• Aucun résultat trouvé

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

N/A
N/A
Protected

Academic year: 2022

Partager "Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)"

Copied!
233
0
0

Texte intégral

(1)

Guide produit

McAfee

®

SaaS Endpoint Protection

(version d'octobre 2012)

(2)

COPYRIGHT

Copyright © 2012 McAfee, Inc. Copie sans autorisation interdite.

DROITS DE MARQUES

McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection,

TrustedSource, VirusScan, WaveSecure et WormTraq sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats‑Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

INFORMATIONS DE LICENCE Accord de licence

À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD- ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL.

(3)

Sommaire

Préface 9

Présentation de ce guide . . . 9

Public visé . . . 9

Conventions . . . 9

Contenu du guide . . . 10

Accès à la documentation sur le produit . . . 10

1 Présentation de McAfee SaaS Endpoint Protection 13 Points forts des produits principaux . . . 14

Trois méthodes de protection . . . 14

Fonctionnement de McAfee SaaS Endpoint Protection . . . 17

Rôle du logiciel client . . . 19

Comment le logiciel client reste à jour . . . 19

Présentation des méthodes de mise à jour automatique . . . 20

Mises à jour simple via des connexions directes . . . 21

Mises à jour à l'aide de la technologie Rumor . . . 21

Mises à jours par le biais de serveurs relais . . . 22

Gestion avec SecurityCenter . . . 22

Création de groupes d'utilisateurs . . . 24

Création de stratégies personnalisées . . . 26

Affichage des e-mails et rapports de statut . . . 28

Gestion avec la console ePolicy Orchestrator . . . 28

Nouvelles fonctionnalités de cette version . . . 29

2 Utilisation du logiciel client 31 Accès au logiciel client . . . 31

A propos de l'icône . . . 32

A propos de la console . . . 33

Types de mises à jour du logiciel client . . . 34

Prise en charge des serveurs de terminaux . . . 35

Spécifier quand les ordinateurs clients doivent vérifier la disponibilité des mises à jour . . . 36

Mettre à jour les ordinateurs clients manuellement . . . 36

Désactiver des mises à jour lorsqu'aucun utilisateur n'est connecté . . . 37

Procéder aux tâches de configuration et de maintenance . . . 37

Test de la protection antivirus . . . 38

Modifier la langue du logiciel . . . 38

Afficher des informations sur le logiciel client . . . 38

Se connecter en tant qu'administrateur de site . . . 39

Configurer des notifications . . . 39

Configurer ce que voient les utilisateurs . . . 40

Désinstaller le logiciel client . . . 40

3 Utilisation de SecurityCenter 43

(4)

Accéder aux données des pages SecurityCenter . . . 46

Rapide évaluation du compte avec la page Tableau de bord . . . 49

Afficher une synthèse de l'état de protection . . . 50

Gérer la protection avec des widgets . . . 51

Gestion des ordinateurs clients . . . 53

Gérer des ordinateurs depuis la page Ordinateurs . . . 55

Gérer un ordinateur à partir de la page Détails sur l'ordinateur . . . 56

Supprimer les ordinateurs en double et inactifs . . . 58

Identifier les versions de produits sur des ordinateurs . . . 59

Mettre à niveau le logiciel client . . . 60

Gestion des groupes d'ordinateurs . . . 61

Créer et gérer des groupes . . . 62

Gestion des groupes Active Directory . . . 63

Télécharger l'utilitaire de synchronisation Active Directory . . . 64

Importer des groupes Active Directory . . . 64

Installer le logiciel client sur des groupes Active Directory . . . 65

Configuration d'un compte d'administrateur de synchronisation . . . 65

Synchroniser des groupes Active Directory . . . 66

Afficher le statut de synchronisation . . . 67

Afficher l'arborescence Active Directory dans SecurityCenter . . . 67

Supprimer la structure Active Directory . . . 68

Gestion des administrateurs de groupe . . . 68

Créer et gérer des administrateurs de groupe . . . 70

Gestion des stratégies de sécurité . . . 71

Stratégie McAfee Default . . . 72

Créer et gérer des stratégies . . . 75

Génération de rapports sur la sécurité . . . 76

Planifier des rapports . . . 78

Ajouter votre logo aux rapports . . . 79

Gestion de votre compte . . . 80

Configurer le profil de votre compte . . . 80

Inscrivez-vous pour recevoir des notifications par e-mail . . . 81

Afficher et mettre à jour les informations d'abonnement . . . 81

Acheter et renouveler des abonnements et des licences . . . 82

Rechercher ou créer des clés pour votre compte . . . 84

Fusionner des comptes . . . 84

Mettre à niveau le logiciel client . . . 85

Gestion dans l'environnement ePolicy Orchestrator . . . 85

Présentation de la gestion SaaS dans la console ePolicy Orchestrator . . . 86

Widget des serveurs ePolicy Orchestrator . . . 86

Accès aux fonctionnalités de l'extension depuis le site SecurityCenter . . . 87

Configuration d'un compte d'administrateur de synchronisation . . . 88

Rechercher des informations supplémentaires . . . 89

Utilitaires de gestion des comptes . . . 91

Assistance pour l'utilisation du produit . . . 91

4 Utilisation du service de protection antivirus et antispyware 93 Types d'analyse . . . 93

Analyses à l'accès (automatiques) . . . 94

Analyses à la demande . . . 95

Analyses de la messagerie . . . 96

Analyses antispyware . . . 96

Analyses des processus . . . 97

Gestion des détections . . . 97

Mode de traitement des détections par le logiciel client . . . 98

Comment les utilisateurs peuvent gérer les détections . . . 99 Sommaire

(5)

Analyser les ordinateurs clients à la recherche de menaces . . . 101

Analyse à la demande depuis la console . . . 101

Analyse à la demande depuis l'Explorateur Windows . . . 102

Analyser les e-mails sur les ordinateurs clients . . . 102

Afficher des analyses planifiées . . . 103

Activer et désactiver l'analyse à l'accès . . . 103

Configurer des options de stratégie pour les analyses . . . 104

Programmer une analyse . . . 104

Activer des analyses antivirus facultatives . . . 105

Sélectionner des options d'analyse antispyware . . . 107

Exclure des fichiers et des dossiers des analyses antivirus dans une stratégie . . . 107

Approuver et rejeter des programmes dans une stratégie . . . 108

Activer les exclusions utilisateur pour les éléments mis en quarantaine . . . 109

Afficher et gérer des détections . . . 109

Afficher les résultats des analyses sur les ordinateurs clients . . . 110

Afficher et gérer les programmes potentiellement indésirables détectés . . . 111

Gestion des fichiers mis en quarantaine . . . 112

Afficher des exclusions et programmes approuvés par l'utilisateur . . . 113

Afficher des menaces détectées sur le compte . . . 114

Afficher des programmes non reconnus détectés sur le compte . . . 115

Afficher l'historique des détections . . . 116

Rapports sur la protection antivirus et antispyware . . . 117

Meilleures pratiques (protection antivirus et antispyware) . . . 117

5 Utilisation du service de protection par pare-feu 119 Type de connexion et détections des communications entrantes . . . 120

Connexions personnalisées . . . 121

Mode de protection par pare-feu et détection d'applications inconnues . . . 123

Utilisation du mode d'apprentissage pour la détection d'applications Internet . . . 124

Rôle des adresses IP . . . 124

Rôle des ports de service système . . . 125

Affectations standard des ports de service système . . . 126

Configuration du service de protection par pare-feu . . . 127

Interactions entre les paramètres de stratégie utilisateur et administrateur . . . 128

