• Aucun résultat trouvé

Héritage des paramètres

Chapitre 9: Interface utilisateur en Mode antivirus

9.1 Héritage des paramètres

Cette section explique comment fonctionne l'héritage des paramètres et comment les paramètres hérités et les paramètres redéfinis au niveau actuel sont affichés dans l'interface utilisateur.

Les paramètres de Console Policy Manager peuvent soit être hérités d'un niveau supérieur dans la structure des domaines de stratégie, soit avoir été changés au niveau actuel. Lorsqu'un paramètre redéfini localement est effacé (en cliquant sur le lienEffacerqui lui correspond), la valeur d'un niveau de domaine supérieur ou la valeur par défaut du paramètre est rétablie.

Si nécessaire, vous pouvez interdire le changement des paramètres. Les utilisateurs ne pourront alors rien changer. En interdisant les changements utilisateur, vous forcez la stratégie : La variable de la stratégie écrase toute valeur d'hôte local et l'utilisateur final ne peut pas modifier la valeur tant que la restrictionInterdire les modifications utilisateurest sélectionnée. Si le paramètre n'a pas été bloqué, les utilisateurs peuvent effectuer des modifications.

9.1.1 Affichage de l'héritage des paramètres dans l'interface utilisateur

Les paramètres hérités et les paramètres redéfinis au niveau actuel sont affichés différemment dans l'interface utilisateur de Policy Manager.

Description Hérité

Non hérité

Un verrou fermé indique que les utilisateurs ne peuvent pas modifier le paramètre car les modifications utilisateur sont interdites.

Si le symbole est bleu, le paramètre a été redéfini au niveau actuel. S'il est gris, le paramètre est hérité.

Un verrou ouvert indique que les utilisateurs peuvent modifier le paramètre au niveau actuel.

Si le symbole est bleu, le paramètre a été redéfini au niveau actuel. S'il est gris, le paramètre est hérité.

Si le lienEffacers'affiche à côté d'un paramètre, le paramètre a été Effacer

redéfini au niveau actuel et peut être effacé. Lorsque le paramètre est effacé, sa valeur par défaut ou la valeur héritée est rétablie.

Si rien n'est affiché à côté d'un paramètre, c'est que le paramètre est hérité.

Les valeurs héritées sont affichées en gris.

Zones de texte

Description Hérité

Non hérité

Les paramètres qui ne sont pas hérités sont affichés en noir sur blanc.

Les valeurs héritées sont affichées en grisé sur fond gris.

Cases à cocher

Les valeurs qui ne sont pas héritées sont affichées sur un fond blanc.

9.1.2 Verrouillage et déverrouillage simultanés de tous les paramètres d'une page

Vous pouvez choisir de verrouiller ou de déverrouiller les paramètres d'une page.

Les liens suivants peuvent être utilisés pour verrouiller et déverrouiller tous les paramètres d'une page:

Déverrouille tous les paramètres auxquels est associé un verrou sur la page actuelle. Après cela, les Autoriser les modifications utilisateur

utilisateurs peuvent modifier les paramètres en question.

Verrouille tous les paramètres auxquels est associé un verrou sur la page actuelle. Après cela, les Interdire les modifications utilisateur

utilisateurs ne peuvent pas modifier les paramètres en question.

Efface tous les paramètres qui ont été redéfinis sur la page actuelle et rétablit les valeurs par défaut ou héritées.

Effacer tout...

9.1.3 Héritage des paramètres dans les tables

L'héritage de paramètres s'affiche aussi sur les tables des pages de paramètres.

La table desniveaux de sécurité de pare-feuet la table desservices de pare-feusont des tables dites

«globales», ce qui signifie que tous les ordinateurs du domaine utilisent les mêmes valeurs. Cependant, différents sous-domaines et différents hôtes peuvent avoir des niveaux de sécurité différents.

Dans les tables, les valeurs par défaut dérivées des bases MIB sont affichées en gris. Les valeurs qui ont été modifiées au niveau actuel sont affichées en noir.

