Guide Produit
McAfee Security for Microsoft Exchange
8.0.0
COPYRIGHT
Copyright © 2013 McAfee, Inc. Copie sans autorisation interdite.
DROITS DE MARQUES
McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection,
TrustedSource, VirusScan, WaveSecure et WormTraq sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats‑Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.
INFORMATIONS DE LICENCE Accord de licence
À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD- ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL.
Sommaire
Préface 7
Présentation de ce guide . . . 7
Public visé . . . 7
Conventions . . . 7
Utilisation de ce guide . . . 8
Accès à la documentation sur le produit . . . 8
1 Introduction 11 Nouveautés de cette distribution . . . 11
Fonctionnalités du produit . . . 13
Utilité de MSME . . . 14
Menaces pesant sur votre organisation . . . 15
Mode de protection d'Exchange Server par MSME . . . 16
Procédure d'analyse des e-mails . . . 17
Analyse des e-mails entrants . . . 18
Analyse des e-mails sortants . . . 19
Analyse des e-mails internes . . . 20
2 Installation et configuration 21 Préinstallation . . . 21
Configuration du système . . . 22
Rôles Microsoft Exchange Server pris en charge . . . 23
Contenu du package . . . 23
Installation . . . 24
Installation du logiciel à l'aide de l'Assistant d'installation . . . 25
Installation manuelle du module complémentaire McAfee Anti-Spam . . . 26
Exécution d'une installation silencieuse . . . 27
Mise à niveau d'un déploiement autonome . . . 28
Tâches postérieures à l'installation . . . 29
Configuration rapide . . . 29
Déploiement de cluster . . . 30
Test de l'installation . . . 33
3 Tableau de bord 37 Informations statistiques des éléments détectés . . . 37
Détections . . . 38
Analyse . . . 43
Graphique . . . 44
Versions et mises à jour du produit . . . 44
Informations de mise à jour . . . 44
Planification d'une mise à jour logicielle . . . 45
Informations produit . . . 46
Licences . . . 46
Affichage des éléments analysés récemment . . . 47
Affichage des tâches d'analyse à la demande . . . 48
Création d'une tâche d'analyse à la demande . . . 50
Rapports de statut . . . 52
Affichage des tâches de rapport de statut . . . 52
Planification d'un nouveau rapport de statut . . . 53
Notifications par e-mail relatives aux rapports de statut . . . 55
Rapports de configuration . . . 56
Affichage des tâches de rapport de configuration . . . 56
Planification d'un nouveau rapport de configuration . . . 57
Notifications par e-mail relatives aux rapports de configuration . . . 59
Rapports graphiques . . . 59
Affichage du rapport graphique à l'aide de filtres de recherche simples . . . 60
Utilisation des filtres de recherche avancés . . . 61
4 Eléments détectés 65 Gestion des données mises en quarantaine . . . 65
Types de détection . . . 67
Principaux filtres de recherche disponibles . . . 68
Tableau de comparaison des filtres de recherche . . . 71
Options de recherche supplémentaires . . . 73
Recherche parmi les éléments détectés . . . 74
Actions pouvant être entreprises concernant les éléments mis en quarantaine . . . 75
5 Gestionnaire de stratégies 79 Options de menu du gestionnaire de stratégies . . . 80
Catégories de stratégies de gestion des menaces . . . 80
Types d'affichage du gestionnaire de stratégies . . . 81
Stratégie principale et sous-stratégie . . . 82
Création de sous-stratégies . . . 83
Analyseurs et filtres de base . . . 84
Tableau de comparaison des analyseurs et des filtres . . . 86
Affichage de la liste des analyseurs et filtres associés à une stratégie . . . 88
Ajout d'un analyseur ou d'un filtre . . . 89
Création d'une règle pour un utilisateur spécifique . . . 90
Actions pouvant être entreprises concernant les détections . . . 91
Ressource partagée . . . 92
Configuration des paramètres de l'analyseur . . . 93
Configuration des paramètres d'alerte . . . 93
Création d'une nouvelle alerte . . . 94
Configuration des règles de conformité et DLP . . . 96
Configuration des règles de filtrage de fichiers . . . 99
Configuration de plages horaires . . . 101
Gestion des paramètres d'analyseur de base d'une stratégie . . . 101
Configuration des paramètres de l'analyseur antivirus . . . 102
Configuration des paramètres d'analyseur de conformité et DLP . . . 105
Configuration des paramètres de filtrage de fichiers . . . 107
Configuration des paramètres antispam . . . 108
Configuration des paramètres antiphishing . . . 112
Gestion des paramètres de filtre associés à une stratégie . . . 113
Configuration des paramètres de contenu corrompu . . . 113
Configuration des paramètres de contenu protégé . . . 114
Configuration des paramètres de contenu chiffré . . . 114
Configuration des paramètres de contenu signé . . . 115
Configuration des paramètres de fichiers protégés par mot de passe . . . 116 Sommaire
Configuration des paramètres d'e-mail MIME . . . 118
Configuration des paramètres de fichiers HTML . . . 120
Gestion de divers paramètres associés à une stratégie . . . 121
Configuration des paramètres des messages d'alerte . . . 122
Configuration des paramètres du texte de la clause d'exclusion de responsabilité . . . . 123
6 Paramètres et diagnostics 125 Paramètres à l'accès . . . 127
Paramètres de Microsoft VSAPI (Virus Scanning API) . . . 128
Paramètres de l'analyse en arrière-plan . . . 129
Paramètres d'analyse du trafic . . . 130
Configuration des paramètres d'exclusion de boîtes aux lettres . . . 131
Paramètres de notification . . . 131
Configuration des paramètres de notification . . . 132
Modification du modèle de notification . . . 132
Champs de notification disponibles . . . 133
Activation des alertes sur l'état de fonctionnement des produits . . . 134
Paramètres antispam . . . 135
Paramètres des éléments détectés . . . 137
Mise en quarantaine à l'aide de McAfee Quarantine Manager . . . 137
Mise en quarantaine à l'aide de la base de données locale . . . 138
Paramètres des préférences de l'interface utilisateur . . . 140
Configuration des paramètres du tableau de bord . . . 140
Configuration des paramètres des graphiques et diagrammes . . . 141
Paramètres de diagnostics . . . 141
Configuration des paramètres du journal de débogage . . . 141
Configuration des paramètres de journalisation des événements . . . 143
Configuration des paramètres du journal du produit . . . 144
Configuration des paramètres du service de génération de rapports d'erreur McAfee . . . 146
Affichage des journaux du produit . . . 146
Configuration des paramètres de fichiers DAT . . . 147
Importation et exportation de paramètres de configuration . . . 148
Exportation d'une configuration MSME existante . . . 149
Importation d'une configuration à partir d'un autre serveur MSME . . . 149
Importation d'une liste Sitelist . . . 150
Configuration des paramètres de proxy antispam . . . 150
7 Maintenance du programme 153 Modification de l'installation . . . 153
Réparation de l'installation . . . 154
Restauration des paramètres par défaut . . . 154
Purge et optimisation . . . 155
Désinstallation du logiciel . . . 155
8 Intégration de MSME dans ePolicy Orchestrator 157 Configuration système requise . . . 157
Archivage du package MSME . . . 158
Installation de l'extension MSME . . . 158
Migration de stratégies à partir d'anciennes versions . . . 158
Déploiement du logiciel MSME sur les clients . . . 159
Configuration du logiciel McAfee Anti-Spam . . . 160
Archivage du package McAfee Anti-Spam . . . 161
Déploiement du module complémentaire McAfee Anti-Spam . . . 161
Gestion des stratégies . . . 162
Création ou modification de stratégies MSME . . . 162 Sommaire
Création et planification de tâches . . . 163
Planification de mises à jour automatiques . . . 164
Planification d'une analyse à la demande . . . 164
Planification de l'envoi du rapport de statut . . . 166
Planification de l'envoi du rapport de configuration . . . 167
Requêtes et rapports . . . 168
Requêtes prédéfinies . . . 168
Filtres de requête personnalisés . . . 169
Exécution d'une requête par défaut . . . 169
Filtrage des événements . . . 170
Configuration de réponses automatiques . . . 170
Suppression du logiciel . . . 171
Suppression du logiciel McAfee Anti-Spam installé sur les clients . . . 172
Suppression du logiciel client . . . 173
Suppression de l'extension logicielle . . . 174
9 Dépannage 175 Paramètres de configuration par défaut et améliorés . . . 175
Clés de Registre importantes . . . 176
10 Foire aux questions (FAQ) 177 Questions d'ordre général . . . 177
Installation . . . 178
Gestionnaire de stratégies . . . 178
Paramètres et diagnostics . . . 179
Composant de module complémentaire McAfee Anti-Spam . . . 180
Expressions régulières . . . 181
A Utilisation de la fonctionnalité de contrôle d'accès de McAfee Security for Microsoft Exchange 183 B Editeur de liste de sites Sitelist 185 Configuration des paramètres de référentiel Sitelist . . . 186
Configuration des paramètres de proxy Sitelist . . . 188
Index 191
Sommaire
Préface
Le présent guide fournit les informations dont vous avez besoin lors de chaque phase d'utilisation du produit, de l'installation à la configuration en passant par le dépannage.
