McAfee ePolicy Orchestrator 5.1.0 —
Logiciel
VirusScan, WaveSecure sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.
Les noms et les descriptions des produits et fonctionnalités sont susceptibles d'être modifiés sans préavis. Pour en savoir plus sur les fonctionnalités et les produits les plus récents, accédez au site mcafee.com.
INFORMATIONS DE LICENCE Accord de licence
À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL.
Préface 13
Présentation de ce guide . . . 13
Public visé . . . 13
Conventions . . . 13
Accès à la documentation sur le produit . . . 14
Présentation du logiciel McAfee ePolicy Orchestrator
1 Protection des réseaux avec le logiciel ePolicy Orchestrator 17 Avantages du logiciel ePolicy Orchestrator . . . 17Présentation des composants . . . 18
Fonctionnement du logiciel . . . 18
2 Utilisation de l'interface ePolicy Orchestrator 21 Connexion et déconnexion . . . 21
Navigation dans l'interface . . . 21
Utilisation du menu de navigation ePolicy Orchestrator . . . 22
Personnalisation de la barre de navigation . . . 22
Catégories de paramètres serveur . . . 22
Utilisation des listes et des tableaux . . . 24
Filtrage d'une liste . . . 24
Recherche d'éléments de liste spécifiques . . . 24
Sélection des cases à cocher des lignes de tableau . . . 25
Configuration du serveur ePolicy Orchestrator
3 Planification de la configuration d'ePolicy Orchestrator 29 Eléments à prendre en compte concernant l'évolutivité . . . 29Quand utiliser plusieurs serveurs McAfee ePO . . . 30
Quand utiliser plusieurs gestionnaires d'agents distants . . . 30
Protocole IP dans un environnement managé . . . 31
4 Configuration de votre serveur McAfee ePO 33 Présentation de la configuration du serveur . . . 33
Déploiement de produits lors de la configuration automatique . . . 36
Fonctionnalités essentielles pour la configuration assistée ou manuelle . . . 37
Configuration automatique des produits . . . 37
Configuration des fonctionnalités essentielles . . . 38
Utilisation d'un serveur proxy . . . 41
Saisie du numéro de licence . . . 41
5 Comptes d'utilisateur et ensembles d'autorisations 43 Comptes d'utilisateur . . . 43
Gestion des comptes d'utilisateur . . . 44
Création d'un message de connexion personnalisé . . . 44
Configuration de la connexion d'utilisateurs Active Directory . . . 45
Formats de nom d'utilisateur et de mot de passe pris en charge . . . 49
Page Fichier d'entrée (Importateur d'affectations de stratégie) . . . 50
Authentification par certificat client . . . 50
Modalités d'utilisation de l'authentification par certificat client . . . 50
Configuration d'ePolicy Orchestrator pour l'authentification par certificat client . . . 51
Modification de l'authentification par certificat du serveur McAfee ePO . . . 52
Désactivation de l'authentification par certificat client du serveur McAfee ePO . . . 52
Configuration des utilisateurs pour l'authentification par certificat . . . 53
Mise à jour du fichier de liste de révocation de certificats . . . 53
Problèmes liés à l'authentification par certificat client . . . 54
Certificats SSL . . . 55
Création d'un certificat autosigné avec OpenSSL . . . 57
Autres commandes OpenSSL utiles . . . 60
Conversion d'un fichier PVK existant en fichier PEM . . . 60
Ensembles d'autorisations . . . 61
Interactions entre utilisateurs, groupes et ensembles d'autorisations . . . 61
Utilisation des ensembles d'autorisations . . . 62
6 Référentiels 67 Présentation des types de référentiels . . . 67
Types de référentiels distribués . . . 69
Branches de référentiels et leurs fonctions . . . 70
Fichier de liste de référentiels et utilisations possibles . . . 71
Interactions entre les référentiels . . . 72
Configuration initiale des référentiels . . . 72
Gestion des sites sources et de secours . . . 72
Création de sites sources . . . 73
Réattribution des rôles de site source et site de secours . . . 74
Modification de sites sources et de secours . . . 74
Suppression des sites sources ou désactivation des sites de secours . . . 74
Vérification de l'accès au site source . . . 75
Configuration des paramètres de proxy . . . 75
Configuration des paramètres de proxy pour McAfee Agent . . . 76
Configuration des paramètres pour les mises à jour globales . . . 77
Configuration de stratégies d'agent pour l'emploi d'un référentiel distribué . . . 77
Utilisation de SuperAgents en tant que référentiels distribués . . . 78
Création de référentiels distribués SuperAgents . . . 78
Réplication des packages dans les référentiels SuperAgents . . . 79
Suppression de référentiels distribués SuperAgents . . . 80
Création et configuration de référentiels sur des serveurs FTP ou HTTP et des partages UNC . . . 80
Création d'un dossier . . . 81
Ajout du référentiel distribué à ePolicy Orchestrator . . . 81
Pour éviter la réplication des packages sélectionnés . . . 83
Désactivation de la réplication de packages sélectionnés . . . 84
Activation du partage de dossier pour les référentiels HTTP et UNC . . . 84
Modification de référentiels distribués . . . 84
Suppression de référentiels distribués . . . 85
Utilisation des partages UNC en tant que référentiels distribués . . . 85
Utilisation de référentiels distribués locaux non managés . . . 86
Utilisation des fichiers de liste de référentiels . . . 87
Exportation du fichier de liste de référentiels SiteList.xml . . . 88 Exportation de la liste de référentiels à des fins de sauvegarde ou de partage avec d'autres
Importation de sites sources à partir du fichier SiteMgr.xml . . . 89
7 Serveurs enregistrés 91 Enregistrement de serveurs McAfee ePO . . . 91
Enregistrement de serveurs LDAP . . . 93
Enregistrement de serveurs SNMP . . . 94
Enregistrement d'un serveur de base de données . . . 95
Partage d'objets entre serveurs . . . 96
Exportation d'objets à partir d'ePolicy Orchestrator . . . 96
Importation d'éléments dans ePolicy Orchestrator . . . 96
Exportation d'objets et de données à partir de votre serveur McAfee ePO . . . 97
Exportation et importation des clés de communication sécurisée agent-serveur entre les serveurs McAfee ePO . . . 97
8 Gestionnaires d'agents 101 Fonctionnement des Gestionnaires d'agents . . . 101
Connexion d'un gestionnaire d'agents de la zone démilitarisée (DMZ) à un serveur McAfee ePO d'un domaine . . . 102
Priorité et groupes de gestionnaires . . . 103
Gestion des gestionnaires d'agents . . . 104
Affectation d'agents McAfee Agent aux gestionnaires d'agents . . . 104
Gestion des affectations de gestionnaire d'agents . . . 105
Création de groupes de gestionnaires d'agents . . . 106
Gestion des groupes de gestionnaires d'agents . . . 106
Déplacement d'agents entre gestionnaires d'agents . . . 107
Gestion de la sécurité du réseau
9 Arborescence des systèmes 113 Structure de l'arborescence des systèmes . . . 113Groupe Mon organisation . . . 113
Groupe Collecteur . . . 114
Groupes de l'arborescence des systèmes . . . 114
Héritage . . . 115
Eléments à prendre en compte lors de la planification de l'arborescence des systèmes . . . 115
Accès octroyé aux administrateurs . . . 115
Limites de l'environnement et impact sur l'organisation des systèmes . . . 116
Sous-réseaux et intervalles d'adresses IP . . . 116
Systèmes d'exploitation et logiciels . . . 117
Marqueurs et systèmes présentant des caractéristiques similaires . . . 117
Synchronisation avec Active Directory . . . 118
Types de synchronisation avec Active Directory . . . 119
Systèmes et structure . . . 119
Systèmes uniquement . . . 119
Synchronisation avec des domaines NT . . . 120
Tri par critères . . . 120
Impact des paramètres sur le tri . . . 121
Critères de tri par adresse IP . . . 121
Critères de tri par marqueurs . . . 122
Tri et ordre des groupes . . . 122
Groupes de collecte . . . 122