Configurer des options de stratégie . . . 128

Sélectionner des paramètres de pare-feu généraux . . . 129

Configurer des options pour les applications Internet . . . 129

Suivre les communications bloquées . . . 131

Configurer des connexions personnalisées . . . 131

Configurer des affectations de ports et services système . . . 131

Configurer des adresses IP . . . 132

Installer et activer la protection par pare-feu au niveau de la stratégie . . . 134

Installer la protection par pare-feu pendant les mises à jour des stratégies . . . 134

Activer et désactiver la protection par pare-feu . . . 134

Gérer les détections . . . 135

Afficher des programmes non reconnus détectés sur le compte . . . 135

Afficher des exclusions et programmes approuvés par l'utilisateur . . . 136

Afficher les communications bloquées . . . 137

Rapports du service de protection par pare-feu . . . 138

Meilleures pratiques (protection par pare-feu) . . . 138

6 Utilisation du service de protection du navigateur et du filtrage de contenu web 141 Fonctionnalités de la protection du navigateur . . . 142

Sommaire

(6)

Affichage des menaces lors de la navigation via le bouton SiteAdvisor . . . 144

Description détaillée des menaces dans les rapports de sécurité . . . 145

Identification des menaces lors des recherches . . . 146

Identification des menaces lors de la navigation . . . 146

Gestion du logiciel client . . . 147

Installer la protection du navigateur pendant les mises à jour des stratégies . . . 147

Activer et désactiver la protection du navigateur via une stratégie . . . 147

Configurer si les utilisateurs peuvent désactiver la protection du navigateur . . . 148

Tester les problèmes de communication . . . 149

Fonctionnalités de filtrage de contenu web . . . 149

Fonctionnement du filtrage de contenu web . . . 150

Utiliser les évaluations de sécurité pour contrôler l'accès . . . 151

Utiliser les catégories de contenu pour contrôler l'accès . . . 151

Utiliser les URL ou domaines pour contrôler l'accès . . . 153

Gérer les fonctionnalités de filtrage de contenu web pour les ordinateurs clients . . . 155

Bloquer ou autoriser des sites en fonction des URL . . . 156

Bloquer ou avertir concernant l'accès à un site selon son contenu . . . 156

Bloquer ou avertir concernant l'accès à un site selon les évaluations de sécurité . . . 157

Personnaliser des notifications d'utilisateur pour le contenu bloqué . . . 158

Configurer le rapport de visites de sites web clients . . . 158

Contrôler l'activité de navigation sur les ordinateurs clients . . . 159

Rapport sur le filtrage de contenu web . . . 160

Informations envoyées à McAfee par la protection du navigateur . . . 161

Meilleures pratiques (protection du navigateur) . . . 161

7 Utilisation du service de protection de la messagerie SaaS 163 Fonctionnalités essentielles de la protection de la messagerie SaaS . . . 163

Services complémentaires pour la protection de la messagerie SaaS . . . 164

Widget et portail de protection de la messagerie SaaS . . . 166

Activation de compte et configuration . . . 167

Activer et configurer votre compte . . . 168

Accéder au portail de la protection web et de la messagerie SaaS . . . 169

Configurer des paramètres de stratégie du service de protection de la messagerie SaaS . . 169

Vérifier les messages mis en quarantaine . . . 170

Lecture des messages chiffrés . . . 171

Rapports et statistiques sur la protection de la messagerie SaaS . . . 171

Afficher l'activité hebdomadaire de la messagerie . . . 171

Afficher des rapports . . . 172

Rechercher des informations supplémentaires . . . 172

8 Utilisation de SaaS Web Protection Service 173 Fonctionnalités de la protection web SaaS . . . 173

Plusieurs couches de protection contre les menaces du Web . . . 174

Widget et portail de la protection web SaaS . . . 174

Activation de compte et configuration . . . 175

Activer et configurer votre compte . . . 176

Accéder au portail de la protection web et de la messagerie SaaS . . . 176

Configurer les paramètres de stratégie pour la protection Web SaaS . . . 177

Rapports relatifs à la protection web SaaS . . . 178

Afficher des rapports . . . 178

Rechercher des informations supplémentaires . . . 178

9 Utilisation du service d'analyse des vulnérabilités SaaS 179 Fonctionnalités d'analyse des vulnérabilités . . . 179

Programmes de certification . . . 180

Portail et widget d'analyse des vulnérabilités SaaS . . . 181 Sommaire

(7)

Accéder au portail d'analyse des vulnérabilités SaaS . . . 182

Présentation du processus d'analyse . . . 182

Présentation du processus de certification . . . 183

Types de périphériques à analyser . . . 184

Types d'analyse . . . 185

Gérer des périphériques à analyser . . . 186

Identifier les adresses IP d'un domaine . . . 187

Identifier les adresses IP d'un réseau . . . 188

Ajouter des périphériques à analyser . . . 188

Configurer les périphériques afin qu'ils acceptent les analyses . . . 190

Créer des groupes de périphériques . . . 190

Modifier les groupes de périphériques . . . 191

Supprimer des périphériques . . . 191

Analyser des périphériques . . . 192

Lancer une analyse . . . 192

Planifier des analyses de périphériques . . . 193

Signalement des menaces détectées . . . 194

Afficher les résultats d'analyse . . . 194

Afficher les résultats des analyses d'audit . . . 195

Afficher les résultats de découverte DNS sur les domaines . . . 196

Afficher les résultats des analyses de découverte du réseau . . . 196

10 Utilisation du service de protection du serveur de messagerie 199 Fonctionnalités de la protection des serveurs de messagerie . . . 199

Processus d'installation et de configuration . . . 201

Installer la protection du serveur de messagerie . . . 201

Widget et console de gestion de service de la protection des serveurs de messagerie . . . 202

Gérer le service de protection du serveur de messagerie . . . 203

Vérifier les notifications et les éléments d'action . . . 204

Afficher des informations sur l'état et la détection . . . 204

Accéder à la console de gestion sur le serveur . . . 205

Où trouver plus d'informations . . . 206

11 Dépannage 207 Questions fréquentes (FAQ) . . . 207

Messages d'erreur . . . 212

Index 215

Sommaire

(8)

Sommaire

(9)

Préface

Ce guide fournit les informations nécessaires à la configuration, à l'utilisation et à la maintenance du produit McAfee.

Sommaire

Présentation de ce guide

Accès à la documentation sur le produit

Présentation de ce guide

Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide.

Public visé

La documentation de McAfee a été préparée de façon minutieuse et est spécifiquement conçue pour le public visé.

Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes :

• Administrateurs : personnes qui mettent en œuvre le programme de sécurité de la société et qui l'appliquent.

Conventions

Les conventions typographiques et icônes suivantes sont respectées dans le présent guide.

Titre du manuel, terme,

accentuation Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation.

Gras Texte mis en évidence de manière particulière.

Entrée utilisateur, code, message

Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché.

Texte d'interface Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue.

Lien hypertexte bleu Lien actif vers une rubrique ou un site web externe.

Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option.

Conseil : Suggestions et recommandations.

Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données.

Avertissement : Conseil crucial visant à empêcher les dommages

(10)

Contenu du guide

Ce guide est structuré de manière à vous permettre de trouver aisément les informations dont vous avez besoin.

Chapitre Description

Introduction Informations générales relatives aux composants du produits, aux nouvelles fonctionnalités et à la manière dont fonctionne le produit.

Utilisation du logiciel

client Informations générales relatives à la configuration et à l'utilisation des fonctionnalités du produit sur les ordinateurs clients.

Utilisation de

SecurityCenter Informations générales relatives à l'affichage et à la gestion des ordinateurs clients avec la console de gestion en ligne McAfee® SecurityCenter.

Utilisation du service

de protection Informations sur la configuration et l'utilisation des fonctionnalités pour chaque service de protection dans McAfee SaaS Endpoint Protection.

Informations sur la gestion de ces services de protection groupés additionnels avec le site SecurityCenter. Le cas échéant, les instructions pour accéder aux documents complémentaires.

