formes. Elle permet notamment d'installer F-Secure Management Agent à distance sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redémarrer l'ordinateur et sans aucune intervention de l'utilisateur final.
F-Secure Policy Manager Server stocke les stratégies et les logiciels
diffusés par l'administrateur ainsi que les informations d'état et les alertes envoyées par les hôtes administrés. Utilisé comme extension d'un serveur Web Apache, il s'agit d'un composant évolutif. La communication entre F-Secure Policy Manager Server et les hôtes administrés s'établit via le protocole standard HTTP, qui assure un fonctionnement optimal aussi bien sur les réseaux locaux (LAN) que sur les réseaux étendus (WAN).
F-Secure Policy Manager Web Reporting est un système Web de
création de rapports graphiques à l'échelle de l'entreprise inclus dans F-Secure Policy Manager Server. Il permet de créer rapidement des rapports graphiques basés sur les tendances passées et d'identifier les ordinateurs qui ne sont pas protégés ou qui sont vulnérables aux attaques de nouveaux virus.
F-Secure Policy Manager Reporting Option est un programme de ligne
de commande autonome qui, via un répertoire de communication (CommDir) existant dans F-Secure Policy Manager Server, collecte les données d'alerte, d'état et de propriété du domaine de sécurité géré ou de l'hôte de votre choix. F-Secure Policy Manager Reporting Option permet à l'utilisateur de générer des rapports relatifs aux données figurant dans le répertoire de communication de Secure Policy Manager Server à l'aide de modèles XSL (semblables à des requêtes prédéfinies). Ces rapports peuvent ensuite être exportés sous forme de fichiers HTML, XML, CSV ou TXT.
CHAPITRE 1 11
Le serveur et l'agent de mise à jour de F-Secure Policy Manager servent à mettre à jour les définitions de virus et de logiciels espions sur les hôtes administrés. L'agent de mise à jour automatique F -Secure permet aux utilisateurs d'obtenir des mises à jour automatiques ainsi que des informations sans avoir à interrompre leur travail pour télécharger les fichiers à partir d'Internet. L'agent de mise à jour automatique F-Secure télécharge automatiquement les fichiers en tâche de fond en utilisant la bande passante inutilisée par d'autres applications Internet. Ainsi, l'utilisateur est sûr de disposer des mises à jour les plus récentes et ce, sans avoir à effectuer de recherches sur Internet. Si l'agent de mise à jour automatique F-Secure est connecté en permanence à Internet, il reçoit automatiquement les mises à jour de définitions de virus dans les deux heures qui suivent leur publication par F-Secure.
F-Secure Management Agent applique les stratégies de sécurité
définies par l'administrateur sur les hôtes administrés et fournit l'interface utilisateur ainsi que d'autres services. Il gère toutes les fonctions d'administration sur les postes de travail locaux, fournit une interface commune à toutes les applications F-Secure et s'articule autour d'une infrastructure de gestion par stratégies.
L'Assistant de certificat F-Secure est une application qui permet de créer des certificats pour F-Secure VPN+.

1.2 Ordre d'installation

Pour installer F-Secure Policy Manager, procédez dans l'ordre indiqué ci-dessous, sauf si vous installez F-Secure Policy Manager Server et F-Secure Policy Manager Console sur le même ordinateur. Dans ce dernier cas, le programme d'installation installe tous les composants au cours de la même opération.
1. F-Secure Policy Manager Server, puis agent et serveur de mise à jour F-Secure Policy Manager,
2. F-Secure Policy Manager Console,
3. Applications du point administré.
12

1.3 Fonctionnalités

Distribution des logiciels
Première installation dans un domaine NT à l'aide du système
d'installation de F-Secure.
Mise à jour des fichiers exécutables et des fichiers de données,
dont les bases de données de F-Secure Anti-Virus.
Prise en charge des mises à jour par stratégies. Les stratégies
contraignent F-Secure Management Agent à effectuer les mises à jour sur un hôte. Les stratégies et les logiciels sont signés, ce qui permet d'authentifier et d'assurer la sécurité des processus complets de mise à jour.
Les mises à jour peuvent s'effectuer de différentes manières : à partir du CD-ROM de F-Secure ; sur le poste client à partir du site Web de F-Secure. Ces mises à
jour peuvent être automatiquement « distribuées » par l'agent de sauvegarde automatique F-Secure ou « récupérées » à la demande sur le site Web de F-Secure.
F-Secure Policy Manager Console peut être utilisé pour exporter
des packages d'installation préconfigurés, qu'il est également possible de transmettre à l'aide d'un logiciel tiers, tel que SMS, ou des outils similaires.
Configuration et gestion par stratégies
Configuration centralisée des stratégies de sécurité.
L'administrateur distribue les stratégies sur la station de travail de l'utilisateur à partir de F-Secure Policy Manager Server. L'intégrité des stratégies est assurée par l'utilisation de signatures numériques.
Gestion des événements
Transmission de rapports à l'Observateur d'événements
(journaux locaux et distants), à l'agent SNMP, à la messagerie électronique, aux fichiers de rapport, etc. via l'interface API de F-Secure Management.
Redirection d'événements par stratégies. Statistiques relatives aux événements.
Gestion des performances
Création de rapports et gestion des statistiques et des données
relatives aux performances.
Gestion des tâches
Gestion de la détection de virus et autres tâches.

