Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la
majorité des questions que vous pourriez avoir.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'a uteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.
Ce document peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de
Kaspersky Lab à l'adresse http://www.kaspersky.fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
PRESENTATION DU MANUEL .....................................................................................................................................7
Dans ce document ....................................................................................................................................................7
SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................11
Sources d'informations pour les recherches indépendantes...................................................................................11
Discussion sur les logiciels de Kaspersky Lab dans le forum .................................................................................12
KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS ................................................................13
Distribution ..............................................................................................................................................................14
Configurations logicielles et matérielles ..................................................................................................................14
ARCHITECTURE DE L'APPLICATION ........................................................................................................................16
Composants de l'application et leurs rôles..............................................................................................................16
Modules du serveur de sécurité ..............................................................................................................................16
Bases de données de la Sauvegarde et statistiques ..............................................................................................17
SCHEMAS TYPES DE DEPLOIEMENT DE L'APPLICATION .....................................................................................19
Rôles du serveur Microsoft Exchange et configurations correspondantes de la protection ....................................19
Schémas principaux de déploiement de l'application..............................................................................................20
Déploiement de l'application sur un serveur Microsoft Exchange ...........................................................................20
Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange ...............20
INSTALLATION ET SUPPRESSION DE L'APPLICATION ..........................................................................................22
Scénario de déploiement de l'application................................................................................................................22
Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès ......................................23
Scénario de déploiement de l'application avec une sélection d'autorisations d'accès ......................................23
Installation de l'application ......................................................................................................................................25
Etape 1. Vérification de la présence des modules indispensables et installation de ceux-ci.............................25
Etape 2. Lecture des informations relatives au début de l'installation et consultation du Contrat de licence ....26
Etape 3. Sélection du type d'installation............................................................................................................26
Etape 4. Sélection des composants et des modules de l'application ................................................................26
Etape 5. Configuration de la connexion de l'application à la base de données SQL.........................................27
Etape 6. Sélection du compte utilisateur pour le lancement du service Kaspersky Security .............................29
Étape 7. Fin de l'installation ..............................................................................................................................29
Assistant de configuration de l'application ..............................................................................................................29
Etape 1. Ajout d'une clé ....................................................................................................................................30
Etape 2. Configuration de la protection du serveur ...........................................................................................30
Etape 3. Activation du service KSN ..................................................................................................................31
Etape 4. Configuration du serveur proxy ...........................................................................................................31
Etape 5. Configuration des paramètres d'envoi des notifications ......................................................................31
Etape 6. Fin de la configuration ........................................................................................................................32
Mise à jour d'une version antérieure de l'application ..............................................................................................32
Restauration de l'application ...................................................................................................................................34
Suppression de l'application ...................................................................................................................................34
INTERFACE DE L'APPLICATION ................................................................................................................................36
Fenêtre principale de la Console d'administration ..................................................................................................36
Arborescence de la console d'administration..........................................................................................................37
Panneau des résultats ............................................................................................................................................38
M A NU E L D E L 'A D M I N IS T R A T E U R
4
Panneau d'accès rapide .........................................................................................................................................38
Menu contexuel ......................................................................................................................................................39
OCTROI DES LICENCES POUR L'APPLICATION .....................................................................................................40
Présentation du contrat de licence..........................................................................................................................40
Présentation de la licence .......................................................................................................................................41
Présentation du fichier clé ......................................................................................................................................41
Présentation du certificat de licence .......................................................................................................................42
Présentation de la clé .............................................................................................................................................42
Types de clés dans l'application .............................................................................................................................42
Schémas de licence................................................................................................................................................43
Particularités de l'activation de l'application lors de l'utilisation de profils ...............................................................43
Particularités d'activation de l'application à l'aide de la clé pour le Module DLP.....................................................44
Notifications liées à la licence .................................................................................................................................44
Présentation de la divulgation des données ...........................................................................................................45
Activation de l'application........................................................................................................................................46
Consultation des informations relatives aux clés ajoutées ......................................................................................47
Remplacement d'une clé ........................................................................................................................................48
Suppression d'une clé.............................................................................................................................................49
Configuration de la notification sur l'expiration imminente de la durée de validité de la licence .............................50
LANCEMENT ET ARRET DE L'APPLICATION ...........................................................................................................51
CONSULTATION DE L'ETAT DE LA PROTECTION DU SERVEUR ..........................................................................52
Protection par défaut du serveur Microsoft Exchange ............................................................................................52
Consultation des informations relatives à l'état de la protection du serveur Microsoft Exchange ...........................53
Consultation des informations relatives à l'état de la protection du profil ................................................................59
Lancement de la Console d'administration .............................................................................................................63
Connexion de la console d'administration au serveur de sécurité ..........................................................................63
CONTROLE D'ACCES BASE SUR LES ROLES .........................................................................................................65
ADMINISTRATION DES PROFILS .............................................................................................................................. 67
Présentation des profils ..........................................................................................................................................67
Création d'un profil ..................................................................................................................................................68
Configuration des paramètres des Serveurs de protection dans un profil ..............................................................69
Particularités de l'administration des profils dans un groupe de disponibilité de base de données Microsoft Exchange
Ajout de serveurs de sécurité à un profil .................................................................................................................70
Suppression du serveur de sécurité d'un profil ................................ .......................................................................71
Suppression d'un profil ...........................................................................................................................................72
MISE A JOUR DES BASES .........................................................................................................................................73
Présentation de la mise à jour des bases ...............................................................................................................73
Présentation des centres de mises à jour ...............................................................................................................74
Présentation de la mise à jour des bases dans les configurations avec DAG de serveurs.....................................74
Lancement de la mise à jour manuelle des bases ..................................................................................................75
Configuration de la mise à jour des bases programmée.........................................................................................76
Sélection de la source des mises à jour .................................................................................................................77
Configuration des paramètres de connexion à la source des mises à jour .............................................................78
Configuration des paramètres du serveur proxy .....................................................................................................79
Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres ...............................79
A propos de la Protection antivirus .........................................................................................................................81
Présentation de la participation au Kaspersky Security Network ............................................................................83
À propos de la technologie ZETA Shield ................................................................................................................83
Activation et désactivation de la protection antivirus du serveur .............................................................................83
Activation et désactivation de KSN dans l'Antivirus ................................................................................................85
Activation et désactivation de la technologie ZETA Shield .....................................................................................85
Configuration des paramètres de traitement des objets .........................................................................................86
Configuration des paramètres de protection des boîtes aux lettres et des dossiers publics ...................................87
Configuration des exclusions de l'analyse antivirus ................................................................................................88
Présentation des destinataires de confiance.....................................................................................................88
Configuration des exclusions selon les adresses des destinataires ..................................................................89
Configuration des exclusions selon des masques de fichiers ...........................................................................91
Configuration des paramètres d'analyse des archives jointes et des coffres-forts ............................................92
Configuration des paramètres de l'analyse en arrière-plan.....................................................................................92
PROTECTION CONTRE LE COURRIER INDESIRABLE ET LE PHISHING ..............................................................94
Présentation de la protection contre le courrier indésirable ....................................................................................94
Présentation des services, des fonctions et des technologies complémentaires de protection contre le courrier
A propos de la sauvegarde ...................................................................................................................................110
Consultation du contenu de la Sauvegarde ..........................................................................................................111
Consultation des propriétés des objets placés dans la sauvegarde .....................................................................112
Configuration des filtres de la sauvegarde ............................................................................................................113
Enregistrement sur le disque d'un objet de la sauvegarde ...................................................................................114
Envoi d'un objet de la sauvegarde à des destinataires .........................................................................................114
Suppression des objets de la sauvegarde ............................................................................................................115
Configuration des paramètres de la sauvegarde ..................................................................................................116
Sélection de la base de données de la sauvegarde pour consulter son contenu depuis le profil .........................116
PREVENTION DE FUITE DE DONNEES ..................................................................................................................118
Présentation de la prévention de fuite de données ...............................................................................................118
Présentation des catégories DLP .........................................................................................................................118
Présentation des stratégies DLP ..........................................................................................................................120
Présentation des incidents ....................................................................................................................................121
Processus d'analyse des messages par le module DLP ......................................................................................122
Collaboration entre les experts en sécurité de l'information..................................................................................122
Administration du Module DLP .............................................................................................................................123
Désactivation et activation de la protection contre les fuites de données .............................................................123
M A NU E L D E L 'A D M I N IS T R A T E U R
6
Désignation du serveur-contrôleur de requêtes DLP ............................................................................................124
Configuration des paramètres de connexion à la base de données DLP .............................................................125
Présentation des notifications ...............................................................................................................................127
Configuration des paramètres de notification........................................................................................................127
Configuration des paramètres d'envoi des notifications ........................................................................................128
Présentation des rapports sur le fonctionnement de l'application .........................................................................130
Création de rapports rapides ................................................................................................................................131
Création de la tâche de composition des rapports ................................................................................................132
Consultation de la liste des tâches de composition des rapports..........................................................................133
Modification des paramètres de la tâche de composition des rapports ................................................................134
Lancement de la tâche de composition des rapports............................................................................................134
Suppression d'une tâche de composition des rapports.........................................................................................135
Consultation des rapports prêts ............................................................................................................................135
Enregistrement du rapport ....................................................................................................................................138
Suppression du rapport ........................................................................................................................................138
JOURNAUX DE L'APPLICATION ..............................................................................................................................139
Présentation des journaux de l'application............................................................................................................139
Configuration des paramètres des journaux .........................................................................................................140
Configuration du niveau de diagnostic ..................................................................................................................140
ADMINISTRATION DES CONFIGURATIONS ...........................................................................................................142
Exportation de la configuration .............................................................................................................................142
Importation de la configuration..............................................................................................................................143
VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION ................................................................................144
Présentation du fichier d'essai EICAR ..................................................................................................................144
Présentation des types de fichier d'essai EICAR ..................................................................................................144
Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR .................................................146
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ......................................................................................148
Présentation du Support technique.......................................................................................................................148
Support Technique par téléphone.........................................................................................................................148
Support technique via Kaspersky CompanyAccount ............................................................................................149
Utilisation du fichier de traçage et du script AVZ ..................................................................................................149
APPLICATION. SCRIPT D'ENVOI D'UN MESSAGE NON SOLLICITE POUR EXAMEN .........................................150
Présentation du script d'envoi d'un message non sollicité pour examen ..............................................................150
Mode de fonctionnement du script ........................................................................................................................151
Paramètres de lancement du script ......................................................................................................................152
Configuration des paramètres du fichier de configuration du script ......................................................................153
Journal de fonctionnement du script .....................................................................................................................154
INFORMATIONS SUR LE CODE TIERS ...................................................................................................................160
AVIS SUR LES MARQUES ........................................................................................................................................161
INDEX ........................................................................................................................................................................162
7
PRESENTATION DU MANUEL
DANS CETTE SECTION DE L'AIDE
Dans ce document ............................................................................................................................................................ 7
Ce manuel est le Manuel de l'administrateur de Kaspersky Security 9.0 for Microsoft® Exchange Servers (ci-après
« Kaspersky Security »).
