• Aucun résultat trouvé

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0

N/A
N/A
Protected

Academic year: 2022

Partager "Guide Produit. McAfee Security for Microsoft Exchange 8.0.0"

Copied!
197
0
0

Texte intégral

(1)

Guide Produit

McAfee Security for Microsoft Exchange

8.0.0

(2)

COPYRIGHT

Copyright © 2013 McAfee, Inc. Copie sans autorisation interdite.

DROITS DE MARQUES

McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection,

TrustedSource, VirusScan, WaveSecure et WormTraq sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux Etats‑Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

INFORMATIONS DE LICENCE Accord de licence

À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD- ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL.

(3)

Sommaire

Préface 7

Présentation de ce guide . . . 7

Public visé . . . 7

Conventions . . . 7

Utilisation de ce guide . . . 8

Accès à la documentation sur le produit . . . 8

1 Introduction 11 Nouveautés de cette distribution . . . 11

Fonctionnalités du produit . . . 13

Utilité de MSME . . . 14

Menaces pesant sur votre organisation . . . 15

Mode de protection d'Exchange Server par MSME . . . 16

Procédure d'analyse des e-mails . . . 17

Analyse des e-mails entrants . . . 18

Analyse des e-mails sortants . . . 19

Analyse des e-mails internes . . . 20

2 Installation et configuration 21 Préinstallation . . . 21

Configuration du système . . . 22

Rôles Microsoft Exchange Server pris en charge . . . 23

Contenu du package . . . 23

Installation . . . 24

Installation du logiciel à l'aide de l'Assistant d'installation . . . 25

Installation manuelle du module complémentaire McAfee Anti-Spam . . . 26

Exécution d'une installation silencieuse . . . 27

Mise à niveau d'un déploiement autonome . . . 28

Tâches postérieures à l'installation . . . 29

Configuration rapide . . . 29

Déploiement de cluster . . . 30

Test de l'installation . . . 33

3 Tableau de bord 37 Informations statistiques des éléments détectés . . . 37

Détections . . . 38

Analyse . . . 43

Graphique . . . 44

Versions et mises à jour du produit . . . 44

Informations de mise à jour . . . 44

Planification d'une mise à jour logicielle . . . 45

Informations produit . . . 46

Licences . . . 46

Affichage des éléments analysés récemment . . . 47

(4)

Affichage des tâches d'analyse à la demande . . . 48

Création d'une tâche d'analyse à la demande . . . 50

Rapports de statut . . . 52

Affichage des tâches de rapport de statut . . . 52

Planification d'un nouveau rapport de statut . . . 53

Notifications par e-mail relatives aux rapports de statut . . . 55

Rapports de configuration . . . 56

Affichage des tâches de rapport de configuration . . . 56

Planification d'un nouveau rapport de configuration . . . 57

Notifications par e-mail relatives aux rapports de configuration . . . 59

Rapports graphiques . . . 59

Affichage du rapport graphique à l'aide de filtres de recherche simples . . . 60

Utilisation des filtres de recherche avancés . . . 61

4 Eléments détectés 65 Gestion des données mises en quarantaine . . . 65

Types de détection . . . 67

Principaux filtres de recherche disponibles . . . 68

Tableau de comparaison des filtres de recherche . . . 71

Options de recherche supplémentaires . . . 73

Recherche parmi les éléments détectés . . . 74

Actions pouvant être entreprises concernant les éléments mis en quarantaine . . . 75

5 Gestionnaire de stratégies 79 Options de menu du gestionnaire de stratégies . . . 80

Catégories de stratégies de gestion des menaces . . . 80

Types d'affichage du gestionnaire de stratégies . . . 81

Stratégie principale et sous-stratégie . . . 82

Création de sous-stratégies . . . 83

Analyseurs et filtres de base . . . 84

Tableau de comparaison des analyseurs et des filtres . . . 86

Affichage de la liste des analyseurs et filtres associés à une stratégie . . . 88