Sommaire
Présentation de ce guide
Accès à la documentation sur le produit
Présentation de ce guide
Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide.
Public visé
La documentation de McAfee a été préparée de façon minutieuse et est spécifiquement conçue pour le public visé.
Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes :
• Administrateurs : personnes qui mettent en œuvre le programme de sécurité de la société et qui l'appliquent.
Conventions
Les conventions typographiques et icônes suivantes sont respectées dans le présent guide.
Titre du manuel, terme,
accentuation Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation.
Gras Texte mis en évidence de manière particulière.
Entrée utilisateur, code, message
Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché.
Texte d'interface Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue.
Lien hypertexte bleu Lien actif vers une rubrique ou un site web externe.
Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option.
Conseil : Suggestions et recommandations.
Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données.
Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique.
Utilisation de ce guide
Ce guide vous assistera tout au long de l'installation et vous aidera à comprendre les différentes fonctionnalités de McAfee® Security for Microsoft Exchange (MSME) 8.0.
Objectif Section à consulter
Familiarisez‑vous avec le fonctionnement de MSME, les fonctionnalités
du produit et la procédure d'analyse des e‑mails. Chapitre 1, Introduction Planifiez et effectuez le type d'installation souhaité : installation
autonome, silencieuse ou en cluster, ou encore mise à niveau à partir d'une ancienne version.
Chapitre 2, Installation et configuration
Obtenez des informations sur l'intégrité du système par le biais des tableaux de bord et des rapports graphiques. Planifiez des analyses à la demande, des rapports de statut et des rapports de configuration.
Chapitre 3, Tableau de bord
Affichez des informations relatives à tous les e‑mails contenant des menaces potentielles qui sont détectés et mis en quarantaine par MSME.
Chapitre 4, Eléments détectés
Configurez ou gérez plusieurs stratégies et actions en vue de
déterminer le mode de traitement des différents types de menace suite à une détection.
Chapitre 5, Gestionnaire de stratégies
Planifiez et configurez les paramètres de MSME en fonction du système
de sécurité mis en place pour votre serveur Microsoft Exchange. Chapitre 6, Paramètres et diagnostics
Procédez à des tâches de maintenance telles que la réparation, la modification, la suppression ou la restauration du logiciel. Effectuez également des tâches de purge et d'optimisation en vue d'améliorer l'utilisation de la base de données.
Chapitre 7, Maintenance du programme
Managez votre serveur MSME à l'aide d'un serveur ePolicy Orchestrator en vue de gérer les stratégies MSME et les tâches spécifiques au produit.
Chapitre 8, Intégration de MSME dans ePolicy Orchestrator Identifiez et résolvez les problèmes rencontrés lors de l'utilisation de
MSME. Chapitre 9, Dépannage
Obtenez des réponses à des problèmes courants que vous êtes susceptible de rencontrer lors de l'installation ou de l'utilisation du produit.
Chapitre 10, Foire aux questions (FAQ) Autorisez ou refusez l'accès à MSME pour des utilisateurs ou des
groupes donnés. Annexe A, Utilisation de la
fonctionnalité de contrôle d'accès de McAfee Security for Microsoft Exchange Configurez des listes Sitelist qui spécifient l'emplacement à partir
duquel les mises à jour automatiques sont téléchargées. Annexe B, Editeur de liste de sites Sitelist
Accès à la documentation sur le produit
McAfee fournit les informations nécessaires à chaque phase de la mise en œuvre du produit, de l'installation à l'utilisation au quotidien et à la résolution de problèmes. Après la distribution d'un produit, des informations le concernant sont publiées dans la base de connaissances en ligne (KnowledgeBase) de McAfee.
Procédure
1 Accédez au portail de support technique ServicePortal McAfee à l'adresse http://
mysupport.mcafee.com.
Préface
Accès à la documentation sur le produit
Pour accéder à Opérations à exécuter Documentation
utilisateur 1 Cliquez sur Product Documentation (Documentation produit).
2 Sélectionnez un produit, puis une version.
3 Sélectionnez un document.
Base de connaissances
(KnowledgeBase) • Cliquez sur Search the KnowledgeBase (Rechercher dans la base de connaissances) pour trouver des réponses aux questions que vous vous posez sur le logiciel.
• Cliquez sur Browse the KnowledgeBase (Parcourir la base de
connaissances) pour obtenir une liste des articles par produit et version.
Préface Accès à la documentation sur le produit
Préface
Accès à la documentation sur le produit
1 Introduction
McAfee® Security for Microsoft Exchange (MSME) protège votre serveur Microsoft Exchange Server contre diverses menaces qui pourraient compromettre les ordinateurs, le réseau ou les employés.
MSME utilise l'analyse heuristique avancée contre les virus, le contenu indésirable, les programmes potentiellement indésirables et les types de fichier/messages interdits. Il analyse également les éléments suivants :
• Ligne d'objet et corps des e‑mails
• Pièces jointes des e‑mails (selon le type, le nom et la taille du fichier)
• Texte des pièces jointes aux e‑mails
Enfin, le logiciel comprend le composant de module complémentaire McAfee Anti‑Spam qui protège Exchange Server contre les messages de spam et de phishing.
Sommaire
Nouveautés de cette distribution Fonctionnalités du produit Utilité de MSME
Mode de protection d'Exchange Server par MSME Procédure d'analyse des e-mails
Nouveautés de cette distribution
McAfee Security for Microsoft Exchange (MSME) a renforcé son profil de protection pour assurer la meilleure protection possible à vos serveurs Microsoft Exchange.
Le tableau ci‑dessous dresse la liste des fonctionnalités incluses dans cette distribution du produit : Fonctionnalité Description
Prise en charge des nouvelles versions
d'Exchange Server
• Prise en charge de Microsoft Exchange Server 2013
• Prise en charge de Microsoft Exchange Server 2010 avec Service Pack 2 Réputation de
l'adresse IP Méthode de détection des menaces contenues dans les e‑mails reposant sur l'adresse IP du serveur d'envoi. Le score de réputation de l'adresse IP reflète la probabilité de menace que pose une connexion réseau donnée.
La fonctionnalité de réputation de l'adresse IP tire parti du service McAfee Global Threat Intelligence (GTI) en vue de prévenir les dommages et le vol de données en bloquant les e‑mails au niveau de la passerelle, en fonction de l'adresse IP source du dernier serveur de messagerie.
MSME traite le message avant qu'il ne pénètre dans l'organisation en rejetant ou en interrompant la connexion d'après le score de réputation de l'adresse IP.
1
Fonctionnalité Description
Conformité et DLP Fonctionnalité garantissant que le contenu de l'e‑mail est conforme aux stratégies de confidentialité et de conformité de votre organisation.
