• Aucun résultat trouvé

Guide de prise en main de Symantec Endpoint Protection

N/A
N/A
Protected

Academic year: 2022

Partager "Guide de prise en main de Symantec Endpoint Protection"

Copied!
30
0
0

Texte intégral

(1)

Guide de prise en main de Symantec™ Endpoint

Protection

(2)

Guide de prise en main de Symantec Endpoint Protection

Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat.

Version de la documentation : 12.01.00.00

Mentions légales

Copyright © 2011 Symantec Corporation. Tous droits réservés.

Symantec, le logo Symantec, Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Norton 360, Sygate et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs détenteurs respectifs.

Le produit décrit dans ce document est distribué selon les termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels.

LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT CONSIDEREES NON VALIDES LEGALEMENT. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A MODIFICATION SANS PREAVIS.

Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément aux définitions de la section FAR 12.212 et soumis à des droits restreints tels que définis dans la section FAR 52.227.19 "Commercial Computer Licensed Software - Restricted Rights"

et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent Contrat.

Symantec Corporation 350 Ellis Street

Mountain View, CA 94043 http://www.symantec.fr

(3)

Imprimé aux Etats-Unis d'Amérique.

10 9 8 7 6 5 4 3 2 1

(4)
(5)

Prise en main de Symantec Endpoint Protection

Ce document traite des sujets suivants:

A propos de Symantec Endpoint Protection

A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection

Composants de Symantec Endpoint Protection

Nouveautés de la version 12.1

Configuration système requise

Animation et exécution initiale de Symantec Endpoint Protection

Installation du serveur de gestion et de la console

Activation de votre licence de produit

Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique

Pour plus d’informations

A propos de Symantec Endpoint Protection

Symantec Endpoint Protection est une solution de serveur client qui protège les ordinateurs portables, de bureau et les Mac et les serveurs de votre réseau contre les logiciels malveillants. Symantec Endpoint Protection combine la protection antivirus à la protection contre les menaces avancée pour sécuriser proactivement vos ordinateurs contre les menaces connues ou inconnues.

(6)

Symantec Endpoint Protection protège contre les logiciels malveillants tels que les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels publicitaires. Il assure même une protection contre les attaques les plus sophistiquées qui éludent des mesures de sécurité traditionnelles telles que des rootkits, des attaques "Zero Day" et les spyware qui mutent. Grâce à son faible coût de maintenance et à sa puissance élevée, Symantec Endpoint Protection communique sur votre réseau pour protéger automatiquement les ordinateurs contre les attaques des systèmes physiques et des systèmes virtuels.

Cette solution complète protège vos informations confidentielles et précieuses en combinant plusieurs couches de protection sur un client intégré unique.

Symantec Endpoint Protection réduit les frais de gestion du système, le temps et les coûts en offrant une console d'administration unique et le client unique.

Se reporter à"A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection"à la page 6.

A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection

Symantec Endpoint Protection utilise une protection de pointe pour intégrer plusieurs types de protection sur chaque ordinateur de votre réseau. Il offre une protection avancée contre tous les types d'attaques pour les systèmes physiques et les systèmes virtuels. Vous avez besoin de combinaisons de toutes les

technologies de protection pour protéger complètement et personnaliser la sécurité de votre environnement. Symantec Endpoint Protection combine l'analyse traditionnelle, l'analyse comportementale, la prévention d'intrusion et la stratégie de la communauté dans un système de sécurité supérieur.

Tableau 1-1décrit les types de protection que le produit fournit, ainsi que leurs avantages.

Prise en main de Symantec Endpoint Protection

A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection 6

(7)

Tableau 1-1 Couches de protection Avantage Description

Type de protection

La protection contre les virus et les logiciels espions détecte les nouvelles menaces plus tôt et avec davantage de précision à l'aide de solutions basées sur les signatures et le comportement, mais aussi avec d'autres technologies.

Symantec Insight fournit une détection plus rapide et plus précise des logiciels

malveillants pour détecter les menaces nouvelles et inconnues que d'autres approches laissent passer. Insight identifie de nouvelles menaces et les menaces Zero Day à l'aide de l'intelligence collective de plusieurs millions de systèmes dans des centaines de pays.

Bloodhound utilise des technologies heuristiques pour détecter un pourcentage élevé des menaces connues et inconnues.

Auto-Protect analyse les fichiers à partir d'une liste à mesure qu'ils sont lus ou enregistré sur l'ordinateur client.

La protection contre les virus et les logiciels espions protège les ordinateurs des virus et des risques de sécurité et dans de nombreux cas peut corriger leurs effets secondaires. La protection inclut l'analyse en temps réel des fichiers et du courrier électronique ainsi que des analyses planifiées et des analyses à la demande. Les analyses antivirus et les antispywares détectent les virus et les risques de sécurité qui peuvent mettre un ordinateur et un réseau en danger.

Les risques de sécurité incluent les logiciels espions, les logiciels publicitaires et d'autres fichiers malveillants.

Protection contre les virus et les logiciels espions

Le moteur du pare-feu basé sur des règles protège les ordinateurs des menaces malveillantes avant qu'elles n'apparaissent.

Le système de prévention d'intrusion analyse le trafic réseau et les fichiers pour détecter des indications d'intrusion ou de tentatives d'intrusion.

La prévention d'intrusion du navigateur recherche des attaques qui ciblent les vulnérabilités du navigateur.

La protection de téléchargement universelle surveille tous les téléchargements du navigateur et valide que les téléchargements ne sont pas des logiciels malveillants.

La protection contre les menaces réseau assure une protection par pare-feu et de prévention des intrusions pour empêcher les intrusions et le contenu malveillant d'atteindre l'ordinateur qui exécute le logiciel client.

Le pare-feu bloque ou donne accès au trafic réseau sur la base de divers critères que l'administrateur définit. Si l'administrateur le permet, les utilisateurs finaux peuvent également configurer des politiques de filtrage.

Le système de prévention d'intrusion (IPS) analyse toutes les informations entrantes et sortantes pour les configurations de données qui sont typiques d'une attaque. Il détecte et bloque les transmissions malveillantes et les tentatives d'attaque de l'ordinateur client émanant d'utilisateurs externes. La prévention d'intrusion surveille également le trafic entrant et empêche la propagation des vers.