Comment est ajouté un système dans l'Arborescence des systèmes lors du tri ? . . . 122
Création et alimentation des groupes de l'arborescence des systèmes . . . 124
Création manuelle de groupes . . . 125
Ajout manuel de systèmes à un groupe existant . . . 126
Exportation de systèmes depuis l'arborescence des systèmes . . . 127
Importation de systèmes à partir d'un fichier texte . . . 127
Tri des systèmes dans des groupes avec critères . . . 128
Importation de conteneurs Active Directory . . . 131
Importation de domaines NT vers un groupe existant . . . 132
Planification de la synchronisation de l'arborescence des systèmes . . . 134
Mise à jour manuelle d'un groupe synchronisé avec un domaine NT . . . 135
Déplacement de systèmes au sein de l'arborescence des systèmes . . . 136
Fonctionnement de la commande Transférer les systèmes . . . 136
Transfert de systèmes entre serveurs McAfee ePO . . . 138
10 Marqueurs 139 Création de marqueurs à l'aide de l'assistant Générateur de marqueurs . . . 139
Gestion des marqueurs . . . 140
Création, suppression et modification des sous-groupes de marqueurs . . . 141
Exclusion de systèmes du marquage automatique . . . 142
Application de marqueurs à des systèmes sélectionnés . . . 143
Effacez les marqueurs des systèmes . . . 143
Application de marqueurs par critères à tous les systèmes correspondants . . . 144
Application planifiée de marqueurs par critères . . . 145
11 Communication agent-serveur 147 Utilisation de l'agent à partir du serveur McAfee ePO . . . 147
Fonctionnement de la communication agent-serveur . . . 147
Fonctionnement des SuperAgents . . . 151
Fonction de relais de l'agent . . . 155
Réponse aux événements de stratégie . . . 158
Exécution immédiate de tâches client . . . 159
Identification des agents inactifs . . . 159
Propriétés du système Windows et des produits communiquées par l'agent . . . 160
Requêtes fournies par McAfee Agent . . . 161
Gestion de la communication agent-serveur . . . 162
Autorisation de la mise en cache des informations d'identification pour le déploiement de l'agent . . . 162
Changement des ports de communication de l'agent . . . 163
12 Clés de sécurité 165 Description et fonctionnement des clés de sécurité . . . 165
Paire de clés du référentiel maître . . . 166
Clés publiques d'autres référentiels . . . 166
Gestion des clés de référentiel . . . 167
Utilisation d'une même paire de clés de référentiel maître pour tous les serveurs . . . . 167
Utilisation des clés de référentiel maître dans des environnements multiserveurs . . . . 167
Clés de communication sécurisée agent-serveur . . . 169
Gestion des clés de communication sécurisée agent-serveur . . . 169
Affichage des systèmes qui utilisent une paire de clés de communication sécurisée agent- serveur . . . 171
Utilisation de la même paire de clés de communication sécurisée agent-serveur pour tous les serveurs et agents . . . 171
Utilisation d'une paire de clés de communication sécurisée agent-serveur différente sur chaque serveur McAfee ePO . . . 172
Sauvegarde et restauration des clés . . . 172
13 Gestionnaire de logiciels 175 Présentation du gestionnaire de logiciels . . . 175
Archivage, mise à jour et suppression de logiciels à l'aide du gestionnaire de logiciels . . . 176
14 Déploiement de produits 181
Choix de la méthode de déploiement de produits . . . 181
Avantages des projets de déploiement de produits . . . 181
Explications relatives à la page Déploiement de produits . . . 184
Affichage des journaux d'audit des déploiements de produits . . . 185
Déploiement de produits à l'aide d'un projet de déploiement . . . 185
Surveillance et modification des projets de déploiement . . . 187
Déploiement d'un nouvel exemple McAfee Agent . . . 188
15 Gestion des stratégies 191 Stratégies et mise en œuvre de stratégies . . . 191
Attribution de stratégies . . . 193
Création et gestion de stratégies . . . 194
Création d'une stratégie à partir de la page Catalogue de stratégies . . . 194
Gestion d'une stratégie existante à partir de la page Catalogue de stratégies . . . 195
Configuration initiale des stratégies . . . 196
Gestion des stratégies . . . 196
Modification des propriétaires d'une stratégie . . . 196
Déplacement de stratégies entre serveurs McAfee ePO . . . 197
Affectation d'une stratégie à un groupe de l'arborescence des systèmes . . . 198
Affectation d'une stratégie à un système managé . . . 199
Affectation d'une stratégie à des systèmes dans un groupe de l'arborescence des systèmes . . . 199
Mise en œuvre de stratégies associées à un produit sur un groupe de l'arborescence des systèmes . . . 200
Mise en œuvre de stratégies associées à un produit sur un système . . . 200
Copie d'affectations de stratégie . . . 201
Page Conservation des stratégies et des tâches : Modifier . . . 202
Règles d'affectation de stratégie . . . 203
Priorité des règles d'affectation de stratégie . . . 203
Présentation des affectations de stratégie basée sur l'utilisateur . . . 204
Présentation des affectations de stratégie basée sur le système . . . 205
Utilisation de marqueurs pour affecter des stratégies basées sur le système . . . 205
Création de règles d'affectation de stratégie . . . 206
Gestion des règles d'affectation de stratégie . . . 206
Création de requêtes Gestion des stratégies . . . 207
Affichage des informations des stratégies . . . 208
Affichage des groupes et systèmes auxquels une stratégie est affectée . . . 209
Afficher les paramètres de stratégie . . . 209
Affichage du propriétaire d'une stratégie . . . 210
Affichage des affectations pour lesquelles la mise en œuvre des stratégies est désactivée 210 Affichage des stratégies affectées à un groupe . . . 210
Affichage des stratégies affectées à un système spécifique . . . 210
Affichage de l'héritage des stratégies d'un groupe . . . 211
Affichage et réinitialisation des héritages bloqués . . . 211
Comparaison de stratégies . . . 211
Partage de stratégies entre serveurs McAfee ePO . . . 212
Distribution d'une stratégie à plusieurs serveurs McAfee ePO . . . 212
Enregistrement des serveurs pour le partage des stratégies . . . 212
Désignation des stratégies à partager . . . 213
Planification des tâches serveur pour le partage des stratégies . . . 213
16 Tâches client 215 Fonctionnement du catalogue de tâches client . . . 215
Tâches de déploiement . . . 216
Packages de déploiement de produit et de mise à jour . . . 216
Déploiement de produits et de mises à jour . . . 218
Configuration initiale des déploiements de produits et de mises à jour . . . 219
Marqueurs de déploiement . . . 219
Utilisation de la tâche Déploiement de produits pour l'installation de produits sur des systèmes managés . . . 219
Configuration d'une tâche de déploiement pour des groupes de systèmes managés . . . 219
Configuration d'une tâche de déploiement pour l'installation de produits sur un système managé . . . 221
Tâches de mise à jour . . . 222
Mise à jour périodique de systèmes managés à l'aide d'une tâche de mise à jour planifiée 223 Vérification de la présence sur les clients des fichiers DAT les plus récents . . . 224
Evaluation de nouveaux moteurs et fichiers DAT avant leur distribution . . . 224
Gestion des tâches client . . . 225
Création de tâches client . . . 225
Modification de tâches client . . . 226
Suppression des tâches client . . . 226
Comparaison de tâches client . . . 226
17 Tâches serveur 229 Mise à jour globale . . . 229
Déploiement automatique de packages de mise à jour à l'aide de la mise à jour globale . . . 230
Tâches d'extraction . . . 231
Tâches de réplication . . . 232
Sélection de référentiels . . . 232
Syntaxe cron admise pour la planification d'une tâche serveur . . . 233
Afficher les informations de la tâche serveur dans le journal des tâches serveur . . . 234