Nouveautés présentées par les dictionnaires de conformité prédéfinis :
• Ajout de 60 nouveaux dictionnaires de conformité et DLP
• Prise en charge de dictionnaires de conformité propres au secteur : HIPAA, PCI, code source (Java, C++, etc.)
• Améliorations apportées aux détections basées sur les expressions existantes
• Réduction des faux positifs du fait des améliorations apportées à la détection de contenu non conforme, basée sur le score du seuil et en combinaison avec le nombre maximal de termes (occurrences)
Personnalisez des stratégies pour la sécurité du contenu et de prévention des fuites de données (Data Loss Prevention, DLP).
Analyse à la
demande avancée Capacité à exécuter des analyses à la demande de niveau granulaire sur Exchange Server 2010 et 2013, ce qui a pour effet d'accélérer ce type d'analyse. Vous pouvez planifier des analyses à la demande basées sur les filtres suivants :
• Objet • Pièces jointes
• Expéditeur/Destinataire/Cc • Taille de l'e‑mail
• ID du message • Eléments non lus
• Durée Notifications
avancées Transférez les e‑mails mis en quarantaine pour un audit de conformité à plusieurs utilisateurs en fonction de la catégorie de détection.
Améliorations au niveau des navigateurs
• Prise en charge de nouveaux navigateurs :
• Microsoft Internet Explorer 8.0 et 9.0
• Mozilla Firefox 14.x et 15.x
• Identifie les navigateurs non pris en charge tout en autorisant l'accès à l'interface utilisateur web du produit.
Virtualisation • Prise en charge de VMware Workstation 7.0 ou version ultérieure
• Prise en charge de VMware ESX 5.0 McAfee Stack
Upgrade Fait partie d'une offre groupée avec les versions récentes des composants suivants :
• McAfee Agent
• Moteur d'analyse de contenu McAfee
• Moteur antispam McAfee
• Base de données PostgreSQL
1
IntroductionNouveautés de cette distribution
Fonctionnalités du produit
Cette section décrit les principales fonctionnalités de MSME.
• Protection contre les virus — Analyse tous les e‑mails à la recherche de virus et protège votre serveur Exchange en interceptant, en nettoyant et en supprimant les virus détectés. MSME utilise des méthodes heuristiques avancées et identifie les virus inconnus ou les éléments de type viral suspectés afin de les bloquer.
• Protection contre le spam — Permet d'économiser de la bande passante et de l'espace de stockage, indispensables aux serveurs Exchange, en attribuant un score de spam à chaque e‑mail lors de son analyse et en entreprenant des actions préconfigurées sur ces messages.
• Protection contre le phishing — Détecte les e‑mails de phishing qui tentent d'obtenir frauduleusement vos données personnelles.
• Capacité de détection des programmes de compression et des programmes
potentiellement indésirables — Détecte les programmes de compression qui compressent et chiffrent le code d'origine d'un fichier exécutable. Il détecte également les programmes
potentiellement indésirables (PUP), logiciels écrits par des sociétés légitimes pour modifier l'état de sécurité ou de confidentialité d'un ordinateur.
• Filtrage de contenu — Analyse le contenu et le texte de la ligne de l'objet ou du corps d'un e‑mail et d'une pièce jointe. MSME prend en charge le filtrage de contenu basé sur des expressions régulières (Regex).
• Filtrage des fichiers — Analyse une pièce jointe d'e‑mail selon le nom, le type et la taille du fichier. MSME peut également filtrer les fichiers contenant du contenu chiffré, corrompu, protégé par mot de passe et signé numériquement.
• Analyse en arrière‑plan — Facilite l'analyse de tous les fichiers dans la banque d'informations.
Vous pouvez planifier l'analyse en arrière‑plan de manière à analyser périodiquement un ensemble spécifique de messages au moyen des derniers moteurs et configurations d'analyse. Dans MSME, vous pouvez exclure des boîtes aux lettres de l'analyse.
• Alertes sur l'état de fonctionnement des produits — Ce sont des notifications concernant l'état de fonctionnement des produits. Vous pouvez configurer et planifier ces alertes.
• Intégration dans McAfee ePolicy Orchestrator 4.5 ou 4.6 — S'intègre dans ePolicy
Orchestrator 4.5 ou 4.6 pour fournir une méthode centralisée d'administration et de mise à jour de MSME sur tous les serveurs Exchange. Cela réduit la complexité d'administration et de mise à jour de divers systèmes, ainsi que le temps nécessaire pour effectuer ces opérations.
• Interface utilisateur web — Fournit une interface web conviviale basée sur DHTML.
• Gestion des stratégies — L'option de menu Gestionnaire de stratégies, disponible dans l'interface utilisateur du produit, répertorie les différentes stratégies que vous pouvez configurer et gérer au sein de MSME.
• Analyseur centralisé, règles de filtre et paramètres d'alerte optimisés — Grâce aux
analyseurs, vous pouvez configurer les paramètres qu'une stratégie peut appliquer lors de l'analyse d'éléments. Les règles Filtrage de fichiers permettent de configurer des règles qui s'appliquent au nom, au type et à la taille de fichier.
• Analyse et actions à la demande/temporelles — Analyse les e‑mails à des heures données ou à des intervalles réguliers.
• Analyse Multipurpose Internet Mail Extensions (MIME) — Norme de communication qui permet le transfert de formats non‑ASCII via des protocoles, tels que SMTP, ne prenant en charge que les caractères ASCII 7 bits.
Introduction
Fonctionnalités du produit
1
• Quarantine Management — Vous pouvez spécifier la base de données locale à utiliser comme référentiel pour mettre en quarantaine les e‑mails infectés. Vous pouvez choisir de stocker des messages mis en quarantaine sur votre propre serveur exécutant McAfee® Quarantine Manager (MQM), appelé le serveur de quarantaine à distance.
• Mise à jour automatique de définitions de virus, de fichiers DAT supplémentaires, d'antivirus et de moteur antispam — Fournit régulièrement des fichiers DAT mis à jour, des moteurs d'analyse antivirus et le moteur antispam pour détecter et nettoyer les dernières menaces.
• Conservation et purge des anciens fichiers DAT — Conserve les anciens fichiers DAT lors de périodes que vous définissez ou les purge le cas échéant.
• Prise en charge de l'éditeur de liste de sites Sitelist — Spécifiez un emplacement à partir duquel télécharger les mises à jour automatiques pour MSME.
• Prise en charge de Small Business Server — MSME est compatible avec les serveurs Small Business Server.
• Rapports de détection — Produit des rapports d'état et des rapports graphiques qui vous permettent d'afficher des informations concernant les éléments détectés.
• Rapports de configuration — Récapitulent la configuration du produit, notamment les
informations relatives au serveur, à la version, au type et au statut de la licence, au produit, à la journalisation de débogage, aux paramètres à l'accès, aux stratégies à l'accès et aux stratégies de passerelle. Vous pouvez spécifier le moment où votre serveur doit envoyer le rapport de
configuration à l'administrateur.
• Détection d'attaques par déni de service — Détecte des demandes ou attaques
supplémentaires qui inondent et interrompent le trafic régulier sur un réseau. Une attaque par déni de service submerge sa cible de fausses demandes de connexion de sorte que la cible ignore les demandes légitimes.
Utilité de MSME
Votre organisation est vulnérable en raison des nombreuses menaces qui peuvent nuire à sa réputation, ses employés, ses ordinateurs et ses réseaux.
• La réputation d'une organisation peut être affectée par la perte d'informations confidentielles ou par un contenu choquant qui peut entraîner une action judiciaire.
• Diverses distractions électroniques et l'usage sans restrictions de l'e‑mail et d'Internet peuvent affecter la productivité du personnel.
• Les virus et autres logiciels potentiellement indésirables peuvent endommager les ordinateurs et les rendre inutilisables.