Protection contre les menaces réseau

7 Prise en main de Symantec Endpoint Protection A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection

(8)

Avantage Description

Type de protection

SONAR examine l'exécution des programmes, identifie et arrête le comportement malveillant de nouvelles menaces et des menaces inconnues par le passé. SONAR utilise des technologies heuristiques ainsi que des données de réputation pour détecter les menaces émergentes et les nouvelles menaces.

Le contrôle des applications contrôle quelles applications sont autorisées à exécuter ou à accéder aux ressources système.

Le contrôle des périphériques gère les périphériques que les utilisateurs peuvent relier aux ordinateurs de bureau.

La protection contre les menaces proactives utilise SONAR pour protéger contre les vulnérabilités d'attaque "Jour J" de votre réseau.

Les vulnérabilités d'attaque "Zero Day" sont de nouvelles vulnérabilités qui ne sont pas encore connues publiquement. Les menaces qui exploitent ces vulnérabilités peuvent éluder la détection basée sur les signatures, telle que les définitions de logiciels espions. Les attaques

"Jour J" peuvent être utilisées dans des attaques ciblées et dans la propagation de code malveillant. SONAR assure la protection comportementale en temps réel en surveillant les processus et les menaces pendant qu'ils exécutent.

Contrôle des applications et des périphériques surveille et contrôle le comportement des applications sur des ordinateurs client et gère les équipements qui accèdent aux ordinateurs client.

Protection contre les menaces proactives

Le serveur de gestion impose chaque protection à l'aide d'une politique associée qui est téléchargée sur l'ordinateur client.

Figure 1-1affiche les catégories de menaces que bloque chaque type de protection.

Prise en main de Symantec Endpoint Protection

A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection 8

(9)

Figure 1-1 Une présentation des couches de protection

Protection contre les virus et les logiciels espions

Endpoint Carte interface réseau

Portes dérobées Attaques par déni de service Analyses de ports Attaques de piles Chevaux de Troie Vers

Internet

Mémoire / périphériques

Système de fichiers Protection contre les menaces proactives

Modifications de fichier/

processus/

registre

Politique de pare-feu

Politique de prévention d'intrusion

Contrôle des applications et des périphériques Réseau

entreprise

Politique de protection contre les virus et les logiciels espions (SONAR) Logiciels publicitaires Portes dérobées Menaces mutantes Logiciels espions Chevaux de Troie Vers Virus Menaces internes Keyloggers Rétrovirus Logiciels espions Attaques ciblées Chevaux de Troie VersZMenaces de jour JModifications du DNS et du fichier hôte Protection

contre les menaces réseau

Vulnérabilités de l'application Portes dérobées OS Vulnérabilités Chevaux de Troie Vers

Politique de protection contre les virus et les logiciels espions

Composants de Symantec Endpoint Protection

Tableau 1-2liste les composants du produit' et décrit leurs fonctions.

9 Prise en main de Symantec Endpoint Protection Composants de Symantec Endpoint Protection

(10)

Tableau 1-2 Composants de produit Description Composant

Symantec Endpoint Protection Manager est un serveur de gestion des ordinateurs client qui se connectent à votre réseau d'entreprise.

Symantec Endpoint Protection Manager comprend le logiciel suivant :

Le logiciel de la console coordonne et gère les politiques de sécurité, les ordinateurs client, les rapports et les journaux. La console est l'interface du serveur de gestion.

Elle peut également être installée et utilisée à distance sur tout ordinateur doté d'une connexion réseau au serveur de gestion.

Le logiciel du serveur de gestion assure une

communication sécurisée vers et depuis les ordinateurs client et la console.

Symantec Endpoint Protection Manager

La base de données enregistre les politiques de sécurité et les événements. La base de données est installée sur l'ordinateur qui héberge Symantec Endpoint Protection Manager.

Base de données

Le client Symantec Endpoint Protection protège les ordinateurs grâce aux analyses antivirus et antispywares, SONAR, Détail des téléchargements, un pare-feu, un système de prévention d'intrusion et d'autres technologies de protection. Il s'exécute sur les serveurs, les ordinateurs de bureau et les ordinateurs portables que vous voulez protéger.

Le client Mac de Symantec Endpoint Protection protège les ordinateurs avec des analyses antivirus et antispyware.

Pour plus d'informations, consultez le Guide client de Symantec Endpoint Protection et Symantec Network Access Control.

Se reporter à"A propos de Symantec Endpoint Protection"

à la page 5.

Client Symantec Endpoint Protection

Symantec Protection Center est installé quand vous installez Symantec Endpoint Protection Manager. Protection Center vous permet d'intégrer des consoles de gestion à partir de plusieurs produits de sécurité Symantec dans un environnement de gestion unique.

Symantec Protection Center Prise en main de Symantec Endpoint Protection Composants de Symantec Endpoint Protection 10

(11)

Description Composant

L'administrateur de LiveUpdate télécharge des définitions, des signatures et des mises à jour de produit depuis un serveur Symantec LiveUpdate et distribue les mises à jour aux ordinateurs client.

Pour de plus amples informations, consultez le Guide de l'utilisateur de Symantec LiveUpdate Administrator.

Administrateur de LiveUpdate (optionnel)

La quarantaine centralisée reçoit les fichiers suspects et les éléments infectés non réparés des clients de Symantec Endpoint Protection. La quarantaine centralisée transfère un échantillon à Symantec Security Response, qui analyse l'échantillon. Si une menace est nouvelle, Symantec Security Response produit des mises à jour de sécurité.

Pour plus d'informations, consultez le Guide de mise en oeuvre de Symantec Central Quarantine.

Quarantaine centralisée (facultative)

11 Prise en main de Symantec Endpoint Protection Composants de Symantec Endpoint Protection

(12)

Figure 1-2 Les composants de produit dans un réseau

Pare-feu Ordinateur exécutant le client

Symantec Endpoint Protection, en se connectant via un tunnel VPN

Internet

Réseau Ethernet local

Gestionnaire Symantec Endpoint Protection, avec le client Symantec Endpoint Protection installé

Ordinateurs exécutant le client Symantec Endpoint Protection

Se reporter à"A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection"à la page 6.

Nouveautés de la version 12.1

La version actuelle comprend les améliorations suivantes qui rendent l'utilisation du produit plus facile et plus efficace.

Tableau 1-3affiche les nouvelles fonctions de la version 12.1.