Le Guide s'adresse aux experts techniques chargés de l'installation et de l'administration de Kaspersky Security et du
support des organisations qui utilisent Kaspersky Security.
Le manuel vise les objectifs suivants :
Aider à configurer l'application et à l'utiliser.
Offrir un accès rapide aux solutions des problèmes liés à l'utilisation de Kaspersky Security.
Présenter les sources complémentaires d'informations sur l'application et les méthodes pour obtenir le Support
technique.
DANS CE DOCUMENT
Ce document reprend les sections suivantes :
Sources d'informations sur l'application (cf. page 11)
Cette section décrit les sources d'informations sur l'application et indique les sites Internet que vous pouvez utiliser pour
discuter de l'utilisation de l'application.
Kaspersky Security 9.0 for Microsoft Exchange Servers (cf. page 13)
Cette section décrit les possibilités de l'application et fournit de brèves informations sur ses fonctionnalités et ses
modules. Elle précise le contenu de la distribution et indique les services accessibles aux utilisateur enregistrés. Vous y
trouverez également les informations relatives à la configuration matérielle et logicielle requise pour l'ordinateur sur
lequel vous souhaitez installer l'application.
Architecture de l'application (cf. page 16)
Cette section décrit les composants de Kaspersky Security et la logique de leur interaction.
Schémas typiques de déploiement de l'application (cf. page 19)
Cette section décrit les modèles types de déploiement de l'application sur un réseau d'entrepris e et aborde les
particularités de l'intégration avec des applications tierces.
M A NU E L D E L 'A D M I N IS T R A T E U R
8
Lancement et suppression de l'application (cf. page 22)
Cette section explique, étape par étape, comment installer, supprimer et mettre à jour l'application.
Interface de l'application (cf. page 36)
Cette section décrit les principaux éléments de l'interface de l'application : la fenêtre principale de la console
d'administration, l'arborescence de la console d'administration, la fenêtre des résultats, les panneaux des résultats, le
menu contextuel et le volet d'accès rapide.
Octroi des licences pour l'application (cf. page 40)
Cette section aborde les principales notions liées à l'activation de l'application. Cette section explique le rôle du contrat
de licence, les modes d'activation de l'application et le renouvellement de la licence.
Lancement et arrêt de l'application (cf. page 51)
Cette section explique comment lancer et arrêter l'application.
Etat de la protection du serveur (cf. page 52)
Cette section présente les paramètres de fonctionnement par défaut de Kaspersky Security. Elle explique également
comment utiliser la Console d'administration afin d'obtenir des informations sur la licence de l'application, sur l'état des
modules et des bases de l'application ainsi que des statistiques sur les messages traités et le nombre de menaces et de messages non sollicités.
Première utilisation (cf. page 63)
Cette section contient des informations sur l'utilisation de Kaspersky Security, le lancement de la Console
d'administration et la création des listes de serveurs à protéger.
Contrôle d'accès basé sur les rôles (cf. page 65)
Cette section contient les informations sur la délimitation d'accès à l'application à l'aide des rôles.
Administration des profils (cf. page 67)
Cette section explique comment utiliser les profils, en créer et configurer leurs paramètres.
Mise à jour des bases (cf. page 73)
Cette section présente la mise à jour des bases de l'application et décrit la configuration des paramètres de celle-ci.
Protection antivirus (cf. page 81)
Cette section décrit la protection antivirus du serveur Microsoft Exchange, l'analyse des banque en arrière plan et la
configuration des paramètres de protection et d'analyse.
Protection contre le courrier indésirable et le phishing (cf. page 94)
Cette section contient des informations sur le filtrage des spams et des éléments de phishing dans le flux de messagerie
ainsi que des instructions sur la configuration des paramètres de ces fonctions.
Dossier de sauvegarde (cf. page 110)
Cette section décrit la sauvegarde et son utilisation.
P R É SE N T A T IO N DU M A N U E L
9
Prévention des fuites de données (cf. page 118)
Cette section fournit des informations et des instructions sur les mesures à mettre en place pour prévenir les fuites
d'informations confidentielles de la société via le courrier électronique.
Notifications (cf. page 127)
Cette section décrit les notifications et leur configuration.
Rapports (cf. page 130)
Cette section décrit les rapports sur le fonctionnement de l'application et leur configuration.
Journaux de l'application (cf. page 139)
Cette section décrit les journaux de l'application et leur configuration.
Administration des configurations (cf. page 142)
Cette section contient des informations sur la manière d'exporter la configuration de l'application dans un fichier et de
l'importer depuis un fichier.
Vérification du fonctionnement de l'application (cf. page 144)
Cette section explique comment vérifier le fonctionnement de l'application, à savoir confirmer que l'application détecte
les fichiers et leur modification et qu'elle exécute sur ceux-ci les actions configurées.
Contacter le service d'assistance technique (cf. page 148)
Cette section présente les différentes manières de contacter le service d'assistance technique de Kaspersky Lab.
Application. Script d'envoi d'envoi d'un message non sollicité pour examen (cf. page 150)
Cette section contient des informations sur le script d'envoi d'un message non sollicité aux experts de Kaspersky Lab
pour examen et sur la configuration de ses paramètres.
Glossaire (cf. page 155)
Cette section reprend les définitions de certains termes utilisés dans ce document.
Kaspersky Lab ZAO (cf. page 159)
Cette section présente la société Kaspersky Lab ZAO.
Informations sur le code tiers (cf. page 160)
Cette section reprend des informations relatives au code tiers utilisé dans l'application.
Avis sur les marques (cf. page 161)
Cette section reprend les informations relatives aux marques citées dans le document et à leurs détenteurs.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.
M A NU E L D E L 'A D M I N IS T R A T E U R
10
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements
contiennent des informations sur les actions pouvant avoir des conséquences
indésirables.
Il est conseillé d'utiliser...
Les remarques sont encadrées. Les remarques contiennent des informations
complémentaires ou d'aide.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
La mise à jour, c'est ...
L'événement Les bases sont
obsolètes survient.
Les éléments de texte suivants sont en italique :
nouveaux termes ;
noms des états et des événements de l'application ;.
Appuyez sur la touche ENTREE.
Appuyez sur la combinaison de
touches ALT+F4.
Les noms des touches du clavier sont écrits en caractères majuscules gras.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches. Ces touches doivent être enfoncées simultanément.
Cliquez sur le bouton Activer.
Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons, sont écrits en caractères gras.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Dans la ligne de commande,
saisissez le texte help
Les informations suivantes
s'affichent :
Indiquez la date au format JJ:MM:AA.
Les types suivants de texte apparaissent dans un style spécial :
texte de la ligne de commande ;
texte des messages affichés sur l'écran par l'application ;
données à saisir à l'aide du clavier.