Configuration de Product Improvement Program . . . 235
Désinstallation de McAfee Product Improvement Program . . . 235
18 Gestion manuelle des packages et des mises à jour 237 Gestion de produits au travers des extensions . . . 237
Archivage manuel de packages . . . 238
Suppression de packages de fichiers DAT ou de moteur du référentiel maître . . . 238
Déplacement manuel de packages de moteur et de fichiers DAT d'une branche à une autre . . . 239
Archivage manuel des packages de mise à jour de fichiers DAT, ExtraDAT et de moteur . . . 239
19 Evénements et réponses 241 Utilisation des réponses automatiques . . . 241
Interaction entre la fonctionnalité Réponses automatiques et l'arborescence des systèmes . . . . 242
Limitation, agrégation et regroupement . . . 242
Règles par défaut . . . 243
Planification des réponses . . . 243
Configuration initiale des réponses . . . 244
Définition des modalités de transmission des événements . . . 244
Définition des événements à transmettre immédiatement . . . 245
Définition des événements à transmettre . . . 245
Configuration de la fonction Réponses automatiques . . . 246
Affectation d'ensembles d'autorisations pour les notifications . . . 246
Affectation d'autorisations pour la fonction Réponses automatiques . . . 247
Gestion des serveurs SNMP . . . 247
Définition des événements à transmettre au serveur . . . 249
Sélectionnez un intervalle pour les événements de notification . . . 249
Création et modification des règles de réponse automatique . . . 250
Description d'une règle . . . 250
Configuration de l'action déclenchée par les règles de réponse automatique . . . 251
Surveillance et génération de rapports sur l'état de sécurité de votre réseau
20 Tableaux de bord 257 Configuration initiale des tableaux de bord . . . 257Utilisation des tableaux de bord . . . 257
Gestion des tableaux de bord . . . 258
Exportation et importation des tableaux de bord . . . 260
Utilisation des moniteurs de tableau de bord . . . 260
Gestion des moniteurs de tableau de bord . . . 261
Déplacement et redimensionnement des moniteurs de tableau de bord . . . 262
Tableaux de bord par défaut et moniteurs associés . . . 263
Spécification des tableaux de bord par défaut et des intervalles d'actualisation des tableaux de bord . . . 265
21 Requêtes et rapports 267 Autorisations sur les requêtes et les rapports . . . 268
Requêtes . . . 268
Générateur de requêtes . . . 270
Configuration initiale des requêtes et des rapports . . . 271
Utilisation des requêtes . . . 271
Gestion des requêtes personnalisées . . . 271
Exécution d'une requête . . . 274
Exécution d'une requête suivant une planification . . . 274
Création d'une requête pour répertorier les systèmes en fonction des marqueurs . . . . 278
Création d'un groupe de requêtes . . . 279
Déplacement d'une requête vers un autre groupe . . . 280
Exportation et importation de requêtes . . . 280
Exportation des résultats d'une requête dans d'autres formats . . . 281
Requêtes avec données cumulées multiserveurs . . . 282
Création d'une tâche serveur Données cumulées . . . 283
Création d'une requête pour définir la conformité . . . 284
Génération d'événements de conformité . . . 284
Présentation des rapports . . . 285
Structure d'un rapport . . . 285
Utilisation des rapports . . . 286
Création d'un rapport . . . 287
Modification d'un rapport existant . . . 287
Affichage de la sortie d'un rapport . . . 292
Regroupement des rapports . . . 293
Exécution de rapports . . . 293
Exécution d'un rapport à l'aide d'une tâche serveur . . . 293
Exportation et importation de rapports . . . 294
Configuration du modèle et de l'emplacement des rapports exportés . . . 295
Suppression de rapports . . . 296
Configuration d'Internet Explorer 8 pour accepter automatiquement les téléchargements de McAfee ePO . . . 296
Utilisation des serveurs de base de données . . . 297
Utilisation des serveurs de base de données . . . 297
Modification d'un enregistrement de base de données . . . 298
Suppression d'une base de données enregistrée . . . 298
22 Problèmes 301 Description et fonctionnement des problèmes . . . 301
Utilisation des problèmes . . . 301
Création manuelle de problèmes de base . . . 302
Configuration des réponses pour déclencher la création automatique de problèmes . . . . 303
Gestion des problèmes . . . 303
Purge des problèmes fermés . . . 304
Purge manuelle des problèmes fermés . . . 304
Purge des problèmes fermés suivant une planification . . . 305
Gestion des tickets dans McAfee ePO . . . 305
23 Fichiers journaux ePolicy Orchestrator 307 Journal d'audit . . . 307
Affichage et purge du journal d'audit . . . 307
Planification de la purge du journal d'audit . . . 308
Journal des tâches serveur . . . 309
Gestion du journal des tâches serveur . . . 309
Journal des événements de menace . . . 310
Consultation et purge du journal des événements de menace . . . 312
Planification de la purge du journal des événements de menace . . . 312
24 Reprise sur sinistre 313 Présentation de la reprise sur sinistre . . . 313
Composants de la reprise sur sinistre . . . 314
Utilisation d'une commande à distance pour identifier le nom et le serveur de base de données Microsoft SQL . . . 317
Utilisation de Microsoft SQL Server Management Studio pour trouver les informations relatives au serveur McAfee ePO . . . 318
Fonctionnement de la reprise sur sinistre . . . 318
Présentation de l'instantané pour la reprise sur sinistre et de la sauvegarde . . . 318
Présentation de l'installation de restauration du serveur McAfee ePO . . . 320
Configuration d'un instantané et restauration de la base de données SQL . . . 322
Configuration de la tâche serveur Instantané de serveur pour reprise sur sinistre . . . . 322
Création d'un instantané . . . 323
Utilisation de Microsoft SQL pour sauvegarder et restaurer une base de données . . . . 326
Configuration des paramètres serveur pour la reprise sur sinistre . . . 327
A Présentation des ports 329 Modification du port de communication console-serveur d'applications . . . 329
Modification du port de communication agent-serveur . . . 331
Ports requis pour les communications via un pare-feu . . . 334
Référence rapide en matière de trafic . . . 335
B Maintenance des bases de données ePolicy Orchestrator 337 Autorisations SQL requises pour l'installation de McAfee ePO . . . 338
Définition des rôles d'utilisateur de base de données . . . 338
Eléments à prendre en compte pour un plan de maintenance SQL . . . 340
Sélection d'un mode de récupération de base de données SQL . . . 341
Défragmentation des données des tables . . . 342
Création d'un plan de maintenance SQL . . . 343
Modification des informations de connexion au serveur SQL Server . . . 344
C Etablissement d'une connexion à la console distante 347 D Questions fréquentes (FAQ) 349 Questions sur la gestion des stratégies . . . 349
Index 351
Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee.
Sommaire
Présentation de ce guide
Accès à la documentation sur le produit
Présentation de ce guide
Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide.
Public visé
La documentation de McAfee a été préparée de façon minutieuse et est spécifiquement conçue pour le public visé.
Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes :
• Administrateurs : personnes qui appliquent et font respecter le programme de sécurité de l'entreprise.
• Utilisateurs : personnes qui utilisent l'ordinateur sur lequel le logiciel s'exécute et qui peuvent accéder à une partie ou à l'ensemble de ses fonctionnalités.
• Responsables de la sécurité : personnes qui identifient les données sensibles et confidentielles et qui définissent la stratégie d'entreprise pour la protection de la propriété intellectuelle.