Prise en main de Symantec Endpoint Protection Nouveautés de la version 12.1

12

(13)

Tableau 1-3 Nouvelles fonctions de la version 12.1 Description

Fonctionnalité

La plupart des améliorations importantes incluent les fonctions de politique suivantes pour assurer une meilleure protection sur les ordinateurs client.

La politique de protection antivirus et antispyware détecte les menaces avec davantage de précision tout en réduisant les faux positifs et en améliorant les performances d'analyse avec les technologies suivantes :

SONAR remplace la technologie TruScan pour identifier le comportement malveillant des menaces inconnues à l'aide de technologies heuristiques et de données de réputation. Alors que TruScan s'exécute sur une planification, SONAR s'exécute à tout moment.

Auto-Protect fournit une protection supplémentaire avec Détail des téléchargements, qui examine les fichiers que les utilisateurs essaient de télécharger via leurs navigateurs Web, clients de messagerie textuelle et autres portails. Détail des téléchargements utilise les informations de réputation de Symantec Insight pour prendre des décisions concernant les fichiers.

Insight permet à l'analyse d'ignorer les fichiers Symantec et les fichiers approuvés par la communauté, ce qui améliore les performances de l'analyse.

La consultation détaillée détecte les fichiers d'application qui pourraient ne pas être détectés comme risques et envoie les informations à partir des fichiers à Symantec pour évaluation. Si Symantec détermine que les fichiers d'application sont des risques, l'ordinateur client traite alors les fichiers comme étant des risques. Insight Lookup rend la détection de logiciels malveillants plus rapide et plus précise.

La politique de filtrage inclut des règles de filtrage afin de bloquer le trafic basé sur IPv6.

La politique de prévention d'intrusion inclut la prévention d'intrusion du navigateur, qui utilise les signatures IPS pour détecter les attaques qui sont dirigées sur les vulnérabilités du navigateur.

Une meilleure sécurité contre les logiciels malveillants

13 Prise en main de Symantec Endpoint Protection

Nouveautés de la version 12.1

(14)

Description Fonctionnalité

Symantec Endpoint Protection Manager vous aide à gérer les ordinateurs client plus facilement avec les nouvelles fonctionnalités suivantes :

La gestion des licences centralisée vous permet d'acheter, activer et gérer des licences de produit depuis la console d'administration.

Symantec Endpoint Protection Manager s'enregistre avec la version 2 de Protection Center. Protection Center vous permet de centraliser les données et d'intégrer la gestion des produits de sécurité Symantec dans un environnement unique. Vous pouvez configurer certains des paramètres que Protection Center utilise pour fonctionner avec Symantec Endpoint Protection Manager.

L'écran de connexion Symantec Endpoint Protection Manager vous permet de vous faire envoyer votre mot de passe par courrier électronique en cas d'oubli.

Symantec Endpoint Protection Manager inclut une option pour permettre aux administrateurs d'un site de réinitialiser leur mot de passe oublié.

Vous pouvez configurer quand et comment Symantec Endpoint Protection Manager redémarre l'ordinateur client, de sorte que le redémarrage ne gêne pas l'activité de l'utilisateur.

La page Ecrans inclut un jeu de notifications par courrier électronique préconfigurées qui vous informent des événements les plus utilisés. Les événements incluent la disponibilité d'un nouveau logiciel client, la modification d'une politique, les messages de renouvellement de licence et la détection d'ordinateurs non protégés par le serveur de gestion. Les notifications sont activées par défaut et prennent en charge Blackberry, iPhone et Androïd.

La page d' Accueil affiche les rapports de haut niveau sur lesquels vous pouvez cliquer, ce qui rend la page d' Accueil plus simple et plus lisible. La page d' Accueil affiche également un lien vers les notifications relatives aux événements de journal que vous n'avez pas encore lus.

Les rapports de l'état amélioré réinitialisent automatiquement l' Etat toujours infecté pour un ordinateur client une fois que l'ordinateur n'est plus infecté.

Vous pouvez à présent configurer des clients Linux pour envoyer des événements de journal à Symantec Endpoint Protection Manager.

Une gestion plus rapide et plus flexible

Pour augmenter la vitesse entre le serveur de gestion et la console d'administration, la base de données et les ordinateurs client :

Les analyses antivirus et antispywares utilisent Insight pour permettre aux analyses d'ignorer les fichiers sûrs et se concentrer sur les fichiers vulnérables. Les analyses qui utilisent Insight sont plus rapides et plus précises et réduisent des frais généraux d'analyse jusqu'à 70 pour cent.

LiveUpdate peut s'exécuter quand l'ordinateur client est inactif, possède un contenu obsolète ou a été déconnecté, ce qui utilise moins de mémoire.

De meilleures performances de serveur et de client

Prise en main de Symantec Endpoint Protection Nouveautés de la version 12.1

14

(15)

Description Fonctionnalité

Amélioré pour aider à protéger votre infrastructure virtuelle, Symantec Endpoint Protection inclut les nouvelles fonctionnalités suivantes :

Le serveur de Shared Insight Cache permet aux clients de partager les résultats d'analyse de sorte que les fichiers identiques doivent seulement être analysés une fois sur tous les ordinateurs client. Shared Insight Cache peut réduire jusqu'à 80% l'impact des analyses complètes.

L'outil d'exclusion d'image virtuelle réduit l'effet d'analyser chaque fichier unique dans une image de base approuvée. Au lieu d'analyser en continu les fichiers système pour des virus, l'outil d'exclusion d'image virtuelle vous permet de mettre en liste blanche les fichiers de votre image de base sur les machines virtuelles.

Symantec Endpoint Protection Manager utilise la détection d'hyperviseur pour détecter automatiquement quels clients s'exécutent sur une plate-forme virtuelle. Vous pouvez créer des politiques pour des groupes de clients sur des plates-formes virtuelles.

L'analyseur d'image hors ligne de Symantec peut analyser les fichiers.vmdkVMware hors ligne pour s'assurer qu'il n'y a aucune menace dans l'image.

Support des environnements virtuels

Dans Symantec Endpoint Protection, vous pouvez configurer les politiques pour les clients Mac d'un emplacement ou d'un groupe donné.