Votre abonnement peut ne pas inclure tous les services de protection décrits dans ce document.

Dépannage Questions fréquemment posées et descriptions des messages d'erreur du produit.

Autres documents concernant le produit

L'aide en ligne contextuelle est accessible depuis n'importe quelle page de SecurityCenter en cliquant sur le lien d'aide ( ? ) situé dans le coin supérieur droit de la page.

Ces documents concernant le produit sont également disponibles :

Document Accès

Guide d'installation Dans SecurityCenter, cliquez sur le lien dans l'onglet Aide et support.

Notes de distribution Dans SecurityCenter, cliquez sur le lien dans l'onglet Aide et support.

Les notes de distribution sont disponibles pour la version la plus récente du logiciel client et la mise à niveau la plus récente des services de protection SaaS et des fonctionnalités du SecurityCenter.

Aide en ligne de

l'installation par diffusion Au cours de l'installation par diffusion, cliquez sur le lien d'aide dans n'importe quelle boîte de dialogue.

Aide en ligne de

l'installation client Au cours d'une installation standard sur un ordinateur client, cliquez sur le lien d'aide dans n'importe quelle boîte de dialogue.

Aide en ligne du client Depuis la console client sur un ordinateur client, sélectionnez le menu Action | Afficher l'aide.

Guide de démarrage rapide de l'extension SaaS

Guide de dépannage de l'extension SaaS

Sur le site SecurityCenter, cliquez sur le lien dans l'onglet Serveurs ePO de la page Utilitaires. Ces guides succincts vous donnent des

informations sur l'installation et l'utilisation de McAfee® Security‑as‑a‑Service pour McAfee® ePolicy Orchestrator.

Accès à la documentation sur le produit

McAfee fournit les informations nécessaires à chaque phase de la mise en œuvre du produit, de l'installation à l'utilisation au quotidien et à la résolution de problèmes. Après la distribution d'un

Préface

Accès à la documentation sur le produit

(11)

produit, des informations le concernant sont publiées dans la base de connaissances en ligne (KnowledgeBase) de McAfee.

Procédure

1 Accédez au portail de support technique ServicePortal McAfee à l'adresse http://

mysupport.mcafee.com.

2 Sous Self Service (Libre service), accédez au type d'informations dont vous avez besoin : Pour accéder à Opérations à exécuter

Documentation

utilisateur 1 Cliquez sur Product Documentation (Documentation produit).

2 Sélectionnez un produit, puis une version.

3 Sélectionnez un document.

Base de connaissances

(KnowledgeBase) • Cliquez sur Search the KnowledgeBase (Rechercher dans la base de connaissances) pour trouver des réponses aux questions que vous vous posez sur le logiciel.

• Cliquez sur Browse the KnowledgeBase (Parcourir la base de

connaissances) pour obtenir une liste des articles par produit et version.

Préface Accès à la documentation sur le produit

(12)

Préface

Accès à la documentation sur le produit

(13)

1 Présentation de McAfee SaaS Endpoint Protection

McAfee® SaaS Endpoint Protection constitue une solution autonome qui protège automatiquement les ordinateurs de votre réseau en se maintenant à jour et en recherchant des menaces éventuelles dans les fichiers et programmes, les e‑mails, les communications internes et externes au réseau et les sites web.

Quand vous souscrivez à un abonnement à McAfee SaaS Endpoint Protection, un compte est créé pour vous et vous devenez l'administrateur du compte (appelé administrateur de site). Lorsque vous configurez les services de protection sur des ordinateurs, ces derniers sont ajoutés à votre compte et appelés ordinateurs clients. Un e‑mail hebdomadaire vous signale tout problème détecté sur les ordinateurs de votre compte.

Dans certaines organisations, une autre personne, par exemple un représentant du département achat, achète l'abonnement et vous désigne ensuite comme administrateur de site.

Si vous souhaitez intervenir davantage, utilisez le site McAfee® SecurityCenter pour voir et gérer les ordinateurs et détections sur votre compte. Votre fournisseur de services vous envoie une URL unique et les informations d'identification de votre compte, que vous utilisez pour accéder au site

SecurityCenter. Il s'agit d'un site web préconfiguré qui propose une console de gestion conviviale pour surveiller l'état de protection des ordinateurs de votre compte. Utilisez le site SecurityCenter pour afficher les rapports sur les détections et les activités, ainsi que pour configurer les paramètres de sécurité qui correspondent aux besoins spécifiques de votre compte.

Cette section présente le produit et ses fonctionnalités.

Sommaire

Points forts des produits principaux Trois méthodes de protection

Fonctionnement de McAfee SaaS Endpoint Protection Rôle du logiciel client

Comment le logiciel client reste à jour Gestion avec SecurityCenter

Gestion avec la console ePolicy Orchestrator Nouvelles fonctionnalités de cette version

1

(14)

Points forts des produits principaux

McAfee SaaS Endpoint Protection protège vos ordinateurs au moyen d'un ensemble puissant de fonctionnalités de base.

• Protection permanente : depuis le démarrage d'un ordinateur client jusqu'à son extinction, McAfee SaaS Endpoint Protection contrôle en arrière‑plan toutes les entrées et sorties de fichiers, tous les téléchargements, l'exécution des programmes, les communications entrantes et sortantes, ainsi que diverses autres activités du système.

• Détection instantanée des menaces virales : lorsque McAfee SaaS Endpoint Protection détecte une menace de virus, il essaie de nettoyer l'élément concerné afin d'éviter tout dommage

supplémentaire. Si le nettoyage se révèle impossible, une copie de l'élément est placée dans un dossier de quarantaine, tandis que l'élément d'origine est supprimé.

• Réponse à la menace personnalisée pour les détections de programme : vous pouvez configurer la réponse aux détections de programmes potentiellement indésirables et aux activités suspectes de sorte à l'adapter à vos besoins : prendre des mesures immédiates pour effacer, mettre en quarantaine ou bloquer la détection ; demander une réponse aux utilisateurs ; consigner uniquement la détection pour des rapports administratifs.

• Notifications de sécurité préventives pour les menaces Web : les utilisateurs sont informés des menaces présentes sur certains sites grâce à des icônes colorées et à des rapports de sécurité qui leur permettent de minimiser leur exposition à des sites Web dangereux.

• Mises à jour automatiques : McAfee SaaS Endpoint Protection recherche des mises à jour à intervalles réguliers tout au long de la journée, en comparant les composants de sécurité avec les dernières versions publiées par McAfee. Lorsqu'une version plus récente est requise sur un ordinateur, le logiciel client la récupère automatiquement.

• Système d'avertissement rapide et de réponse aux attaques AVERT : McAfee SaaS Endpoint Protection utilise les dernières informations en date relatives aux menaces et aux attaques,

aussitôt ces dangers découverts par le service de recherche Laboratoires McAfee de McAfee.

Lorsque Laboratoires McAfee émet un fichier de définitions de détection d'attaque (DAT), les ordinateurs de votre compte le reçoivent immédiatement.

Trois méthodes de protection

Les services de protection dans McAfee SaaS Endpoint Protection et les services de protection groupés associés emploient trois méthodes de protection de base. Ces méthodes sont gérées via le site web d'administration SecurityCenter.

Services de protection au niveau du client

Le logiciel pour les services au niveau du client est installé sur les ordinateurs clients. Il recherche des menaces, télécharge des mises à jour pour une protection supplémentaire contre les types de

menaces les plus récents et envoie des informations à SecurityCenter.