• Réviseurs : personnes qui évaluent le produit.
Conventions
Les conventions typographiques et icônes suivantes sont respectées dans le présent guide.
Titre du manuel, terme,
accentuation Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation.
Gras Texte mis en évidence de manière particulière.
Entrée utilisateur,
code, message Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché.
Texte d'interface Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue.
Lien hypertexte bleu Lien actif vers une rubrique ou un site web externe.
Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option.
Conseil : Suggestions et recommandations.
Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données.
Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique.
Accès à la documentation sur le produit
Dès qu'un produit est distribué, les informations le concernant sont intégrées dans le Centre de connaissances en ligne de McAfee.
Procédure
1 Accédez au McAfee ServicePortal à l'adresse http://support.mcafee.com et cliquez sur Centre de connaissances.
2 Saisissez le nom d'un produit, sélectionnez une version et cliquez sur Rechercher pour afficher une liste de documents.
ePolicy Orchestrator
Familiarisez-vous avec les composants d'ePolicy Orchestrator et leur fonctionnement pour améliorer la sécurité des systèmes de votre réseau.
Chapitre 1 Protection des réseaux avec le logiciel ePolicy Orchestrator Chapitre 2 Utilisation de l'interface ePolicy Orchestrator
1 ePolicy Orchestrator
Le logiciel ePolicy Orchestrator est un composant clé de la plate-forme McAfee Security Management, qui offre une gestion unifiée de la sécurisation des postes clients, du réseau et des données. Réduisez les temps de réponse aux incidents, renforcez la protection et simplifiez la gestion des risques et de la sécurité avec les fonctionnalités d'automatisation d'ePolicy Orchestrator et une visibilité de bout en bout sur le réseau.
Sommaire
Avantages du logiciel ePolicy Orchestrator Présentation des composants
Fonctionnement du logiciel
Avantages du logiciel ePolicy Orchestrator
Le logiciel ePolicy Orchestrator est une plate-forme de gestion évolutive et extensible qui centralise la gestion et la mise en œuvre des stratégies relatives à vos produits de sécurité et aux systèmes sur lesquels ils sont installés.
Ce logiciel propose également des fonctionnalités complètes de déploiement de produits et de génération de rapports, par l'intermédiaire d'un point de contrôle unique.
Le logiciel ePolicy Orchestrator permet d'effectuer les tâches suivantes liées à la sécurité réseau :
• Déployer des produits de sécurité, des patches et des Service Pack sur les systèmes de votre réseau
• Gérez les produits de sécurité hôte et réseau déployés sur vos systèmes en mettant en œuvre des stratégies de sécurité et en créant des tâches.
• mettre à jour les fichiers de définition de détection (DAT), les moteurs antivirus et d'autres contenus de sécurité requis par vos logiciels de sécurisation afin de garantir la protection de vos systèmes managés.
• créer des rapports à l'aide de l'assistant du système de requêtes intégré qui affiche des tableaux et des graphiques d'informations configurés par l'utilisateur et contenant des données sur la sécurité de votre réseau.
1
Présentation des composants
Les composants ci-dessous constituent le logiciel ePolicy Orchestrator.
• Serveur McAfee ePO : pièce centrale de votre environnement managé, il assure la distribution des stratégies de sécurité et des tâches, le contrôle des mises à jour et le traitement des événements pour l'ensemble des systèmes managés.
• Base de données : composant de stockage central de toutes les données créées et utilisées par ePolicy Orchestrator. Vous pouvez placer la base de données sur votre serveur McAfee ePO ou sur un système distinct, selon les besoins spécifiques de votre organisation.
• McAfee Agent : intermédiaire chargé de la transmission des informations et de la mise en œuvre des stratégies entre le serveur McAfee ePO et chaque système managé. L'agent récupère les mises à jour, assure la mise en œuvre des tâches et des stratégies, et transfère les événements pour chaque système managé. Il utilise un canal de données sécurisé distinct pour transférer les données au serveur. Vous pouvez également configurer un composant McAfee Agent en tant que SuperAgent.
• Référentiel maître : emplacement central de toutes les mises à jour et signatures McAfee, situé sur le serveur McAfee ePO. Le référentiel maître récupère les mises à jour et les signatures spécifiées par l'utilisateur sur les sites sources McAfee ou définis par l'utilisateur.
• Référentiels distribués : points d'accès locaux placés de manière stratégique dans votre environnement, qui permettent aux agents de recevoir les signatures, les mises à jour et les installations de produits avec peu d'impact sur la bande passante. Selon la configuration de votre réseau, vous pouvez configurer des référentiels distribués SuperAgent, HTTP, FTP ou de partage UNC.
• Gestionnaires d'agents distants : serveur que vous pouvez installer à différents endroits du réseau afin d'améliorer la gestion de la communication de l'agent, l'équilibrage de charge et la mise à jour des produits. Les gestionnaires d'agents distants sont composés d'un serveur Apache et d'un analyseur d'événements. Ils facilitent la gestion des besoins des infrastructures réseau très
étendues ou complexes, car ils permettent de contrôler plus efficacement la communication agent-serveur.
• Serveurs enregistrés : permettent d'enregistrer d'autres serveurs avec votre serveur McAfee ePO. Les types de serveur enregistré sont les suivants :
• Serveur LDAP : utilisé pour les règles d'affectation de stratégie et l'activation de la création automatique de comptes d'utilisateur.
• Serveur SNMP : utilisé pour la réception des interruptions SNMP. Ajoutez les informations relatives au serveur SNMP pour indiquer à ePolicy Orchestrator où envoyer les interruptions.
• Serveur de base de données : permet d'étendre les outils de génération de rapports avancés fournis avec le logiciel ePolicy Orchestrator.
Selon les besoins de votre organisation et la complexité de votre réseau, vous pouvez utiliser certains de ces composants uniquement.
Fonctionnement du logiciel
Le logiciel ePolicy Orchestrator est conçu pour être extrêmement flexible. Il peut être configuré de nombreuses façons pour répondre à vos besoins uniques.
Le logiciel respecte le modèle client-serveur classique, dans lequel un système client (système) appelle le serveur pour obtenir des instructions. Pour faciliter cet appel au serveur, McAfee Agent est déployé sur chaque système du réseau. Une fois qu'un agent est déployé sur un système, le système
système managé est le lien qui relie tous les composants de votre logiciel ePolicy Orchestrator. La figure ci-dessous donne un exemple de la manière dont le serveur McAfee ePO et les composants sont interconnectés dans votre environnement réseau sécurisé.
1 Le serveur McAfee ePO se connecte au serveur de mise à jour de McAfee pour en extraire le contenu de sécurité le plus récent.
2 La base de données ePolicy Orchestrator stocke toutes les données concernant les systèmes managés sur votre réseau, notamment :
• Propriétés système
• Informations sur les stratégies
• Structure des répertoires
• Toutes autres données pertinentes dont votre serveur a besoin pour maintenir vos systèmes à jour
3 Les composants McAfee Agent sont déployés sur vos systèmes pour faciliter les éléments suivants :
• Mise en œuvre des stratégies
• Déploiements de produits et de mises à jour
• Génération de rapports sur vos systèmes managés
4 La communication sécurisée agent-serveur s'effectue à intervalles réguliers entre vos systèmes et le serveur. Si des gestionnaires d'agents distants sont installés sur votre réseau, les agents communiquent avec le serveur à travers leurs gestionnaires d'agents affectés.
5 Les utilisateurs se connectent à la console ePolicy Orchestrator pour effectuer des tâches de gestion de la sécurité, par exemple pour exécuter des requêtes générant des rapports sur l'état de la sécurité, ou pour manipuler les stratégies de sécurité des logiciels managés.
