KASPERSKY Security for Virtualization 1.1 User Manual [fr]

Kaspersky Security for Virtualization 1.1
Manuel de l’administrateur
VERSION DE L'APPLICATION : 1.1 CRITICAL FIX 1
2
Cher utilisateur,
Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart des problèmes émergents.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables.
La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises
que par autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information.
Ce document peut être modifié sans avertissement préalable. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes.
Date d'édition : 03/07/2012
© 2012 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.fr
http://support.kaspersky.fr
3
TABLE DES MATIERES
A PROPOS DU GUIDE ........................................................................................................................................... 7
Dans ce document ............................................................................................................................................ 7
Conventions ...................................................................................................................................................... 9
SOURCES D'INFORMATIONS SUR L'APPLICATION ........................................................................................... 11
Sources d'informations pour les recherches indépendantes .............................................................................. 11
Discussion sur les logiciels de Kaspersky Lab sur le forum ............................................................................... 12
Contacter le service vente ............................................................................................................................... 12
Contacter par courrier électronique le service de localisation et de rédaction de la documentation technique ..... 12
KASPERSKY SECURITY FOR VIRTUALIZATION 1.1 ........................................................................................... 13
Distribution ...................................................................................................................................................... 14
Configurations logicielle et matérielle ................................................................ ............................................... 14
ARCHITECTURE DE L'APPLICATION .................................................................................................................. 16
Composition de l'image de la machine virtuelle Kaspersky Security .................................................................. 17
Intégration de Kaspersky Security à l'infrastructure virtuelle VMware ................................................................ 17
CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER ........................ 19
Présentation de la stratégie de Kaspersky Security et des profils de protection ................................................. 20
Héritage de profils de protection ................................................................................................................. 21
Présentation du profil de protection racine .................................................................................................. 21
Présentation des tâches de Kaspersky Security ............................................................................................... 21
INSTALLATION ET SUPPRESSION DE L'APPLICATION ..................................................................................... 23
Préparation de l'installation .............................................................................................................................. 23
Prérequis pour les composants de Kaspersky Security Center et l'infrastructure virtuelle VMware ................ 23
Comptes VMware vCenter Server .............................................................................................................. 24
Installation du module externe d'administration de Kaspersky Security ........................................................ 25
Mise à jour de la version précédente ................................................................................................................ 25
Procédure de conversion des stratégies et des tâches ..................................................................................... 26
Etape 1. Sélection de l'application .............................................................................................................. 26
Etape 2. Sélection des stratégies pour convertir .......................................................................................... 27
Etape 3. Sélection des tâches pour convertir .............................................................................................. 27
Etape 4. Fin de conversion des stratégies et des tâches ............................................................................. 27
Procédure d'installation de l'application ............................................................................................................ 27
Etape 1. Sélection de l'action...................................................................................................................... 27
Etape 2. Connexion à VMware vCenter Server ........................................................................................... 28
Etape 3. Sélection du fichier modèle de machine virtuelle de protection ....................................................... 28
Etape 4. Lecture des contrats de licence..................................................................................................... 28
Etape 5. Sélection des hôtes VMware ESXi ................................................................................................ 28
Etape 6. Sélection de l'option d'emplacement ............................................................................................. 29
Etape 7. Sélection du référentiel de données .............................................................................................. 29
Etape 8. Configuration de la correspondance des réseaux virtuels .............................................................. 30
Etape 9. Saisie des paramètres de réseau .................................................................................................. 30
Etape 10. Saisie manuelle des paramètres de réseau ................................ ................................................. 30
Etape 11. Modification des mots de passe des comptes utilisateur sur les machines virtuelles
de protection .............................................................................................................................................. 31
Etape 12. Enregistrement des machines virtuelles de protection dans VMware vShield Manager ................. 31
M A N U E L D E L ' A D M I N I S T R A T E U R
4
Etape 13. Accès au compte utilisateur VMware vCenter Server ................................................................... 31
Etape 14. Lancement du déploiement des machines virtuelles de protection ................................................ 32
Etape 15. Déploiement des machines virtuelles de protection ...................................................................... 32
Etape 16. Fin d'installation de l'application .................................................................................................. 32
Modifications dans Kaspersky Security Center après l'installation de l'application .............................................. 32
Modification de la configuration des machines virtuelles de protection ............................................................... 32
Etape 1. Sélection de l'action...................................................................................................................... 33
Etape 2. Connexion à VMware vCenter Server ........................................................................................... 33
Etape 3. Sélection des machines virtuelles de protection ............................................................................. 34
Etape 4. Saisie du mot de passe du compte klconfig ................................................................................... 34
Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à
VMware vCenter Server ............................................................................................................................. 35
Etape 6. Modification du mot de passe du compte klconfig .......................................................................... 35
Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection.................. 35
Etape 8. Modification de la configuration des machines virtuelles de protection ............................................ 35
Etape 9. Fin de la modification de la configuration des machines virtuelles de protection .............................. 36
Préparation de l'utilisation ................................................................................................................................ 36
Etape 1. Saisie du nom de la stratégie ........................................................................................................ 37
Etape 2. Sélection de l'application .............................................................................................................. 37
Etape 3. Configuration du profil de protection racine ................................................................................... 37
Etape 4. Configuration des paramètres avancés ................................................................ ......................... 40
Etape 5. Fin de la création de la stratégie ................................................................................................... 41
Suppression de l'application ............................................................................................................................ 41
Procédure de suppression de l'application........................................................................................................ 41
Etape 1. Sélection de l'action...................................................................................................................... 42
Etape 2. Connexion à VMware vCenter Server ........................................................................................... 42
Etape 3. Sélection des hôtes VMware ESXi ................................................................................................ 43
Etape 4. Annulation de l'enregistrement des machines virtuelles de protection dans
VMware vShield Manager .......................................................................................................................... 43
Etape 5. Confirmation de la suppression ..................................................................................................... 43
Etape 6. Suppression des machines virtuelles de protection ........................................................................ 44
Etape 7. Fin de la suppression de l'application ............................................................................................ 44
LICENCE DE L'APPLICATION .............................................................................................................................. 45
A propos du contrat de licence ......................................................................................................................... 45
A propos de la licence ................................................................................................................................ ..... 45
A propos du fichier clé ..................................................................................................................................... 46
Activation de l'application................................................................................................................................. 47
Renouvellement de la licence .......................................................................................................................... 47
Création d'une tâche d'ajout d'une clé .............................................................................................................. 48
Etape 1. Saisie du nom de la tâche d'ajout d'une clé ................................................................................... 48
Etape 2. Sélection du type de la tâche ........................................................................................................ 48
Etape 3. Sélection du fichier clé .................................................................................................................. 48
Etape 4. Sélection du mode d'exécution de la tâche d'ajout d'une clé .......................................................... 49
Etape 5. Fin de la création d'une tâche d'ajout d'une clé ................................ .............................................. 49
Lancement de la tâche d'ajout d'une clé ........................................................................................................... 50