1

Présentation de McAfee SaaS Endpoint Protection Points forts des produits principaux

(15)

Service de protection ou fonctionnalité

Description

Service de protection antivirus et

antispyware

Recherche des virus, logiciels espions (spywares), programmes indésirables et autres menaces potentielles propagés sur les supports amovibles ou insérés par votre réseau, y compris par e‑mail. Chaque fois qu'un fichier est ouvert sur votre ordinateur, la protection antivirus et antispyware analyse le fichier pour s'assurer qu'il ne contient aucun virus ou logiciel espion

(spyware). Basé sur McAfee® VirusScan® Enterprise.

Protection par

pare‑feu Etablit une barrière entre chaque ordinateur et Internet ou d'autres ordinateurs sur votre réseau local. Il surveille subrepticement le trafic des communications pour toute activité suspecte et prend des mesures appropriées, telles que le blocage. Basé sur McAfee® Firewall Enterprise.

Protection du

navigateur Affiche des informations pour protéger les utilisateurs d'ordinateur client contre les menaces basées sur le Web. Les utilisateurs peuvent voir les évaluations de sécurité des sites web et les rapports de sécurité lorsqu'ils naviguent ou effectuent des recherches avec Microsoft Internet Explorer ou Mozilla Firefox. Basé sur le logiciel. Basé sur McAfee® SiteAdvisor® Enterprise.

Filtrage de contenu

web Fonctionne avec le service de protection du navigateur afin de développer les options de stratégie et de génération de rapports disponibles. Permet aux administrateurs de contrôler l'accès aux sites web en fonction de leur évaluation de la sécurité ou de la catégorie de contenu. Basé sur McAfee® SiteAdvisor® Enterprise.

Services de protection SaaS

Les services de protection McAfee® Security‑as‑a‑Service (McAfee SaaS) résident « dans le nuage », sur les serveurs McAfee dédiés en dehors de votre réseau. Ils fournissent des outils pour analyser les risques et détecter les menaces, et les serveurs transmettent des données aux portails de protection SaaS et au site SecurityCenter. Certains services de protection SaaS acheminent le contenu entrant et sortant via des serveurs dédiés.

Présentation de McAfee SaaS Endpoint Protection

Trois méthodes de protection

1

(16)

Service de

protection Description Protection de la

messagerie SaaS

Achemine les messages entrants et sortants via des serveurs McAfee afin de rechercher des menaces. Bloque ou met en quarantaine les détections d'attaques par pillage d'annuaire, de spams, de phishing (hameçonnage), de virus et d'autres menaces propagées par e‑mail dans les messages et pièces jointes. Permet l'accès aux e‑mails basé sur le Web pendant les pannes. Basé sur McAfee® SaaS Email Protection & Continuity. Peut être amélioré avec ces services additionnels :

• McAfee® SaaS Email Archiving : stocke les e‑mails dans un emplacement sécurisé et centralisé.

• SaaS Email Intelligent Routing : achemine les e‑mails filtrés vers des systèmes de messagerie distribués.

• SaaS Email Encryption : chiffre le contenu des messages sortants, puis requiert des informations d'identification de compte pour les récupérer.

A partir d'avril 2012, les fonctionnalités de continuité seront incluses dans les abonnements nouveaux et renouvelés au service de protection de la messagerie SaaS.

Protection web

SaaS Achemine le trafic web via des serveurs McAfee pour l'analyser. Les menaces basées sur le Web ainsi que les contenus inappropriés sont interceptés avant d'atteindre les ordinateurs clients de votre compte. Les options de stratégie vous permettent de définir un contenu inapproprié et de spécifier les menaces à bloquer.

Basé sur McAfee® SaaS Web Protection Service.

Analyse des vulnérabilités SaaS

Analyse vos domaines et adresses IP, puis signale les détections de vulnérabilité et recommande des étapes pour les corriger. Basé sur le service McAfee® SECURE. Peut être amélioré avec ces services additionnels :

• Certification PCI : garantit que vos sites web sont toujours conformes aux normes de sécurité des données PCI (Payment Card Industry Data Security Standard, PCI DSS) en fournissant des outils requis pour compléter le processus de certification PCI, demeurer en conformité et créer des rapports de validation trimestriels.

• Module de confiance : ajoute la marque de confiance McAfee SECURE à votre site web comme preuve de son respect des exigences rigoureuses de conformité avec la certification McAfee SECURE et des normes de sécurité des données.

Services de protection au niveau du serveur

Le logiciel pour chaque service de protection au niveau du serveur est installé sur un serveur, par exemple, un serveur de messagerie. Les menaces sont détectées au niveau du serveur avant d'être envoyées aux ordinateurs clients, et sont signalées à SecurityCenter.

1

Présentation de McAfee SaaS Endpoint Protection Trois méthodes de protection

(17)

Service de

protection Description Protection du

serveur de messagerie

Fournit une protection antivirus et antispam complète pour les messages et autres contenus entrant dans et quittant votre environnement. L'analyse antivirus proactive et le gestionnaire d'attaques automatique empêchent un code malveillant de

perturber le système, tandis que le filtrage de contenu avancé permet aux administrateurs de configurer des règles pour le contenu inapproprié, les

informations sensibles et l'ajout d'une exclusion de responsabilité aux messages.

• McAfee® Security Service for Exchange protège votre environnement Microsoft Exchange Server 2003/2007 et inclut McAfee® Anti‑Spam for Mail Servers. Une documentation est associée au logiciel téléchargé.

• McAfee® GroupShield® pour Lotus Domino protège votre environnement Lotus Domino Windows version 6.0.2/7.0.2/8.0 et inclut Anti‑Spam for Mail Servers. Une documentation est disponible sur le CD ou dans le programme d'installation téléchargeable accessible à partir du centre de téléchargement McAfee.

Fonctionnement de McAfee SaaS Endpoint Protection

McAfee SaaS Endpoint Protection assure une parfaite sécurisation de tous les ordinateurs d'un compte par le biais de services.

Il vérifie automatiquement les menaces, les intercepte, prend les mesures appropriées pour préserver la sécurité de vos données et de votre réseau et effectue le suivi des détections et des statuts de sécurité des rapports. Vous pouvez vérifier l'état de protection de votre compte dans les messages de

Présentation de McAfee SaaS Endpoint Protection

Fonctionnement de McAfee SaaS Endpoint Protection

1

(18)

statuts hebdomadaires que votre fournisseur de services vous envoie ou en vous connectant sur le site web de gestion SecurityCenter. Vous pouvez également vous abonner à McAfee SaaS et à des services de protection reposant sur le Web et les gérer via le site SecurityCenter.

1 En tant qu'administrateur de votre compte, installez (ou envoyez des instructions d'installation aux utilisateurs) le logiciel client sur chaque ordinateur de votre compte.

2 Il se met à jour automatiquement, de manière transparente, en téléchargeant les fichiers de définitions de détection (fichiers DAT) les plus récents sur le site web d'administration du compte,SecurityCenter. Les fichiers DAT définissent les menaces détectées par le logiciel client.

3 Le logiciel client charge les informations de sécurité concernant chaque ordinateur dans le site SecurityCenter afin de les utiliser dans les e‑mails de statut et les rapports administratifs.

4 Si votre abonnement inclut les services de protection SaaS, configurez‑les pour le compte. Les services de protection SaaS s'exécutent sur des serveurs en dehors du réseau pour intercepter ou détecter des menaces. Ils transmettent les informations de sécurité au portail de protection SaaS pour les utiliser dans des e‑mails de statut et des rapports administratifs. Vous pouvez accéder aux rapports depuis le site SecurityCenter.

5 Si votre abonnement inclut des services de protection reposant sur le serveur, installez‑les sur les serveurs réseau. Ils transmettent les informations de sécurité au site SecurityCenter pour les utiliser dans des e‑mails de statut et des rapports administratifs. Vous pouvez accéder aux rapports depuis le site SecurityCenter.