6 Le serveur de mise à jour de McAfee héberge les derniers contenus de sécurité afin que le serveur ePolicy Orchestrator puisse extraire le contenu à intervalles planifiés.
7 Des référentiels distribués placés sur l'ensemble du réseau hébergent le contenu de sécurité localement, afin que les agents puissent recevoir les mises à jour plus rapidement.
8 Les gestionnaires d'agents distants permettent au réseau de gérer un plus grand nombre d'agents avec un seul serveur McAfee ePO.
9 Les notifications de réponses automatiques sont envoyées aux administrateurs de la sécurité pour les avertir qu'un événement s'est produit.
2 Orchestrator
Connectez-vous à l'interface ePolicy Orchestrator pour configurer votre serveur McAfee ePO ainsi que pour gérer et surveiller la sécurité de votre réseau.
Sommaire
Connexion et déconnexion Navigation dans l'interface
Utilisation des listes et des tableaux
Connexion et déconnexion
Pour accéder au logiciel ePolicy Orchestrator, entrez votre nom d'utilisateur et votre mot de passe sur l'écran de connexion.
Avant de commencer
Pour vous connecter à ePolicy Orchestrator, vous devez avoir un nom d'utilisateur et un mot de passe préalablement définis.
Que vous vous connectiez à votre serveur McAfee ePO depuis une connexion distante ou l'icône du serveur McAfee ePO, le premier écran qui s'affiche est l'écran de connexion de ePolicy Orchestrator.
Procédure
1 Entrez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Connexion.
Votre logiciel ePolicy Orchestrator affiche le tableau de bord par défaut.
2 Pour fermer votre session ePolicy Orchestrator, cliquez sur Déconnexion.
Once you log off, your session is closed and can't be opened by other users.
Navigation dans l'interface
L'interface ePolicy Orchestrator emploie un modèle de navigation par menus, avec une barre de favoris personnalisable pour assurer un accès rapide aux fonctions souvent utilisées.
Les sections de menu représentent les fonctionnalités de haut niveau du serveur McAfee ePO. A mesure que vous ajoutez des produits managés à votre serveur, les pages d'interface associées sont ajoutées à une catégorie existante ou une nouvelle catégorie est créée dans le menu.
2
Utilisation du menu de navigation ePolicy Orchestrator
Ouvrez le Menu d'ePolicy Orchestrator pour naviguer dans l'interface ePolicy Orchestrator.
Le Menu utilise des catégories représentant les différentes fonctions et fonctionnalités de votre serveur McAfee ePO. Chaque catégorie contient la liste des pages de fonctionnalités principales, associées à une icône unique. Sélectionnez une catégorie dans le Menu pour afficher et naviguer dans les pages principales qui composent cette fonctionnalité.
Personnalisation de la barre de navigation
Personnalisez la barre de navigation pour disposer d'un accès rapide aux fonctions que vous utilisez le plus souvent.
Vous pouvez décider quelles icônes afficher dans la barre de navigation en faisant glisser n'importe quel élément du menu vers cette barre ou en enlevant un élément de celle-ci.
Sur les systèmes dotés d'une résolution d'écran 1024 x 768, la barre de navigation peut afficher six icônes. Si vous placez plus de six icônes dans la barre de navigation, un menu de dépassement est créé dans la partie droite de la barre. Cliquez sur la flèche vers le bas pour accéder aux éléments du menu qui ne sont pas affichés dans la barre de navigation. Les icônes affichées dans la barre de navigation sont enregistrées en tant que préférences utilisateur. Par conséquent, la barre de navigation personnalisée de chaque utilisateur est toujours affichée, quelle que soit la console qu'il utilise pour se connecter au serveur.
Catégories de paramètres serveur
Voici les catégories des paramètres serveur disponibles par défaut dans le logiciel ePolicy Orchestrator.
Si vous archivez d'autres logiciels sur votre serveur McAfee ePO, des paramètres serveur propres au
modifier les paramètres serveur dans l'interface en accédant à la page Paramètres serveur de la section Configuration de l'interface d'ePolicy Orchestrator.
Tableau 2-1 Catégories de paramètres serveur par défaut et descriptions Catégorie de
paramètres serveur Description
Groupes Active Directory Spécifie le serveur LDAP à utiliser pour chaque domaine.
Connexion d'utilisateurs Active
Directory Spécifie si les membres des groupes Active Directory mappés peuvent se connecter au serveur à l'aide de leurs informations d'identification Active Directory une fois que la fonctionnalité Connexion d'utilisateurs Active Directory a été totalement configurée.
Informations d'identification
pour le déploiement de l'agent Spécifie si les utilisateurs sont autorisés à mettre en cache les informations d'identification pour le déploiement de l'agent.
Authentification par certificat Spécifie si l'option Authentification par certificat est activée et si les paramètres et configurations nécessaires pour l'autorité de certification sont utilisés.
Tableaux de bord Spécifie le tableau de bord actif par défaut qui est affecté aux comptes des nouveaux utilisateurs au moment de la création du compte, ainsi que la fréquence d'actualisation par défaut (5 minutes) pour les moniteurs de tableau de bord.
Reprise sur sinistre Active et définit la phrase secrète de chiffrement de la banque de clés pour la reprise sur sinistre.
Serveur de messagerie Spécifie le serveur de messagerie utilisé par ePolicy Orchestrator pour envoyer des e-mails.
Filtrage des événements Spécifie les événements que l'agent transfère.
Notifications d'événements Spécifie l'intervalle d'envoi des Evénements de notification ePolicy Orchestrator au système Réponses automatiques.
Mise à jour globale Spécifie si la mise à jour globale est activée et suivant quelles modalités.
Clé de licence Spécifie la clé de licence utilisée pour enregistrer ce logiciel ePolicy Orchestrator.
Message de connexion Spécifie le message de connexion personnalisé affiché, le cas échéant, aux utilisateurs de votre environnement lorsqu'ils accèdent à l'écran de
connexion de la console ePolicy Orchestrator.
Conservation des stratégies et
des tâches Spécifie si les stratégies et les données des tâches client sont supprimées lorsque vous supprimez l'extension de gestion de produit.
Maintenance des stratégies Indique si les stratégies destinées aux produits non pris en charge sont visibles ou masquées. Ce paramètre est nécessaire uniquement après qu'ePolicy Orchestrator a été mis à niveau à partir d'une version précédente.
Ports Spécifie les ports utilisés par le serveur lorsqu'il communique avec les agents et la base de données.
Impression et exportation Spécifie le mode d'exportation des informations dans d'autres formats, ainsi que le modèle des exportations PDF. Définit également l'emplacement de stockage par défaut des fichiers exportés.
Liste de compatibilité des
produits Spécifie si la liste de compatibilité des produits est automatiquement téléchargée et affiche les extensions de produit incompatibles.
Product Improvement Program Spécifie si McAfee ePO peut collecter des données de manière proactive et périodique depuis les systèmes clients managés par le serveur McAfee ePO.
Paramètres de proxy Spécifie le type de paramètres de proxy configurés pour votre serveur McAfee ePO.
Clés de sécurité Définit et gère les clés de communication sécurisée agent-serveur, ainsi que les clés de référentiel.
Tableau 2-1 Catégories de paramètres serveur par défaut et descriptions (suite) Catégorie de
paramètres serveur Description
Certificat de serveur Spécifie le certificat de serveur que votre serveur McAfee ePO utilise pour la communication HTTPS avec les navigateurs.
Evaluation de logiciels Spécifie les informations requises fournies pour permettre l'archivage et le déploiement des versions d'évaluation de logiciels à partir du gestionnaire de logiciels.
Sites sources Spécifie les sites sources auxquels votre serveur se connecte pour les mises à jour, ainsi que les sites à utiliser comme sites de secours.
Détails de configuration du
système Spécifie les requêtes et les propriétés système affichées dans la page Systèmes : Détails de vos systèmes managés.