Consultation des informations relatives aux clés ajoutées ................................................................................. 50
Consultation des informations relatives à la clé dans le dossier Clé ............................................................. 51
Consultation des informations relatives à la clé dans les propriétés de l'application ...................................... 52
Consultation des informations relatives à la clé dans les propriétés de la tâche d'ajout d'une clé .................. 53
T A B L E D E S M A T I È R E S
5
Consultation du rapport sur l'utilisation des clés .......................................................................................... 54
LANCEMENT ET ARRET DE L'APPLICATION...................................................................................................... 56
GESTION DE LA PROTECTION ........................................................................................................................... 57
PROTECTION DES MACHINES VIRTUELLES ..................................................................................................... 58
Présentation de la protection des machines virtuelles ....................................................................................... 58
Modification des paramètres d'analyse des compacteurs ................................ .................................................. 59
Consultation de l'infrastructure protégée de la grappe KSC............................................................................... 60
Désactivation de la protection sur la machine virtuelle ...................................................................................... 61
Utilisation des profils de protection ................................................................................................................... 62
Création d'un profil de protection ................................................................................................................ 62
Modification des paramètres du profil de protection ..................................................................................... 66
Attribution d'un profil de protection à une machine virtuelle .......................................................................... 67
Suppression d'un profil de protection .......................................................................................................... 68
ANALYSE DES MACHINES VIRTUELLES ............................................................................................................ 70
Présentation de l'analyse des machines virtuelles ............................................................................................ 70
Création d'une tâche d'analyse complète ......................................................................................................... 71
Etape 1. Saisie du nom de la tâche d'analyse complète .............................................................................. 71
Etape 2. Sélection du type de la tâche ........................................................................................................ 72
Etape 3. Configuration des paramètres de l'analyse .................................................................................... 72
Etape 4. Constitution de la couverture d'analyse ......................................................................................... 75
Etape 5. Sélection du mode de lancement de la tâche d'analyse complète .................................................. 75
Etape 6. Fin de la création d'une tâche complète ........................................................................................ 75
Création d'une tâche d'analyse personnalisée .................................................................................................. 76
Etape 1. Saisie du nom de la tâche d'analyse personnalisée ....................................................................... 76
Etape 2. Sélection du type de la tâche ........................................................................................................ 76
Etape 3. Connexion à VMware vCenter Server ........................................................................................... 77
Etape 4. Sélection de la zone d'action ........................................................................................................ 77
Etape 5. Configuration des paramètres de l'analyse .................................................................................... 77
Etape 6. Constitution de la couverture d'analyse ......................................................................................... 80
Etape 7. Sélection du mode de lancement de la tâche d'analyse personnalisée ........................................... 81
Etape 8. Fin de la création d'une tâche d'analyse personnalisée .................................................................. 81
Lancement et arrêt des analyses complète et personnalisée............................................................................. 81
MISE A JOUR DES BASES ANTIVIRUS ............................................................................................................... 83
Mise à jour des bases antivirus ........................................................................................................................ 83
Récupération automatique des mises à jour des bases antivirus ....................................................................... 83
Création de la tâche de diffusion des mises à jour ............................................................................................ 84
Etape 1. Saisie du nom de la tâche de diffusion des mises à jour ................................................................ 84
Etape 2. Sélection du type de la tâche ........................................................................................................ 85
Etape 3. Sélection du mode de lancement de la tâche de diffusion des mises à jour .................................... 85
Etape 4. Fin de la création de la tâche de diffusion des mises à jour ............................................................ 85
Remise à l'état antérieur à la dernière mise à jour .............................................................................................. 85
Création de la tâche de remise à l'état antérieur à la mise à jour ....................................................................... 86
Etape 1. Saisie du nom de la tâche de remise à l'état antérieur à la mise à jour ........................................... 86
Etape 2. Sélection du type de la tâche ........................................................................................................ 86
Etape 3. Sélection du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour ............... 87
Etape 4. Fin de la création de la tâche de remise à l'état antérieur à la mise à jour ....................................... 87
Lancement de la tâche de remise à l'état antérieur à la mise à jour ................................................................... 87
M A N U E L D E L ' A D M I N I S T R A T E U R
6
SAUVEGARDE .................................................................................................................................................... 88
Présentation de la sauvegarde ........................................................................................................................ 88
Configuration des paramètres de la sauvegarde ............................................................................................... 89
Manipulation des copies de sauvegarde des fichiers ........................................................................................ 89
Consultation de la liste des copies de sauvegarde des fichiers .................................................................... 90
Enregistrement des fichiers de la sauvegarde sur le disque ......................................................................... 90
Suppression des copies de sauvegarde des fichiers ................................................................................... 91
RAPPORTS ET NOTIFICATIONS ......................................................................................................................... 92
Présentation des événements et des notifications ............................................................................................ 92
Types de rapports ........................................................................................................................................... 92
Rapport sur les versions des applications de Kaspersky Lab ....................................................................... 93
Rapport sur le déploiement de la protection ................................................................................................ 94
Rapport sur les ordinateurs les plus infectés ............................................................................................... 95
Rapport sur les virus .................................................................................................................................. 96
Rapport sur les erreurs............................................................................................................................... 97
Rapport sur les bases utilisées ................................................................................................................... 98
Consultation des rapports ................................................................................................................................ 99
Configuration des paramètres de notification .................................................................................................... 99
ELIMINATION DES DEFAILLANCES DANS L'ENREGISTREMENT DES MACHINES VIRTUELLES
DE PROTECTION .............................................................................................................................................. 101
A propos des défaillances dans l'enregistrement des machines virtuelles de protection dans
VMware vShield Server ................................................................................................................................. 101
Procédure d'élimination des défaillances dans l'enregistrement des machines virtuelles de
protection dans VMware vShield Server ......................................................................................................... 102
Etape 1. Sélection de l'action.................................................................................................................... 102
Etape 2. Connexion à VMware vCenter Server ......................................................................................... 102
Etape 3. Connexion à VMware vShield Manager ....................................................................................... 103
Etape 4. Sélection des défaillances pour éliminer ...................................................................................... 103
Etape 5. Confirmation des actions ............................................................................................................ 104
Etape 6. Elimination des défaillances ........................................................................................................ 104
Etape 7. Fin d'élimination des défaillances ................................................................................................ 104
CONTACTER LE SUPPORT TECHNIQUE ......................................................................................................... 105
Modes d'obtention du Support Technique ...................................................................................................... 105
Support Technique par téléphone .................................................................................................................. 105
Obtention du Support Technique via Mon Espace Personnel .......................................................................... 106
Collecte d'informations pour le Support Technique ......................................................................................... 107
Utilisation du fichier de trace .......................................................................................................................... 107
GLOSSAIRE ...................................................................................................................................................... 108
KASPERSKY LAB .............................................................................................................................................. 110
INFORMATIONS SUR LE CODE TIERS ............................................................................................................. 111
AVIS DE MARQUES COMMERCIALES .............................................................................................................. 112
INDEX ................................................................................................................................................................ 113
7