1.4 Gestion par stratégies

CHAPITRE 1 13
Une stratégie de sécurité peut être définie comme l'ensemble des règles précises édictées dans le but de définir les modalités d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratégies configurées de manière centralisée par l'administrateur pour un contrôle total de la sécurité dans un environnement d'entreprise. La gestion par stratégies met en œuvre de nombreuses fonctions :
contrôle et suivi à distance du comportement des produits, analyse des statistiques générées par les produits et par
F-Secure Management Agent,
lancement à distance d'opérations prédéfinies, transmission à l'administrateur système des alertes et des
notifications émises par les produits.
14
L'échange d'informations entre F-Secure Policy Manager Console et les hôtes s'effectue via le transfert des fichiers de stratégie. Il existe trois types de fichiers de stratégie :
fichiers de stratégie par défaut (.dpf), fichiers de stratégie de base (.bpf), fichiers de stratégie incrémentielle (.ipf).
La configuration courante d'un produit inclut ces trois types de fichiers.
Fichiers de stratégie par défaut
Le fichier de stratégie par défaut contient les paramètres par défaut d'un produit qui sont appliqués lors de l'installation. Les stratégies par défaut sont utilisées uniquement sur l'hôte. La valeur d'une variable est extraite du fichier de stratégie par défaut lorsque ni le fichier de stratégie de base ni le fichier de stratégie incrémentielle ne contiennent d'entrée correspondante. Chaque produit possède son propre fichier de stratégie par défaut. Les nouvelles éditions des logiciels intègrent également les nouvelles versions du fichier de stratégie par défaut.
Fichiers de stratégie de base
Les fichiers de stratégie de base contiennent les restrictions et les paramètres administratifs de toutes les variables pour tous les produits F-Secure installés sur un hôte donné (grâce à la définition de stratégies au niveau du domaine, un groupe d'hôtes peut partager le même fichier). Le fichier de stratégie de base est signé par F-Secure Policy Manager Console, ce qui permet de le protéger contre toute modification lorsqu'il est diffusé sur le réseau et stocké dans le système de fichiers d'un hôte. Ces fichiers sont envoyés à F-Secure Policy Manager Server à partir de F-Secure Policy Manager Console. L'hôte récupère à intervalles réguliers les nouvelles stratégies créées par F-Secure Policy Manager Console.
Fichiers de stratégie incrémentielle
Les fichiers de stratégie incrémentielle permettent de stocker les modifications apportées localement à la stratégie de base. Seules sont autorisées les modifications comprises dans les limites définies dans la stratégie de base. Les fichiers de stratégie incrémentielle sont ainsi envoyés à F-Secure Policy Manager Console à intervalles réguliers afin que l'administrateur puisse visualiser les paramètres et les statistiques en cours.