Support des clients Mac

Vous pouvez installer le produit plus vite et plus facilement qu'auparavant avec les nouvelles fonctionnalités d'installation suivantes :

L'assistant d'installation de Symantec Endpoint Protection Manager vous permet d'importer un fichier de récupération précédemment enregistré qui inclut les informations de connexion de serveur client. Le fichier de récupération permet au serveur de gestion de réinstaller les certificats sauvegardés existants et de restaurer automatiquement la communication sur les clients existants.

Se reporter à"Installation du serveur de gestion et de la console"à la page 25.

Le service Web du serveur de gestion utilise Apache au lieu d'IIS. Vous n'avez pas besoin d'installer d'abord IIS, comme avec les versions précédentes.

L'assistant de déploiement client localise rapidement les ordinateurs non protégés sur lesquels vous devez installer le logiciel client. L'assistant fournit également un lien de déploiement par courrier électronique de sorte que les utilisateurs puissent télécharger le logiciel client via le Web. L'assistant rend le logiciel client plus rapide et plus facile à déployer.

Se reporter à"Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique"

à la page 27.

Vous pouvez effectuer une mise à niveau vers la version actuelle du produit tout en maintenant connectés et protégés les clients hérités.

Un nouveau rapport rapide pour le déploiement affiche quels ordinateurs ont réussi l'installation du logiciel client.

Processus

d'installation amélioré

15 Prise en main de Symantec Endpoint Protection

Nouveautés de la version 12.1

(16)

Description Fonctionnalité

Symantec Endpoint Protection Manager prend désormais en charge les systèmes d'exploitation supplémentaires suivants :

VMware Workstation 7.0 ou version ultérieure

VMware ESXi 4.0.x ou ultérieur

VMware ESX 4.0.x ou ultérieur

VMware Server 2.0.1

Citrix XenServer 5.1 ou ultérieur

Symantec Endpoint Protection Manager prend en charge maintenant les navigateurs Web suivants :

Internet Explorer 7.0, 8.0, 9.0

Firefox 3.6, 4.0

Symantec AntiVirus pour le client Linux prend désormais en charge les systèmes d'exploitation supplémentaires suivants :

RedHat Enterprise Linux 6.x

SUSE Linux Enterprise Server et Enterprise Desktop 11.x (comprend la prise en charge d'OES 2)

Ubuntu 11.x

Fedora 14.x, 15.x

Debian 6.x

Pour plus d'informations sur l'utilisation du client Symantec AntiVirus sous Linux, consultez le Guide client de Symantec AntiVirus pour Linux.

Se reporter à"Configuration système requise"à la page 16.

Prise en charge de systèmes d'exploitation supplémentaires

Configuration système requise

Généralement la configuration requise pour Symantec Endpoint Protection Manager et les clients est identique à celle des systèmes d'exploitation pris en charge. Des détails supplémentaires sont fournis dans les tableaux suivants.

Tableau 1-4affiche la configuration requise pour Symantec Endpoint Protection Manager.

Tableau 1-5affiche la configuration requise pour le client Symantec Endpoint Protection.

Prise en main de Symantec Endpoint Protection Configuration système requise

16

(17)

Tableau 1-4 Configuration système requise pour Symantec Endpoint Protection Manager

Conditions requises Composant

Processeur 32 bits : Intel Pentium III cadencé à 1 GHz ou au moins l'équivalent (Intel Pentium 4 ou équivalent recommandé)

Processeur 64 bits : Pentium 4 cadencé à 2 GHz avec prise en charge x86-64 ou au moins l'équivalent

Remarque :Les processeurs Intel Itanium IA-64 et PowerPC ne sont pas pris en charge.

Processeur

1 Go de RAM pour les systèmes d'exploitation 32 bits, 2 Go de RAM pour les systèmes d'exploitation 64 bits ou supérieurs si requis par le système d'exploitation

RAM physique

4 Go ou plus d'espace disponible Disque dur

800 x 600 Affichage

Windows 7

Windows XP (32 bits, SP3 ou ultérieur ; 64 bits, tous les SP)

Windows Server 2003 (32 bits, 64 bits, R2, SP1 ou ultérieur)

Windows Server 2008 (32 bits, 64 bits)

Windows Small Business Server 2008 (64 bits)

Windows Small Business Server 2011 (64 bits)

Windows Essential Business Server 2008 (64 bits) Système

d'exploitation

Microsoft Internet Explorer 7, 8 ou 9

Mozilla Firefox 3.6 ou 4.0 Navigateur Web

Remarque :Les clients antérieurs à la version 12.1 peuvent être gérés par cette version de Symantec Endpoint Protection Manager, indépendamment du système d'exploitation client.

Symantec Endpoint Protection Manager comprend une base de données intégrée.

Vous pouvez également décider d'utiliser l'une des versions suivantes de Microsoft SQL Server :

SQL Server 2000, SP4 ou ultérieur

SQL Server 2005, SP2 ou ultérieur

SQL Server 2008

17 Prise en main de Symantec Endpoint Protection

Configuration système requise

(18)

Remarque :Si vous installez Symantec Endpoint Protection Manager et la base de données SQL sur le même ordinateur, un minimum de 4 Go de RAM est recommandé.

Tableau 1-5 Symantec Endpoint Protection Configuration requise de client Windows et Mac

Conditions requises Composant

Processeur 32 bits pour Windows : Intel Pentium III cadencé à 1 GHz ou au moins l'équivalent (Intel Pentium 4 ou équivalent recommandé)

Processeur 32 bits pour Mac : Intel Core Solo, Intel Core Duo

Processeur 64 bits pour Windows : Pentium 4 cadencé à 2 GHz avec prise en charge x86-64 ou au moins l'équivalent. Les processeurs Itanium ne sont pas pris en charge.

Processeur 64 bits pour Mac : Intel Core 2 Duo, Intel Quad-Core Xeon

Processeur

512 Mo de ram ou plus si requis par le système d'exploitation RAM physique

Disque dur : 700 Mo ou plus d'espace disponible Disque dur

800 x 600 Affichage

Windows XP (32 bits, SP2 ou ultérieur ; 64 bits, tous les SP)

Windows XP intégré

Windows Vista (32 bits, 64 bits)

Windows 7 (32 bits, 64 bits)

Windows Server 2003 (32 bits, 64 bits, R2, SP1 ou ultérieur)

Windows Server 2008 (32 bits, 64 bits)

Windows Small Business Server 2008 (64 bits)

Windows Small Business Server 2011 (64 bits)

Windows Essential Business Server 2008 (64 bits)

Mac OS X 10.5 ou 10.6 (32 bits, 64 bits)

Mac OS X Server 10.5 ou 10.6 (32 bits, 64 bits) Système

d'exploitation

Pour plus d'informations concernant la configuration requise pour le client Symantec AntiVirus sur Linux, consultez le Guide de mise en oeuvre de Symantec AntiVirus for Linux.