A PROPOS DU GUIDE

DANS CETTE SECTION
Dans ce document ......................................................................................................................................................7
Conventions ...............................................................................................................................................................9
Le présent document est un Manuel de l'administrateur de Kaspersky Security for Virtualization 1.1 (ci-après : Kaspersky Security).
Il est destiné aux techniciens chargés d'installer et d'administrer Kaspersky Security et d'offrir une assistance technique aux sociétés qui utilisent Kaspersky Security. Le guide s'adresse aux experts techniques qui ont de l'expérience dans l'utilisation de l'infrastructure virtuelle sous VMware™ vSphere™ et du système d'administration centralisée à distance
des applications de Kaspersky Lab Kaspersky Security Center. Ce manuel poursuit les objectifs suivants :
Décrire les principes de fonctionnement de Kaspersky Security, la configuration requise, les modèles de
déploiement type et les particularités de l'intégration à d'autres applications.
Aider à la planification du déploiement de Kaspersky Security sur le réseau de la société.
Décrire les préparatifs de l'installation de Kaspersky Security, l'installation et l'activation de l'application.
Décrire l'utilisation de Kaspersky Security.
Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention du Support
Technique.

DANS CE DOCUMENT

Ce guide contient les sections suivantes :
Sources d'informations sur l'application (cf. page 11)
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Kaspersky Security for Virtualization 1.1 (cf. page 13)
Cette section contient des informations sur la fonction, les possibilités clé et la composition de l'application.
Architecture de l'application (cf. page 16)
Cette section décrit les modules de l'application et la logique de fonctionnement de ceux-ci. Elle fournit également des informations sur l'intégration de l'application au système Kaspersky Security Center et à l'infrastructure virtuelle VMware.
Concept de l'administration de l'application via Kaspersky Security Center (cf. page. 19)
Cette section décrit le concept d'administration de l'application via Kaspersky Security Center.
M A N U E L D E L ' A D M I N I S T R A T E U R
8
Installation et suppression de l'application (cf. page 23)
Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de
l'infrastructure VMware.
Octroi de licence pour l'application (cf. page 45)
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence.
Lancement et arrêt de l'application (cf. page 56)
Cette section explique comment lancer et arrêter l'application.
Administration de la protection (cf. page 57)
Cette section explique comment vérifier l'état de la protection des machines virtuelles et rechercher la présence éventuelle de problèmes dans la protection.
Protection des machines virtuelles (cf. page 58)
Cette section présente le mécanisme de protection des machines virtuelles par Kaspersky Security sur les hôtes
VMware ESXi sous l'administration de l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux. Elle explique également comment configurer les paramètres de protection des machines virtuelles.
Analyse des machines virtuelles (cf. page 70)
Cette section présente la tâche d'analyse des fichiers des machines virtuelles sur les hôtes VMware ESXi sous le contrôle de l'hyperviseur VMware ESXi et explique comme configurer les paramètres de l'analyse.
Mise à jour des bases antivirus (cf. page 83)
Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la configuration des paramètres de la mise à jour.
Dossier de sauvegarde (cf. page 88)
Cette section présente la sauvegarde et explique comment la manipuler.
Rapports et notifications (cf. page 92)
Cette section décrit les différents moyens utilisés pour fournir des informations sur le fonctionnement de Kaspersky Security.
Elimination des défaillances dans l'enregistrement des machines virtuelles de protection (cf. page 101)
Cette section contient la description des défaillances possibles dans l'enregistrement des machines virtuelles de protection dans VMware vShield™ Manager et les moyens pour s'en débarrasser.
Contacter le Service du Support Technique (cf. page 105)
Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique.
A P R O P O S D U G U I D E
9
EXEMPLE DU TEXTE
DESCRIPTION DE LA CONV ENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent les informations sur les actions indésirables
potentielles qui peuvent amener à la perte des informations ou à la perturbation du fonctionnement du matériel ou du système d'exploitation.
Il est conseillé d'utiliser...
Les remarques sont encadrées.
Les remarques peuvent contenir des conseils utiles, des recommandations, des valeurs importantes ou des cas particuliers importants dans le fonctionnement de l'application.
Exemple : ...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
Glossaire (cf. page 108)
Cette section contient une liste des termes qui apparaissent dans le document et leur définition.
Kaspersky Lab ZAO (cf. page 110)
Cette section contient des informations sur Kaspersky Lab ZAO.
Informations sur le code tiers (cf. page 111)
Cette section contient des informations sur le code tiers.
Notifications sur les marques de commerce (cf. page 112)
Cette section contient des informations sur les marques de commerce utilisées dans le document.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.

CONVENTIONS

Le texte du document est suivi des éléments de sens sur lesquels nous attirons votre attention : avertissements, conseils, exemples.
Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation
sont repris dans le tableau ci-dessous.
Tableau 1. Conventions
M A N U E L D E L ' A D M I N I S T R A T E U R
10
EXEMPLE DU TEXTE
DESCRIPTION DE LA CONV ENTION
La mise à jour, c'est ... L'événement Bases dépassées
survient.
Les éléments de sens suivants sont en italique :
 nouveaux termes ;  noms des états et des événements de l'application.
Appuyez sur la touche ENTER. Appuyez sur la combinaison des
touches ALT+F4.
Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Il faut appuyer simultanément sur ces touches.
Cliquez sur le bouton Activer.
Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Dans la ligne de commande, saisissez le texte help
Les informations suivantes s'affichent :
Indiquez la date au format JJ:MM:AA.
Les types suivants du texte apparaissent dans un style spécial :
 texte de la ligne de commande ;  texte des messages affichés sur l'écran par l'application ; données à saisir par l'utilisateur.
<Nom de l'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises.
11
SOURCES D'INFORMATIONS SUR
DANS CETTE SECTION

Sources d'informations pour les recherches indépendantes ....................................................................................... 11

Discussion sur les logiciels de Kaspersky Lab sur le forum ........................................................................................ 12
Contacter le service vente ................................................................................................................................ ......... 12
Contacter par courrier électronique le service de localisation et de rédaction de la documentation technique ............... 12
L'APPLICATION
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question.
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application :
page du site de Kaspersky Lab ;
page sur le site Internet du Support Technique (banque de solutions) ;
aide électronique ;
la documentation.
Si vous ne parvenez pas à résoudre vous-même le problème, il est conseillé de contacter le Service de support technique de Kaspersky Lab (cf. section "Assistance technique par téléphone" à la page 105).
Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab.
Page sur le site Internet de Kaspersky Lab
Le site Internet de Kaspersky Lab contient une page particulière pour chaque application.
La page (http://www.kaspersky.fr/security-virtualization) fournit des informations générales sur l'application, ses possibilités et ses particularités.
La page http://www.kaspersky.fr contient un lien vers la boutique en ligne. Le lien permet d'acheter l'application ou de renouveler le droit d'utilisation de l'application.
M A N U E L D E L ' A D M I N I S T R A T E U R
12
Page sur le site Internet du service du Support Technique (Base de connaissances)
La Banque de solutions est une section du site Internet du Support Technique contenant les recommandations pour travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés selon les thèmes.
La page de l'application dans la Base des connaissances (http://support.kaspersky.com/fr/ksv) permet de trouver les
articles qui proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application.
Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en général.
Aide électronique
L'aide électronique de l'application reprend l'aide contextuelle. L'aide contextuelle contient des informations sur chacune des fenêtres du module externe d'administration de Kaspersky Security : liste et description des paramètres.
Documentation
La distribution de l'application contient les documents qui vous aideront à installer et activer l'application sur les ordinateurs du réseau de l'entreprise et à configurer les paramètres de fonctionnement ou à obtenir des informations sur
les principes de fonctionnement de l'application.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
SUR LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications sur notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches.

CONTACTER LE SERVICE VENTE

Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application, vous pouvez contacter nos experts du service vente à l'aide d'un des moyens suivants :
En appelant notre siège central à Moscou (http://www.kaspersky.com/fr/contacts).
En envoyant vos questions à l'adresse sales@kaspersky.com.
La réponse sera formalisée en Français ou en anglais suivant votre demande.
CONTACTER PAR COURRIER ELECTRONIQUE LE SERVICE
DE LOCALISATION ET DE REDACTION DE LA DOCUMENTATION TECHNIQUE
Pour contacter le Groupe localisation et rédaction de la documentation, il faut envoyer un message à l'adresse
docfeedback@kaspersky.com. L'objet du message doit être "Kaspersky Help Feedback: Kaspersky Security for
Virtualization 1.1".
13