Tri de l'arborescence des
systèmes Précise si le tri de l'arborescence des systèmes est activé dans votre environnement et suivant quelles modalités.
Session utilisateur Spécifie la durée pendant laquelle un utilisateur peut être inactif avant que le système ne le déconnecte.
Utilisation des listes et des tableaux
Utilisez les fonctions de recherche et de filtrage d'ePolicy Orchestrator pour trier les listes de données.
Les listes de données d'ePolicy Orchestrator peuvent comporter des centaines voire des milliers d'entrées. Rechercher manuellement des entrées spécifiques dans ces listes ePolicy Orchestrator pourrait s'avérer difficile sans le filtre de recherche Recherche rapide.
Filtrage d'une liste
Vous pouvez utiliser des filtres prédéfinis ou personnalisés pour sélectionner des lignes spécifiques dans les listes de données de l'interface ePolicy Orchestrator.
Procédure
Pour consulter la définition des options, cliquez sur ? dans l'interface.
1 Dans la barre située en haut de la liste, sélectionnez le filtre prédéfini ou personnalisé que vous souhaitez utiliser pour réduire la liste.
Seuls les éléments remplissant les critères de filtre sont affichés.
2 Sélectionnez les cases à cocher en regard des éléments qui vous intéressent, puis sélectionnez la case à cocher Afficher les lignes sélectionnées.
Seules les lignes sélectionnées sont affichées.
Recherche d'éléments de liste spécifiques
Utilisez le filtre Recherche rapide pour trouver des éléments dans une liste trop longue.
Les noms des requêtes par défaut peuvent être traduits en fonction de votre région. Lorsque vous communiquez avec des utilisateurs parlant d'autres langues, rappelez-vous que les noms de requête peuvent être différents.
Procédure
Pour obtenir les définitions des options, cliquez sur ? dans l'interface.
1 Indiquez vos termes de recherche dans le champ Recherche rapide.
2 Cliquez sur Appliquer.
Seuls les éléments contenant les termes que vous avez saisis dans le champ Recherche rapide sont affichés.
Cliquez sur Effacer pour supprimer le filtre et afficher tous les éléments de la liste.
Voici un exemple de recherche valide pour une liste spécifique de requêtes.
1 Cliquez sur Menu | Requêtes et rapports. Cliquez sur Requête et toutes les requêtes disponibles dans ePolicy Orchestrator s'affichent dans la liste.
2 Pour limiter la liste à des requêtes spécifiques (par exemple aux « détections »), dans Recherche rapide entrez détect, puis cliquez sur Appliquer.
Ces requêtes s'affichent dans la liste :
• Historique des détections de logiciels malveillants (malwares)
• Détections du jour par produit
Sélection des cases à cocher des lignes de tableau
L'interface utilisateur ePolicy Orchestrator comporte des actions de sélection de lignes de tableau spéciales et des raccourcis vous permettant de sélectionner les cases à cocher des lignes de tableau en cliquant ou en appuyant sur la touche Maj et en cliquant.
Sur certaines pages de résultats dans l'interface utilisateur ePolicy Orchestrator, une case à cocher est affichée en regard de chaque élément du tableau. Ces cases à cocher vous permettent de sélectionner des lignes individuellement, des lignes en tant que groupe ou toutes les lignes du tableau.
Ce tableau indique les raccourcis clavier utilisés pour sélectionner les cases à cocher des lignes de tableau.
Pour sélectionner Action Résultat
Lignes individuelles Cliquer sur les lignes
individuelles. Sélectionne chaque ligne individuelle de manière indépendante.
Groupe de lignes Cliquer sur une case à cocher, maintenir la touche Maj enfoncée et cliquer sur la dernière case à cocher du groupe.
La sélection de la première et de la dernière ligne crée un groupe avec les lignes
sélectionnées.
L'utilisation de Maj + clic pour sélectionner plus de 1 500 lignes d'un tableau peut entraîner un pic d'utilisation du processeur et déclencher un message d'erreur de script.
Toutes les lignes Cliquer sur la case à cocher supérieure, dans les en-têtes du tableau
Sélectionne toutes les lignes du tableau.
Orchestrator
La configuration de votre serveur ePolicy Orchestrator est la première étape de la gestion de la sécurité de votre réseau.
Chapitre 3 Planification de la configuration d'ePolicy Orchestrator Chapitre 4 Configuration de votre serveur McAfee ePO
Chapitre 5 Comptes d'utilisateur et ensembles d'autorisations Chapitre 6 Référentiels
Chapitre 7 Serveurs enregistrés Chapitre 8 Gestionnaires d'agents
3 Orchestrator
Pour utiliser efficacement le serveur McAfee ePO, vous devez créer un plan complet propre à votre environnement.
L'organisation de l'infrastructure de serveur et les procédures de configuration nécessaires dépendent des besoins particuliers de votre environnement réseau. L'analyse préalable de ces éléments permet d'être opérationnel plus rapidement.
Sommaire
Eléments à prendre en compte concernant l'évolutivité Protocole IP dans un environnement managé
Eléments à prendre en compte concernant l'évolutivité
L'évolution de votre environnement sera gérée différemment selon que vous utilisez plusieurs serveurs McAfee ePO, plusieurs gestionnaires d'agents distants, ou les deux.
Avec le logiciel ePolicy Orchestrator, vous pouvez faire évoluer votre réseau verticalement ou horizontalement.
• Evolutivité verticale : ajout et mise à niveau de matériel pour augmenter la puissance et la rapidité afin de gérer des déploiements de plus en plus étendus. Pour faire évoluer votre infrastructure de serveur McAfee ePO verticalement, vous devez mettre à niveau le matériel serveur et utiliser plusieurs serveurs McAfee ePO dans votre réseau, chacun disposant de sa propre base de données.
• Evolutivité horizontale : augmentation de la taille du déploiement qu'un serveur McAfee ePO unique peut gérer. Pour faire évoluer votre serveur horizontalement, vous devez installer plusieurs gestionnaires d'agents distants, chacun dépendant d'une seule base de données.
3
Quand utiliser plusieurs serveurs McAfee ePO
Selon la taille et la structure de votre organisation, vous devrez peut-être utiliser plusieurs serveurs McAfee ePO.
Il est par exemple judicieux d'utiliser plusieurs serveurs dans les cas suivants :
• Vous voulez maintenir des bases de données séparées pour des unités distinctes au sein de votre organisation.
• Vous avez besoin d'infrastructures informatiques, de groupes administratifs ou d'environnements de test séparés.
• Votre organisation est distribuée sur une zone géographique étendue et utilise une connexion réseau avec une bande passante relativement faible, comme une connexion WAN, VPN ou d'autres types de connexions lentes reliant en règle générale les sites distants. Pour plus d'informations sur les besoins en bande passante, reportez-vous au document Guide de dimensionnement du matériel et d'utilisation de la bande passante pour McAfee ePolicy Orchestrator.
L'utilisation de plusieurs serveurs sur votre réseau nécessite que vous mainteniez une base de données séparée pour chaque serveur. Vous pouvez cumuler les informations de chaque serveur sur votre serveur et votre base de données McAfee ePO principaux.
Quand utiliser plusieurs gestionnaires d'agents distants
L'utilisation de plusieurs gestionnaires d'agents distants peut vous aider à gérer des déploiements importants sans ajouter des serveurs McAfee ePO supplémentaires à votre environnement.
Le gestionnaire d'agents est le composant du serveur ePO chargé de gérer les demandes des agents.