6 Vérifiez le statut des ordinateurs sur votre compte dans les e‑mails de statut hebdomadaires que votre fournisseur de services vous envoie. Les e‑mails de statut contiennent des informations envoyées au site SecurityCenter par les services de protection.

1

Présentation de McAfee SaaS Endpoint Protection Fonctionnement de McAfee SaaS Endpoint Protection

(19)

7 Si vous souhaitez intervenir davantage, utilisez un navigateur web pour visiter le site SecurityCenter, où vous pouvez accéder aux rapports qui détaillent le statut des ordinateurs clients et utiliser les outils pour personnaliser et gérer la sécurité. Vous pouvez également accéder aux portails de protection SaaS et aux consoles de gestion reposant sur le serveur depuis le site SecurityCenter.

8 (Facultatif) Pour accéder aux données de protection SaaS dans un environnement McAfee® ePolicy Orchestrator®, téléchargez et installez l'extension McAfee® Security‑as‑a‑Service. Vous pouvez ensuite voir la détection de base et les données de statut des ordinateurs protégés par les services de protection SaaS et gérés par le site SecurityCenter.

Rôle du logiciel client

Le logiciel McAfee SaaS Endpoint Protection installé sur les ordinateurs clients implémente une approche de la sécurité fondée sur trois axes.

Pour ce faire :

1 Contrôle en arrière‑plan de l'ensemble des entrées et sorties de fichiers et des téléchargements, ainsi que des exécutions de programmes, des communications entrantes et sortantes et d'autres activités système sur les ordinateurs clients. A l'issue de ce contrôle, le logiciel client procède automatiquement aux actions suivantes :

• Supprime ou met en quarantaine les virus détectés.

• Supprime les programmes potentiellement indésirables, tels les logiciels espions ou publicitaires. L'utilisateur peut sélectionner une autre réponse.

• Bloque les activités suspectes, sous réserve de sélection d'une réponse différente par l'utilisateur.

• Désigne les sites web non sécurisés grâce à un bouton ou une icône de couleur dans la fenêtre du navigateur ou la page de résultats de la recherche. Ces indicateurs donnent accès à des rapports de sécurité qui fournissent des détails sur les menaces trouvées sur le site en question.

2 Mise à jour régulière des fichiers de signatures de détections (DAT) et des composants logiciels pour vous garantir une protection constante contre les menaces les plus récentes.

3 Chargement d'informations relatives à la sécurité pour chaque ordinateur client sur le site

SecurityCenter, suivi de l'envoi d'e‑mails et de la création de rapports appropriés devant renseigner l'utilisateur sur l'état de son compte.

Comment le logiciel client reste à jour

Les mises à jour régulières sont la clé de voûte de McAfee SaaS Endpoint Protection. Elles garantissent la protection continue des ordinateurs clients contre les dernières menaces.

Mises à jour manuelles et automatiques

Environ 15 minutes après la connexion de l'ordinateur client au réseau, et à intervalles réguliers tout au long de la journée, le logiciel client consulte un site sur Internet pour voir si des versions mises à jour des composants de ce logiciel sont disponibles. Si certaines sont disponibles, l'ordinateur client les télécharge. Cela garantit la mise à jour automatique des ordinateurs clients sans nécessiter l'attention d'un administrateur ou d'un utilisateur.

En parallèle, le logiciel client envoie des informations au sujet de son état de protection et des éléments détectés, afin de mettre à jour les données de sécurité conservées sur le site web

Présentation de McAfee SaaS Endpoint Protection

Rôle du logiciel client

1

(20)

En outre, les utilisateurs peuvent à tout moment rechercher manuellement des mises à jour en cliquant sur l'icône du produit dans la barre d'état système, puis en sélectionnant Mettre à jour maintenant.

Logiciels inclus dans les mises à jour

Le logiciel client télécharge les dernières versions de ces composants lorsqu'ils sont disponibles :

• les fichiers DAT réguliers, qui contiennent les dernières définitions des virus, des programmes potentiellement indésirables et des clés de Registre qui peuvent indiquer des logiciels espions (spywares). Ces fichiers sont régulièrement mis à jour afin d'ajouter une protection contre ces nouvelles menaces.

• Des fichiers DAT de réponse à une attaque, c'est‑à‑dire des fichiers de signatures de détections hautement prioritaires publiés dans les situations d'urgence pour faire face à une nouvelle menace spécifique.

• Composants logiciels exécutés sur les ordinateurs clients.

• Paramètres de la stratégie définis pour votre compte.

Présentation des méthodes de mise à jour automatique

Les mises à jour du logiciel client peuvent se produire de trois façons. Vous pouvez mettre en œuvre une méthode ou une combinaison de méthodes vous permettant de contrôler l'impact des mises à jour sur vos ressources de réseau.

1

Présentation de McAfee SaaS Endpoint Protection Comment le logiciel client reste à jour

(21)

1 Pour des mises à jour simples, chaque ordinateur client possède une connexion directe à Internet et recherche de nouvelles mises à jour.

2 La technologie Rumor permet à tous les ordinateurs d'un groupe de travail de partager les mises à jour téléchargées, ce qui contrôle le trafic Internet et minimise les téléchargements coûteux.

3 La fonctionnalité Mise à jour ne dépendant pas d'Internet (IIU, Internet Independent Updating) permet à tout ordinateur du réseau de recueillir des informations sur le site de mise à jour, même sans connexion Internet, en communiquant avec le site via un ordinateur du réseau configuré comme serveur relais.

Mises à jour simple via des connexions directes

Chaque ordinateur client doté d'une connexion directe à Internet peut rechercher des mises à jour et les télécharger à partir du site de mise à jour. Il s'agit de la méthode la plus simple pour récupérer des mises à jour.

Avant de télécharger des mises à jour, le logiciel client vérifie si les services de protection de l'ordinateur sont à jour (si une recherche de mises à jour a été effectuée au cours des trois derniers jours). S'ils sont à jour, le logiciel attend une période d'inactivité avant de télécharger les mises à jour.

S'ils ne sont pas à jour, il télécharge immédiatement les mises à jour.

Mises à jour à l'aide de la technologie Rumor

Lorsqu'un ordinateur partage des mises à jour avec d'autres postes du réseau local, ces derniers ne récupérant pas eux‑mêmes les informations nécessaires sur Internet, le trafic Internet du réseau est réduit. Cette méthode de partage est appelée Rumor.

1 Chaque ordinateur client contrôle la version du fichier catalogue actuel sur le site Internet. Ce fichier, qui contient des informations sur chaque composant du logiciel client, est en fait une archive compressée au format .cab, authentifiée par une signature numérique.

• Si la version du fichier catalogue est identique à celle dont dispose l'ordinateur client, le processus est terminé.

• Si la version du site Internet diffère de celle de l'ordinateur client, celui‑ci essaie d'obtenir le fichier catalogue à jour auprès de ses homologues : il demande aux autres ordinateurs du réseau local s'ils ont déjà téléchargé le nouveau fichier.

2 L'ordinateur client récupère le fichier catalogue requis (directement sur le site Internet ou par le biais d'un homologue) et détermine si de nouveaux composants sont disponibles.

3 Si c'est le cas, l'ordinateur client tente de les récupérer auprès de ses homologues, c'est‑à‑dire qu'il demande aux autres ordinateurs du réseau local s'ils ont déjà téléchargé les nouveaux composants.

• Dans ce cas, l'ordinateur client récupère la mise à jour sur un ordinateur homologue. (Une vérification des signatures numériques confirme que l'ordinateur client est un utilisateur valide.)

• Dans le cas contraire, l'ordinateur client télécharge directement les fichiers nécessaires sur le site de mise à jour.