• L'utilisation incontrôlée de divers types de fichiers sur vos réseaux peut entraîner des problèmes de performance pour votre organisation entière.
1
IntroductionUtilité de MSME
Menaces pesant sur votre organisation
Prenez connaissance des diverses menaces pouvant avoir des répercussions sur une organisation.
Type de menace Description
Réputation d'une société Une remarque infondée ou mal renseignée d'un employé pourrait poser des problèmes juridiques, si elle n'est pas couverte par une clause d'exclusion de responsabilité.
Spam (e‑mail non sollicité) Les e‑mails commerciaux non sollicités sont l'équivalent électronique du spam ou du courrier indésirable. Ils contiennent souvent des publicités non sollicitées par les destinataires. Bien qu'il constitue plus une gêne qu'une menace, le spam peut réduire les performances de votre réseau.
E‑mails volumineux Les e‑mails ou les messages qui contiennent de nombreuses pièces jointes peuvent ralentir les performances des serveurs de messagerie.
Virus de mass‑mailing Bien qu'ils puissent être nettoyés comme n'importe quel autre virus, ils peuvent se propager rapidement et réduire les performances de votre réseau.
E‑mails émanant de
sources indésirables D'anciens employés mécontents ou des individus peu scrupuleux qui connaissent l'adresse e‑mail de certains membres de votre personnel peuvent vous créer des problèmes en envoyant des e‑mails indésirables.
Utilisation non
professionnelle des e‑mails Si la plupart des employés utilisent les adresses e‑mail de destinataires hors de leur organisation, c'est dans la plupart des cas pour des raisons personnelles ou non professionnelles.
Fuite d'informations confidentielles d'une société
Les employés peuvent révéler des informations confidentielles
concernant des produits non distribués, des clients ou des partenaires.
Langage choquant Des mots ou des expressions choquants peuvent apparaître dans les e‑mails et les pièces jointes. Outre leur aspect choquant, ils peuvent être à l'origine d'une action judiciaire.
Transfert de fichiers de
divertissement Les fichiers vidéo ou audio volumineux destinés au divertissement peuvent réduire les performances du réseau.
Types de fichier inefficaces Certains fichiers utilisent de grandes quantités de mémoire et peuvent être lents au transfert, mais des alternatives sont souvent disponibles.
Par exemple, les fichiers GIF et JPEG sont beaucoup plus petits que leurs fichiers équivalents BMP.
Transfert de fichiers
volumineux Le transfert de fichiers volumineux peut réduire les performances du réseau.
Attaque par déni de
service Une augmentation subite du nombre de fichiers volumineux peut sérieusement affecter les performances de votre réseau, ce qui le rend inutilisable pour ses utilisateurs légitimes.
Texte pornographique Le langage ou les termes vulgaires ne doivent pas être utilisés dans les e‑mails.
Virus et autres logiciels potentiellement
indésirables
Les virus et autres logiciels potentiellement indésirables peuvent rapidement rendre des ordinateurs et des données inutilisables.
Contenu corrompu ou
chiffré Ce type de contenu ne peut pas être analysé. Des stratégies adéquates doivent être configurées pour le gérer.
Introduction
Utilité de MSME
1
Mode de protection d'Exchange Server par MSME
Familiarisez‑vous avec la manière dont MSME protège Exchange Server en accédant à tous les e‑mails qui atteignent le serveur et tous ceux qui sont lus depuis la boîte aux lettres et écrits vers cette dernière.
Protection de votre serveur Microsoft Exchange Server
MSME utilise l'interface d'analyse antivirus du serveur Exchange pour obtenir un accès total à tous les e‑mails lus depuis la boîte aux lettres du serveur et écrits vers elle.
• Le moteur d'analyse antivirus compare l'e‑mail à toutes les signatures de virus connues enregistrées dans les fichiers DAT.
• Le moteur de gestion de contenu recherche dans l'e‑mail du contenu interdit tel que spécifié dans les stratégies de gestion de contenu de MSME.
Si ces vérifications permettent d'identifier des virus ou du contenu interdit dans l'e‑mail, MSME entreprend l'action indiquée. Si aucun élément n'est détecté, MSME transmet à nouveau les
informations à l'interface d'analyse antivirus afin de terminer la demande de message d'origine dans Microsoft Exchange.
Détection en temps réel
MSME s'intègre dans votre serveur Exchange et fonctionne en temps réel pour détecter et supprimer les virus ou tout autre code nuisible ou indésirable. Il garantit également un environnement sain en analysant les bases de données sur le serveur Exchange. Chaque fois qu'un e‑mail est envoyé à une destination ou reçu de la part d'une source, MSME l'analyse en vue de le comparer à une liste de virus connus et de comportements suspectés viraux, puis il intercepte et nettoie le fichier infecté avant qu'il ne se propage. Il peut également analyser le contenu de l'e‑mail (et de ses pièces jointes) à l'aide des règles et des stratégies définies dans le logiciel.
Analyse des e‑mails
• Les moteurs antispam, antivirus et de gestion de contenu analysent les e‑mails et transmettent le résultat à MSME avant que le contenu soit écrit dans le système de fichiers ou lu par les utilisateurs de Microsoft Exchange.
• Les moteurs d'analyse antivirus et antispam comparent l'e‑mail à toutes les signatures connues enregistrées dans les fichiers de définition de virus (DAT) et dans les règles antispam installés. Le moteur antivirus analyse également le message à l'aide des méthodes heuristiques de détection sélectionnées.
• Le moteur de gestion de contenu recherche dans l'e‑mail du contenu interdit tel que spécifié dans les stratégies de gestion de contenu exécutées dans le logiciel. Si aucun virus, contenu interdit/
indésirable n'est détecté dans l'e‑mail, MSME transmet les informations à Microsoft Exchange. En cas d'analyse positive, MSME entreprend des actions conformément aux paramètres de
configuration définis.
1
IntroductionMode de protection d'Exchange Server par MSME
Comment l'analyse fonctionne‑t‑elle ?
• Le moteur d'analyse et les fichiers DAT sont les éléments centraux de MSME. Le moteur est un analyseur de données complexes. Les fichiers DAT contiennent de nombreuses informations dont des milliers de pilotes différents, chacun contenant des instructions détaillées sur la façon d'identifier un virus ou un type de virus.
• Le moteur d'analyse fonctionne avec les fichiers DAT. Il identifie le type d'élément analysé et décode le contenu de cet objet afin de comprendre de quoi il s'agit. Il utilise ensuite les
informations contenues dans les fichiers DAT pour rechercher et localiser les virus connus. Chaque virus a une signature distinctive. Chaque virus possède une séquence de caractères unique et le moteur recherche cette signature. Il fait appel à une technique appelée « analyse
heuristique » pour rechercher les virus inconnus. Celle‑ci consiste à analyser le code du programme de l'objet et à rechercher des caractéristiques distinctives des virus.
• Une fois que le moteur a confirmé l'identité d'un virus, il nettoie l'objet dans la mesure du possible.
Par exemple, il supprime une macro infectée d'une pièce jointe ou supprime le code de virus dans un fichier exécutable.
Que doit‑on analyser et quand ?
• La menace émanant des virus peut provenir de nombreuses sources telles que des macros
infectées, des fichiers de programme partagés, des fichiers partagés sur un réseau, des e‑mails et des pièces jointes, des disquettes, des fichiers téléchargés depuis Internet, etc. Les différents produits logiciels antivirus McAfee Security visent des zones de vulnérabilité précises. Il est conseillé d'adopter une approche à plusieurs niveaux pour bénéficier de toutes les fonctionnalités de détection antivirus, de sécurité et de nettoyage nécessaires.
• MSME propose une série d'options que vous pouvez configurer selon les exigences de votre
système. Ces exigences varient selon le moment et la façon dont les composants de votre système fonctionnent et selon la manière dont ils interagissent entre eux et avec le monde extérieur, en particulier via les e‑mails et l'accès Internet.