Chaque installation de serveur McAfee ePO comprend un gestionnaire d'agents par défaut. Vous pourriez souhaiter utiliser plusieurs gestionnaires d'agents distants dans certains cas, notamment :
• Vous voulez permettre aux agents de choisir entre plusieurs périphériques physiques, afin qu'ils puissent continuer à appeler et à recevoir des stratégies, des tâches et des mises à jour de produits, même en cas d'indisponibilité du serveur d'applications, et vous ne voulez pas installer votre serveur McAfee ePO en cluster.
• Votre infrastructure ePolicy Orchestrator existante doit être étendue pour gérer plus d'agents, plus de produits ou une charge plus importante causée par des intervalles de communication
agent-serveur plus fréquents.
• Vous voulez utiliser votre serveur McAfee ePO pour gérer des segments de réseau déconnectés, tels que des systèmes utilisant la traduction des adresses réseau (NAT, Network Address Translation) ou situés sur un réseau externe.
Ceci est fonctionnel tant que le gestionnaire d'agents dispose d'une connexion à large bande passante vers la base de données ePolicy Orchestrator.
L'utilisation de plusieurs gestionnaires d'agents permet une plus grande évolutivité et moins de complexité dans la gestion de déploiements importants. Toutefois, les gestionnaires d'agents nécessitant une connexion réseau très rapide, il n'est pas recommandé de les utiliser dans certains cas, par exemple :
• Pour remplacer des référentiels distribués. Les référentiels distribués sont des partages de fichiers locaux conçus pour maintenir le trafic de communication de l'agent au niveau local. Si les
gestionnaires d'agents comportent des fonctionnalités de référentiel intégrées, ils nécessitent une communication permanente avec votre base de données ePolicy Orchestrator, et par conséquent, consomment un volume considérable de bande passante.
• Pour améliorer la réplication de référentiels à travers une connexion de réseau étendu (WAN). La communication permanente vers la base de données requise par la réplication de référentiels peut saturer la connexion du réseau étendu.
• Pour connecter un segment de réseau déconnecté disposant d'une connectivité faible ou irrégulière vers la base de données ePolicy Orchestrator.
Protocole IP dans un environnement managé
Le logiciel ePolicy Orchestrator est compatible avec les deux versions du protocole IP : IPv4 et IPv6.
Les serveurs McAfee ePO fonctionnent dans trois modes différents :
• IPv4 uniquement : seul le format d'adresse IPv4 est pris en charge.
• IPv6 uniquement : seul le format d'adresse IPv6 est pris en charge.
• Mode mixte : les formats d'adresse IPv4 et IPv6 sont pris en charge.
Le mode de fonctionnement de votre serveur McAfee ePO dépend de la configuration de votre réseau.
Si votre réseau est configuré pour n'utiliser que les adresses IPv4, par exemple, votre serveur fonctionnera en mode IPv4 uniquement. De même, si votre réseau est configuré pour utiliser les adresses IPv4 et IPv6, votre serveur fonctionnera en mode mixte.
Jusqu'à ce qu'IPv6 soit installé et activé, votre serveur McAfee ePO n'écoute que les adresses IPv4.
Une fois IPv6 activé, il fonctionne dans le mode dans lequel il est configuré.
Lorsque le serveur McAfee ePO communique avec un gestionnaire d'agents via IPv6, les propriétés liées aux adresses (telles que l'adresse IP, l'adresse de sous-réseau ou le masque de sous-réseau) sont indiquées au format IPv6. Les propriétés liées à IPv6 sont affichées sous la forme étendue et sont mises entre crochets lorsqu'elles sont transmises entre le client et le serveur McAfee ePO ou affichées dans l'interface utilisateur ou dans un fichier journal.
Par exemple, 3FFE:85B:1F1F::A9:1234 est affiché de la manière suivante : [3FFE:085B:1F1F:
0000:0000:0000:00A9:1234].
Aucune modification des adresses IPv6 n'est requise lorsqu'elles sont configurées pour des sources FTP ou HTTP. Cependant, lors de la configuration d'une adresse littérale IPv6 pour une source UNC, vous devez utiliser le format littéral IPv6 de Microsoft. Consultez la documentation Microsoft pour de plus amples informations.
4 ePO
Soyez opérationnel rapidement en configurant les fonctionnalités essentielles de votre serveur McAfee ePO.
Sommaire
Présentation de la configuration du serveur
Déploiement de produits lors de la configuration automatique
Fonctionnalités essentielles pour la configuration assistée ou manuelle Configuration automatique des produits
Configuration des fonctionnalités essentielles Utilisation d'un serveur proxy
Saisie du numéro de licence
Présentation de la configuration du serveur
Plusieurs méthodes vous permettent de configurer votre serveur McAfee ePO afin de répondre aux besoins spécifiques de votre environnement.
Les fonctionnalités essentielles du serveur McAfee ePO que vous devez configurer sont les suivantes :
• Gestionnaire de logiciels : permet d'archiver des logiciels de sécurité nouveaux et mis à jour sur le serveur McAfee ePO ainsi que dans le référentiel maître à partir de la console.
• Arborescence des systèmes : contient tous les systèmes managés par le serveur McAfee ePO et vous permet d'effectuer des actions sur ces systèmes.
• Catalogue de stratégies : permet de configurer les stratégies destinées à contrôler les logiciels de sécurité déployés sur vos systèmes managés.
• Catalogue de tâches client : permet de créer, d'affecter et de planifier les tâches client à exécuter automatiquement sur vos systèmes managés.
• McAfee Agent : permet la gestion d'un système sur votre réseau. Une fois déployé, l'agent communique l'état et toutes les données associées entre le serveur et le système managé. Il représente le moyen par lequel les logiciels de sécurité sont déployés, les stratégies sont mises en œuvre et les tâches sont affectées.
McAfee Agent est un produit logiciel indépendant nécessaire sur le serveur McAfee ePO pour gérer les systèmes de votre réseau. McAfee Agent est archivé automatiquement dans votre Référentiel maître lors de la première installation du logiciel ePolicy Orchestrator.
Vous pouvez configurer ces fonctionnalités essentielles à l'aide des éléments suivants :
4
• Déploiement de produit initial : configure automatiquement toutes les fonctionnalités essentielles.
Consultez le diaporama Bienvenue dans ePolicy Orchestrator pour vous familiariser avec le logiciel et son fonctionnement.
• Configuration assistée : présente la configuration de chaque fonctionnalité essentielle.
• Processus de configuration manuelle : les processus de chaque fonctionnalité essentielle sont décrits dans ce manuel.
La plupart des utilisateurs ont recours à une configuration automatique de leur serveur McAfee ePO.
Pourtant, une configuration manuelle peut être mieux adaptée pour ceux subissant certaines restrictions, par exemple :
• Aucun accès Internet
• Des restrictions de téléchargement direct vers une infrastructure critique
• Des processus de déploiement par étapes nécessitant des produits à appliquer progressivement dans des environnements critiques
• Les grandes entreprises affichant des conditions spécifiques
Le tableau ci-dessous présente les étapes nécessaires pour configurer le logiciel ePolicy Orchestrator via la configuration assistée.
Tableau 4-1 Présentation des différentes méthodes de configuration
Procédure de Déploiement de produit initial Procédure de Configuration assistée 1 L'installation d'ePolicy Orchestrator se termine
et vous démarrez le logiciel.
2 Sur l'écran de connexion, connectez-vous à l'interface utilisateur d'ePolicy Orchestrator. La page du tableau de bord Mise en route d'ePolicy Orchestrator s'affiche.
Pendant un déploiement de produit initial standard, la page Configuration automatique des produits ne doit pas s'afficher. Si elle s'affiche, cela signifie que le téléchargement ou l'installation d'un produit a échoué.
3 Lancez le diaporama Bienvenue dans ePolicy Orchestrator pour vous familiariser avec le logiciel et son fonctionnement.
4 Dans le tableau de bord Déploiement de produits, vérifiez que tous les produits installés automatiquement et leurs versions sont corrects, puis cliquez sur Démarrer le déploiement.