4 Sur l'ordinateur client, le fichier catalogue est extrait et les nouveaux composants sont installés.

Présentation de McAfee SaaS Endpoint Protection

Comment le logiciel client reste à jour

1

(22)

Mises à jours par le biais de serveurs relais

Les mises à jour ne dépendant pas d'Internet permettent à des ordinateurs de mettre à jour le logiciel client lorsqu'ils ne sont pas connectés à Internet.

Au moins un ordinateur du sous‑réseau doit disposer d'une connexion à Internet pour pouvoir communiquer avec le site de mise à jour. Cet ordinateur est configuré pour agir comme un serveur relais : les ordinateurs non dotés d'une connexion Internet passent par cet ordinateur pour se connecter et récupérer des mises à jour directement à partir du site McAfee dédié.

1 Lorsqu'un ordinateur non doté d'un accès à Internet ne parvient pas à se connecter directement au site de mise à jour, il demande une réponse de la part d'un serveur relais sur le réseau local et l'utilise pour communiquer avec le site de mise à jour.

2 Un ordinateur non doté d'une connexion à Internet télécharge les mises à jour directement à partir du site de mise à jour, par le biais du serveur relais.

Vous pouvez spécifier si oui ou non un ordinateur devra agir comme serveur relais à l'installation du logiciel client ou ultérieurement. Pour en savoir plus, reportez‑vous au guide d'installation.

Gestion avec SecurityCenter

Votre abonnement comprend un accès au site SecurityCenter, une console de gestion préconfigurée basée sur le Web pour votre compte. Vous pouvez utiliser les outils disponibles sur SecurityCenter pour surveiller le statut des ordinateurs clients sur votre compte, afficher des rapports sur les détections et activités, et configurer les paramètres de sécurité qui s'adressent aux besoins spécifiques de votre compte.

Votre fournisseur de services vous envoie l'URL unique et des informations d'identification pour vous connecter au site SecurityCenter lorsque vous achetez votre abonnement. Vous pouvez utiliser le site SecurityCenter pour gérer les services de protection compris avec McAfee SaaS Endpoint Protection et les offres groupées supplémentaires de protection au niveau du serveur McAfee SaaS.

1

Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter

(23)

La page Tableau de bord est la « page d'accueil » du site web SecurityCenter. Elle affiche un récapitulatif des informations de votre compte d'un simple coup d'œil.

• Alertes et actions : signale les éventuels problèmes de sécurité à résoudre et fournit un lien vers les instructions correspondantes.

• Couverture du produit et synthèses des activités : les rapports modulaires (appelés widgets) reflètent l'état actuel de votre compte. Ils incluent des rapports sur l'étendue de votre protection (comme les ordinateurs où une protection est installée et activée) et sur les activités (comme le nombre de détections, d'e‑mails et de visites de sites web). Le type, la taille et l'emplacement des widgets peuvent être personnalisés.

• Suivi de l'abonnement : les widgets sont disponibles pour afficher les informations relatives à l'abonnement et à la licence de votre compte. Cliquez sur un bouton pour installer une protection, créer une version d'évaluation, renouveler ou vous procurer un abonnement ou acheter des licences supplémentaires.

• Liens vers d'autres portails : certains widgets contiennent un lien vers un portail utilisé pour la gestion de la protection non basée client, comme la protection de la messagerie SaaS et l'analyse des vulnérabilités SaaS.

Présentation de McAfee SaaS Endpoint Protection

Gestion avec SecurityCenter

1

(24)

Le site web SecurityCenter propose trois outils puissants pour protéger et surveiller vos ordinateurs :

• Groupes d'utilisateur : créez des groupes pour les ordinateurs qui ont une ou plusieurs

caractéristiques communes. Cela vous permet de les afficher et de les gérer comme s'il s'agissait d'une seule entité quand vous en avez besoin.

• Stratégies personnalisées : choisissez les paramètres des fonctionnalités de protection, enregistrez‑les dans une stratégie et affectez cette stratégie à des ordinateurs ou à des groupes d'ordinateurs. Cela vous permet de configurer des paramètres spécifiques à chaque environnement informatique et à chaque facteur de risque.

• Rapports : affiche les rapports administratifs sur les activités et détections pour les groupes et ordinateurs de votre compte.

A partir du site SecurityCenter, vous pouvez également accéder à des informations supplémentaires et des outils de gestion.

• Assistant d'installation et liens vers des méthodes d'installation à distance.

• Données d'identification détaillée, de statut, d'activité et de détection pour les groupes et ordinateurs de votre compte.

• Données de configuration du compte, informations de référence, état de l'abonnement et outils pour la gestion des comptes et des abonnements.

• Des outils pour synchroniser les informations utilisées pour la gestion des groupes Active Directory et la génération de rapports dans l'environnement ePolicy Orchestrator.

• Des liens vers des utilitaires utiles et des outils d'assistance.

• Des liens vers la documentation produit, le support technique et le service client.

Création de groupes d'utilisateurs

Un groupe est composé d'un ou plusieurs ordinateurs qui ont en commun une même fonctionnalité particulière. Son intérêt est de vous aider à gérer vos ordinateurs plus facilement. Chaque ordinateur exécutant le logiciel client appartient à un groupe.

Il existe plusieurs moyens de placer un ordinateur dans un groupe.

• en spécifiant un groupe au moment de l'installation ;

• en déplaçant un ordinateur dans un groupe sur la page Ordinateurs de SecurityCenter ;

• en important des groupes et des ordinateurs depuis votre structure Active Directory réseau, puis en synchronisant les modifications apportées à la structure Active Directory avec SecurityCenter, le cas échéant.

Par défaut, les ordinateurs sont placés dans le Groupe par défaut.

Pour créer un nouveau groupe, utilisez la page Ordinateurs de SecurityCenter.

Comment utiliser les groupes

Les groupes vous permettent de gérer les ordinateurs de manière collective, et non plus individuelle.

Si votre compte n'est composé que de quelques ordinateurs, vous n'avez probablement pas besoin de créer de groupes. Vous devriez en créer uniquement s'ils simplifient votre gestion des ordinateurs.

Pour les comptes importants, les groupes constituent un outil essentiel à la gestion des ordinateurs.

Vous pouvez visualiser tous les ordinateurs d'un groupe, afficher les éléments détectés et les rapports de ce groupe, et affecter des paramètres de sécurité (appelésstratégies) à un groupe en tant qu'entité unique. Vous pouvez créer des groupes par emplacement géographique, département, type

d'ordinateur, tâches d'utilisateur ou selon tout autre critère pertinent pour votre entreprise.

1

Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter

(25)

Par exemple, vous pouvez placer tous les portables utilisés par des commerciaux dans un groupe baptisé Equipe commerciale. Vous pourrez alors visualiser séparément les informations relatives à ce groupe d'ordinateurs et celles de vos autres ordinateurs. Ainsi, vous pourrez facilement vérifier les menaces détectées pour ces ordinateurs ou personnaliser leurs paramètres de sécurité afin de les protéger des risques spécifiques aux utilisateurs des réseaux publics.

L'exemple suivant illustre comment un administrateur peut configurer des stratégies pour les ordinateurs clients de trois groupes différents. La configuration des stratégies à appliquer à vos utilisateurs doit tenir compte des besoins de votre entreprise.eurs.