• Vous avez la possibilité de configurer ou d'activer diverses actions qui vous permettront de
déterminer la manière dont le serveur MSME doit gérer différents éléments et les actions qu'il doit entreprendre concernant les éléments détectés ou suspects.
Procédure d'analyse des e-mails
MSME n'analyse pas de la même manière les e‑mails entrants, sortants et internes.
Chaque fois qu'un e‑mail est envoyé à une destination ou reçu de la part d'une source, MSME l'analyse en le comparant à une liste de virus connus et de comportements suspectés viraux. MSME peut également analyser le contenu de l'e‑mail en s'appuyant sur des règles et des stratégies définies au sein du logiciel.
Lorsque MSME reçoit un e‑mail, il l'analyse dans cet ordre :
1 Adresse IP, spam ou phishing 4 Analyse de contenu (Conformité et DLP) 2 Contenu corrompu ou chiffré 5 Analyse antivirus
3 Filtre des fichiers
Introduction
Procédure d'analyse des e-mails
1
Même si les e‑mails sont analysés dans cet ordre, lorsqu'un élément est d'abord détecté par
l'analyseur de filtrage de fichiers, il est tout de même soumis à une analyse antivirus avant d'être mis en quarantaine.
Vous pouvez détecter un e‑mail d'après son adresse IP source si vous activez la fonctionnalité de réputation d'adresse IP de MSME. Cette fonctionnalité est disponible lorsque le composant de module complémentaire McAfee Anti‑Spam est installé.
Analyse des e-mails entrants
Cette section présente des informations détaillées sur les étapes qu'entraîne l'arrivée d'un e‑mail dans votre organisation et sur la manière dont MSME analyse ce message afin de déterminer s'il est infecté ou pas.
Dans la tâche décrite ci‑dessous, on suppose que vous avez installé MSME dans tous les rôles suivants au sein de votre organisation :
• Serveur de transport Edge
• Serveur de transport Hub
• Serveur de boîte aux lettres
Si aucun serveur Exchange ne dispose du rôle serveur de transport Edge ou du rôle serveur de transport Hub, MSME ignore les étapes associées à ce rôle.
Procédure
1 La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Edge reçoit l'e‑mail.
2 L'agent de transport MSME (McAfeeTxAgent) analyse l'e‑mail afin de déterminer s'il s'agit d'un message de spam ou de phishing, ou pour vérifier sa taille.
Si le composant de module complémentaire McAfee Anti‑Spam est installé et que la fonctionnalité de réputation d'adresse IP est activée, les e‑mails sont analysés en fonction de l'adresse IP source par l'agent IP de transport (McTxIPAgent).
3 En cas de détection positive, l'e‑mail est supprimé ou renvoyé à la pile SMTP.
4 Si l'e‑mail n'est pas infecté, McAfeeTxRoutingAgent procède à son traitement.
5 MSME reçoit le même flux et procède à différentes analyses : filtrage de fichiers, analyse du contenu et analyse antivirus (AV).
6 En cas de détection positive, une action est entreprise en fonction de la configuration du produit.
7 MSME estampille l'e‑mail avec la référence antivirus (AV) conformément aux spécifications Microsoft.
8 L'e‑mail est à présent envoyé au rôle serveur de transport Hub Exchange.
9 La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Hub reçoit l'e‑mail.
10 L'agent de transport MSME (McAfeeTxAgent) analyse l'e‑mail afin de déterminer s'il s'agit d'un message de spam ou de phishing, ou pour vérifier sa taille. Ce n'est que dans le cas de la tâche EdgeSync (serveur Edge ou Hub) que la session est authentifiée lorsque l'analyse antispam est ignorée. Dans ce cas, la vérification du créateur est utilisée pour l'authentification de la session.
1
IntroductionProcédure d'analyse des e-mails
12 Si l'e‑mail n'est pas infecté, McAfeeTxRoutingAgent le traite et recherche la référence antivirus.
13 Si une référence AV est présente, il la vérifie et la compare à celle que MSME constitue avec le moteur/le fichier DAT dans le rôle serveur de transport Hub.
14 Si la référence est différente, MSME reçoit le même flux et procède à différentes analyses : filtrage de fichiers, analyse du contenu et analyse antivirus.
15 Lors de l'analyse du trafic, MSME recherche une référence AV tandis que dans une analyse VSAPI, c'est la banque d'informations Exchange qui se charge de cette tâche et MSME ne reçoit pas d'appel d'analyse en cas de correspondance de référence antivirus.
16 En cas de détection positive, une action est entreprise en fonction de la configuration du produit.
17 MSME estampille l'e‑mail avec la référence antivirus (AV) conformément aux spécifications Microsoft.
18 L'e‑mail est acheminé jusqu'au rôle serveur de boîte aux lettres Exchange.
19 La banque d'informations Exchange reçoit l'e‑mail et recherche la référence antivirus avant de l'enregistrer dans sa base de données.
20 En cas de correspondance de la référence AV, la banque d'informations enregistre l'élément sans l'analyser.
21 Si la référence ne correspond pas, la banque d'informations Exchange appelle VSAPI (Virus Scanning API) et analyse l'e‑mail.
22 En cas de détection positive, l'e‑mail est remplacé ou supprimé en fonction de la configuration du produit.
Analyse des e-mails sortants
Cette section présente des informations détaillées sur les étapes qu'entraîne l'envoi d'un e‑mail à l'extérieur de votre organisation et sur la manière dont MSME analyse ce message afin de déterminer s'il est infecté ou pas.
Procédure
1 L'utilisateur final envoie un e‑mail à un utilisateur externe à l'aide du client de messagerie.
2 La banque d'informations Exchange reçoit l'e‑mail et l'analyse dans le dossier Boîte d'envoi.
3 En cas de détection positive, l'e‑mail est remplacé ou supprimé en fonction de la configuration du produit. S'il est remplacé, il est soumis à la file d'attente de transport.
4 La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Hub reçoit l'e‑mail.
5 L'agent de transport MSME (McAfeeTxRoutingAgent) procède à différentes analyses : filtrage de fichiers, analyse du contenu, analyse antivirus et ajout d'une clause d'exclusion de responsabilité.
6 En cas de détection positive, l'e‑mail est supprimé ou remplacé et renvoyé comme il convient à la pile SMTP.
7 Si l'e‑mail n'est pas infecté, il est renvoyé à la pile SMTP pour poursuivre son acheminement.
Introduction
Procédure d'analyse des e-mails
1
8 Si l'e‑mail est acheminé jusqu'au rôle serveur de transport Edge à partir de ce serveur Hub, alors : a La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Edge reçoit
l'e‑mail.
b L'agent de transport MSME (McAfeeTxRoutingAgent) recherche la référence antivirus (le cas échéant).
c Si une référence AV est présente, il la vérifie et la compare à celle que MSME constitue avec le moteur/le fichier DAT dans le rôle serveur de transport Edge.
d Si la référence est différente, MSME reçoit le même flux et procède à différentes analyses : filtrage de fichiers, analyse du contenu et analyse antivirus.
e En cas de détection positive, une action est entreprise en fonction de la configuration du produit.
f MSME estampille l'e‑mail avec la référence antivirus (AV) conformément aux spécifications Microsoft pour le rôle serveur de transport Edge.
9 L'e‑mail est alors renvoyé à la pile SMTP, hébergée par EdgeTransport.exe dans le rôle serveur de transport Edge, pour poursuivre son acheminement.
Analyse des e-mails internes
Cette section présente des informations détaillées sur les étapes qu'entraîne l'envoi d'un e‑mail au sein de votre organisation et sur la manière dont MSME analyse ce message afin de déterminer s'il est infecté ou pas.
Procédure
1 L'utilisateur final envoie un e‑mail à un utilisateur interne à l'aide du client de messagerie.
2 La banque d'informations Exchange reçoit l'e‑mail et l'analyse dans le dossier Boîte d'envoi.
3 En cas de détection positive, l'e‑mail est remplacé ou supprimé en fonction de la configuration du produit. S'il est remplacé, il est soumis à la file d'attente de transport.