Prise en main de Symantec Endpoint Protection Configuration système requise

18

(19)

Animation et exécution initiale de Symantec Endpoint Protection

Vous devez évaluer vos exigences de sécurité et décider si les paramètres par défaut fournissent un équilibre entre les performances et la sécurité dont vous avez besoin. Quelques améliorations de performance peuvent être apportées juste après l'installation de Symantec Endpoint Protection Manager.

Tableau 1-6répertorie les tâches que vous devriez effectuer pour installer et protéger les ordinateurs de votre réseau immédiatement.

Tableau 1-6 Tâches pour installer et configurer Symantec Endpoint Protection Description

Action

Avant d'installer le produit, effectuez les tâches suivantes :

Assurez-vous que l'ordinateur sur lequel vous installez le serveur de gestion possède la configuration minimum requise.

Se reporter à"Configuration système requise"à la page 16.

Si vous installez ou mettez à niveau à la base de données Microsoft SQL Server, assurez-vous que vous avez les informations de nom d'utilisateur et de mot de passe.

Pour les réseaux avec plus de 500 clients, déterminez les conditions de calibrage.

Pour plus d'informations afin de vous aider à planifier des installations à moyenne ou grande échelle, consultez la documentation de Symantec,Sizing and Scalability Recommendations for Symantec Endpoint Protection

Planifiez votre architecture réseau

Que vous installiez le produit pour la première fois, le mettiez à niveau à partir d'une version antérieure ou migriez depuis un autre produit, installez d'abord Symantec Endpoint Protection Manager.

Se reporter à"Installation du serveur de gestion et de la console"à la page 25.

Installez ou migrez le serveur de gestion

La console vous déconnecte après une heure. Vous pouvez augmenter ce temps.

Augmentez la durée de la connexion à la console

19 Prise en main de Symantec Endpoint Protection Animation et exécution initiale de Symantec Endpoint Protection

(20)

Description Action

Vous pouvez ajouter des groupes qui contiennent des ordinateurs selon le niveau de la sécurité ou le rôle des ordinateurs. Par exemple, vous devez mettre les ordinateurs ayant un niveau de sécurité plus élevé dans un groupe ou un groupe d'ordinateurs Mac dans un autre groupe.

Utilisez la structure de groupes suivante comme base :

Ordinateurs de bureau

Ordinateurs portables

Serveurs

Vous pouvez migrer des groupes Active Directory existants quand vous installez Symantec Endpoint Protection Manager. Si vous exécutez la protection héritée de Symantec, vous mettez généralement à niveau les paramètres de politique et de groupe de votre anciennes version.

Vous pouvez appliquer un niveau de sécurité différent aux ordinateurs selon qu'ils sont à l'intérieur ou à l'extérieur du réseau d'entreprise. Pour utiliser cette méthode, créez des emplacements distincts et appliquez des politiques de sécurité différentes à chaque emplacement. Généralement, les ordinateurs qui se connectent à votre réseau depuis l'extérieur de votre pare-feu ont besoin d'une sécurité plus forte que ceux qui sont à l'intérieur de votre pare-feu.

Vous pouvez configurer un emplacement qui permet aux ordinateurs mobiles qui ne sont pas dans le bureau de mettre à jour leurs définitions automatiquement à partir des serveurs de Symantec.

Création de groupes et d'emplacements

Par défaut, les groupes héritent des paramètres de sécurité et de politique du groupe parent par défaut, "Mon entreprise." Vous devez désactiver l'héritage avant de pouvoir modifier la sécurité et les paramètres de politique pour tous les nouveaux groupes que vous créez.

Désactiver l'héritage sur des groupes spéciaux

Vous pouvez améliorer les performances du réseau en modifiant les paramètres de communication client-serveur de chaque groupe en modifiant les paramètres suivants :

Utilisez le mode 'pull' au lieu du mode 'push' pour contrôler quand les clients utilisent des ressources réseau pour télécharger des politiques et des mises à jour du contenu.

Augmentez l'intervalle des battements et l'intervalle de sélection aléatoire. Pour moins de 100 clients par serveur, augmentez le battement à 15-30 minutes. Pour 100 à 1 000 clients, augmentez le battement à 30-60 minutes. Les environnements de plus grande taille peuvent avoir besoin d'un intervalle de battement plus long.

Augmentez le téléchargement aléatoire à entre une et trois fois l'intervalle de battements.

Pour plus d'informations, consultezSymantec Endpoint Protection sizing and scalability white paper.

Modifier les paramètres de communication pour augmenter les

performances

Prise en main de Symantec Endpoint Protection

Animation et exécution initiale de Symantec Endpoint Protection 20

(21)

Description Action

Augmentez la sécurité des ordinateurs distants en veillant à ce que les règles de filtrage par défaut suivantes restent activées pour un séjour hors site :

Bloquer le partage de fichiers locaux avec des ordinateurs externes

Bloquer l'administration à distance

Réduisez la sécurité du groupe de serveurs en veillant à ce que la règle de pare-feu suivante reste activée : Autoriser le partage de fichiers locaux sur les ordinateurs locaux. Cette règle de filtrage veille à ce que seul le trafic local soit autorisé.

Modifiez la politique de pare-feu du groupe d'ordinateurs distants et du groupe de serveurs

Modifiez les paramètres d'analyse par défaut suivants :

Pour le groupe des serveurs, modifiez l'heure d'analyse planifiée en spécifiant une heure où la plupart des utilisateurs sont hors ligne.

Activez Risk Tracer dans Auto-Protect.

Pour plus d'informations, consultez l'article de la base de connaissances du support technique de Symantec,Qu'est-ce que Risk Tracer ?

Risk Tracer présente les conditions préalables suivantes :

Risk Tracer requiert l'activation de Network Threat Protection.

Risk Tracer requiert l'activation de la fonctionnalité Windows de partage de fichiers et d'imprimantes.