Paramètres des stratégies

Analyse à la demande Toutes les semaines Tous les jours Tous les jours Activer la réponse en cas

d'attaques Activé Activé Activé

Analyser les archives compressées pendant les analyses à l'accès

Non Activé Activé

Rechercher des mises à jour

avec la fréquence suivante 12 heures 4 heures 4 heures

Mode de protection

antispyware Demander Protection Demander

Programmes autorisés Aucun Aucun Outil d'administration à

distance Nmap Mode de protection par

pare‑feu Protection Protection Demander

Utiliser les recommandations

intelligentes pour approuver automatiquement les applications Internet courantes

Activé Non Activé

Type de connexion Réseau de confiance Réseau non approuvé Réseau de confiance Applications Internet

autorisées AOL Instant Messenger Aucun • AOL Instant

Messenger

• GoogleTalk Accès aux sites, Accès aux

téléchargements (filtrage web)

• Rouge : bloquer

• Jaune : avertir

• Non classé : avertir

• Rouge : bloquer

• Jaune : bloquer

• Non classé : avertir

• Rouge : avertir

• Jaune : autoriser

• Non classé : autoriser Bloquer les pages de

phishing (filtrage web) Activé Activé Activé

Présentation de McAfee SaaS Endpoint Protection

Gestion avec SecurityCenter

1

(26)

Création de stratégies personnalisées

Une stratégie est un ensemble de paramètres de sécurité qui définissent le mode de fonctionnement des fonctionnalités du produit. Chaque ordinateur ajouté à votre compte s'en voit attribuer une.

Les stratégies permettent d'attribuer différents niveaux et types de protection à différents utilisateurs.

Bien qu'elles soient attribuées aux ordinateurs, il est courant d'affecter la même stratégie à tous les ordinateurs d'un même groupe.

La stratégie McAfee Default est préconfigurée sur le site SecurityCenter. Vous ne pouvez pas la modifier, mais vous pouvez créer d'autres stratégies sur la page Stratégies du site SecurityCenter.

Il existe deux moyens d'affecter une stratégie à un ordinateur :

• en spécifiant une stratégie au moment de l'installation ;

• en attribuant une stratégie différente sur la page Ordinateurs de SecurityCenter.

Si vous ne spécifiez pas une autre stratégie pendant l'installation, la stratégie par défaut est assignée à votre compte. Il s'agit de la stratégie McAfee Default, à moins que vous n'ayez sélectionné une autre stratégie comme stratégie par défaut pour votre compte.

Comment utiliser les stratégies

Si votre compte n'est composé que de quelques ordinateurs, vous n'avez probablement pas besoin de créer plusieurs stratégies. Vous devriez en créer uniquement si elles simplifient votre gestion des ordinateurs.

Si certains ordinateurs de votre compte sont utilisés dans des contextes différents ou à des fins différentes, le fait de leur créer des stratégies différentes vous permet de modifier la façon dont sont configurés certains paramètres.

Par exemple, vous pouvez affecter une stratégie commerciale à votre groupe Equipe commerciale mobile, avec des paramètres de sécurité destinés à écarter les menaces sur les réseaux non fiables, comme ceux des aéroports et des hôtels.

1

Présentation de McAfee SaaS Endpoint Protection Gestion avec SecurityCenter

(27)

1 Créez un groupe nommé Equipe commerciale et une stratégie commerciale.

2 Associez la stratégie commerciale aux ordinateurs du groupe Equipe commerciale.

3 Le logiciel client des ordinateurs du groupe Service commercial effectue les tâches définies dans la stratégie commerciale :

• Rechercher des mises à jour destinées aux composants logiciels et des fichiers DAT toutes les 4 heures.

• Rechercher toutes les heures un fichier DAT de réponse à une attaque.

• Rechercher les virus et les programmes potentiellement indésirables tous les jours.

• Bloquer toute communication en provenance des ordinateurs du réseau local (réseau non fiable).

4 Le logiciel client envoie des données de sécurité sur chaque ordinateur client au site

Présentation de McAfee SaaS Endpoint Protection

Gestion avec SecurityCenter

1

(28)

5 L'administrateur contrôle l'état de sécurité du groupe Service commercial à l'aide des rapports de SecurityCenter.

6 L'administrateur ajuste la stratégie commerciale. Lors de leur prochaine recherche de mise à jour, les ordinateurs clients du groupe Equipe commerciale téléchargent automatiquement la stratégie modifiée.

Affichage des e-mails et rapports de statut

A chaque fois que des ordinateurs clients recherchent des mises à jour, ils chargent des informations sur l'état de leur sécurité vers SecurityCenter.

Ces informations incluent le nombre et le type de détections, le statut fonctionnel du logiciel client et toutes les applications ou communications qui ont été approuvées par les utilisateurs ou bloquées. La méthode utilisée pour charger les informations est la même que celle utilisée pour récupérer les mises à jour : via une connexion directe, la technologie Rumor, ou un serveur relais.

Vous pouvez voir ces informations de différentes manières :

• Consultez l'e‑mail de statut hebdomadaire envoyé par votre fournisseur de services (à moins que vous ou votre fournisseur de service ait désactivé cette fonctionnalité). Les e‑mails de statut contiennent un récapitulatif de l'état de protection des ordinateurs de votre compte.

• Consultez les widgets sur la page Tableau de bord du SecurityCenter. Les widgets fournissent un récapitulatif des informations pour chaque service de protection ainsi que pour vos abonnements et licences.

• Consultez les rapports disponibles sur la page Rapports du SecurityCenter. Les rapports affichent les types de détection et les activités se produisant sur les ordinateurs de votre compte. Utilisez‑les pour évaluer les options de stratégie actuelles pour votre compte et ajustez‑les si nécessaire. (Dans certains cas, vous êtes redirigé vers un portail de protection où les données de rapport sont

stockées.)

• Programmez des rapports SecurityCenter à exécuter à intervalles réguliers qui seront envoyés à des personnes spécifiques ou à vous en tant que pièce jointe d'e‑mail.

• Consultez le récapitulatif des informations sur le Security‑asaServiceSecurity‑as‑a‑Service de la console ePolicy Orchestrator. (Disponible si vous avez installé l'extension McAfee®

Security‑as‑a‑Service pour le logiciel McAfee ePolicy Orchestrator.)

Gestion avec la console ePolicy Orchestrator

Si vous utilisez le logiciel ePolicy Orchestrator pour la gestion des ressources et de la sécurité du réseau, vous pouvez utiliser la console ePolicy Orchestrator pour surveiller le statut des ordinateurs qui sont protégés par les services McAfee SaaS et gérés grâce au site SecurityCenter.

Pour activer cette fonctionnalité, vous devez installer l'extension McAfee Security‑as‑a‑Service sur le serveur ePolicy Orchestrator. L'extension établit une connexion entre le serveur ePolicy Orchestrator et le site SecurityCenter et extrait des informations SaaS du site SecurityCenter. Vous pouvez voir ces informations, qui incluent le statut de l'ordinateur client et des détails sur la détection, dans la section surveillances et rapports de la console ePolicy Orchestrator.

1

Présentation de McAfee SaaS Endpoint Protection Gestion avec la console ePolicy Orchestrator

(29)

Nouvelles fonctionnalités de cette version

Cette distribution de McAfee SaaS Endpoint Protection inclut les nouvelles fonctionnalités suivantes.

Nouvelles fonctionnalités

Fonctionnalités Détails

L'utilitaire d'installation autonome est supprimé de la page Installer la protection et de l'onglet Installation de la page Utilitaires.

Les administrateurs peuvent utiliser l'une des méthodes d'installation avancée (installation silencieuse ou par diffusion) pour installer le produit sur les ordinateurs sur lesquels les utilisateurs finaux n'ont pas de droits d'administration.

Les méthodes d'installation avancée sont disponibles directement sur la page Installer la protection.

Pour procéder à une installation à l'aide d'une URL, vous devez vous connecter à l'ordinateur client avec des informations d'identification d'administrateur.

L'Outil de Migration ProtectionPilot est supprimé de l'onglet Migration et optimisation de la page Utilitaires.

Cet outil a été utilisé pour migrer des comptes clients depuis McAfee® ProtectionPilot vers McAfee SaaS Endpoint Protection et n'est plus nécessaire.

Nouvelles fonctionnalités de la version précédente Fonctionnalités Détails

Prise en charge pour Windows 8 et Internet Explorer 10

Cette version du produit s'installe et s'exécute sur des ordinateurs exécutant Microsoft Windows 8.