4 La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Hub reçoit l'e‑mail.
5 L'agent de transport MSME (McAfeeTxRoutingAgent) procède à différentes analyses : filtrage de fichiers, analyse du contenu et analyse antivirus.
6 En cas de détection positive, l'e‑mail est supprimé ou remplacé et renvoyé comme il convient à la pile SMTP.
7 MSME estampille l'e‑mail avec la référence antivirus (AV) conformément aux spécifications Microsoft pour le rôle serveur de transport Hub.
8 Si l'e‑mail n'est pas infecté, il est renvoyé à la pile SMTP pour poursuivre son acheminement.
9 Le serveur de boîtes aux lettres Exchange reçoit l'e‑mail.
10 La banque d'informations Exchange recherche la référence antivirus et si elle correspond, l'e‑mail n'est pas envoyé à MSME pour une analyse VSAPI ; sinon, VSAPI effectue différentes analyses sur l'e‑mail : analyse antivirus, filtrage de fichiers et analyse du contenu.
1
IntroductionProcédure d'analyse des e-mails
2 Installation et configuration
Sélectionnez l'option d'installation et d'utilisation du logiciel MSME qui correspond le mieux à vos exigences.
Type d'installation Description Autonome Basée sur
l'Assistant Lorsque vous utilisez le fichier d'installation basé sur l'Assistant, sélectionnez l'une de ces options en fonction de vos exigences :
• Standard : option configurée pour l'installation de toutes les fonctionnalités standard à l'exception du module complémentaire McAfee Anti‑Spam. Vous pourrez parfaitement installer McAfee Anti‑Spam séparément à un moment ultérieur.
• Complète : option configurée pour l'installation de toutes les fonctionnalités standard à l'exception du module complémentaire McAfee Anti‑Spam qui offre une protection contre le spam ou les attaques par phishing.
• Personnalisée : option permettant de configurer l'installation à l'aide d'options avancées afin de la personnaliser en fonction de votre site.
Silencieuse Permet d'installer le logiciel sans nécessiter l'intervention de l'utilisateur. Modifiez et exécutez le fichier Silent.bat qui permet d'enregistrer les sélections à effectuer lors de l'installation.
ePolicy Orchestrator
assurant la gestion Déployez MSME dans l'environnement ePolicy Orchestrator afin de centraliser la gestion et la mise en œuvre des stratégies sur les serveurs Microsoft Exchange.
Vous pouvez également déployer MSME sur un cluster Microsoft Exchange Server. Ce déploiement nécessite certaines tâches de configuration postérieures à l'installation.
Voir aussi
Déploiement de cluster, page 30
Sommaire Préinstallation Installation
Tâches postérieures à l'installation
Préinstallation
Les informations qui suivent vous permettent de préparer l'installation de MSME Sommaire
Configuration du système
2
Contenu du package
Configuration du système
Assurez‑vous que votre serveur répond à la configuration système requise suivante.
Composant Configuration requise
Système d'exploitation • Microsoft Windows 2003 Standard/Enterprise Server (64 bits)
• Microsoft Windows 2003 Standard/Enterprise Server R2 (64 bits)
• Microsoft Windows 2003 Standard/Enterprise Server SP2 (64 bits)
• Microsoft Windows 2008 Standard/Enterprise Server R2 (64 bits)
• Microsoft Windows 2012 Standard/Enterprise Server (64 bits) Microsoft Exchange
Server • Microsoft Exchange Server 2007 SP3
• Microsoft Exchange Server 2010 SP2
• Microsoft Exchange Server 2013
Navigateur • Microsoft Internet Explorer version 7.0, 8.0, 9.0 et 10.0
• Mozilla Firefox 16.x et 17.x
Processeur • Processeur à architecture Intel x64 prenant en charge la technologie Intel Extended Memory 64 (Intel EM64T)
• Processeur AMD x64 avec technologie AMD 64 bits Mémoire
La configuration de mémoire requise pour installer MSME est identique à celle de Microsoft Exchange Server. Pour plus d'informations, consultez le site web de Microsoft Exchange.
Microsoft Exchange Server 2007
• Configuration minimale : 2 Go de RAM
• Configuration recommandée : 4 Go de RAM Microsoft Exchange Server 2010
• Configuration minimale : 4 Go de RAM
• Configuration recommandée : 4 Go de RAM pour un rôle individuel et 8 Go pour les rôles multiples
Microsoft Exchange Server 2013
• Configuration minimale : 8 Go de RAM
• Configuration recommandée : 8 Go de RAM Espace disque Configuration minimale : 740 Mo
Réseau Carte Ethernet 10/100/1000 Mbits/s Résolution d'écran 1024 x 768
Logiciel de gestion
McAfee • McAfee ePolicy Orchestrator 4.5
• McAfee ePolicy Orchestrator 4.6
2
Installation et configuration PréinstallationComposant Configuration requise McAfee Agent
(nécessaire pour le déploiement d'ePolicy Orchestrator)
• McAfee Agent 4.5 Patch 3
• McAfee Agent 4.6 Patch 2 Chemin d'accès à la
mise à niveau • GroupShield for Exchange 7.0.1, distribution de HotFix HF725138
• GroupShield for Exchange 7.0.2, distribution de HotFix HF722718
• MSME 7.6 Patch 1
Pour afficher la configuration système requise mise à jour, consultez l'article KB76903 de la base de connaissances.
Rôles Microsoft Exchange Server pris en charge
L'installation de MSME varie en fonction du rôle sélectionné pour l'installation de Microsoft Exchange Server.
Les rôles suivants sont pris en charge par les différentes versions de Microsoft Exchange Server :
• Microsoft Exchange Server 2007 et 2010 :
• Serveur de transport Edge : s'exécute dans le périmètre en dehors d'un domaine et assure l'intégrité et la sécurité des messages. Il est installé sur un serveur autonome qui n'est pas membre d'un domaine Active Directory.
• Serveur de transport Hub : gère la totalité du flux de messagerie au sein de l'organisation, applique les règles de transport et remet les messages dans la boîte aux lettres d'un destinataire au sein d'un domaine Active Directory.
• Serveur de boîtes aux lettres : stocke les bases de données Exchange contenant les boîtes aux lettres des utilisateurs.
• Installation comprenant un double rôle serveur de boîte aux lettres et serveur de transport Hub
• Microsoft Exchange Server 2013
• Serveur MBX : dispose du double rôle serveur de boîte aux lettres et serveur de transport Hub.
Contenu du package
Le package logiciel de MSME 8.0 contient les fichiers nécessaires à l'installation et à la configuration du logiciel selon les besoins.
Décompressez l'archive MSMEv80_x64.ZIP pour identifier les répertoires suivants.
Installation et configuration
Préinstallation
2
Dossier Contenu
Standalone Contient les fichiers nécessaires à l'exécution d'une installation autonome du produit :
• Setup_x64.exe : fichier exécutable permettant d'installer le logiciel à l'aide d'un Assistant.
• Silent.bat : fichier d'enregistrement permettant d'installer le logiciel sans nécessiter l'intervention de l'utilisateur ni un Assistant.
ePO Contient les fichiers d'installation et de configuration nécessaires à la gestion du produit à l'aide d'ePolicy Orchestrator.
• ePO_Extension_XX : contient les extensions de produit de tous les paramètres régionaux dans leurs dossiers respectifs. Par exemple : ePO_Extension_EN.
• MSME_Deployment_x64_xxxx.zip : package de déploiement de MSME sur les clients managés.
• MSME_AS_Deployment_xxxx.zip : package de déploiement du composant McAfee Anti‑Spam sur les clients managés.
• MSMEePOUpgrade.zip : contient le fichier exécutable nécessaire à la migration de stratégies de GroupShield for Exchange 7.0.X vers MSME 8.0 au cours d'une mise à niveau.
• MSME80REPORTS.zip : extension permettant d'ajouter l'interface de génération de rapports de MSME (tableaux de bord, requêtes, etc.).