KASPERSKY SECURITY FOR VIRTUALIZATION 1.1

Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur les hôtes VMware ESXi administrés par l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur (par la
suite " contre les virus et autres programmes constituant une menace "). L'application s'intègre à l'infrastructure virtuelle sous l'hyperviseur VMware ESXi (ci-après "l'infrastructure virtuelle VMware") à l'aide de la technologie VMware vShield
Endpoint™. Ainsi, il est possible de protéger les machines virtuelles sans devoir installer un logiciel antivirus complémentaire dans le système d'exploitation invité.
Kaspersky Security protège les machines virtuelles avec un système d'exploitation invité Windows®, dont les versions Serveur de ces systèmes (cf. section "Configuration requise" à la page 14).
Kaspersky Security protège les machines virtuelles si elles sont allumées(en ligne et non pas éteintes ou suspendues) et si elles sont équipées du pilote VMware vShield Endpoint Thin Agent et que celui-ci est activé.
Kaspersky Security permet de configurer la protection des machines virtuelles à n'importe quel niveau de la hiérarchie des objets d'administration de VMware : serveur VMware vCenter™ Server, centre de traitement des données, grappe VMware, hôte VMware ESXi qui n'appartient pas à la grappe VMware, pool de ressources, objet vApp et machine
virtuelle. L'application prend en charge la protection des machines virtuelles lors de la migration dans le cadre d'une grappe DRS de VMware.
Kaspersky Security offre les possibilités suivantes :
Protection. L'application protège le système de fichiers du système d'exploitation invité de la machine virtuelle
(ci-après, "les fichiers du poste virtuel"). Elle analyse tous les fichiers que l'utilisateur ou une autre application
ouvrent et ferment sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres
programmes dangereux.
Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce
fichier.
Si le fichier contient des virus ou autres programmes dangereux, l'application Kaspersky Security exécute
l'action définie dans les paramètres, par exemple réparer ou bloquer le fichier.
Analyse. L'application peut rechercher la présence éventuelle de virus et autres programmes dangereux dans
les fichiers de la machine virtuelle. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers de la machine virtuelle à l'aide des nouvelles bases antivirus. Vous pouvez réaliser une analyse à la demande ou
la programmer.
Conservation des copies de sauvegarde des fichiers. L'application permet de conserver les copies de
sauvegarde des fichiers qui ont été supprimés ou modifiés durant la réparation. Les copies de sauvegarde sont conservées dans la sauvegarde dans un format spécial et ne présentent aucun danger. Si les informations du fichier réparé sont devenues complètement ou partiellement inaccessibles suite à la réparation, vous pouvez
conserver le fichier depuis sa copie de sauvegarde.
Mise à jour des bases antivirus. L'application télécharge les mises à jour des bases antivirus. Ceci garantit
l'actualité de la protection de la machine virtuelle contre les nouveaux virus et autres programmes dangereux. Vous pouvez réaliser la mise à jour à la demande ou la programmer.
Kaspersky Security Center de Kaspersky Lab est le système d'administration à distance utilisé pour l'administration de
Kaspersky Security. Kaspersky Security Center permet de réaliser les opérations suivantes :
installer l'application dans l'infrastructure virtuelle VMware ;
configurer les paramètres de fonctionnement de l'application ;
M A N U E L D E L ' A D M I N I S T R A T E U R
14
administrer le fonctionnement de l'application ;
DANS CETTE SECTION
Distribution ............................................................................................................................................................... 14

Configurations logicielle et matérielle......................................................................................................................... 14

administrer la protection des machines virtuelles ;
administrer les tâches d'analyse ;
administrer les clés de l'application ;
mettre à jour les bases antivirus ;
utiliser les copies de sauvegarde des fichiers dans le dossier de sauvegarde ;
créer des rapports sur les événements survenus pendant le fonctionnement de l'application.
supprimer l'application de l'infrastructure virtuelle VMware.
Kaspersky Security peut exiger la configuration complémentaire suite aux particularités de l'utilisation simultanée de
l'application et de VMware vShield Manager.

DISTRIBUTION

Kaspersky Endpoint Security peut être acheté dans la boutique en ligne de Kaspersky Lab (par exemple
http://www.kaspersky.fr, section Boutique en ligne) ou du site d'un partenaire.
La distribution contient les éléments suivants :
fichiers de l'application ;
fichiers de documentation sur l'application ;
contrat de licence reprenant les conditions d'utilisation de l'application.
Ces éléments peuvent varier en fonction du pays où l'application est diffusée.
Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le
paiement. Pour en savoir plus sur les modes d'achat et la distribution, écrivez au Service Ventes à l'adresse sales@kaspersky.com.
CONFIGURATIONS LOGICIELLE ET MATERIELLE
Pour garantir le fonctionnement de Kaspersky Security, le réseau local de la société doit répondre à la configuration suivante :
Kaspersky Security Center 9.0 Critical Fix 2.
L'ordinateur sur lequel est installée la console d'administration de Kaspersky Security Center doit être équipé de Microsoft® .NET Framework 3.5 ou suivant.
K A S P E R S K Y S E C U R I T Y F O R V I R T U A L I Z A T I O N 1 . 1
15
Configuration requise pour l'infrastructure virtuelle VMware :
Hyperviseur VMware ESXi 5.0, correction 1, version474610 ou suivante ou hyperviseur VMware ESXi 4.1,
correction 3, version 433742 ou suivante.
VMware vCenter Server 4.1 ou VMware vCenter Server 5.0.
VMware vShield Endpoint 5.0.
VMware vShield Manager 5.0.0.
Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livré
avec l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé sur la machine virtuelle protégée
par Kaspersky Security.
Configuration requise pour le système d'exploitation invité de la machine virtuelle protégée par Kaspersky
Security :
Systèmes d'exploitation pour poste de travail :
Windows Vista® (version 32 bits).
Windows 7 (versions 32 ou 64 bits) ;
Windows XP SP2 ou suivant (version 32 bits).
Systèmes d'exploitation pour serveur :
Windows Server® 2003 (versions 32 ou 64 bits) ;
Windows Server 2003 R2 (versions 32 ou 64 bits) ;
Windows Server 2008 (versions 32 ou 64 bits) ;
Windows Server 2008 R2 (version 64 bits).
Pour connaître la configuration requise pour Kaspersky Security Center, consultez le Manuel de déploiement de
Kaspersky Security Center.
Configuration requise pour l'infrastructure virtuelle VMware : consultez la documentation des produits VMware
http://www.vmware.com/pdf/vshield_50_quickstart.pdf.
Configuration requise pour le système d'exploitation Windows : consultez la documentation des produits Windows.
16

ARCHITECTURE DE L'APPLICATION

Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur un hôte VMware ESXi administré par l'hyperviseur VMware ESXi (cf. ill. ci-après).
Illustration 1. Architecture de l'application
Kaspersky Security se présente sous la forme d'une machine virtuelle (cf. section "Composition de l'image de la machine virtuelle Kaspersky Security" à la page 17), s'installe sur l'hôte VMware ESXi administré par l'hyperviseur VMware ESXi et protège les machines virtuelles sur cet hôte ESXi contre les virus et autres programmes dangereux.
La machine virtuelle de protection est une machine virtuelle sur un hôte VMware ESXi sur laquelle Kaspersky Security
est installé. Une machine virtuelle de protection protège les machines virtuelles sur un hôte VMware ESXi. Il n'est pas nécessaire
d'installer l'application sur chaque machine virtuelle pour garantir leur protection.
L'infrastructure virtuelle de VMware peut contenir plusieurs hôtes VMware ESXi. Kaspersky Security doit être installé sur chaque hôte VMware ESXi dont vous souhaitez protéger les machines virtuelles à l'aide de Kaspersky Security.
L'installation de Kaspersky Security ainsi que la configuration et l'administration de l'application s'opèrent via Kaspersky Security Center, le système d'administration centralisée à distance des applications de Kaspersky Lab (cf. Guide de
l'administrateur de Kaspersky Security Center).
L'interaction entre Kaspersky Security et Kaspersky Security Center est assurée par l'agent d'administration, le
composant Kaspersky Security Center. L'agent d'administration figure dans l'image de la machine virtuelle Kaspersky Security.
L'interface d'administration de l'application Kaspersky Security via Kaspersky Security Center est assurée par le module
externe d'administration Kaspersky Security. Le module externe d'administration de Kaspersky Security fait partie de la
distribution de Kaspersky Security Center. Le module externe d'administration de Kaspersky Security doit être installé sur l'ordinateur (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 25) sur lequel la Console d'administration de Kaspersky Security Center est installée.
A R C H I T E C T U R E D E L ' A P P L I C A T I O N
17
DANS CETTE SECTION
Composition de l'image de la machine virtuelle Kaspersky Security ............................................................................ 17