<Nom de l'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable, sans les chevrons.
CONVENTIONS
Le présent document respecte des conventions (cf. tableau ci-dessous).
Таблица 1. Conventions
11
SOURCES D'INFORMATIONS SUR
DANS CETTE SECTION DE L'AIDE
Sources d'informations pour les recherches indépendantes ........................................................................................... 11
Discussion sur les logiciels de Kaspersky Lab dans le forum ......................................................................................... 12
L'APPLICATION
Cette section décrit les sources d'informations sur l'application.
Vous pouvez choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher des informations sur l'application :
page sur le site de Kaspersky Lab ;
page sur le site du Support technique (banque de solutions) ;
aide électronique ;
la documentation.
Si vous ne trouvez pas la réponse à votre question, nous vous conseillons de contacter le Support Technique de
Kaspersky Lab.
Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab.
Page sur le site de Kaspersky Lab
Le site Internet de Kaspersky Lab contient une page particulière pour chaque application.
La page http://www.kaspersky.fr/business_productsoffre des informations générales sur l'application, ses possibilités et ses caractéristiques de fonctionnement.
La page http://www.kaspersky.frcontient un lien vers la boutique en ligne. Où vous pourrez acheter l'application ou
renouveler la licence.
Page sur le site du Service d'assistance technique (dans la banque de solutions)
Base de connaissances : rubrique du site du service d'assistance technique contenant des recommandations relatives à
l'utilisation des applications de Kaspersky Lab. La Banque de solutions est composée des articles d'aide regroupés selon
des thèmes.
M A NU E L D E L 'A D M I N IS T R A T E U R
12
La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/kse9) permet de trouver les articles
qui proposent des informations utiles, recommandations et réponses aux questions fréquemment posées sur l'achat,
l'installation et l'utilisation de l'application.
Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support technique en
général.
Aide électronique
L'aide électronique de l'application est composée de fichiers d'aide.
L'aide contextuelle contient des informations sur chaque fenêtre de l'application, à savoir la liste et la description des
paramètres, ainsi que des liens vers les tâches dans lesquelles ces paramètres sont utilisés.
L'aide complète contient les informations détaillées sur l'administration de la protection, la configuration des paramètres
de l'application et la résolution des tâches principales de l'utilisateur.
Documentation
La page du site Internet de Kaspersky Lab (http://www.kaspersky.com/fr/product-updates/microsoft-exchange-server-
antivirus) propose des documents contenant des informations sur l'installation de l'application sur les ordinateurs du
réseau de l'entreprise et sur la configuration de ses paramètres. Vous y trouverez également des informations sur les
principales fonctionnalités de l'application.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
DANS LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de
nos applications dans notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
13
KASPERSKY SECURITY 9.0 FOR
MICROSOFT EXCHANGE SERVERS
Kaspersky Security 9.0 for Microsoft Exchange Servers est une application qui a été développée pour assurer la
protection des serveurs de messagerie tournant sous Microsoft Exchange Server contre les virus, les chevaux de Troie,
les vers et autres types de menaces pouvant être diffusées par courrier électronique, ainsi que contre le spam, le
phishing et les fuites non préméditées d'informations confidentielles appartenant à la société par le biais de courriers
électroniques.
Kaspersky Security offre une protection contre le courrier indésirable au niveau du serveur de messagerie de
l'organisation, ce qui signifie que les employés n'ont plus besoin de supprimer manuellement le courrier indésirable.
Kaspersky Security protège les boîtes aux lettres, les dossiers publics et le flux de messagerie en transit sur le serveur
Microsoft Exchange contre les programmes malveillants, le courrier indésirable et le phishing. L'ensemble du flux de
messagerie qui transite via le serveur Microsoft Exchange protégé est analysé.
Kaspersky Security permet de réaliser les opérations suivantes :
Analyser le flux de messagerie entrant et sortant ainsi que les messages stockés sur le serveur Microsoft
Exchange (y compris dans les dossiers publics) afin de détecter d'éventuels objets malveillants. Lors de
l'analyse, toutes les pièces jointes sont traitées en plus du message. En fonction des paramètres définis,
l'application répare ou supprime les objets malveillants découverts et fournit à l'utilisateur toutes les informations
à leur sujet.
Filtrer les messages non sollicités (spam) hors du flux de messagerie. Le composant spécial Anti -Spam analyse
le flux de messagerie à la recherche de messages non sollicités. De plus, le module Anti -Spam permet de créer
des listes noire et blanche d'adresses d'expéditeurs et de configurer en toute souplesse le niveau de rigueur de
la recherche des messages non sollicités.
Rechercher la présence éventuelle de liens malveillants et de liens de phishing dans le flux de messageri e.
Créer dans la Sauvegarde des copies de sauvegarde des objets (pièces jointes ou corps du message) et des
messages non sollicités avant leur réparation ou leur suppression afin de pouvoir les restaurer ultérieurement,
ce qui exclut la possibilité de perdre des informations. Les copies originales peuvent être localisées aisément
grâce aux filtres configurables.
Signaler à l'expéditeur, au destinataire et à l'administrateur de la protection antivirus les messages contenant
des objets malveillants.
Administrer centralement les paramètres identiques dans un groupe de Serveurs de sécurité à l'aide des profils.
Tenir des journaux des événements, afficher des statistiques et créer des rapports réguliers sur le
fonctionnement de l'application. L'application permet créer des rapports manuellement ou selon un horaire
défini.
Configurer les paramètres de fonctionnement de l'application en fonction du volume et des caractéristiques du
flux de messagerie et notamment, définir le délai d'attente maximum de connexion pour optimiser l'analyse.
Mettre à jour les bases de Kaspersky Security automatiquement ou selon un horaire défini. Les serveurs FTP et
HTTP de mises à jour de Kaspersky Lab sur Internet, un dossier local/de partage contenant une sélection
actualisée de mises à jour ou un serveur FTP ou HTTP défini par l'utilisateur peuvent faire office de source des
mises à jour.
Lancer une analyse programmée des anciens messages (précédemment analysés) à la recherche de nouveaux
virus ou de tout autre programme présentant une menace. Cette analyse est exécutée en arrière-plan et n'a
qu'une incidence négligeable sur les performances du serveur de messagerie.
Offrir la protection contre les virus au niveau de l'espace de sauvegarde sur la base de la liste des espaces à
protéger.
M A NU E L D E L 'A D M I N IS T R A T E U R
14
DANS CETTE SECTION DE L'AIDE
Distribution ...................................................................................................................................................................... 14
Configurations logicielle et matérielle ................................................................................................ .............................. 14
DISTRIBUTION
Vous pouvez acheter Kaspersky Security dans les boutiques en ligne de Kaspersky Lab (par exemple,
http://www.kaspersky.fr, section Boutique en ligne) ou de nos partenaires.
Kaspersky Security est fourni dans le cadre des applications Kaspersky Security for Mail Servers et Kaspersky Total
Security.
Lors de votre acquisition de la licence pour Kaspersky Security, le lien vers le téléchargement de l'application depuis la
boutique en ligne et le fichier clé de l'application vous seront envoyés par courrier électronique. Vous pouvez aussi
recevoir un cédérom contenant le pack d'installation de l'application, comprenant les fichiers système et les fichiers de la
documentation accompagnant l'application.
Avant de décacheter l’enveloppe contenant le CD, veuillez lire attentivement le contrat de licence.
Pour obtenir de plus amples informations sur les modes d'achat et de livraison de l'application, contactez le service
Ventes à l'adresse sales@kaspersky.com.
CONFIGURATIONS LOGICIELLES ET MATERIELLES
Pour garantir le fonctionnement de Kaspersky Security, l'ordinateur doit répondre aux configurations logicielle et
matérielle suivantes.
Configuration matérielle
La configuration matérielle requise pour l'installation du serveur de sécurité correspond à la configuration matérielle
requise pour le serveur Microsoft Exchange protégé sauf le volume de la mémoire vive.
Pour installer le Serveur de sécurité avec un ensemble complet des modules, il faut 4 Go de mémoire vive libre :
2 Go pour l'Antivirus et l'Anti-Spam ;
2 Go pour le Module DLP.
En fonction des valeurs des paramètres de l'application et du mode d'exploitation de celle-ci, il faudra peut-être prévoir
une quantité considérable d'espace disque pour la sauvegarde et autres dossiers de service (selon la configuration par
défaut, le dossier de la sauvegarde peut occuper jusqu'à 5120 Mo). La console d'administration est installée avec le
serveur de sécurité.
La console d'administration peut également être installée indépendamment du serveur de sécurité Configuration
matérielle pour l'installation de la console d'administration uniquement :
500 Mo d'espace disque disponible pour l'installation de l'application.
K A S P E R S K Y S E C U R I T Y 9 . 0 F O R M IC R O S O F T E X C H A N G E S E R V E RS
15
Configuration logicielle
L'installation du serveur de sécurité nécessite l'un dessystèmes d'exploitation suivants :
Microsoft Windows Server® 2012 R2 Standard ou Datacenter ;
Microsoft Windows Server 2012 Standard ou Datacenter ;
Microsoft Windows® Small Business Server 2011 Standard ;
Microsoft Windows Server 2008 SP2 Standard ou Enterprise ;
Microsoft Windows Server 2008 R2 Datacenter RTM ou version ultérieure ;
Microsoft Windows Server 2008 R2 SP1 Standard ou Enterprise.