Manual Contient le Guide Produit au format PDF pour tous les paramètres régionaux.
Readme Contient les notes de distribution du produit au format HTML pour tous les paramètres régionaux.
AntiSpam Contient ASAddon_x64.exe qui permet d'installer le composant de module complémentaire McAfee Anti‑Spam.
Le programme d'installation de MSME comprend McAfee Agent 4.6.x. L'agent collecte et envoie les informations échangées par le serveur ePolicy Orchestrator et les référentiels, et gère les installations via le réseau.
Installation
MSME est installé dans un environnement compatible, comprenant différentes fonctionnalités selon vos exigences.
Il est possible d'installer MSME sur un serveur autonome ou de l'intégrer dans ePolicy Orchestrator.
Assurez‑vous de disposer des informations d'identification d'administrateur Windows afin de pouvoir installer le produit. Il doit s'agir d'un compte d'administrateur de domaine ; ces informations d'identification sont nécessaires pour lancer le programme d'installation du produit.
Voir aussi
Intégration de MSME dans ePolicy Orchestrator, page 5
Sommaire
Installation du logiciel à l'aide de l'Assistant d'installation
Installation manuelle du module complémentaire McAfee Anti-Spam Exécution d'une installation silencieuse
Mise à niveau d'un déploiement autonome
2
Installation et configuration InstallationInstallation du logiciel à l'aide de l'Assistant d'installation
Installez MSME sur un système disposant de Microsoft Exchange Server 2007, 2010 ou 2013.
Dans Microsoft Exchange Server 2007 et 2010, MSME exécute l'analyse de trafic pour les rôles serveur de transport Edge et serveur de transport Hub, et l'API VirusScan pour le rôle serveur de boîte aux lettres (selon les rôles configurés).
Procédure
1 En tant qu'administrateur, connectez‑vous au système sur lequel Microsoft Exchange Server est installé.
2 Créez un répertoire temporaire sur votre disque local.
3 Téléchargez le package logiciel archivé et extrayez‑le dans le répertoire temporaire que vous avez créé.
4 A partir du dossier d'installation, double‑cliquez sur setup_x64.exe (l'application d'installation pour un système d'exploitation 64 bits).
5 Sélectionnez une langue dans la liste déroulante, puis cliquez sur OK.
6 Dans l'écran Préparation de l'installation, l'Assistant d'installation est en cours de préparation et tous les fichiers d'installation nécessaires sont extraits. Une fois le processus terminé, l'écran Bienvenue s'affiche. Cliquez sur Suivant.
7 L'écran Détection des rôles Exchange Server répertorie les rôles sélectionnés lors de l'installation de Microsoft Exchange Server. Cliquez sur Suivant.
8 Sélectionnez un type d'installation, puis cliquez sur Suivant.
• Standard : les fonctionnalités couramment utilisées sont installées avec la configuration de produit basée sur le Web. Le composant de module complémentaire McAfee Anti‑Spam n'est pas
installé.
• Complète : (installation recommandée) la configuration de produit basée sur le Web et le module complémentaire McAfee Anti‑Spam sont installés. Si le nœud détecte les clusters, les services et les composants de configuration de cluster requis sont également installés.
• Personnalisée : (installation recommandée uniquement aux utilisateurs expérimentés) sélectionnez les fonctionnalités de l'application à installer et l'emplacement où vous souhaitez les installer. Si vous sélectionnez ce type d'installation, une boîte de dialogue s'affiche, présentant les
fonctionnalités que vous pouvez installer. Pour changer le dossier de destination des fichiers d'installation, cliquez sur Modifier.
9 Acceptez les conditions de l'accord de licence, puis cliquez sur Suivant.
10 Dans l'écran Paramètres de configuration supplémentaire, configurez les options, puis cliquez sur Suivant.
a Sélectionnez Importer la configuration existante afin d'importer la configuration MSME à partir d'une installation existante vers le même système ou un système différent. Ce paramètre de configuration est enregistré en tant que fichier .cfg. Pour importer cette configuration, cliquez sur Importer, parcourez l'arborescence jusqu'au fichier .cfg, puis cliquez sur Ouvrir.
Vous devez avoir exporté au préalable un fichier de configuration depuis l'interface du produit.
b Sous Sélectionnez Mécanisme de quarantaine, choisissez un emplacement pour stocker tous les éléments mis en quarantaine, puis configurez les options relatives à l'emplacement souhaité.
Installation et configuration
Installation
2
c Si vous sélectionnez Base de données locale, cliquez sur Parcourir pour modifier l'emplacement par défaut (facultatif). Si vous sélectionnez McAfee Quarantine Manager, saisissez l'adresse IP du serveur McAfee Quarantine Manager, le numéro de port et le numéro du port de rappel. Assurez‑vous que le serveur McAfee Quarantine Manager est en cours d'exécution et disponible pour la mise en quarantaine.
d Sous Adresse e‑mail de l'administrateur, tapez l'adresse e‑mail à laquelle l'ensemble des notifications, rapports de configuration et rapports de statut doivent être envoyés.
11 Sélectionnez un profil de protection, puis cliquez sur Suivant.
• Par défaut : ce profil fournit des performances maximales tout en offrant une protection optimale.
• Amélioré : ce profil active les règles de filtrage de fichiers par défaut tout en offrant une protection maximale. Il fournit également une protection en temps réel à l'aide du service de réputation des fichiers et des messages McAfee Global Threat Intelligence.
• Utiliser les paramètres existants : (mise à niveau uniquement) cette option utilise le profil de protection existant.
12 Sélectionnez Créer des raccourcis sur le bureau afin que l'Assistant d'installation crée des raccourcis pour l'application sur le poste de travail, puis cliquez sur Suivant.
13 Dans l'écran Prêt pour l'installation du programme, vérifiez la configuration sélectionnée, puis cliquez sur Installer. L'écran Installation de McAfee Security for Microsoft Exchange s'affiche, présentant les fonctionnalités en cours de copie, initialisées et installées.
MSME crée un utilisateur nommé MSMEODuser dans l'annuaire Active Directory. L'exécution d'analyses à la demande requiert la présence de cet utilisateur.
14 Une fois l'installation terminée, l'écran L'Assistant InstallShield a terminé s'affiche. Sélectionnez les options selon vos besoins, puis cliquez sur Terminer.
• Lancer l'interface utilisateur du produit : permet de lancer l'interface utilisateur autonome de MSME une fois que vous avez quitté l'Assistant d'installation.
• Afficher le fichier Readme : affiche les Notes de distribution du produit (Readme.html) qui contiennent des informations complémentaires sur les ajouts ou modifications de dernière minute
concernant le produit, ou les problèmes connus ou résolus.
• Mettre à jour maintenant : (option recommandée) permet de mettre à jour MSME avec les fonctionnalités antispam, le moteur et les fichiers DAT les plus récents.
• S'abonner à McAfee Business Community pour rester à jour : permet de recevoir des informations concernant le produit, les nouvelles distributions, les mises à jour et d'autres informations importantes.
• Afficher les fichiers journaux de Windows Installer : permet de visualiser le fichier journal de l'installation.
Il est conseillé de redémarrer l'ordinateur une fois l'installation terminée.
Le logiciel MSME est à présent installé sur le système.
Installation manuelle du module complémentaire McAfee Anti- Spam
Si vous n'avez pas installé le module complémentaire McAfee Anti‑Spam dans le cadre de l'installation complète ou personnalisée de MSME, procédez à son installation manuelle.
Le package MSME comprend une version d'évaluation du module complémentaire McAfee Anti‑Spam.
2
Installation et configuration InstallationProcédure
1 En tant qu'administrateur, connectez‑vous au système sur lequel Microsoft Exchange Server est installé.
2 Parcourez l'arborescence du système jusqu'au dossier \AntiSpam du package logiciel, puis double‑cliquez sur ASAddOn_x64_Eval.exe.