Modifiez la politique de protection antivirus et antispyware

Achetez et activez une licence dans les 60 jours suivant l'installation du produit.

Se reporter à"Activation de votre licence de produit"à la page 26.

Activez la licence du produit

Avant d'installer le logiciel client, effectuez les tâches suivantes, s'il y a lieu :

Désinstallez le logiciel de protection antivirus tiers de vos ordinateurs.

Pour plus d'informations sur un outil de désinstallation automatique d'un produit concurrentiel quelconque, consultez l'article de la base de données,SEPprep outil de désinstallation automatique d'un produit concurrentiel.

Si vous déployez le logiciel client à distance, modifiez d'abord les paramètres du pare-feu sur vos ordinateurs client pour permettre la communication entre les ordinateurs et le serveur de gestion.

Préparer les ordinateurs pour l'installation du client (optionnel)

21 Prise en main de Symantec Endpoint Protection Animation et exécution initiale de Symantec Endpoint Protection

(22)

Description Action

Créez un package d'installation client et déployez-le sur vos ordinateurs client.

Une pratique d'excellence consiste à remplacer le nom du package d'exportation par défaut par un nom qui identifie de façon unique le package dans votre système.

Se reporter à"Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique"

à la page 27.

Pour les composants d'Auto-Protect, décochez Lotus Notes si vous avez Microsoft Outlook. Si vous avez Mail Security, désélectionnez Microsoft Outlook et Lotus Notes.

Pour aider à bloquer les programmes d'envoi en masse de courrier électronique, vous pouvez laisser l'option POP/SMTP standard activée tout en désactivant Microsoft Outlook et Lotus Notes.

Utilisez Mode Ordinateur pour la plupart des environnements, pas Mode Utilisateur.

Installez le logiciel client avec l'assistant de déploiement client

Dans la console d'administration, à la page Clients > Clients :

1 Modifiez l'affichage à Etat du client pour vous assurer que les ordinateurs client de chaque groupe communiquent avec le serveur de gestion.

Examinez les informations dans les colonnes suivantes :

La colonne Nom affiche un point vert pour les clients qui sont connectés au serveur de gestion.

La colonne Dernière modification de l'état affiche la date de la dernière communication du client avec le serveur de gestion.

La colonne Redémarrage requis affiche les ordinateurs client que vous devez redémarrer pour activer la protection.

La colonne de Numéro de série de politique affiche le numéro de série de la politique la plus récente. La politique ne sera peut-être pas mise à jour pendant un ou deux battements.

2 Changez la vue de Technologie de protection et assurez-vous que les protections suivantes sont sur Activé :

Etat de l'antivirus

Etat du pare-feu

3 Sur le client, vérifiez que le client est connecté à un serveur et que le numéro de série est celui de la politique la plus récente.

Vérifier que les ordinateurs sont répertoriés dans les groupes que vous attendiez et que le client communique avec le serveur de gestion

Pour chaque segment de réseau, autorisez un ordinateur client à détecter quand un nouvel ordinateur qui n'est pas protégé est ajouté au réseau. Ces ordinateurs sont appelés des détecteurs non gérés et l'option est Activer en tant que détecteur non géré.

Transformer un ordinateur client dans chaque segment de réseau en détecteur de terminaux client non protégés

Prise en main de Symantec Endpoint Protection

Animation et exécution initiale de Symantec Endpoint Protection 22

(23)

Description Action

Définissez le nombre de révisions de contenu qui sont enregistrées sur le serveur pour réduire l'utilisation de la bande passante pour les clients.

Normalement, trois mises à jour de contenu sont fournies chaque jour. Vous configurez le nombre de mises à jour qui sont maintenues sur le serveur. Vous voulez généralement enregistrer uniquement les dernières mises à jour de contenu. Un client qui ne s'est pas connecté pendant le temps que prend le serveur pour accumuler le nombre de mises à jour défini, télécharge un package de contenu complet. Un package complet dépasse les 100 Mo. Une mise à jour incrémentielle fait entre 1 et 2 Mo. Vous configurez le nombre de mises à jour enregistrées à un paramètre qui réduit la fréquence à laquelle un client doit télécharger un package de mise à jour complet.

En général, 10 révisions de contenu utilisent approximativement 3,5 Go de l'espace disque sur Symantec Endpoint Protection Manager.

Pour plus d'informations sur le calcul des besoins de stockage et de bande passante, consultez Symantec Endpoint Protection sizing and scalability white paper.

Configurer les révisions de contenu disponibles pour les clients afin de réduire la bande passante

Assurez-vous que le téléchargement des mises à jour du contenu sur les ordinateurs client est effectué à un moment qui dérange le moins les utilisateurs.

Vérifier la planification de LiveUpdate et la régler au besoin

Les alertes et les notifications sont essentielles au maintien d'un environnement sécurisé et peuvent également vous permettre d'économiser du temps.

Configurez Symantec Endpoint Protection Manager pour envoyer des alertes par courrier électronique

Créez une notification pour un Evénement de risque unique et modifiez la notification pour Manifestation de risque.

Pour ces notifications, procédez comme suit :

1 Modifiez la Gravité du risque à Catégorie 1 (très faible et supérieure) pour éviter de recevoir des messages électroniques relatifs aux cookies de suivi.

2 Conservez le paramètre Atténuateur sur Automatique.

Configurer des notifications pour la propagation d'un risque unique et la détection d'un nouveau risque

Tableau 1-7affiche les tâches à effectuer après l'installation et la configuration du produit pour évaluer si les ordinateurs client disposent du niveau de protection adéquat.

23 Prise en main de Symantec Endpoint Protection Animation et exécution initiale de Symantec Endpoint Protection

(24)

Tableau 1-7 Tâches à effectuer deux semaines après l'installation Description

Action

Vous pouvez augmenter les performances de sorte que le client n'analyse pas certains dossiers et fichiers. Par exemple, le client analyse le serveur de messagerie chaque fois qu'une analyse planifiée s'exécute.

Vous pouvez améliorer la performance en excluant les dossiers et fichiers connus pour poser des problèmes s'ils sont analysés. Par exemple, Symantec Endpoint Protection ne devrait pas analyser les fichiers Microsoft SQL Server propriétaires. Pour améliorer les performances et éviter toute probabilité d'endommagement ou le verrouillage de fichiers lorsque Microsoft SQL Server doit les utiliser, vous devriez créer des exceptions pour empêcher l'analyse des dossiers qui contiennent ces fichiers de base de données.