La configuration logicielle suivante est requise pour l'installation du serveur de sécurité :
Un des serveurs de messagerie suivant :
Microsoft Exchange Server 2010 SP3 déployé au minimum dans un des rôles suivants : Serveur de
transport Hub, Boîte aux lettres ou Serveur de transport Edge ;
Microsoft Exchange Server 2013 SP1 déployéau minimum dans un des rôles suivants : Boîte aux lettres,
Serveur de transport Hub ou Serveur d'accès au client (CAS).
Microsoft .NET Framework 3.5 SP1.
Un des SGBD suivants :
Microsoft SQL Server® 2014 Express, Standard ou Enterprise;
Microsoft SQL Server 2012 Express, Standard ou Enterprise ;
Microsoft SQL Server 2008 R2 Express, Standard ou Enterprise ;
Microsoft SQL Server 2008 Express, Standard ou Enterprise.
L'installation de la console d'administration requiert un des systèmes d'exploitation suivants :
Microsoft Windows 8.1 ;
Microsoft Windows Server 2012 R2 Standard ou Datacenter ;
Microsoft Windows Server 2012 Standard ou Datacenter ;
Microsoft Windows 8 ;
Microsoft Windows Small Business Server 2011 Standard ;
Microsoft Windows 7 Professional, Enterprise ou Ultimate ;
Microsoft Windows Server 2008 SP2 Standard ou Enterprise ;
Microsoft Windows Server 2008 R2 Datacenter RTM ou version ultérieure ;
Microsoft Windows Server 2008 R2 SP1 Standard ou Enterprise ;
Microsoft Windows Vista® Business, Enterprise ou Ultimate.
La configuration logicielle suivante est requise pour l'installation de la Console d'administration :
Microsoft Management Console 3.0 ;
Microsoft .NET Framework 3.5 SP1.
M A NU E L D E L 'A D M I N IS T R A T E U R
16
DANS CETTE SECTION DE L'AIDE
Composants de l'application et leurs rôles ...................................................................................................................... 16
Module du serveur de sécurité ........................................................................................................................................ 16
Bases de données de la Sauvegarde et statistiques ....................................................................................................... 17
ARCHITECTURE DE L'APPLICATION
Cette section décrit les composants de Kaspersky Security et la logique de leur interaction.
COMPOSANTS DE L'APPLICATION ET LEURS ROLES
L'application contient deux composants principaux :
Le serveur de sécurité, installé sur le serveur Microsoft Exchange, qui se charge du filtrage des messages non
sollicités dans le trafic de messagerie et de la protection contre les virus. Il intercepte les messages qui arrivent
sur le serveur Microsoft Exchange et utilise les modules intégrés Antivirus et Anti-Spam afin de détecter la
présence éventuelle de virus et de messages non sollicités. Si le message reçu est infecté ou s'il s'agit d'un
message non sollicité, l'application exécute une des actions définies dans les paramètres de l'Anti-Virus ou de
l'Anti-Spam.
La Console d'administrationest un composant enfichable isolé spécial intégré à Microsoft Management
Console 3.0. La console d'administration permet de composer la liste des serveurs Microsoft Exchange à
protéger et d'administrer les serveurs de sécurité. La console d'administration peut être installée aussi bien sur
le serveur Microsoft Exchange avec le serveur de sécurité ou sur un ordinateur distant (cf. section
« Déploiement de l'application sur un serveur Microsoft Exchange » à la page 20).
MODULES DU SERVEUR DE SECURITE
Le serveur de sécurité comprend les modules suivants :
Intercepteur de messages. Comme son nom l'indique, il intercepte les messages qui arrivent sur le serveur
Microsoft Exchange et les envoie vers le module Antivirus ou Anti-Spam. Ce module participe aux processus de
Microsoft Exchange via la technologie VSAPI 2.6 ou via la technologie des agents de transport, en fonction du
rôle dans lequel le serveur Microsoft Exchange est déployé.
Lors de l'installation de Kaspersky Security, ses agents de transports sont enregistrés sur les serveurs Microsoft
Exchange avec le niveau de priorité le plus élevé. Ne modifiez pas le niveau de priorité des agents de transport
de Kaspersky Security car cela pourrait réduire l'efficacité de la protection.
Antivirus. Recherche parmi les messages la présence de virus ou autres objets malveillants. Ce module
contient un moteur antivirus et un référentiel d'objets temporaires pour l'analyse dans la mémoire vive. La
banque est le dossier de service store.
Le dossier store est créé dans le dossier de sauvegarde des données de l'application (par défaut, <dossier
d'installation de l'application>/data). Vous devrez l'exclure de l'analyse par les applications antivirus installées
sur le réseau de la société. Dans le cas contraire, Kaspersky Security risque de ne pas fonctionner
correctement.
A R C HI T E C T U RE D E L ' A P P L IC A T I O N
17
Anti-Spam. Il filtre le courrier indésirable. Après avoir intercepté un message, l'intercepteur le transmet à l'Anti -
Spam pour traitement. Les copies des messages supprimés peuvent être conservées dans la Sauvegarde.
Module DLP. Assure un contrôle des fuites de données confidentielles et de données présentant des
caractéristiques spécifiques dans les messages électroniques sortants.
Module d'administration interne de l'application et de contrôle de l'intégrité. Il s'agit d'un service Microsoft
Windows nommé Kaspersky Security 9.0 for Microsoft Exchange Servers.
Le module est lancé automatiquement dans les cas suivants :
lors du passage du premier message sur le serveur Microsoft Exchange ;
lors de la tentative de connexion de la Console d'administration au Serveur de sécurité et après l a fin de
l'Assistant de configuration de l'application.
Ce service ne dépend pas de l'état du serveur Microsoft Exchange (allumé ou éteint), ce qui permet de
configurer l'application, même si le serveur Microsoft Exchange est à l'arrêt.
Il est indispensable que le module d'administration interne de l'application et de contrôle de l'intégrité soit
toujours exécuté. N'arrêtez pas le service Kaspersky Security 9.0 for Microsoft Exchange Servers
manuellement car cela pourrait entraîner l'arrêt du Serveur de sécurité et l'arrêt de l'analyse.
BASES DE DONNEES DE LA SAUVEGARDE ET
STATISTIQUES
L'application enregistre les données de la sauvegarde et les statistiques du fonctionnement de l'application dans une
base de données spéciale, gérée par Microsoft SQL Server, appelée base de données de la sauvegarde et des statistiques (ci-après, la base de données).
Lors de l'installation, l'application peut soit créer une base de données ou utiliser une base créée antérieurement. Lors
de la suppression de l'application, vous pouvez décider de conserver la base de donnés sur le serveur SQL en vue d'une
utilisation ultérieure.
La base de données de la Sauvegarde et statistiques peut être établie localement sur un ordinateur en même temps que
le Serveur de sécurité ou sur un ordinateur distant faisant partie du réseau de la société.
Kaspersky Security n'assure pas le chiffrement des données entre le Serveur de sécurité et la base de données. Si vous
établissez la base de données sur un ordinateur distant, il vous faudra effec tuer le chiffrement des données
manuellement lors du transfert via les canaux de communication, si cela est prévu par les exigences en matière de
sécurité de l'information de votre société.
Une partie des données de configuration de l'application est conservée dans une base de données. L'application ne
vérifie pas les modifications non autorisées de ces données. Elle ne contrôle pas non plus l'intégrité de ces données.
Vous devrez adopter vos propres mesures pour protéger ces données contre l'accès non autorisé et pour contrôler leur
intégrité.
Paramètres de la base de données
Les paramètres de la base de données de la sauvegarde et des statistiques sont repris dans le fichier de configuration
suivant :
<dossier d'installation de
l'application>/Configuration/BackendDatabaseConfiguration.config
Il s'agit d'un fichier XML que vous pouvez modifier. Il contient les paramètres suivants :
M A NU E L D E L 'A D M I N IS T R A T E U R
18
SqlServerName : nom du serveur SQL. Il est indiqué automatiquement par l'application au format <nom du
serveur SQL>\<instance> sur la base des informations fournies par l'administrateur lors de l'installation de
l'application.
DatabaseName : nom de la base de données principale. Il est indiqué automatiquement par l'application sur la
base des informations fournies par l'administrateur lors de l'installation de l'application.
FailoverPartner :paramètres (serveur SQL et nom) de la base de données miroir. Ils sont définis
automatiquement par l'application au format <nom serveur SQL>\<instance>.