Chapter

10

Configuration de la protection contre les virus et les logiciels espions

La protection contre les virus et les logiciels espions dans Client Security est composée de mises à jour automatiques, d'analyse manuelle, Topics:

Configuration des mises à jour automatiques

d'analyse programmée, d'analyse en temps réel, de recherche de logiciels espions, de DeepGuard, de recherche de rootkits, d'analyse du courrier électronique et de la protection de la navigation.

Configuration de l'analyse en

temps réel La protection contre les virus et les logiciels espions protège les ordinateurs contre les virus incorporés dans des fichiers, les logiciels

Configuration de DeepGuard

Configuration de la recherche de rootkits

espions, les riskwares, les rootkits et les virus diffusés par des pièces jointes de courrier électronique et dans du trafic Web.

Configuration de l'analyse du

courrier électronique Les mises à jour automatiques garantissent une protection contre les virus et les logiciels espions toujours actualisée. Une fois que vous avez

Configuration de l'analyse du trafic Web (HTTP)

installé la protection antivirus et contre les logiciels espions, ainsi que les mises à jour automatiques en diffusant les paramètres appropriés dans le cadre d'une stratégie de sécurité, vous pouvez être sûr que le

Configuration de la recherche de

logiciels espions réseau géré est protégé. Vous pouvez également surveiller les résultats d'analyse et d'autres informations que les hôtes gérés renvoient à Console Policy Manager.

Gestion des objets en quarantaine

Lorsqu'un virus est détecté sur un ordinateur, une des actions suivantes est effectuée:

Interdiction de modification des paramètres par les utilisateurs

Configuration de l'envoi d'alertes • Le fichier infecté est nettoyé.

Surveillance des virus sur le réseau

• Le fichier infecté est renommé.

• Le fichier infecté est supprimé.

Test de la protection antivirus • Le fichier infecté est mis en quarantaine.

• L'utilisateur est invité à décider de ce qu'il faut faire du fichier infecté.

• La pièce jointe ou le fichier infecté (dans une analyse du courrier électronique) sont uniquement signalé, ou

• La pièce jointe infectée (dans une analyse du courrier électronique) est nettoyée, supprimée ou bloquée.

10.1 Configuration des mises à jour automatiques

Cette section explique les différents paramètres de configuration disponibles pour les mises à jour automatiques dans Policy Manager et fournit quelques exemples de configuration pratiques pour des hôtes présentant des besoins de protection différents.

Ces instructions vous permettront de maintenir à jour les définitions de virus sur les hôtes et de choisir la meilleure source pour les mises à jour en fonction des besoins des utilisateurs.

10.1.1 Configuration des mises à jour automatiques à partir de Serveur Policy Manager

Lorsque l'administration est centralisée, tous les hôtes peuvent aller chercher leurs mises à jour de définitions de virus et de logiciels espions sur Serveur Policy Manager.

La configuration s'effectue comme suit:

1. SélectionnezRacinedans l'ongletDomaines de stratégie.

2. Accédez à l'ongletParamètreset sélectionnez la pageMises à jour automatiques.

3. Assurez-vous que l'optionActiver les mises à jour automatiquesest sélectionnée.

4. Assurez-vous que l'intervalle d'interrogation défini dansIntervalle d'interrogation des mises à jour à partir de F-Secure Policy Managerconvient à votre environnement.

5. Si vous souhaitez utiliser des proxies HTTP, vérifiez que les paramètresUtiliser le proxy HTTPetAdresse du proxy HTTPconviennent à votre environnement.

6. Si vous voulez que le système utilise Serveur Policy Manager ou le serveur de mises à jour F-Secure comme méthode de repli quand aucun Proxy Policy Manager n'est accessible, sélectionnezAutoriser le repli sur Policy Manager Server si les proxies Policy Manager sont inaccessiblesouAutoriser le repli sur le serveur de mises à jour F-Secure si les proxies Policy Manager sont inaccessiblesen conséquence.