Toutes les fonctionnalités SecurityCenter sont accessibles en utilisant la version 10 du navigateur Microsoft Internet Explorer.

Procédure d'installation

améliorée Les fonctionnalités améliorées et nouvelles options fournissent une expérience d'installation sans accroc et une meilleure flexibilité.

• D'autres produits incompatibles sont détectés automatiquement.

• Lorsque l'installation est terminée, le logiciel télécharge les fichiers de signatures de détection (DAT) en arrière‑plan. Cela permet aux

utilisateurs de continuer à travailler sans devoir attendre l'achèvement d'un long téléchargement.

Prise en charge du service de protection du

navigateur pour plusieurs navigateurs

Le service de protection du navigateur prend désormais en charge Google Chrome et les navigateurs 64 bits.

Présentation de McAfee SaaS Endpoint Protection

Nouvelles fonctionnalités de cette version

1

(30)

Fonctionnalités Détails Nouvelles couleurs

ajoutées au système d'évaluation de sécurité des sites du service de protection du navigateur

Une nouvelle version de McAfee®SiteAdvisor® Enterprise a été intégrée au service de protection du navigateur. Sur les ordinateurs clients, le bouton SiteAdvisor utilise des couleurs supplémentaires :

• Noir : sites de phishing (hameçonnage) et sites interdits par la stratégie.

• Bleu : sites internes et adresses IP privées, pour lesquels aucune information d'évaluation n'est disponible.

• Orange : problèmes de communication, avec un accès facile à des tests de connectivité basiques.

• Blanc : sites autorisés par la stratégie.

• Argent : service de protection du navigateur désactivé par une stratégie.

Seules les versions de la protection du navigateur qui incluent le module de filtrage de contenu web prennent en charge la désactivation par la stratégie.

Nouvelles fonctionnalités de filtrage de contenu web pour le service de

protection du navigateur

Sur le SecurityCenter, des options de stratégies nouvelles et révisées sont disponibles pour le module de filtrage de contenu web. Ces options apparaissent sur la page de stratégie Protection du navigateur et filtrage de contenu web.

• Les téléchargements malveillants et les pages de phishing

(hammeçonnage) sont désormais bloqués par les règles de contenu.

• Une nouvelle option de stratégie dans l'onglet Paramètres généraux permet d'activer ou de désactiver le rapport de visites sur sites sûrs (avec une évaluation classée verte) pour les utiliser dans le rapport Filtrage de contenu web.

• Des catégories de contenu nouvelles et révisées permettant de configurer l'accès aux sites web sont disponibles dans l'onglet Règles de contenu.

Les analyses des processus sont

désactivées par défaut pour les mises à jour des fichiers DAT

Une nouvelle option de stratégie indique si l'analyse des processus doit s'exécuter sur les ordinateurs clients après que ces derniers ont téléchargé de nouveaux fichiers DAT et chargé leurs informations de détection. Par défaut, cette option est désactivée.

L'option apparaît sur l'onglet Paramètres avancés de la page de stratégie Protection antivirus et antispyware.

1

Présentation de McAfee SaaS Endpoint Protection Nouvelles fonctionnalités de cette version

(31)

2 Utilisation du logiciel client

Le logiciel client McAfee SaaS Endpoint Protection est installé sur les ordinateurs à protéger.

Lorsque l'installation est terminée, l'ordinateur est automatiquement ajouté à votre compte McAfee SaaS Endpoint Protection. Le logiciel s'exécute alors en arrière‑plan et télécharge les mises à jour sur l'ordinateur, le protège contre les menaces et envoie ses données de détection au site McAfee® SecurityCenter à des fins de création de rapports d'administration.

En règle générale, les utilisateurs ont peu à intervenir au niveau du logiciel client, sauf lorsqu'ils veulent lancer des analyses manuelles pour détecter des menaces. Les tâches utilisateur sont décrites dans l'Aide client en ligne.

Si vous êtes un administrateur, le site web SecurityCenter vous permet de configurer les paramètres et de surveiller les menaces détectées pour les ordinateurs clients de votre compte. Il se peut que vous ayez à opérer directement sur un ordinateur client, à l'aide des tâches décrites dans cette section.

Sommaire

Accès au logiciel client

Types de mises à jour du logiciel client

Procéder aux tâches de configuration et de maintenance

Accès au logiciel client

McAfee SaaS Endpoint Protection intègre deux composants visuels qui permettent aux utilisateurs d'interagir avec le logiciel client.

• Une icône apparaissant dans la barre d'état système Windows.

• Une console qui affiche l'état de protection actuel et fournit un accès aux fonctionnalités.

L'administrateur de site détermine quels composants doivent apparaître en configurant les options de la stratégie et en les affectant aux ordinateurs clients. Les options disponibles sont les suivantes :

• une icône uniquement, qui permet à l'utilisateur d'accéder aux options du menu uniquement. Les utilisateurs peuvent afficher l'état du logiciel (lors de téléchargements, par exemple) et effectuer des mises à jour manuelles ;

• une icône et un récapitulatif de l'état de la protection, qui permet d'accéder à un ensemble limité de fonctionnalités ;

• une icône et la console complète, permettant d'accéder à toutes les fonctionnalités. Il s'agit du paramètre par défaut.

2

(32)

Vous pouvez accéder à ces options de stratégie depuis la page Stratégies de SecurityCenter, sous Paramètres client.

A propos de l'icône

L'icône du produit s'affiche dans la barre d'état système Windows. Elle permet d'accéder à la console du produit, ainsi qu'à certaines tâches de base à effectuer sur les ordinateurs clients.

Grâce à cette icône, vous pouvez :

• de rechercher des mises à jour du produit ;

• afficher l'aide en ligne ;

• ouvrir la console pour vérifier l'état de la protection et accéder aux fonctions disponibles (si l'administrateur a configuré cette option sur l'ordinateur) ;

• activer votre copie du logiciel ;

• de renouveler votre abonnement ou d'acheter des licences supplémentaires ;

• se connecter en tant qu'administrateur du site (nécessite les informations d'identification de l'administrateur de site).

Comment l'icône indiquetelle l'état du logiciel client ?

L'aspect de l'icône évolue en fonction de l'état du logiciel client. Placez la souris sur l'icône pour faire apparaître un message décrivant son état actuel.

2

Utilisation du logiciel client Accès au logiciel client

Références

Documents relatifs

7 Prise en main de Symantec Endpoint Protection A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection...

7. Si la base de données utilise un compte de groupe de travail, modifiez la valeur de registre DatabaseUser afin qu'elle contienne le nom d'hôte du nouveau serveur. Pour cela :

Pour protéger complètement vos enfants en ligne, utilisez le logiciel de protection de famille McAfee en plus du contrôle parental dans votre logiciel de sécurité.. Le logiciel

Utilisez cette procédure pour mettre à niveau Microsoft Data Engine (MSDE) vers Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) avec Service Pack 3. Pour plus

Si votre ordinateur fait partie d’un groupe de travail, par exemple un réseau, vous pouvez configurer McAfee Firewall pour qu’il autorise l’accès à vos éléments réseau

Si vous utilisez actuellement Microsoft Data Engine (MSDE) comme base de données ePolicy Orchestrator et souhaitez mettre à niveau celle-ci vers MSDE 2000 Service Pack 3, vous

1 A partir du serveur McAfee ePO hébergeant la paire de clés du référentiel maître, cliquez sur Menu | Configuration | Paramètres serveur, sélectionnez Clés de sécurité dans

• Vérifiez que les stratégies ont effectivement été mises à niveau : Dans la console ePolicy Orchestrator, accédez au Catalogue de stratégies, sélectionnez le produit