Il est fortement déconseillé de modifier le nom du serveur SQL et le nom de la base de données principale pendant
l'utilisation de l'application. Avant de réaliser de telles modifications, il est conseillé d'arrêter l'application. Dans le cas
contraire, une partie des données de la sauvegarde et des statistiques sera perdue.
Les modifications introduites dans le fichier de configuration entrent en vigueur dans la minute qui suit.
Mise en miroir de bases de données
L'application prend en charge la technologie de mise en miroir de bases de données. Si la configuration de votre serveur
SQL utilise cette technologie, elle sera appliquée automatiquement dans l'application, à savoir en cas de déconnexion
ou de refus de la base de données principale de la sauvegarde et des statistiques, l'application utilisera
automatiquement la base de données miroir. Dès que la base de données principale de l'application est rétablie,
l'application recommence à l'utiliser automatiquement.
19
SCHEMAS TYPES DE DEPLOIEMENT DE
DANS CETTE SECTION
Rôles du serveur Microsoft Exchange et configurations correspondantes de la protection............................................. 19
Schémas principaux de déploiement de l'application ...................................................................................................... 20
Déploiement de l'application sur un serveur Microsoft Exchange ................................................................................... 20
Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange ....................... 20
L'APPLICATION
Cette section contient des informations sur la configuration de l'infrastructure de messagerie Microsoft Exchange, sur
laquelle l'application Kaspersky Security peut être déployée.
ROLES DU SERVEUR MICROSOFT EXCHANGE ET
CONFIGURATIONS CORRESPONDANTES DE LA
PROTECTION
La sélection des modules de l'application que vous pouvez installer dépend du rôle dans lequel le serveur Microsoft
Exchange est déployé.
Pour garantir une installation correcte de Kaspersky Security, le serveur Microsoft Exchange protégé doit être déployé
dans au moins un des rôles suivants :
Sur Microsoft Exchange 2010 :
Boîte aux lettres (Mailbox Server).
Transport Hub (Hub Transport).
Transport Edge (Edge Transport).
Sur Microsoft Exchange 2013 :
Boîte aux lettres (Mailbox Server).
Serveur d'accès au client (Client Access® Server ou CAS).
Transport Edge (Edge Transport).
Si le serveur Microsoft Exchange 2010 est déployé dans le rôle de Boîte aux lettres, Kaspersky Security utilise la norme
VSAPI 2.6 pour l'union. Dans les autres cas, l'intégration au serveur Microsoft Exchange exploite la technologie des
agents de transport (Transport Agents). Dans ce cas, pour le rôle transport Hub, les messages sont d'abord traités par
l'application, puis par les agents de transport de Microsoft Exchange. Pour le rôle Transport Edge, c'est l'inverse : les
messages sont d'abord traités par les agents de transport de Microsoft Exchange, puis par l'application.
M A NU E L D E L 'A D M I N IS T R A T E U R
20
Si vous installez l'application sur un serveur Microsoft Exchange 2013, l'installation du module Antivirus pour le rôle
Serveur de boîtes aux lettres n'est pas disponible et l'onglet Protection pour le rôle Serveur de boîtes aux lettres
n'apparaît pas dans l'interface de l'application. Par ailleurs, l'onglet Protection pour le rôle Serveur de transport Hub
est disponible dans la configuration des paramètres.
SCHEMAS PRINCIPAUX DE DEPLOIEMENT DE
L'APPLICATION
Vous avez le choix entre deux options de déploiement de l'application en fonction de l'architecture de messagerie
Microsoft Exchange de votre société :
Le serveur de sécurité est installé sur l'ordinateur où Microsoft Exchange a été déployé. La console
d'administration est installée sur le même ordinateur ou sur n'importe quel ordinateur du réseau de
l'organisation pour l'administration à distance du serveur de sécurité (cf. section « Déploiement de l'application
sur un serveur Microsoft Exchange » à la page 20).
Le serveur de sécurité est installé dans un groupe de disponibilité de bases de données Microsoft Exchange
(Database Availability Group, ci-après DAG)(cf. section «Déploiement de l'application dans un groupe de
disponibilité de base de données Microsoft Exchange » à la page 20). Dans ce cas, le serveur de sécurité et la
console d'administration sont installés ensemble sur chaque serveur Microsoft Exchange appartenant au DAG.
DEPLOIEMENT DE L'APPLICATION SUR UN SERVEUR
MICROSOFT EXCHANGE
L'application sera installée sur un ou sur plusieurs serveurs isolés Microsoft Exchange. Le serveur de sécurité et la
Console d'administration qui permet de gérer le serveur de sécurité peuvent être installés simultanément sur un serveur
Microsoft Exchange.
Le cas échéant, vous pouvez installer la console d'administration séparément du serveur de sécurité sur n'importe quel
ordinateur du réseau de l'organisation pour réaliser l'administration à distance du serveur de sécurité. Toutefois, lorsque
plusieurs administrateurs travaillent simultanément, il est possible d’installer la console d’administration sur l’ordinateur
de chaque administrateur.
Pour connecter la Console d'administration à un Serveur de sécurité qui se trouve sur un serveur distant, il faut ajouter le
service Kaspersky Security 9.0 for Microsoft Exchange Serversà la liste des applications de confiance du pare-feu sur le
serveur distant ou autoriser la connexion selon RPC.
DEPLOIEMENT DE L'APPLICATION DANS UN GROUPE DE
DISPONIBILITE DE BASE DE DONNEES MICROSOFT
EXCHANGE
L'application Kaspersky Security peut être installée sur des serveurs qui appartiennent à un Groupe de disponibilité de
base données (DAG) Microsoft Exchange.
L'application reconnaît automatiquement le groupe de disponibilité de base de données lors de l'installation. L'ordre de
l'installation de l'application sur les entrées du DAG n'a pas d'importance.
S C H É M A S T Y P E S D E D É P L O I E M E N T D E L 'A P P L I C A T I O N
21
L'installation de Kaspersky Security sur le Groupe de disponibilité de bases de données présente les caractéristiques
suivantes :
Il convient d'utiliser une base de données unique pour tous les nœuds du cluster DAG. Pour ce faire, désignez
cette base sur toutes les entrées du DAG lors de l'installation de Kaspersky Security.
Le compte utilisateur au nom duquel l'installation est réalisée doit disposer des autorisations d'écriture dans la
section de configuration d'Active Directory.
Si le pare-feu est activé sur les serveurs du DAG, il convient d'ajouter le service Kaspersky Security 9.0 for
Microsoft Exchange Servers à la liste des applications de confiance sur chaque serveur qui appartient au DAG.
Ceci est indispensable pour garantir le fonctionnement de Kaspersky Security avec la Sauvegarde.
Lors de la mise à jour de la version antérieure de l'application sur les serveurs qui appartiennent au DAG, il est vivement
déconseillé de se connecter à ces derniers à l'aide de la console d'administration et de modifier les paramètres de
l'application. Dans le cas contraire, la mise à jour peut se solder sur une erreur, ce qui entraînera un échec de
l'application. Si la connexion pendant la mise à jour est indispensable, il faut confirmer, avant la connexion, que la
version du Serveur de sécurité et la version de la Console d'administration utilisées pour établir la connexion
correspondent.
Après l'installation sur le DAG, la majorité des paramètres de l'application est conservée dans Active Directory et tous les
serveurs du DAG fonctionnent selon ces paramètres. Kaspersky Security définit automatiquement les serveurs actifs et
leur applique la configuration depuis Active Directory. Toutefois, les paramètres individuels du serveur Microsoft
Exchange doivent être configurés manuellement pour chaque serveur DAG. Parmi les paramètres individuels du serveur
Microsoft Exchange, citons par exemple les paramètres de la protection antivirus pour le rôle serveur de transport Hub,
les paramètres antispam, les paramètres de la sauvegarde, les paramètres des rapports sur le fonctionnement de l'Anti Spam et sur le fonctionnement de l'Antivirus pour le rôle serveur de transport Hub et les paramètres de mise à jour des
bases de l'Anti-Spam.
L'utilisation de profils pour configurer les paramètres des serveurs qui appartiennent au DAG possède les particularité
suivantes :
vous pouvez ajouter les serveurs qui appartiennent au DAG au profil uniquement tous ensemble
simultanément ;
lors de l'ajout d'un DAG au profil, tous les serveurs et tous leurs rôles (y compris celui de transport Hub) sont
ajoutés à ce profil ;
vous pouvez supprimer tous les serveurs du DAG uniquement simultanément.
Après la suppression de l'application des serveurs repris dans le DAG, la configuration est enregistrée dans Active
Directory et peut être utilisée lors de la réinstallation de l'application.