Pour plus d'informations, consultez l'article de la base de données,Comment exclure les fichiers et dossiers MS SQL à l'aide des exceptions centralisées.

Vous pouvez également exclure des fichiers par l'extension pour les analyses Auto-Protect.

Exclure des applications et des fichiers de l'analyse

Exécutez les rapports rapides et les rapports planifiés pour voir si les ordinateurs client ont le niveau de sécurité approprié.

Exécuter un rapport rapide et un rapport planifié après l'analyse planifiée

Examinez les écrans, journaux et l'état des ordinateurs client pour vous assurer que vous diqposez du niveau de protection approprié pour chaque groupe.

Vérifiez pour vous assurer que les analyses planifiées ont été réussies et que les clients fonctionnent comme prévu

Pour plus d'informations sur la manière d'effectuer ces tâches, consultez le Guide de mise en oeuvre de Symantec Endpoint Protection et Symantec Network Access Control.

Configuration du serveur de gestion pendant l'installation

L'assistant de configuration du serveur de gestion démarre automatiquement après l'installation de Symantec Endpoint Protection Manager.

Se reporter à"Installation du serveur de gestion et de la console"à la page 25.

Vous pouvez également démarrer l'assistant de configuration du serveur de gestion à tout moment, après son installation, dans Démarrer > Tous les programmes >

Symantec Endpoint Protection Manager > Outils Symantec Endpoint Protection Manager.

Pour configurer le serveur, spécifiez les informations suivantes : Prise en main de Symantec Endpoint Protection

Animation et exécution initiale de Symantec Endpoint Protection 24

(25)

Le type de configuration : Par défaut ou personnalisé L'assistant fournit des informations sur chaque type.

Si vous voulez utiliser un fichier de récupération.

Remarque :S'il s'agit de votre première installation de Symantec Endpoint Protection Manager, il n'y a pas de fichier de récupération.

Le mot de passe du compte administrateur par défaut.

L'adresse électronique qui reçoit les notifications et les rapports importants.

Le nom et le numéro de port du serveur de messagerie électronique.

Vous pouvez éventuellement ajouter des informations de partenaire si vous avez un partenaire de distribution Symantec qui gère vos licences Symantec.

Chaque type de configuration correspond à un processus de configuration distinct.

Suivez les instructions fournies dans l'assistant de configuration du serveur pour terminer la configuration.

Installation du serveur de gestion et de la console

Plusieurs tâches sont nécessaires pour installer le serveur et la console. Dans l'Assistant d'installation, une coche verte apparaît à côté de chaque tâche réalisée.

Se reporter à"Configuration système requise"à la page 16.

Se reporter à"Animation et exécution initiale de Symantec Endpoint Protection"

à la page 19.

Pour installer le serveur de gestion et la console

1

Insérez et affichez le CD du produit.

L'installation devrait démarrer automatiquement. Dans le cas contraire, cliquez deux fois sur Setup.exe.

Si vous avez téléchargé le produit, décompressez le dossier et extrayez l'image disque de produit entière sur un disque physique, tel qu'un disque dur.

Exécutez Setup.exe à partir du disque physique.

2

Dans la boîte de dialogue Symantec Endpoint Protection, cliquez sur Installer Symantec Endpoint Protection.

3

Cliquez sur Install Symantec Endpoint Protection Manager(Installer).

4

Dans le volet Bienvenue, cliquez sur Suivant.

5

Vérifiez l'ordre des événements d'installation et cliquez sur Suivant.

25 Prise en main de Symantec Endpoint Protection Installation du serveur de gestion et de la console

(26)

6

Dans le volet Contrat de licence, cliquez sur J'accepte les termes du contrat de licence, puis sur Suivant.

7

Dans le volet Dossier cible, acceptez le dossier cible par défaut ou spécifiez un autre dossier cible, puis cliquez sur Suivant.

8

Cliquez sur Install(Installer).

L'installation commence par l'installation de Symantec Endpoint Protection Manager et de la console.

9

Suivez les invites qui s'affichent dans l'assistant d'installation.

10

Une l'installation initiale terminée, vous configurez le serveur et la base de données.

L' Assistant de configuration de serveur de gestion démarre automatiquement.

Se reporter à"Configuration du serveur de gestion pendant l'installation"

à la page 24.

11

Après la configuration du serveur et de la base de données, vous pouvez éventuellement migrer votre installation héritée de protection antivirus Symantec vers la nouvelle version.

Se reporter à"Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique"à la page 27.

Activation de votre licence de produit

L'activation d'une licence enregistre le fichier de licence dans la base de données Symantec Endpoint Protection Manager.

Vous pouvez activer les types suivants de licences :

Licences payantes

Renouvellement de licence

Licence pour clients déployés en dépassement

Vous pouvez activer un fichier de licence que vous avez reçu des sources suivantes :

Symantec Licensing Portal

Partenaire Symantec ou revendeur Symantec préféré

Equipe de vente Symantec

Symantec Business Store Prise en main de Symantec Endpoint Protection

Activation de votre licence de produit 26

(27)

Pour activer une licence

1

Dans la console, cliquez sur Admin, puis sur Licences.

2

Sous Tâches, cliquez sur Activer la licence.

3

Suivez les instructions de l'Assistant d'activation de licence de terminer le processus d'activation.

Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique

La méthode de lien Web et de courrier électronique crée une URL pour chaque package d'installation client. Vous pouvez envoyer le lien aux utilisateurs dans un courrier électronique ou le rendre disponible à partir d'un emplacement réseau.

Cette procédure comporte deux phases :

Sélectionnez et configurez les packages d'installation client. Des packages d'installation client sont créés pour les ordinateurs Windows 32 et 64 bits. Les packages d'installation sont stockés sur l'ordinateur qui exécute Symantec Endpoint Protection Manager.

Informez les utilisateurs de l'ordinateur des packages d'installation client. Un message électronique est envoyé aux utilisateurs de l'ordinateur sélectionnés.

Le message électronique contient des instructions pour télécharger et installer les packages d'installation client. Les utilisateurs suivent les instructions pour installer le logiciel client.