7. Si vous souhaitez empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole de cadenas en regard des paramètres.

8. Click to distribute the policy.

10.1.2 Configuration de Proxy Policy Manager

Si chaque bureau d'une entreprise a son propre Proxy Policy Manager, il est souvent judicieux de configurer les portables que l'utilisateur emporte d'un bureau à l'autre pour qu'ils utilisent un Proxy Policy Manager comme source de mise à jour principale.

Note: Proxy Policy Manager est un nouveau produit qu'il ne faut pas confondre avec F-Secure Anti-Virus Proxy.

Dans cet exemple de configuration, on suppose que les portables ont été importés dans un sous-domaine dans l'ongletDomaines de stratégie, que les différents bureaux de l'entreprise ont leur propre Proxy Policy Manager et que tous seront inclus dans la liste des serveurs Proxy Policy Manager.

1. Sélectionnez le sous-domaine dans lequel utiliser le Proxy Policy Manager dans l'ongletDomaines de stratégie.

2. Accédez à l'ongletParamètreset sélectionnez la pageMises à jour automatiques.

3. Assurez-vous que l'optionActiver les mises à jour automatiquesest sélectionnée.

4. Cliquez surAjouterpour ajouter de nouveaux serveurs à la liste de serveurs proxy disponibles.

La fenêtrePropriétés de serveurs proxy Policy Managers'ouvre.

5. Entrez un numéro de priorité pour le Proxy Policy Manager dans la zone de textePriorité.

Ces numéros sont utilisés pour définir l'ordre dans lequel les hôtes tentent de se connecter au Proxy Policy Manager. Utilisez, par exemple,10pour le Proxy Policy Manager situé dans le bureau où l'hôte se trouve normalement et20,30etc. pour les autres proxies.

6. Entrez l'adresse URL du serveur Proxy Policy Manager dans la zone de texteAddresse, puis cliquez sur OK.

7. Répétez les étapes ci-dessus pour ajouter les autres serveurs à la liste.

8. Une fois tous les proxies ajoutés à la liste, vérifiez que l'ordre est correct

Au besoin, vous pouvez modifier l'ordre des proxies en changeant leur numéro de priorité.

9. Si vous souhaitez empêcher les utilisateurs de changer ces paramètres, cliquez sur le symbole de cadenas en regard des paramètres.

10.Click to distribute the policy.

Note:Les utilisateurs finaux peuvent également ajouter un Proxy Policy Manager à la liste via l'interface utilisateur locale; l'hôte utilise une combinaison de ces deux listes lors du téléchargement des mises à jour de définitions de virus et de logiciels espions. Un Proxy Policy Manager ajouté par les utilisateurs finaux est tenté avant ceux ajoutés par l'administrateur.

10.1.3 Configuration des clients de sorte qu'ils téléchargent des mises à jour entre eux

Vous pouvez configurer les clients Agent de mise à jour automatique de sorte qu'ils téléchargent les mises à jour entre eux, outre le téléchargement depuis les serveurs ou proxys existants.

Cette fonctionnalité est appelée Neighborcast. Le téléchargement des mises à jour peut se faire à partir des sources suivantes:

• un Serveur Policy Manager

• un Proxy Policy Manager

• un proxy HTTP

• un serveur de mise à jour F-Secure

• un autre Agent de mise à jour automatique (par exemple Client Security) avec la fonctionnalité Neighborcast activé.

Pour activer Neighborcast, procédez comme suit 1. Sélectionnez le domaine cible.

2. Sélectionnez l'ongletParamètrespuis la pageMises à jour automatiques.

a) Pour configurer des clients du domaine sélectionné, de sorte qu'ils téléchargent des mises à jour depuis d'autres clients, sélectionnezActiver le client Neighborcast.

b) Pour configurer des clients du domaine sélectionné de sorte qu'ils distribuent des mises à jour vers d'autres clients, sélectionnezActiver le serveur Neighborcast.

3. Pour modifier le port utilisé pour la fonction Neighborcast, saisissez un nombre dansPort Neighborcast.

Documents relatifs