22
INSTALLATION ET SUPPRESSION DE
DANS CETTE SECTION
Scénario de déploiement de l'application ........................................................................................................................ 22
Installation de l'application............................................................................................................................................... 25
Assistant de configuration de l'application ....................................................................................................................... 29
Mise à jour d'une version antérieure de l'application ....................................................................................................... 32
Restauration de l'application ........................................................................................................................................... 34
Suppression de l'application ............................................................................................................................................ 34
DANS CETTE SECTION
Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès ..................................................... 23
Scénario de déploiement de l'application avec une sélection d'autorisations d'accès ..................................................... 23
L'APPLICATION
Cette section explique, étape par étape, comment installer et désinstaller Kaspersky Security.
SCENARIO DE DEPLOIEMENT DE L'APPLICATION
Avant de déployer l'application, il faut préparer les comptes utilisateur suivants :
Compte utilisateur pour l'installation de l'application. Les Assistants d'installation et de configuration de
l'application sont exécutés au nom de ce compte utilisateur.
Compte utilisateur pour le lancement du service de l'application. Si le serveur SQL se trouve sur le même
ordinateur que celui où l'application est installée, le rôle de ce compte utilisateur peut exécuter le compte Local
System. Dans ce cas, il n'est pas nécessaire de créer un compte utilisateur spécial pour le lancement du
service.
Compte utilisateur pour la préparation de la base de données. L'Assistant d'installation de l'application prépare
la base de données de l'application sur le serveur SQL au nom de ce compte utilisateur. Ce compte n'est pas
utilisé après la fin de l'installation.
Pour le fonctionnement de l'application, il est indispensable que le port réseau 13000 soit ouvert sur tous les ordinateurs
destinés à l'installation du Serveur de sécurité et de la Console d'administration et sur le canal de transfert des données
entre ceux-ci.
Vous pouvez déployer l'application selon un des scénarios suivants :
Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès.
Scénario de déploiement de l'application avec une sélection d'autorisations d'accès.
I N ST AL L A T I O N E T S U P PR E S S IO N D E L ' A P P L IC A T I O N
23
SCENARIO DE DEPLOIEMENT DE L'APPLICATION AVEC L'ENSEMBLE
DES AUTORISATIONS D'ACCES
Ce scénario de déploiement vous convient si vous disposez des autorisations suffisantes pour exécuter vous-mêmes
toutes les actions liées à l'installation sans impliquer d'autres experts et si votre compte possède les autorisations
correspondantes.
Pour déployer l'application avec toutes les autorisations d'accès, procédez comme suit :
1. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe local
"Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée. Si ce n'est pas le cas,
ajoutez-le à ce groupe.
2. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe
"Administrateurs de domaine" ou "Administrateur d'entreprise". Si ce n'est pas le cas, ajoutez-le à un de ces
groupes. Ceci est indispensable pour que l'Assistant d'installation de l'application puis créer le stockage de
configuration et les groupes de restriction d'accès dans Active Directory.
3. Désignez le compte utilisateur prévu pour la préparation de la base de données, rôle sysadmin sur le serveur SQL. Ces autorisations sont indispensables pour créer et configurer la base de données.
4. Ajoutez le compte utilisateur prévu pour l'installation de l'application au groupe local "Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée.
5. Ajoutez le compte utilisateur prévu pour le lancement de l'application dans le groupe Organization
Management. Ceci permet d'éviter le redémarrage de l'application après la fin de l'installation.
6. Lancez l'Assistant d'installation de l'application (cf. section "Procédure d'installation de l'application" à la
page 25) et l'Assistant de configuration de l'application (cf. section "Assistant de configuration de l'application" à
la page 29) et suivez les étapes prescrites.
7. Attribuez les rôles aux comptes utilisateur qui appartiennent aux utilisateurs qui remplissent les fonctions
d'administration et d'expert en sécurité de l'information (cf. section "Contrôle d'accès basé sur les rôles" à la
page 65) :
Ajoutez les comptes utilisateur d'administrateurs au groupe Kse Administrators.
Ajoutez les comptes utilisateur des experts en sécurité de l'information au groupe Kse Security Officers.
8. Répliquez les données Active Directory dans toute l'organisation. Cette action est obligatoire pour que les
paramètres de l'application conservés dans Active Directory soient accessible lors des installations suivantes de
l'application sur d'autres serveurs Microsoft Exchange de votre organisation.
SCENARIO DE DEPLOIEMENT DE L'APPLICATION AVEC UNE
SELECTION D'AUTORISATIONS D'ACCES
Ce scénario de déploiement vous convient si la stratégie de sécurité de votre entreprise ne permet pas d'exécuter toutes
les actions d'installation de l'application au nom de votre compte utilisateur et limite les autorisations d'accès au serveur
SQL et à Active Directory. Par exemple, si l'administration des bases de données de l'organisation est confiée à un autre
expert qui possède des autorisations d'accès complètes au serveur SQL.
Pour déployer l'application avec une sélection réduite d'autorisations d'accès, procédez comme suit :
1. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe local
"Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée. Si ce n'est pas le cas,
ajoutez-le à ce groupe.
2. Créez le conteneur suivant dans Active Directory :
3. Configurez l'accès complet à ce conteneur et à tout ses conteneurs enfant pour le compte utilisateur prévue
ENTITÉ DE BASE PROTÉGÉE
AUTORISATION
DESCRIPTION
DATABASE
CREATE TABLE
Autorisation pour ajouter des tables à la base
de données sélectionnée
DATABASE
CREATE XML SCHEMA
COLLECTION
Autorisation pour créer une collection de
schémas XML dans la base de données
sélectionnée
DATABASE
CREATE TYPE
Autorisation pour créer des types dans la
base de données sélectionnée
SCHEMA
CONTROL
Autorisation pour contrôler le schéma dbo dans la base de données sélectionnée
pour l'installation de l'application.
4. Ajoutez le compte utilisateur prévu pour l'installation de l'application au groupe local "Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée.
5. Créez le groupe de comptes utilisateur Kse Watchdog Service. Les groupes appartiennent au type "Universel".
Ajoutez-y le compte utilisateur prévu pour le fonctionnement des services de l'application. Si le compte utilisé
dans ce cas est le compte Local System, ajoutez également au groupe Kse Watchdog Service le compte
utilisateur de l'ordinateur sur lequel a lieu l'installation.
6. Ajoutez le groupe de comptes utilisateur Kse Watchdog Service au groupe Organization Management.
7. Créez les groupes de comptes utilisateur Kse Administrators et Kse Security Officers. Ces groupes peuvent être créés dans n'importe quel domaine de la société. Les groupes appartiennent au type "Universel".
8. Répliquezles données Active Directory dans toute l'organisation.
9. Attribuez les rôles aux comptes utilisateur qui appartiennent aux utilisateurs qui remplissent les fonctions
d'administration et d'expert en sécurité de l'information (cf. section "Contrôle d'accès basé sur les rôles" à la
page 65) :
Ajoutez les comptes utilisateur d'administrateurs au groupe Kse Administrators. Ajoutez également à ce
groupe le compte utilisateur prévu pour l'installation de l'application.
Ajoutez les comptes utilisateur des experts en sécurité de l'information au groupe Kse Security Officers.
10. Assurez-vous que la base de données a été créée. Réalisez cette opération vous-même ou déléguez-la à un expert doté des autorisations requises.
11. Assurez-vous que le groupe de comptes utilisateur Kse Watchdog Service reçoit le rôle db_owner pour la base de données de l'application.
12. Assurez-vous que le compte utilisateur prévu pour la préparation de la base de données possède les
autorisations suivantes sur le serveur SQL (cf. tableau ci-dessous) :
Таблица 2. Ensemble d'autorisations de manipulation de la base de données
13. Assurez-vous de l'exécution des étapes de l'Assistant d'installation de l'application (cf. section "Procédure
d'installation de l'application" à la page25) et l'Assistant de configuration de l'application (cf. section "Assistant
de configuration de l'application" à la page29) au nom du compte utilisateur prévu pour l'installation de
l'application.
14. Répliquez les données Active Directory dans toute l'organisation. Cette action est obligatoire pour que les paramètres de l'application conservés dans Active Directory soient accessible lors des installations suivantes de
l'application sur d'autres serveurs Microsoft Exchange de votre organisation.
I N ST AL L A T I O N E T S U P PR E S S IO N D E L ' A P P L IC A T I O N
25
DANS CETTE SECTION DE L'AIDE
Etape 1. Vérification de la présence des modules indispensables et installation de ceux-ci. .......................................... 25
Etape 2. Lecture des informations relatives au début de l'installation et consultation du Contrat de licence................... 26
Etape 3. Sélection du type d'installation .......................................................................................................................... 26
Étape 4. Sélection des composants et des modules de l'application .............................................................................. 26
Etape 5. Configuration de la connexion de l'application à la base de données SQL ....................................................... 27
Etape 6. Sélection du compte utilisateur pour le lancement du service Kaspersky Security ........................................... 29
Etape 7. Fin de l'installation............................................................................................................................................. 29
INSTALLATION DE L'APPLICATION
Lors de l'installation de Kaspersky Security, il faudra redémarrer les services MSExchangeTransport et MSExchangeIS.
Le redémarrage des services est exécuté automatiquement sans intervention.