Intégration de Kaspersky Security à l'infrastructure virtuelle VMware .......................................................................... 17

COMPOSITION DE L'IMAGE DE LA MACHINE VIRTUELLE KASPERSKY SECURITY

L'image de la machine virtuelle Kaspersky Security comprend les éléments suivants :
Système d'exploitation SUSE® Linux® Enterprise Server 11 SP2. Kaspersky Security  Bibliothèque EPSEC, composant offert par la société VMware. La bibliothèque EPSEC permet d'accéder aux
fichiers des machines virtuelles protégées par Kaspersky Security.
Agent d'administration, composant de Kaspersky Security Center. L'Agent d'administration assure l'interaction
avec le serveur d'administration de Kaspersky Security Center et permet à ce dernier d'administrer Kaspersky Security.
INTEGRATION DE KASPERSKY SECURITY A
L'INFRASTRUCTURE VIRTUELLE VMWARE
L'intégration de Kaspersky Security à l'infrastructure virtuelle de VMware requiert les composants suivants :
VMware vShield Endpoint ESX Module. Ce composant est installé sur l'hôte VMware ESXi. Il assure
l'interaction du pilote VMware vShield Endpoint Thin Agent, installé sur la machine virtuelle, et de la bibliothèque ESPEC, installée sur la machine virtuelle de protection.
VMware vCenter Server. Ce composant intervient dans l'administration et l'automatisation des tâches
d'exploitation dans l'infrastructure virtuelle VMware. Il participe au déploiement de Kaspersky Security. Le composant offre des informations sur les machines virtuelles installées sur les hôtes VMware ESXi.
VMware vShield Manager. Ce composant assure l'installation de VMware vShield Endpoint ESX Module sur
les hôtes VMware ESXi et l'intégration des machines virtuelles de protection.
Les composants cités doivent être installés dans l'infrastructure virtuelle de VMware avant l'installation de Kaspersky
Security. Le pilote VMware vShield Endpoint Thin Agent collecte les informations relatives aux machines virtuelles et transmet les
fichiers à analyser à l'application Kaspersky Security. Pour que Kaspersky Security puisse protéger les machines
virtuelles, il faut installer et activer le pilote VMware vShield Endpoint Thin Agent sur celles-ci. Le pilote est repris dans la distribution VMware Tools, livré avec l'hyperviseur VMware ESXi 5.0 patch 1.
M A N U E L D E L ' A D M I N I S T R A T E U R
18
Interaction de Kaspersky Security avec l'infrastructure virtuelle VMware
Kaspersky Security interagit avec l'infrastructure VMware de la manière suivante :
1. L'utilisateur ou l'application ouvre, enregistre ou exécute des fichiers sur la machine virtuelle protégée par Kaspersky Security.
2. Le pilote VMware vShield Endpoint Thin Agent intercepte les informations relatives à ces événements et les transmet au composant VMware vShield Endpoint ESX Module, installé sur l'hôte VMware ESXi.
3. Le composant VMware vShield Endpoint ESX Module transmet les informations relatives aux événements reçus à la bibliothèque EPSEC, installée sur la machine virtuelle de protection.
4. La bibliothèque EPSEC transmet les informations relatives aux événements reçus à l'application Kaspersky Security installée sur la machine virtuelle de protection et garantit l'accès aux fichiers sur la machine virtuelle.
5. Kaspersky Security analyse tous les fichiers que l'utilisateur ouvre, ferme et enregistre sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres programmes dangereux.
Si le fichier ne contient aucun virus ou programme dangereux, l'application octroie à l'utilisateur l'accès à
ces fichiers.
Si des virus ou autres programmes dangereux sont découverts dans les fichiers, l'application exécute
l'action définie dans les paramètres du profil de protection (cf. section "Présentation de la stratégie de Kaspersky Security et des profils de protection" à la page 20) attribué à cette machine virtuelle. Par exemple, l'application peut réparer ou bloquer le fichier.
19

CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER

L'administration de Kaspersky Security for Virtualization 1.1 s'opère via le système l'administration à distance centralisée
Kaspersky Security Center pour les applications de Kaspersky Lab. La machine virtuelle de protection est l'équivalent du poste client Kaspersky Security Center pour l'application Kaspersky Security for Virtualization 1.1. La synchronisation
automatique des données entre les machines virtuelles de protection et le serveur d'administration de Kaspersky Security Center se déroule de la même manière que la synchronisation des données entre les postes client et le serveur
d'administration (cf. Guide de l'administrateur de Kaspersky Security Center). Les machines virtuelles de protection installées sur les hôtes VMware ESXi sous une plateforme VMware vCenter
Server et les machines virtuelles qu'ils protègent sont réunies dans Kaspersky Security Center en une grappe KSC (grappe Kaspersky Security Center) (cf. ill. ci-après). La grappe KSC reçoit le nom de la plateforme VMware vCenter Server correspondant. Les objets d'administration VMware dans le cadre de cette plateforme VMware vCenter Server composent l'infrastructure protégée de la grappe KSC.
Illustration 2. Grappe KSC
L'administration du fonctionnement de l'application Kaspersky Security via Kaspersky Security Center s'opère à l'aide de stratégies et de tâches.
La Stratégie définit les paramètres de protection des machines virtuelles, les paramètres d'analyse des
programmes-compacteurs (cf. section "Préparation de l'utilisation" à la page 36) et les paramètres des dossiers de sauvegarde sur les machines virtuelles de protection (cf. section "Présentation de la sauvegarde" à la page 88).
Les tâches d'analyse déterminent les paramètres d'analyse des machines virtuelles (cf. section "Analyse des
machines virtuelles" à la page 70).
Vous pouvez consulter les informations détaillées sur les stratégies et les tâches dans le Manuel de l'administrateur de Kaspersky Security Center.
M A N U E L D E L ' A D M I N I S T R A T E U R
20
DANS CETTE SECTION
Présentation de la stratégie de Kaspersky Security et des profils de protection ........................................................... 20
Présentation des tâches de Kaspersky Security ......................................................................................................... 21
PRESENTATION DE LA STRATEGIE DE KASPERSKY SECURITY ET DES PROFILS DE PROTECTION
Dans le cas de Kaspersky Security, la stratégie s'applique à la grappe KSC. Par conséquent, la stratégie s'applique à toutes les machines virtuelles qui appartiennent à la grappe KSC et définit les paramètres de protection de toutes les machines virtuelles figurant dans l'infrastructure protégée de la grappe KSC.
Les paramètres de protection des machines virtuelles dans la stratégie forment un profil de protection (cf. ill. ci-après). Une stratégie peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration de VMware appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut recevoir
qu'un seul profil de protection.
Illustration 3. Profils de protection
La machine virtuelle de protection protège la machine virtuelle selon les paramètres définis dans le profil de protection qui lui a été attribué.
Les profils de protection permettent de configurer en souplesse les différents paramètres de la protection pour diverses
machines virtuelles.
Kaspersky Security Center permet de définir une hiérarchie complexe de groupes d'administration et de stratégies (pour en savoir plus, consultez le Guide de l'administrateur Kaspersky Security Center). Dans l'application Kaspersky Security
chaque stratégie utilise un ensemble de paramètres pour se connecter au serveur VMware vCenter Server. Si vous utilisez la hiérarchie complexe des groupes d'administration et des stratégies, la stratégie du niveau inférieure hérite les paramètres incorrects de connexion à VMware vCenter Server, ce qui peut amener à l'erreur de connexion. C'est pourquoi, pendant la configuration des paramètres de Kaspersky Security, il est conseillé de ne pas créer une hiérarchie complexe de groupes d'administration et de stratégies. Il est préférable de créer une stratégie distincte pour chaque
grappe KSC.
C O N C E P T D E L ' A D M I N I S T R A T I O N D E L ' A P P L I C A T I O N V I A K A S P E R S K Y S E C U R I T Y C E N T E R
21
DANS CETTE SECTION
Héritage du profil de protection ................................................................................................................................. 21
Présentation du profil de protection racine ................................................................................................................. 21
HERITAGE DE PROFILS DE PROTECTION
Kaspersky Security applique l'héritage des profils de protection selon la hiérarchie des objets d'administration de VMware.
Le profil de protection attribué à un objet d'administration de VMware est transmis à tous les objets enfants, y compris
les machines virtuelles si l'objet enfant/la machine virtuelle ne possède pas son propre profil de protection (cf. section "Affectation d'un profil de protection à une machine virtuelle" à la page 67) ou si l'objet enfant/la machine virtuelle ne sont pas exclus de la protection (cf. section "Désactivation de la protection sur la machine virtuelle" à la page 61). Ainsi, vous pouvez attribuer un profil de protection particulier à une machine virtuelle ou créer pour celle-ci un profil hérité de l'objet parent.
L'objet d'administration de VMware peut être exclu de la protection. Si vous avez exclu un objet d'administration de VMware de la protection, alors tous les objets enfant, y compris les machines virtuelles, sont également exclus de la protection. Les objets enfants/machines virtuelles dotés de leur propre profil de protection sont toujours protégés par
l'application.
L'héritage des profils de protection permet d'attribuer simultanément des paramètres identiques de protection à plusieurs
machines virtuelles. Par exemple, vous pouvez attribuer des profils de protection identiques aux machines virtuelles qui appartiennent à la grappe VMware ou au pool de ressources.
PRESENTATION DU PROFIL DE PROTECTION RACINE
Le profil de protection racine est défini pendant la création de la stratégie. Le profil de protection racine est attribué à l'objet racine de la structure des objets d'administration de VMware, à savoir le serveur VMware vCenter Server. Conformément à l'ordre d'héritage du profil de protection, tous les objets d'administration de VMware, y compris les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC, héritent du profil de protection racine. Ainsi, toutes les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC possèdent les mêmes paramètres de protection.
Après la création d'une stratégie, vous pouvez composer des profils de protection complémentaires et les utiliser dans le
cadre d'une configuration plus souple de la protection des machines virtuelles. Le profil de protection racine ne peut être supprimé, mais vous pouvez par contre en modifier les paramètres.
PRESENTATION DES TACHES DE KASPERSKY SECURITY
Kaspersky Security Center gère le fonctionnement des machines virtuelles de protection à l'aide de tâches. Les tâches réalisent les principales fonctions de l'application telles que l'analyse des machines virtuelles protégées ou la mise à jour
des bases antivirus. Pour utiliser Kaspersky Security via Kaspersky Security Center, vous devez travailler avec des tâches de groupe. Les
tâches de groupe sont exécutées sur les postes clients du groupe d'administration sélectionné. A l'instar de Kaspersky Security, les tâches de groupe (par la suite, les tâches) sont exécutées sur toutes les machines virtuelles de protection qui appartiennent à la grappe KSC.
M A N U E L D E L ' A D M I N I S T R A T E U R
22
Dans le cadre de l'administration de Kaspersky Security, vous pouvez utiliser les tâches suivantes :
Analyse complète. Les machines virtuelles de protection recherchent la présence éventuelle de virus et autres
programmes dangereux sur toutes les machines virtuelles de toutes les grappes KSC.
Analyse personnalisée. Les machines virtuelles de protection recherchent la présence éventuelle de virus et
autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe KSC.
Diffusion des mises à jour. Kaspersky Security Center peut diffuser et installer automatiquement les mises à
jour des bases antivirus sur les machines virtuelles de protection.
Restauration de la mise à jour. Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour
des bases antivirus sur les machines virtuelles de protection.
Ajout d'une clé. Kaspersky Security Center ajoute la clé d'activation de l'application ou de renouvellement de la
licence sur les machines virtuelles de protection.
Vous pouvez réaliser les opérations suivantes sur les tâches :
lancer et arrêter les tâches ;
créer des tâches ;
modifier les paramètres des tâches.
23
INSTALLATION ET SUPPRESSION DE
DANS CETTE SECTION
Préparation de l'installation ....................................................................................................................................... 23
Mise à jour de la version précédente ......................................................................................................................... 25
Procédure de conversion des stratégies et des tâches ............................................................................................... 26
Procédure d'installation de l'application ..................................................................................................................... 27
Modifications dans Kaspersky Security Center après l'installation de l'application ....................................................... 32
Modification de la configuration des machines virtuelles de protection ........................................................................ 32
Préparation de l'utilisation ......................................................................................................................................... 36
Suppression de l'application ...................................................................................................................................... 41
Procédure de suppression de l'application ................................................................................................................. 41
L'APPLICATION
Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de
l'infrastructure VMware.
PREPARATION DE L'INSTALLATION
Cette section présente les prérequis pour les composants de Kaspersky Security Center et de l'infrastructure virtuelle VMware et présente les préparatifs d'installation de l'application.
PREREQUIS POUR LES COMPOSANTS DE KASPERSKY SECURITY CENTER ET L'INFRASTRUCTURE VIRTUELLE VMWARE
Avant d'installer l'application, il convient de vérifier les éléments suivants :
la sélection des composants de Kaspersky Security Center ;
la sélection des composants de l'infrastructure virtuelle VMware ;
l'adéquation des composants de Kaspersky Security Center et des composants de VMware à la configuration
requise pour l'installation de Kaspersky Security (cf. section " Configuration requise " à la page 14).
Composants de Kaspersky Security Center :
Serveur d'administration.
Console d'administration.
Agent d'administration. Ce composant figure dans l'image de la machine virtuelle Kaspersky Security.
Les informations relatives à l'installation de Kaspersky Security Center sont reprises dans le Manuel de
déploiement de Kaspersky Security Center.
M A N U E L D E L ' A D M I N I S T R A T E U R
24
Composants de l'infrastructure virtuelle VMware :
VMware vCenter Server.
VMware vSphere Client.
VMware vShield Endpoint. Le composant est installé sur les hôtes VMware ESXi et présente la bibliothèque
EPSEC.
VMware vShield Manager. Le composant permet d'assurer une administration centralisée du réseau
VMware vShield.
Plusieurs hôtes VMware ESXi sur lesquels les machines virtuelles sont déployées.
Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livré avec
l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé et activé sur les machines virtuelles que vous avez l'intention de protéger à l'aide de Kaspersky Security.
Pour en savoir plus sur le pilote VMware vShield Endpoint Thin Agent, consultez la documentation des produits VMware.
Avant d'installer l'application, confirmez les éléments suivants :
La plateforme Microsoft .Net Framework 3.5 ou suivante doit être installée sur l'ordinateur où est installée la
console d'administration Kaspersky Security Center. La plateforme Microsoft .Net Framework 3.5 ou suivante est requise pour le fonctionnement de l'Assistant d'installation de l'application.
Aucun logiciel antivirus ne peut être installé sur les machines virtuelles que vous avez l'intention de protéger à
l'aide de Kaspersky Security.
L'utilisation conjointe de Kaspersky Security et d'un logiciel antivirus peut entraîner un conflit.