5 Dans la boîte de dialogue Déployer mon logiciel, acceptez les paramètres par défaut ou
configurez les paramètres individuellement, puis déployez votre logiciel.
6 Au besoin, suivez la procédure suivante pour votre environnement :
• Configurez les paramètres généraux du serveur.
• Créez des comptes d'utilisateur.
• Configurez des ensembles d'autorisations.
• Configurez les fonctionnalités et les paramètres avancés du serveur.
• Configurez des composants supplémentaires.
Votre logiciel ePolicy Orchestrator est configuré et prêt à protéger vos systèmes.
1 L'installation d'ePolicy Orchestrator se termine et vous démarrez le logiciel.
2 Sur l'écran de connexion, connectez-vous à l'interface utilisateur ePolicy Orchestrator.
3 Exécutez la configuration assistée d'ePolicy Orchestrator pour effectuer les processus suivants :
• Ajoutez le logiciel de sécurité McAfee à votre référentiel maître.
• Ajoutez des systèmes à l'arborescence des systèmes
• Créez et affectez au moins une stratégie de sécurité à vos systèmes managés
• Planifiez une tâche de mise à jour des clients
• Déployez les logiciels de sécurité sur vos systèmes managés
L'utilisation de la Configuration assistée est facultative. Vous pouvez effectuer chacune de ces étapes manuellement.
4 Au besoin, suivez la procédure suivante pour votre environnement :
• Configurez les paramètres généraux du serveur.
• Créez des comptes d'utilisateur.
• Configurez des ensembles d'autorisations.
• Configurez les fonctionnalités et les paramètres avancés du serveur.
• Configurez des composants supplémentaires.
Votre logiciel ePolicy Orchestrator est configuré et prêt à protéger vos systèmes.
Déploiement de produits lors de la configuration automatique
Vous pouvez utiliser l'option Déploiement de produit initial pour déployer et installer rapidement des produits dans ePolicy Orchestrator et sur vos systèmes managés.
Avant de commencer
Une fois que vous avez installé votre logiciel ePolicy Orchestrator, la fonction Configuration automatique des produits commence à télécharger et à installer les produits auxquels votre licence sur site vous donne droit.
Vous ne verrez probablement jamais la fonction Configuration automatique des produits s'afficher, à moins qu'une erreur ne survienne.
Il s'agit de la procédure principale nécessaire pour configurer automatiquement ePolicy Orchestrator après l'installation initiale.
Procédure
1 Cliquez sur l'icône Lancer ePolicy Orchestrator sur le bureau de votre serveur McAfee ePO pour afficher l'écran Connexion.
2 Indiquez vos informations d'identification et choisissez une langue dans la boîte de dialogue Connexion.
Le tableau de bord de Mise en route d'ePolicy Orchestrator affiche le diaporama Bienvenue dans ePolicy Orchestrator et les tableaux de bord de déploiement de produits.
3 Affichez le diaporama Bienvenue dans ePolicy Orchestrator pour vous familiariser avec l'interface utilisateur et le processus de configuration.
Le tableau de bord de Déploiement de produits affiche tous les produits téléchargés et installés automatiquement par la fonction Configuration automatique des produits.
4 Confirmez que tous les produits installés et leurs versions sont corrects, puis cliquez sur Démarrer le déploiement.
5 Configurez ePolicy Orchestrator en effectuant les tâches suivantes, selon les besoins :
• Configuration des paramètres serveur généraux : les paramètres serveur de ce groupe affectent des fonctionnalités qu'il n'est pas nécessaire de modifier pour que votre serveur fonctionne correctement. Vous pouvez cependant personnaliser certains aspects du fonctionnement de votre serveur.
• Création de comptes d'utilisateur et configuration des ensembles d'autorisations : les comptes d'utilisateur donnent aux utilisateurs un moyen d'accéder au serveur et les ensembles d'autorisations octroient droits et accès aux fonctionnalités ePolicy Orchestrator.
• Configuration des paramètres serveur et des fonctionnalités avancés : votre serveur McAfee ePO fournit des fonctions avancées vous permettant d'automatiser la gestion de la sécurité de votre réseau.
• Configuration de composants supplémentaires : les composants supplémentaires tels que les référentiels distribués, les serveurs enregistrés et les gestionnaires d'agents sont requis pour utiliser la plupart des fonctionnalités avancées de votre logiciel ePolicy Orchestrator.
Votre serveur McAfee ePO protège désormais vos systèmes managés.
Fonctionnalités essentielles pour la configuration assistée ou manuelle
Plusieurs fonctionnalités du serveur McAfee ePO sont essentielles, et elles doivent être configurées lors de la configuration assistée ou manuelle. Ces fonctionnalités sont obligatoires pour pouvoir déployer et gérer les logiciels de sécurité sur les systèmes de votre réseau.
L'outil Configuration assistée est fourni avec le logiciel ePolicy Orchestrator. Cet outil est conçu pour vous aider à configurer les fonctionnalités essentielles et à vous familiariser avec l'interface d'ePolicy Orchestrator. L'outil Configuration assistée aide à réaliser les étapes requises pour :
1 obtenir les logiciels de sécurité McAfee archivés dans le référentiel maître afin de les déployer sur les systèmes du réseau.
2 ajouter vos systèmes dans l'arborescence des systèmes d'ePolicy Orchestrator afin de les gérer ; 3 créer et affecter au moins une stratégie de sécurité à mettre en œuvre sur vos systèmes
managés ;
4 planifier une tâche client de mise à jour pour assurer la mise à jour de vos logiciels de sécurité.
5 déployer les logiciels de sécurité sur les systèmes managés.
La configuration assistée n'est pas obligatoire. Si vous effectuez ces étapes manuellement, il est conseillé de suivre la procédure de configuration dans le même ordre. Quelle que soit la méthode que vous choisissez pour configurer ces fonctionnalités, vous pouvez ensuite modifier et optimiser la configuration de votre serveur à l'aide de l'outil Configuration assistée ou en accédant directement à chaque page depuis le menu McAfee ePO.
Configuration automatique des produits
Lors d'une configuration automatique, votre McAfee ePO serveur télécharge et installe tous les McAfee produits qui vous sont accordés par votre licence de site.
Dans la plupart des cas de configuration automatique, vous ne verrez jamais le processus de Configuration automatique des produits s'exécuter. La configuration débute dès que vous avez fini d'installer le logiciel ePolicy Orchestrator et se termine généralement avant que vous ne vous connectiez.
Si la page Configuration automatique des produits apparaît quand vous vous connectez pour la première fois à ePolicy Orchestrator, une erreur s'est produite lors du téléchargement ou de
l'installation de vos produits. Par exemple, si votre connexion Internet s'est interrompue. Prenez note du produit dont l'installation a échoué et cliquez sur Réessayer pour retenter l'installation du produit.
Si vous voulez arrêter l'installation automatique du produit, cliquez sur Arrêter. Une boîte de dialogue de confirmation vous demande alors de confirmer que vous souhaitez utiliser le Gestionnaire de logiciels pour installer vos produits.
Après avoir cliqué sur OK dans la boîte de dialogue de confirmation Arrêter la configuration automatique des produits, vous devez utiliser le Gestionnaire de logiciels pour installer vos produits. La Configuration automatique des produits est disponible une seule fois lors de la configuration initiale.
Si l'installation d'un produit continue d'échouer lors de la Configuration automatique des produits, contactez le support technique McAfee. Ou cliquez sur OK pour quitter la page Configuration automatique des produits et commencer à configurer le serveur McAfee ePO.
Pour obtenir des informations d'état sur les installations futures de produits, ouvrez le Gestionnaire de logiciels. Menu | Logiciels | Gestionnaire de logiciels.