L'installation de Kaspersky Security s'opère à l'aide d'un Assistant d'installation qui fournit les informations relatives au x
actions à exécuter à chaque étape. Les boutons Précédent et Suivantpermettent de naviguer entre les fenêtres de
l'Assistant à n'importe quelle étape. Le bouton Annuler permet de quitter l'Assistant d'installation.
Avant de lancer l'installation de l'application, assurez-vous d'avoir effectué toutes les opérations préparatoires
nécessaires.
Pour lancer l'installation de l'application :
exécutez le fichier setup.exe qui se trouve dans le paquet d'installation de l'application.
La fenêtre d'accueil du paquet d'installation s'ouvre.
ETAPE 1.VERIFICATION DE LA PRESENCE DES MODULES
INDISPENSABLES ET INSTALLATION DE CEUX-CI.
La fenêtre d'accueil de l'Assistant d'installation vérifie si tous les composants indispensables sont installés.
Si les composants ne sont pas installés, vous pouvez réaliser une des opérations suivantes :
Télécharger et installer le composant requis .Net Framework 3.5 SP1 via le lien Télécharger et installer .Net
Framework 3.5 SP1 (s'il n'est pas installé).
Il faudra redémarrer l'ordinateur après l'installation de .Net Framework 3.5 SP1. La poursuite de l'installation
sans le redémarrage de l'ordinateur peut entraîner des échecs pendant l'utilisation de Kaspersky Security.
Télécharger et installer le composant requis Microsoft Management Console 3.0 via le lien Télécharger et
Lancez l'Assistant d'installation de l'application via le lien Kaspersky Security 9.0 for Microsoft Exchange Servers.
installer MMC 3.0 (s'il n'est pas installé).
Microsoft Management Console 3.0 (MMC 3.0) fait partie du système d'exploitation Microsoft Windows Server
2003 R2 et ultérieur. Pour installer l'application sur des versions plus anciennes de Microsoft Windows Server, il
est nécessaire de mettre à jour le composant Microsoft Management Console jusqu'à la version 3.0 via le lien
Télécharger et installer MMC 3.0.
La fenêtre d'accueil de l'Assistant d'installation s'ouvre.
M A NU E L D E L 'A D M I N IS T R A T E U R
26
RÔLE DU
SERVEUR
EXCHANGE 2010
CONSOLE
D'ADMINISTRATION
ANTI-SPAM
ANTIVIRUS POUR
LE RÔLE SERVEUR
DE BOÎTES AUX
LETTRES
ANTIVIRUS POUR
LE RÔLE DE
SERVEUR DE
TRANSPORT HUB
OU DE
TRANSPORT
EDGE.
MODULE DLP
Boîte aux lettres
X X
Serveur de
transport hub
X
X X
X
Serveur de
transport Edge
X
X X
ETAPE 2.LECTURE DES INFORMATIONS RELATIVES AU DEBUT DE
L'INSTALLATION ET CONSULTATION DU CONTRAT DE LICENCE
La fenêtre d'accueil de l'Assistant d'installation présente des informations relatives au début de l'installation de
Kaspersky Security sur l'ordinateur et permet de consulter le Contrat de licence en cliquant sur le bouton Suivant. Le
contrat de licence est conclu entre l'utilisateur de l'application et Kaspersky Lab.
Cochez la case J'accepte les dispositions du contrat de licence afin de confirmer que vous avez lu le contrat de
licence et que vous en acceptez les dispositions.
Si vous n'acceptez pas les conditions du contrat de licence, vous ne pourrez pas installer Kaspersky Security.
ETAPE 3.SELECTION DU TYPE D'INSTALLATION
Cette étape correspond à la sélection du type d'installation de l'application :
Normale. Dans ce cas, l'Assistant d'installation installe tous les modules disponibles de l'application. Lors de
l'installation, l'Assistant utilise les chemins d'accès au dossier d'installation et au dossier de conservation des
données définis par défaut. Si vous avez sélectionné ce type d'installation, l'Assistant passe à la fenêtre
Création de la base de données (cf. section "Etape 5. Configuration de la connexion de l'application à la
base de données SQL" à la page 27).
Personnalisée. L'étape suivante de l'Assistant d'installation permet de sélectionner les modules de l'application
qu'il faut installer ainsi que le dossier d'installation et le dossier de conservation des données. Si vous avez
sélectionné ce type d'installation, l'Assistant passe à la fenêtre Installation personnalisée (cf. section "Etape
4. Sélection des composants et des modules de l'application" à la page 26).
ETAPE 4.SELECTION DES COMPOSANTS ET DES MODULES DE
L'APPLICATION
A cette étape, vous devez sélectionner les modules et les composants de l'application que vous souhaitez installer et
désigner le chemin d'accès aux dossiers d'installation et de conservation des données. La sélection des modules qui
peuvent être installés dépend de la présence ou d'un d'un serveur Microsoft Exchange sur l'ordinateur et des rôles dans
lesquels il est déployé (cf. section "Rôles du serveur Microsoft Exchange et configurations correspondantes de la
protection" à la page 19).
Таблица 3. Composants et Modules accessibles à l'installation sur le serveur Microsoft Exchange 2010
I N ST AL L A T I O N E T S U P PR E S S IO N D E L ' A P P L IC A T I O N
27
RÔLE DU
SERVEUR
EXCHANGE 2013
CONSOLE
D'ADMINISTRATION
ANTI-SPAM
INTERCEPTEUR
CAS
ANTIVIRUS POUR
LE RÔLE DE
SERVEUR DE
TRANSPORT HUB
OU DE
TRANSPORT
EDGE.
MODULE DLP
Serveur d'accès
au client
X XBoîte aux lettres
X
X X
X
Serveur de
transport Edge
X
X X
Таблица 4. Composants et Modules accessibles à l'installation sur le serveur Microsoft Exchange 2013
Le module Intercepteur CAS n'est disponible que dans le cas où le serveur Microsoft Exchange 2013 est déployé
uniquement dans le rôle de Serveur d'accès au client.
Il est conçu pour améliorer la détection du courrier indésirable. Il est recommandé de l'installer sur tous les serveurs
Microsoft Exchange 2013 déployés uniquement dans le rôle de Serveur d'accès au client. Sur les serveurs Microsoft
Exchange 2013 déployés dans le rôle de Boîte aux lettres, ce composant est installé automatiquement en même temps
que le composant Anti-spam (si l'Anti-spam a été sélectionné pour l'installation).
Choisissez les composants et les modules de l'application que vous souhaitez installer. Pour annuler votre sélection et
revenir à la sélection par défaut, cliquez sur le bouton Abandon.
Pour savoir si les disques locaux disposent de l'espace suffisant pour l'installation des composants sélectionnés, cliquez
sur Disques.
Le chemin d'accès au dossier d'installation de l'application par défaut est repris dans le champ Répertoire cible qui
apparaît dans la partie inférieure de la fenêtre. Le cas échéant, désignez un autre dossier via le bouton Parcourir.
Le champ Dossier de conservation affiche le chemin d'accès au dossier par défaut qui reprend les bases de
l'application et les objets que l'application placera en sauvegarde. Le cas échéant, désignez un autre dossier de
conservation via le bouton Parcourir.
ETAPE 5.CONFIGURATION DE LA CONNEXION DE L'APPLICATION A
LA BASE DE DONNEES SQL
Cette étape permet de configurer les paramètres de connexion de l'application à la base de données SQL (ci -après la
base de données) utilisée pour conserver les paramètres de configuration de l'application et les données relatives aux
objets de la sauvegarde. Vous pouvez créer une base de données SQL ou utiliser la base de données existantes.
En cas de connexion à distance à un serveur SQL, assurez-vous que ce serveur SQL distant prend en charge le
protocole client TCP/IP.
Configurez les paramètres de connexion à la base de données :
Dans le champ Nom du serveur SQL, indiquez le nom de l'ordinateur (ou son adresse IP) sur lequel le serveur
SQL est installé et de l'exemplaire du serveur SQL, par exemple MYCOMPUTER\SQLEXPRESS.
Pour sélectionner un serveur SQL dans le segment du réseau dans lequel se trouve l'ordinateur, cliquez sur le
bouton Parcourir situé en regard du champ Nom du serveur SQL.
Il se peut que le serveur SQL qui vous intéresse ne figure pas dans la liste si le service de navigation du
serveur SQL n'est pas lancé sur l'ordinateur où se trouve le serveur SQL.
M A NU E L D E L 'A D M I N IS T R A T E U R
28
Le champ Nom de la base de données permet de saisir le nom de la base de données SQL dans laquelle les
ENTITÉ DE BASE
PROTÉGÉE
AUTORISATION
DESCRIPTION
DATABASE
CREATE TABLE
Autorisation pour ajouter des tables à la base de données sélectionnée
DATABASE
CREATE XML SCHEMA
COLLECTION
Autorisation pour créer une collection de
schémas XML dans la base de données
sélectionnée
DATABASE
CREATE TYPE
Autorisation pour créer des types dans la
base de données sélectionnée
SCHEMA
CONTROL
Autorisation pour contrôler le schéma dbo
dans la base de données sélectionnée
données de la Sauvegarde, les statistiques et les informations relatives à la configuration de l'application seront
conservées.