3 Sélectionnez une langue dans la liste déroulante, puis cliquez sur OK.
4 Dans l'écran Bienvenue, cliquez sur Suivant pour afficher l'écran Accord de licence utilisateur final.
5 Acceptez les conditions de l'accord de licence, puis cliquez sur Suivant.
6 Dans l'écran Prêt pour l'installation du programme, vérifiez la configuration sélectionnée, puis cliquez sur Installer. L'écran Installation de McAfee Anti‑Spam Add‑on for Microsoft Exchange s'affiche, présentant les fonctionnalités en cours de copie, initialisées et installées.
7 Une fois l'installation terminée, l'écran L'Assistant InstallShield a terminé s'affiche. Sélectionnez Afficher le journal de Windows Installer pour afficher le fichier journal de l'installation (le cas échéant), puis cliquez sur Terminer.
Le module complémentaire McAfee Anti‑Spam est à présent installé sur le système.
Exécution d'une installation silencieuse
Automatisez l'installation à l'aide du fichier Silent.bat qui permet d'enregistrer les sélections à effectuer lors de l'installation.
Pour installer le produit avec les paramètres par défaut, double‑cliquez sur le fichier Silent.bat disponible dans le package de téléchargement.
Le fichier Silent.bat annule en interne le fichier exécutable de MSME. Assurez‑vous que le fichier setup_x64.exe est disponible dans le même répertoire, car l'installation ne peut pas se dérouler correctement en utilisant uniquement le fichier Silent.bat.
Pour personnaliser l'installation, modifiez les paramètres suivants dans le fichier de commandes avant de l'exécuter :
Paramètre Valeur Description
ADMIN_EMAIL_ID <admin>@<msme>.com Spécifiez l'adresse e‑mail de l'administrateur auquel les notifications seront envoyées. Par exemple : SET
ADMIN_EMAIL_ID=administrateur@msme.com.
AUTO_UPDATE 1 ou 0 Activez ou désactivez les mises à jour
automatiques :
• 1 = activée
• 0 = désactivée
INSTALL_DIR %LecteurSystème%
\MSME Spécifiez le chemin d'accès à l'installation.
NEED_DESKTOP_SHORTCUT 1 ou 0 Spécifiez si un raccourci doit être créé sur le poste de travail une fois l'installation terminée :
• 1 = oui
• 0 = non
Installation et configuration
Installation
2
Paramètre Valeur Description
DB_PATH_CHANGED 1 ou 0 Spécifiez s'il est nécessaire de modifier le chemin d'accès à la base de données postgres :
• 1 = oui
• 0 = non
DATABASEDIR <Nouvel
emplacement de la BD postgres>
Spécifiez le nouvel emplacement de la base de données postgres. Par exemple : C:\TestDB.
AGREE_TO_LICENSE Oui ou Non Pour installer le logiciel, acceptez les conditions de la licence. Par exemple : SET
AGREE_TO_LICENSE = Oui.
Mise à niveau d'un déploiement autonome
MSME version 8.0 prend en charge la mise à niveau des paramètres de configuration à partir de la version précédente du logiciel.
Avant de commencer
Définissez votre serveur Microsoft Exchange Server en mode maintenance, car les services Base de données Exchange et Transport Exchange redémarrent au cours de l'installation.
Lors de la mise à niveau vers une nouvelle version de MSME, il est inutile de désinstaller la version existante. Le programme d'installation met à jour votre installation vers la nouvelle version.
Procédure
1 En tant qu'administrateur, connectez‑vous au système sur lequel Microsoft Exchange Server est installé.
2 A partir du dossier d'installation, double‑cliquez sur setup_x64.exe (l'application d'installation pour un système d'exploitation 64 bits).
3 Dans l'écran Préparation de l'installation, l'Assistant d'installation est en cours de préparation et tous les fichiers d'installation nécessaires sont extraits. Une fois le processus terminé, l'écran Bienvenue s'affiche. Cliquez sur Suivant.
4 L'écran Détection des rôles Exchange Server répertorie les rôles sélectionnés lors de l'installation de Microsoft Exchange Server. Cliquez sur Suivant.
5 Dans l'écran Type d'installation, l'option Personnalisée est sélectionnée par défaut. Cliquez sur Suivant.
6 L'écran Installation personnalisée répertorie les fonctionnalités présentes dans l'installation existante.
Sélectionnez les fonctionnalités à mettre à jour avec MSME, puis cliquez sur Suivant.
7 Acceptez les conditions de l'accord de licence, puis cliquez sur Suivant.
8 L'écran Paramètres de configuration supplémentaire affiche les paramètres du mécanisme de quarantaine et la base de données de quarantaine appliqués dans l'installation existante. Le cas échéant, modifiez les paramètres, puis cliquez sur Suivant. Pour migrer les stratégies à partir d'une version
précédente, sélectionnez l'option Importer la configuration existante, puis parcourez l'arborescence et sélectionnez le fichier de configuration.
9 Dans l'écran Définir le profil de protection, sélectionnez Par défaut, Amélioré ou Utiliser les paramètres existants, comme il convient, puis cliquez sur Suivant.
Si vous avez sélectionné l'option Importer la configuration existante, toutes les options visibles dans cet
2
Installation et configuration Installation10 Sélectionnez Créer des raccourcis sur le bureau afin que l'Assistant d'installation crée des raccourcis pour l'application sur le poste de travail, puis cliquez sur Suivant.
11 Dans l'écran Prêt pour l'installation du programme, vérifiez la configuration sélectionnée, puis cliquez sur Installer. L'écran Installation de McAfee Security for Microsoft Exchange s'affiche, présentant les fonctionnalités en cours de copie, initialisées et installées.
12 Une fois l'installation terminée, l'écran L'Assistant InstallShield a terminé s'affiche, avec l'option Migrer les données de quarantaine sélectionnée par défaut. Cliquez sur Terminer.
Il est conseillé de redémarrer l'ordinateur une fois l'installation terminée.
Le logiciel MSME a été mis à niveau correctement.
Tâches postérieures à l'installation
Dès lors que vous avez installé MSME, vous devez effectuer certaines tâches de configuration supplémentaires pour le paramétrer en fonction de votre environnement.
Configuration rapide
Etapes destinées à configurer rapidement MSME et à protéger votre environnement Exchange Server.
En tant qu'administrateur, vous devez effectuer les tâches suivantes une fois que MSME est installé sur votre serveur Exchange.
Procédure
1 Mettez à jour le logiciel en procédant à une mise à jour du moteur/des fichiers DAT. Pour plus de détails, consultez la section Planification d'une mise à jour logicielle.
2 Si vous avez installé MSME sur un serveur de transport Edge ou sur un serveur de transport Hub, assurez‑vous que les agents MSME sont chargés dans le Power Shell d'Exchange (environnement de ligne de commande Exchange Management Shell) à l'aide de la commande :
Get‑TransportAgent
Le statut associé au paramètre Activé doit être vrai pour les agents dont le nom commence par
« McAfee ».
3 Assurez‑vous d'installer le composant de module complémentaire McAfee Anti‑Spam afin de pouvoir mettre en quarantaine les messages de spam ou de phishing.
4 Mettez à jour l'adresse e‑mail de l'administrateur à partir de l'onglet Paramètres et diagnostics | Notifications | Paramètres.
5 Planifiez une tâche de rapport de statut. Pour plus de détails, consultez la section Planification d'un nouveau rapport de statut.
6 Planifiez une tâche de rapport de configuration. Pour plus de détails, consultez la section Planification d'un nouveau rapport de configuration.
7 Planifiez des analyses à la demande répondant à vos exigences. Pour plus de détails, consultez la section Analyse à la demande et ses vues.
8 Configurez les paramètres d'analyse à l'accès en fonction de vos besoins à partir de la page Paramètres et diagnostics | Paramètres à l'accès. Pour plus de détails, consultez la section Paramètres à l'accès.
Installation et configuration
Tâches postérieures à l'installation