COMPTES VMWARE VCENTER SERVER

Le fonctionnement de l'application requiert l'existence de comptes utilisateur VMware vCenter Server suivants :
Pour installer et supprimer l'application, il faut posséder le compte administrateur auquel le rôle système a été
désigné avec les privilèges suivants :
Global/Licenses.
Datastore/Allocate space.
vApp/Import.
Network/Assign network.
Host/Inventory/Modify cluster.
Host/Configuration/Virtual machine autostart configuration.
Tasks/Create task.
Global/Cancel task.
Virtual machine/Configuration/Add new disk.
Virtual machine/Interaction/Power on.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
25
Virtual machine/Inventory/Create new.
Virtual machine/Interaction/Power off.
VirtualMachine/Inventory/Remove.
Le nom et le mot de passe de l'administrateur ne sont pas conservés dans les paramètres de l'application.
Pour utiliser l'application et modifier la configuration des machines virtuelles de protection, il faut posséder le
compte auquel le rôle système préinstallé ReadOnly est désigné. Le rôle système ReadOnly possède par défaut les privilèges System.View, System.Read et System.Anonymous. Le nom et le mot de passe sont conservés sous forme cryptée sur les machines virtuelles de protection.
Les rôles doivent être désignés aux comptes du niveau supérieur d'hiérarchie des objets d'administration VMware – au
niveau VMware vCenter Server.
Pour en savoir plus sur la création d'un compte utilisateur dans VMware vCenter Server, consultez la documentation de
VMware.

INSTALLATION DU MODULE EXTERNE D'ADMINISTRATION DE KASPERSKY SECURITY

Pour administrer l'application à l'aide de Kaspersky Security Center, il faut installer le module externe d'administration de Kaspersky Security sur l'ordinateur où est installée la console d'administration.
Pour installer le module externe d'administration de Kaspersky Security, procédez comme suit :
1. Copiez le fichier d'installation klcfginst.exe du plug-in d'administration de Kaspersky Security depuis la distribution de Kaspersky Security Center vers l'ordinateur où est installée la Console d'administration.
2. Exécutez le fichier d'installation du module externe d'administration de Kaspersky Security sur le poste de travail de l'administrateur.
Le plug-in d'administration de Kaspersky Security sera installé dans le dossier d'installation de Kaspersky Security Center.
Une fois l'installation terminée, le module externe d'administration de Kaspersky Security apparaît dans la liste des modules externes d'administration dans les propriétés du Serveur d'administration. Pour plus d'informations, cf.
Manuel de l'administrateur de Kaspersky Security Center.
MISE A JOUR DE LA VERSION PRECEDENTE
La mise à jour de la version précédente de l'application est composée des étapes suivantes :
1. La suppression des machines virtuelles de protection depuis la version précédente de l'application sur les hôtes VMware ESXi (cf. section "Procédure de suppression de l'application" à la page 41 ). Pendant la suppression des machines virtuelles de protection, l'Assistant de suppression de l'application supprime aussi les copies de
sauvegarde des fichiers depuis le dossier de sauvegarde et les fichiers de traçage qui sont conservés sur les
machines virtuelles de protection.
2. Mise à jour du plug-in d'administration de Kaspersky Security. Pour ce faire, il faut réinstaller le plug-in d'administration Kaspersky Security (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 25). Le plug-in d'administration précédent Kaspersky Security ne requiert pas la suppression, l'Assistant d'installation du plug-in l'exécutera automatiquement.
3. La conversion des stratégies et des tâches existantes (cf. section "Procédure de conversion des stratégies et des tâches" à la page 26).
M A N U E L D E L ' A D M I N I S T R A T E U R
26
4. L'installation des machines virtuelles de protection depuis la nouvelle version de l'application sur les hôtes
DANS CETTE SECTION
Etape 1. Sélection de l'application ............................................................................................................................. 26
Etape 2. Sélection des stratégies pour convertir ........................................................................................................ 27
Etape 3. Sélection des tâches pour convertir ............................................................................................................. 27
Etape 4. Fin de conversion des stratégies et des tâches ............................................................................................ 27
VMware ESXi (cf. section "Procédure de suppression de l'application" à la page 27 ).
5. L'activation de l'application (cf. section "Activation de l'application" à la page 47).
6. La mise à jour des bases antivirus (cf. section "Récupération automatique des mises à jour des bases antivirus"
à la page 83).
Pendant la mise à jour de l'application, la protection des machines virtuelles n'est pas garantie. C'est la raison pour laquelle il est conseillé d'éteindre les machines virtuelles protégées pendant la mise à jour.
PROCEDURE DE CONVERSION DES STRATEGIES ET DES
TACHES
Pour convertir les stratégies et les tâches, procédez comme suit :
1. Ouvrez la console d'administration Kaspersky Security Center.
2. Dans l'arborescence de la console, sélectionnez Serveur d'administration.
3. En cliquant sur le bouton droit de la souris, ouvrez le menu contextuel et sélectionnez l'option Toutes les
tâchesAssistant de conversion des stratégies et des tâches. L'Assistant de conversion des stratégies et des tâches sera lancé.
4. Suivez les indications de l'Assistant de conversion des stratégies et des tâches. Pour gérer l'Assistant de conversion des stratégies et des tâches, procédez comme suit :
Pour revenir à l'étape antérieure de l'Assistant de conversion des stratégies et des tâches, cliquez sur le
bouton Précédent.
Pour continuer l'Assistant de conversion des stratégies et des tâches, cliquez sur Suivant.
Pour terminer l'Assistant de conversion des stratégies et des tâches, cliquez sur Annuler.
ETAPE 1. SELECTION DE L'APPLICATION
Dans la liste Nom de l'application, sélectionnez le nom de l'application Kaspersky Security for Virtualization 1.1. Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches, en cliquant sur le bouton Suivant.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' APP L I C A T I O N
27
ETAPE 2. SELECTION DES STRATEGIES POUR CONVERTIR
Cette étape permet de sélectionner les stratégies pour convertir. Pour sélectionner la stratégie, cochez la case à gauche du nom de cette stratégie.
Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches, en cliquant sur le bouton Suivant.
ETAPE 3. SELECTION DES TACHES POUR CONVERTIR
Cette étape permet de sélectionner les tâches pour convertir. Pour sélectionner la tâche, cochez la case à gauche du nom de cette tâche.
Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches, en cliquant sur le bouton Suivant.
ETAPE 4. FIN DE CONVERSION DES STRATEGIES ET DES TACHES
A cette étape, cliquez sur le bouton Terminer. Le fonctionnement de l'Assistant de conversion des stratégies et des tâches se terminera.
Les stratégies converties s'afficheront dans la liste des stratégies sous l'onglet Stratégies du dossier avec le nom de la grappe KSC. Les stratégies converties obtiennent le nom suivant : "<nom de la stratégie d'origine> (convertie)". Supprimez les stratégies d'origine (cf. Manuel de l'administrateur de Kaspersky Security Center).
Les tâches converties s'afficheront dans la liste des tâches sous l'onglet Tâches du dossier avec le nom de la grappe KSC. Les tâches converties obtiennent le nom suivant : "<nom de la tâche d'origine> (convertie)". Supprimez les tâches
d'origine.
PROCEDURE D'INSTALLATION DE L'APPLICATION
L'installation de l'application dans l'infrastructure virtuelle VMware s'opère via le déploiement de machines virtuelles de protection sur les hôtes VMware ESXi.
Pour installer l'application dans l'infrastructure virtuelle VMware, procédez comme suit :
1. Ouvrez la console d'administration Kaspersky Security Center.
2. Dans l'arborescence de la console, sélectionnez Serveur d'administration.
3. A l'aide du lien Installer/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant d'installation de l'application Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4. Suivez les instructions de l'Assistant d'installation. Pour gérer l'Assistant d'installation de l'application, procédez comme suit :
Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant.  Pour arrêter l'Assistant d'installation de l'application, cliquez sur Annuler.
ETAPE 1. SELECTION DE L'ACTION
Choisissez l'option Installation. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
M A N U E L D E L ' A D M I N I S T R A T E U R
28
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Au cours de cette étape, définissez les paramètres de connexion de l'Assistant d'installation de l'application au serveur VMware vCenter Server :
Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.
Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il
faut désigner un compte utilisateur d'administrateur autorisé à créer des machines virtuelles.
Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter
Server. Il faut désigner un mot de passe d'administrateur autorisé à créer des machines virtuelles.
Passez à la fenêtre suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. L'Assistant d'installation de l'application vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et le
mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant d'installation de l'application le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant d'installation de l'application le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 24).
Ensuite, l'Assistant d'installation de l'application établira la connexion au VMware vCenter Server.
Si la connexion à VMware vCenter Server n'est pas établie, vérifiez les paramètres de connexion que vous avez saisis. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'installation de l'application, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application.
ETAPE 3. SELECTION DU FICHIER MODELE DE MACHINE VIRTUELLE
DE PROTECTION
Au cours de cette étape, désignez le fichier image de la machine virtuelle de protection. Pour ce faire, cliquez sur le bouton Parcourir et dans la fenêtre qui s'ouvre, sélectionnez le fichier image de la machine virtuelle de protection.
L'Assistant d'installation de l'application vérifie l'image de la machine virtuelle de protection. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.