Si la base de données portant ce nom ne figure pas sur le serveur SQL, elle est créée automatiquement
pendant l'exécution du programme d'installation.
Pour créer une base de données sur un serveur SQL, le compte utilisateur sous lequel l'installation est
exécutée doit posséder le rôle dbcreator. Ce compte intervient uniquement dans la création de la base de
données pendant le fonctionnement de l'Assistant d'installation de l'application. Il ne sera plus jamais utilisé par
Kaspersky Security.
Si vous avez l'intention d'utiliser une Sauvegarde centralisée et un référentiel centralisé pour les statistiques
pour plusieurs serveurs de sécurité, le nom du serveur SQL et le nom de la base de données SQL doivent être
identiques pour tous les serveurs de sécurité. Dans ce cas, lors de l'installation sur le deuxième Serveur de
sécurité et les suivants, indiquez le nom de la base de données créée pendant l'installation de l'application sur
le premier Serveur de sécurité. Si vous n'avez pas l'intention d'utiliser un référentiel centralisé, vous pouvez
utiliser une base de données SQL individuelle pour chaque Serveur de sécurité.
Si vous déployez Kaspersky Security dans un DAG de serveurs Microsoft Exchange, il est vivement conseillé
d'utiliser une base de données SQL unique pour tous les Serveurs de sécurité.
Sélectionnez le compte utilisateur au nom duquel la base de donnée va être crée ou au nom duquel la
connexion à la base de données sur le serveur SQL sera exécutée :
Compte utilisateur actuel. Dans ce cas, la création de la base ou la connexion à celle-ci s'opère au nom
du compte utilisateur actuel.
Autre compte utilisateur. Dans ce cas, la création de la base ou la connexion à celle-ci s'opère au nom
d'un autre compte utilisateur. Vous devez indiquer le nom d'utilisateur et le mot de passe de ce compte.
Vous pouvez également sélectionner le compte utilisateur en appuyant sur le bouton Parcourir.
Pour pouvoir utiliser la base de données existantes, le compte utilisateur sélectionné doit posséder les
autorisations d'accès suivantes :
Таблица 5. Ensemble d'autorisations pour la connexion à la base de données
En cas de création d'une base de données, l'application définit automatiquement ces autorisations d'accès pour
compte utilisateur sélectionné.
I N ST AL L A T I O N E T S U P PR E S S IO N D E L ' A P P L IC A T I O N
29
ETAPE 6.SELECTION DU COMPTE UTILISATEUR POUR LE
LANCEMENT DU SERVICE KASPERSKY SECURITY
Désignez à cette étape le compte utilisateur sous lequel le lancement du service de l'application et la connexion de
Kaspersky Security au serveur SQL seront réalisés :
Compte Local System. Dans ce cas, le lancement du service de l'application et la connexion au serveur SQL
sont réalisés au nom du compte utilisateur du système local.
Autre compte utilisateur. Dans ce cas, le lancement du service de l'application et la connexion au serveur
SQL sont réalisés au nom d'un autre compte utilisateur. Vous devez indiquer le nom d'utilisateur et le mot de
passe de ce compte. Vous pouvez également sélectionner le compte utilisateur en appuyant sur le bouton
Parcourir.
Le compte utilisateur indiqué doit disposer des privilèges nécessaires.
ÉTAPE 7.FIN DE L'INSTALLATION
Cette étape correspond à la copie des fichiers de l'application sur l'ordinateur, à l'enregistrement des composants dans
le système et à la suppression des fichiers temporaires de la sauvegarde.
Cliquez sur le bouton Installer dans la fenêtre de l'Assistant d'installation.
L'Assistant d'installation commence à copier les fichiers de l'application sur l'ordinateur, à enregistrer les composants
dans le système, à créer les bases sur le serveur SQL (si vous aviez sélectionné la création d'une base de données) et à
redémarrer les services MSExchangeTransport et MSExchangeIS.
Le redémarrage des services MSExchangeTransport et MSExchangeIS est exécuté automatiquement sans intervention.
Une fois la copie des fichiers et l'enregistrement des composants dans le système terminés, la fenêtre de l'Assistant
d'installation de l'application affiche un message qui indique que l'installation est terminée.
Pour terminer l'installation, cliquez sur Suivant.
L'Assistant de configuration de l'application est lancé automatiquement (cf. page 29). L'Assistant de configuration de
l'application permet de réaliser la configuration initiale de l'application.
ASSISTANT DE CONFIGURATION DE L'APPLICATION
L'Assistant de configuration de l'application permet de configurer la sélection minimum requise de paramètres
indispensables à la mise en œuvre du système d'administration centralisée de la protection du serveur.
L'Assistant de configuration de l'application permet de réaliser les tâches suivantes :
ajouter une clé ;
configurer la protection du serveur à l'aide des composants Antivirus et Anti-Spam ;
activer l'utilisation de Kaspersky Security Network (ci-après, KSN) ;
configurer le serveur proxy ;
sélectionner le mode de réception des notifications.
L'Assistant de configuration démarre automatiquement après la fin de l'installation. Il explique les actions à réaliser à
chaque étape. Les boutons Précédent et Suivantpermettent de naviguer entre les fenêtres de l'Assistant de
configuration de l'application. Vous pouvez interrompre l'Assistant de configuration de l'application à n'importe quelle
étape en fermant tout simplement la fenêtre.
M A NU E L D E L 'A D M I N IS T R A T E U R
30
Vous pouvez passer la configuration de l'application et fermer l'Assistant en cliquant sur le bouton Annuler dans la
DANS CETTE SECTION DE L'AIDE
Etape 1. Ajout d'une clé................................................................................................................................................... 30
Etape 2. Configuration de la protection du serveur ......................................................................................................... 30
Etape 3. Activation du service KSN ................................................................................................................................. 31
Etape 4. Configuration du serveur proxy ......................................................................................................................... 31
Etape 5. Configuration des paramètres d'envoi des notifications .................................................................................... 31
Étape 6. Fin de la configuration ....................................................................................................................................... 32
fenêtre d'accueil de l'Assistant de configuration. Vous pouvez exécuter la configuration de l'application dans la Console
d'administration de l'application après son lancement.
ETAPE 1.AJOUT D'UNE CLE
Cette étape permet d'ajouter une clé pour l'application Kaspersky Security. Vous pouvez, si vous le souhaitez, ignorer
cette étape et ajouter la clé plus tard, quand vous aurez quitté l'Assistant de configuration de l'application et lancé
l'application.
Si aucune clé n'est ajoutée, Kaspersky Security fonctionne en mode "Administration uniquement" et ne garantit pas la
protection du serveur. Il faut ajouter une clé pour pouvoir utiliser toutes les fonctionnalités de Kaspersky Security.
Si vous déployez Kaspersky Security sur un DAG de serveurs Microsoft Exchange, il suffit d'ajouter la clé une fois, lors
de l'installation de l'application sur n'importe lequel des serveurs du DAG. Ensuite, lors de l'installation de l'application
sur d'autres serveurs du DAG, l'Assistant de configuration détectera automatiquement la clé ajoutée. Dans ce cas, il
n'est pas nécessaire d'ajouter des clés sur les autres serveurs.
cliquez sur le bouton Ajouter. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier
(fichier avec extension *.key), puis cliquez sur le bouton Ouvrir.
La clé ajoutée sera la clé active. La clé active permet d'utiliser Kaspersky Security pendant la durée de validité de la
licence, selon les conditions reprises dans le Contrat de licence.
ETAPE 2.CONFIGURATION DE LA PROTECTION DU SERVEUR
Cette étape permet de configurer la protection du serveur contre les virus et le courrier indésirable. Les modules
Antivirus et Anti-Spam sont opérationnels directement après le lancement de l'application. La protection contre les virus
et le courrier indésirable est activée par défaut. Le service de mises à jour rapides des bases de l'Anti-Spam (Enforced
Anti-Spam Updates Service) est utilisé par défaut, ainsi que le mode de mise à jour automatique.
Enforced Anti-Spam Updates Service requiert une connexion permanent à Internet pour l'ordinateur sur lequel est installé le Serveur de sécurité.
Si vous ne souhaitez pas que l'Antivirus et l'Anti-Spam soient opérationnels directement après le lancement de
l'application, décochez les cases Activer la protection Antivirus et Activer la protection Anti-Spam. Vous allez
pouvoir activer la protection via la Console d'administration plus tard.
Si vous souhaitez désactiver le service de mises à jour rapides des bases de l'Anti-Spam Enforced Anti-Spam Updates
Service, décochez la case Activer Enforced Anti-Spam Updates Service.
Loading...
+ 134 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.