Le package d'installation client Mac est automatiquement exporté sous forme de fichier.zip. Pour développer le package au format d'installation Apple .mpkg, vous devez utiliser l'utilitaireArchivede Mac ou la commandeditto. Vous ne pouvez pas utiliser la commande de décompression Mac ou une application de décompression Windows.

Pour déployer des clients à l'aide d'un lien Web et d'un courrier électronique

1

Dans la page Accueil, dans le menu Tâches communes, sélectionnez Installer

le client de protection sur les ordinateurs.

2

Sélectionnez le type de déploiement que vous voulez utiliser, puis cliquez sur Suivant.

L'option Déploiement de nouveau package utilise les packages enregistrés sur Symantec Endpoint Protection Manager. Par défaut, deux packages sont disponibles. Vous pouvez éventuellement créer de nouveaux packages avec des paramètres et des fonctionnalités personnalisés. L'option Déploiement du package existant permet d'utiliser les packages exportés précédemment.

27 Prise en main de Symantec Endpoint Protection Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique

(28)

3

Pour un nouveau package, sélectionnez le package, le groupe, l'ensemble des fonctions d'installation et les options de contenu, puis cliquez sur Suivant.

Le serveur de gestion comprend les packages préconfigurés.

4

Cliquez sur Lien Web et courrier électronique et cliquez sur Suivant.

5

Dans le volet Destinataires de courrier électronique et message, spécifiez les destinataires de courrier électronique et l'objet, puis cliquez sur Suivant.

Vous pouvez spécifier qui reçoit l'URL par message électronique ou copier l'URL et la publier dans un emplacement en ligne approprié. Pour spécifier plusieurs destinataires, tapez une virgule après chaque adresse électronique.

6

Si vous voulez fournir le lien dans un message électronique, acceptez l'objet et le corps par défaut du message ou modifiez le texte, puis cliquez sur Suivant.

7

Cliquez sur Terminer.

8

Vous ou les utilisateurs de l'ordinateur devez redémarrer les ordinateurs client.

9

Confirmez que les utilisateurs de l'ordinateur ont reçu le message électronique et ont installé le logiciel client.

Pour plus d’informations

Le produit inclut plusieurs sources d'informations.

La documentation primaire est disponible dans le dossier Documentation sur le disque du produit. Les mises à jour de la documentation sont fournies par le site Web de support technique de Symantec.

Le produit inclut la documentation suivante :

Guide de mise en oeuvre de Symantec Endpoint Protection et Symantec Network Access Control

Ce guide comporte les procédures d'installation, de configuration et de gestion du produit.

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Ce guide inclut des procédures pour que les utilisateurs puissent utiliser et configurer les clients Symantec Endpoint Protection ou Symantec Network Access Control.

Guide de l'utilisateur de Symantec LiveUpdate Administrator Prise en main de Symantec Endpoint Protection

Pour plus d’informations 28

(29)

Ce guide explique comment utiliser LiveUpdate Administrator. Ce guide se trouve dans le dossierTools\LiveUpdatesur votre disque de produit.

Guide de mise en œuvre de Symantec Central Quarantine

Ce guide comporte des informations sur l'installation, la configuration et l'utilisation de Central Quarantine. Ce guide se trouve dans le dossierCentralQ sur votre disque de produit.

Symantec Endpoint Protection Manager Référence du schéma de base de données Ce guide inclut le schéma de bases de données pour Symantec Endpoint Protection Manager.

Guide de migration de politique de Symantec Client Firewall

Ce guide explique comment migrer du Symantec Client Firewall Administrator vers Symantec Endpoint Protection Manager.

Aide en ligne pour Symantec Endpoint Protection Manager et aide en ligne pour le client

Ces système d'aide en ligne contiennent les informations disponibles dans les guides plus le contenu spécifique au contexte.

Documents propres aux outils qui se trouvent dans les sous-dossiers du dossier Tools(Outils) sur le disque de produit.

Tableau 1-8affiche les sites Web où vous pouvez obtenir des informations supplémentaires pour vous aider à utiliser le produit.

Tableau 1-8 Sites Web de Symantec Adresse Web

Types d'informations

http://www.symantec.com/fr/fr/business/products/downloads/index.jsp logiciel Symantec Endpoint Protection

http://www.symantec.com/business/support/overview.jsp?pid=54619 Base de données publique

Versions et mises à jour Mise à jour des manuels et de la documentation

Options de contact

http://www.symantec.com/business/security_response/index.jsp Informations sur les virus et autres

menaces et mises à jour

http://www.symantec.com/fr/fr/business/

Informations sur les produits et les mises à jour

http://go.symantec.com/education_septc Formation technique en ligne gratuite

http://go.symantec.com/education_sep Symantec Educational Services

29 Prise en main de Symantec Endpoint Protection

Pour plus d’informations

(30)

Adresse Web Types d'informations

http://www.symantec.com/connect/security/forums/

endpoint-protection-antivirus Forums Symantec Connect

Prise en main de Symantec Endpoint Protection Pour plus d’informations

30

Références

Documents relatifs

• Bloqués : Pour le domaine de messagerie sélectionné, nombre de connexions de messagerie bloquées par Trend Micro ERS (pour les messages entrants) ou par le service relais

Figure 1 : NetBackup avec V-Ray unifie la protection des données dans l'entreprise pour assurer une protection complète, un stockage efficace, une restauration à tous les niveaux et

Si un contrôle antivirus sur un ordinateur d'extrémité identifie un fichier comme suspect, mais ne peut pas l'identifier comme sain ou malveillant d'après les fichiers

Lorsque ces technologies sont déployées pour créer une protection contre les menaces avancées tout au long du cycle de vie, les entreprises maximisent leurs capacités à détecter

3 Sur la page Profil de l'ordinateur, dans la section Hôte de mise à jour local, cliquez sur le lien numérique placé en regard de Ordinateurs attribués pour afficher la liste

Vous pouvez configurer des notifications pour apparaître quand le client détecte une attaque réseau sur votre ordinateur ou quand il empêche une application d'accéder à

9 Introduction to Symantec Protection Center sizing and scalability Détermination de la combinaison appropriée de produits intégrés pour votre environnement.. Remarque : Vous ne

Si vous utilisez le logiciel ePolicy Orchestrator pour la gestion des ressources et de la sécurité du réseau, vous pouvez utiliser la console ePolicy Orchestrator pour surveiller