1.4.1 Base d'informations de gestion

La base d'informations de gestion (MIB) est une structure hiérarchique de données de gestion utilisée par le système SNMP (Simple Network Management Protocol). Dans F-Secure Policy Manager, elle permet de définir le contenu des fichiers de stratégie. Chaque variable est associée à un identificateur unique (OID, ID d'objet) et à une valeur accessible à partir de l'interface API Stratégie. Outre les définitions de la base d'informations de gestion (MIB) du système SNMP, la base d'informations de gestion de F-Secure inclut plusieurs extensions nécessaires à une gestion complète par stratégies.
CHAPITRE 1 15
16
Les catégories suivantes sont définies dans la base d'informations de gestion (MIB) d'un produit :
Paramètres Cette catégorie permet de gérer la station de
travail de la même manière qu'un système SNMP. Les produits gérés fonctionnent dans les limites spécifiées ici.
Statistiques Cette catégorie fournit à F-Secure Policy
Manager Console les statistiques relatives au produit.
Opérations Deux variables de stratégie gèrent les
opérations : (1) une variable pour transmettre à l'hôte l'identificateur de l'opération et (2) une variable pour informer F-Secure Policy Manager Console des opérations exécutées. La seconde variable est transmise à l'aide des statistiques habituelles ; elle accuse réception de toutes les opérations antérieures simultanément. Un éditeur personnalisé destiné à l'édition des opérations est associé à la sous-arborescence et masque les deux variables.
Privé Les bases d'informations de gestion peuvent
également contenir des variables que le produit stocke en vue d'un usage interne entre les sessions. Cela lui évite de recourir à des services externes, tels que les fichiers du Registre de Windows.
Interruptions Les interruptions sont des messages
(notamment des alertes et des événements) envoyés à la console locale, au fichier journal, au processus d'administration à distance, etc. La plupart des produits F-Secure intègrent les types d'interruptions suivants :
Info. Informations de fonctionnement normal émises par un hôte.
CHAPITRE 1 17
Avertissement. Avertissement émanant de l'hôte.
Erreur. Erreur non fatale survenue sur l'hôte.
Erreur fatale. Erreur irrécupérable survenue sur l'hôte.
Alerte de sécurité. Incident lié à la sécurité survenu sur l'hôte.
CONFIGURATION
2
REQUISE
F-Secure Policy Manager Server ............................................... 19
F-Secure Policy Manager Console............................................. 21
18

2.1 F-Secure Policy Manager Server

Pour installer F-Secure Policy Manager Server, votre système doit être doté de la configuration minimale suivante :
CHAPITRE 2 19
Configuration requise
Système d'exploitation :
Processeur : Processeur Intel Pentium III 450 MHz ou plus
Microsoft Windows :
Microsoft Windows 2000 Server (SP4 ou version ultérieure) Windows 2003 Server (32 et 64 bits) Windows 2008 Server (32 et 64 bits)
Linux :
Red Hat Enterprise Linux 3, 4 et 5 openSUSE Linux 10.3 SUSE Linux Enterprise Server 9 et 10 SUSE Linux Enterprise Desktop 10 Debian GNU Linux Etch 4.0 Ubuntu 8.04 Hardy
rapide. La gestion de plus de 5 000 hôtes ou l'utilisation du composant Web Reporting requiert l'utilisation d'un processeur Intel Pentium III 1 GHz ou plus rapide.
20
Mémoire : 256 Mo de RAM
Lorsque le composant Web Reporting est activé, 512 Mo de RAM.
Espace disque requis :
Réseau : Réseau 10 Mbits. La gestion de plus de 5 000
Espace disque requis : 200 Mo d'espace disponible sur le disque dur (500 Mo ou plus recommandés). La quantité d'espace requis sur le disque dur dépend de la taille de l'installation.
Outre la configuration décrite ci-dessus, il est recommandé d'allouer environ 1 Mo par hôte pour les alertes et les stratégies. Il est malaisé de prévoir la quantité réelle d'espace occupé sur le disque par chaque hôte, puisqu'elle dépend de la manière dont les stratégies sont utilisées ainsi que du nombre de fichiers d'installation stockés.
hôtes exige un réseau 100 Mbits.

2.2 F-Secure Policy Manager Console

Pour installer F-Secure Policy Manager Console, votre système doit être doté de la configuration minimale suivante :
CHAPITRE 2 21
Configuration requise
Système d'exploitation :
Processeur :
Mémoire :
Microsoft Windows :
Microsoft Windows 2000 Professionnel (SP4 ou version ultérieure)
Windows XP Professionnel (SP2 ou version ultérieure)
Windows Vista (32 et 64 bits) Windows 2000 Server SP4 Windows 2003 Server (32 et 64 bits). Windows 2008 Server (32 et 64 bits).
Linux :
Red Hat Enterprise Linux 3, 4 et 5 openSUSE Linux 10.3 SUSE Linux Enterprise Server 9 et 10 SUSE Linux Enterprise Desktop 10 Debian GNU Linux Etch 4.0 Ubuntu 8.04 Hardy
Processeur Intel Pentium III 450 MHz ou plus rapide. La gestion de plus de 5 000 hôtes exige un processeur Pentium III 750 MHz ou plus rapide.
256 Mo de RAM. La gestion de plus de 5 000 hôtes exige 512 Mo de RAM.
Loading...
+ 215 hidden pages