ETAPE 4. LECTURE DES CONTRATS DE LICENCE

Cette étape vous permet de prendre connaissance des contrats de licence que vous allez conclure avec Kaspersky Lab et avec la société Novell®. La société Novell est la propriétaire du système d'exploitation SUSE Linux Enterprise Server 11 SP2 installé sur la machine virtuelle de protection.
Lisez attentivement les contrats de licence et si vous acceptez tous les points, cochez la case J'accepte les conditions.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 5. SELECTION DES HOTES VMWARE ESXI
Au cours de cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez installer la machine virtuelle
de protection.
Les colonnes du tableau affichent les informations relatives à l'ensemble des hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server :
Hôte VMware ESXi : l'adresse IP de l'hôte VMware ESXi.
Etat est l'état actuel de l'hôte VMware ESXi : accessible ou inaccessible.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
29
Machine virtuelle de protection indique si les machines virtuelles de cet hôte VMware ESXi sont protégées
ou non :
Installée : une machine virtuelle de protection est installée sur l'hôte VMware ESXi.
Non installée : une machine virtuelle de protection n'est pas installée sur l'hôte VMware ESXi.
Vous pouvez sélectionner les hôtes VMware ESXi allumés sur lesquels la machine virtuelle de protection n'est pas installée.
Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 6. SELECTION DE L'OPTION D'EMPLACEMENT
Au cours de cette étape, sélectionnez l'option d'emplacement de la machine virtuelle de protection dans le référentiel de données de l'hôte VMware ESXi :
Répartition dynamique à l'aide de VMware vStorage Thin Provisioning. Pendant l'attribution de l'espace
dans le référentiel de données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis minimum est réservé. Ce volume augmente en fonction des besoins. Cette option est sélectionnée par défaut.
Répartition de l'espace disque avec un volume fixe. Pendant l'attribution de l'espace dans le référentiel de
données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis est directement réservé.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 7. SELECTION DU REFERENTIEL DE DONNEES
Au cours de cette étape, sélectionnez pour chaque machine virtuelle de protection un référentiel de données dans la liste des référentiels connectés aux hôtes VMware ESXi.
Les colonnes du tableau reprennent les informations suivantes :
Hôte VMware ESXi : l'adresse IP de l'hôte VMware ESXi.
Nom de la machine virtuelle de protection est le nom de la machine virtuelle de protection installée sur cet
hôte VMware ESXi. Les machines virtuelles de protection reçoivent automatiquement le nom ksv-<N> où N représente l'adresse IP de l'hôte VMware ESXi sur lequel se trouve la machine virtuelle de protection. Par
exemple, ksv-192-168-0-2. Vous pouvez modifier le nom de la machine virtuelle de protection. Pour ce faire, double-cliquez gauche sur la
colonne Nom et saisissez le nouveau nom.
Référentiel de données reprend dans des listes déroulantes les noms des référentiels de données connectés
à l'hôte VMware ESXi. Si un seul référentiel de données est connecté à l'hôte VMware ESXi, la liste déroulante
ne contient qu'un nom.
Dans la liste déroule de la colonne Référentiel de données, sélectionnez le référentiel de données pour chaque machine virtuelle.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
M A N U E L D E L ' A D M I N I S T R A T E U R
30
ETAPE 8. CONFIGURATION DE LA CORRESPONDANCE DES RESEAUX
VIRTUELS
Au cours de cette étape, définissez la correspondance entre les réseaux virtuels de machine virtuelle de protection et l'hôte VMware ESXi :
La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi sur lequel la machine virtuelle de
protection est installée.
Dans la colonne Réseau VMware vShield, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte
VMware ESXi que la machine virtuelle de protection doit utiliser pour la communication avec VMware vShield Endpoint ESX Module. Ce composant est installé sur l'hôte VMware ESXi. Il assure l'interaction du pilote VMware vShield Endpoint Thin Agent, installé sur la machine virtuelle, et de la bibliothèque ESPEC, installée sur la machine virtuelle de protection.
Dans la colonne Réseau user, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi
que la machine virtuelle de protection doit utiliser pour communiquer avec l'environnement externe du réseau
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 9. SAISIE DES PARAMETRES DE RESEAU
Au cours de cette étape, désignez les paramètres de réseau des machines virtuelles de protection :
Utiliser DHCP. Utilisation du protocole de réseau DHCP qui permet aux machines virtuelles de protection
d'obtenir automatiquement les paramètres de réseau. Cette option est sélectionnée par défaut.
Désigner manuellement pour chaque machine virtuelle de protection. Les paramètres de réseau sont
définis manuellement pour les machines virtuelles de protection.
Désigner manuellement à l'aide des paramètres généraux. Les paramètres de réseau sont définis
manuellement pour les machines virtuelles de protection au départ d'une plage définie. Si vous choisissez cette option, définissez les paramètres réseau dans les champs Passerelle principale, Serveur DNS et Masque de
réseau.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 10. SAISIE MANUELLE DES PARAMETRES DE RESEAU
Cette étape est accessible si à l'étape précédente de l'Assistant d'installation de l'application, vous aviez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection ou Désigner manuellement à l'aide des paramètres de protection. Si vous aviez choisi l'option Utiliser DHCP, cette étape est ignorée.
Si vous aviez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection à l'étape précédente de l'Assistant, indiquez manuellement tous les paramètres de réseau des machines virtuelles de protection. Si vous ne saisissez pas les paramètres d'une machine virtuelle de protection quelconque sur cette ligne, les paramètres de réseau obtenus via le protocole DHCP seront ceux utilisés pour cette machine virtuelle de protection.
Si vous aviez choisi l'option Désigner manuellement à l'aide des paramètres généraux à l'étape précédente, les colonnes Passerelle principale, Serveur DNS et Masque de réseau du tableau afficheront les valeurs saisies
antérieurement. Saisissez manuellement les adresses IP des machines virtuelles de protection. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
Loading...
+ 83 hidden pages