Ajout d'un analyseur ou d'un filtre . . . 89

Création d'une règle pour un utilisateur spécifique . . . 90

Actions pouvant être entreprises concernant les détections . . . 91

Ressource partagée . . . 92

Configuration des paramètres de l'analyseur . . . 93

Configuration des paramètres d'alerte . . . 93

Création d'une nouvelle alerte . . . 94

Configuration des règles de conformité et DLP . . . 96

Configuration des règles de filtrage de fichiers . . . 99

Configuration de plages horaires . . . 101

Gestion des paramètres d'analyseur de base d'une stratégie . . . 101

Configuration des paramètres de l'analyseur antivirus . . . 102

Configuration des paramètres d'analyseur de conformité et DLP . . . 105

Configuration des paramètres de filtrage de fichiers . . . 107

Configuration des paramètres antispam . . . 108

Configuration des paramètres antiphishing . . . 112

Gestion des paramètres de filtre associés à une stratégie . . . 113

Configuration des paramètres de contenu corrompu . . . 113

Configuration des paramètres de contenu protégé . . . 114

Configuration des paramètres de contenu chiffré . . . 114

Configuration des paramètres de contenu signé . . . 115

Configuration des paramètres de fichiers protégés par mot de passe . . . 116 Sommaire

(5)

Configuration des paramètres d'e-mail MIME . . . 118

Configuration des paramètres de fichiers HTML . . . 120

Gestion de divers paramètres associés à une stratégie . . . 121

Configuration des paramètres des messages d'alerte . . . 122

Configuration des paramètres du texte de la clause d'exclusion de responsabilité . . . . 123

6 Paramètres et diagnostics 125 Paramètres à l'accès . . . 127

Paramètres de Microsoft VSAPI (Virus Scanning API) . . . 128

Paramètres de l'analyse en arrière-plan . . . 129

Paramètres d'analyse du trafic . . . 130

Configuration des paramètres d'exclusion de boîtes aux lettres . . . 131

Paramètres de notification . . . 131

Configuration des paramètres de notification . . . 132

Modification du modèle de notification . . . 132

Champs de notification disponibles . . . 133

Activation des alertes sur l'état de fonctionnement des produits . . . 134

Paramètres antispam . . . 135

Paramètres des éléments détectés . . . 137

Mise en quarantaine à l'aide de McAfee Quarantine Manager . . . 137

Mise en quarantaine à l'aide de la base de données locale . . . 138

Paramètres des préférences de l'interface utilisateur . . . 140

Configuration des paramètres du tableau de bord . . . 140

Configuration des paramètres des graphiques et diagrammes . . . 141

Paramètres de diagnostics . . . 141

Configuration des paramètres du journal de débogage . . . 141

Configuration des paramètres de journalisation des événements . . . 143

Configuration des paramètres du journal du produit . . . 144

Configuration des paramètres du service de génération de rapports d'erreur McAfee . . . 146

Affichage des journaux du produit . . . 146

Configuration des paramètres de fichiers DAT . . . 147

Importation et exportation de paramètres de configuration . . . 148

Exportation d'une configuration MSME existante . . . 149

Importation d'une configuration à partir d'un autre serveur MSME . . . 149

Importation d'une liste Sitelist . . . 150

Configuration des paramètres de proxy antispam . . . 150

7 Maintenance du programme 153 Modification de l'installation . . . 153

Réparation de l'installation . . . 154

Restauration des paramètres par défaut . . . 154

Purge et optimisation . . . 155

Désinstallation du logiciel . . . 155

8 Intégration de MSME dans ePolicy Orchestrator 157 Configuration système requise . . . 157

Archivage du package MSME . . . 158

Installation de l'extension MSME . . . 158

Migration de stratégies à partir d'anciennes versions . . . 158

Déploiement du logiciel MSME sur les clients . . . 159

Configuration du logiciel McAfee Anti-Spam . . . 160

Archivage du package McAfee Anti-Spam . . . 161

Déploiement du module complémentaire McAfee Anti-Spam . . . 161

Gestion des stratégies . . . 162

Création ou modification de stratégies MSME . . . 162 Sommaire

(6)

Création et planification de tâches . . . 163

Planification de mises à jour automatiques . . . 164

Planification d'une analyse à la demande . . . 164

Planification de l'envoi du rapport de statut . . . 166

Planification de l'envoi du rapport de configuration . . . 167

Requêtes et rapports . . . 168

Requêtes prédéfinies . . . 168

Filtres de requête personnalisés . . . 169

Exécution d'une requête par défaut . . . 169

Filtrage des événements . . . 170

Configuration de réponses automatiques . . . 170

Suppression du logiciel . . . 171

Suppression du logiciel McAfee Anti-Spam installé sur les clients . . . 172

Suppression du logiciel client . . . 173

Suppression de l'extension logicielle . . . 174

9 Dépannage 175 Paramètres de configuration par défaut et améliorés . . . 175

Clés de Registre importantes . . . 176

10 Foire aux questions (FAQ) 177 Questions d'ordre général . . . 177

Installation . . . 178

Gestionnaire de stratégies . . . 178

Paramètres et diagnostics . . . 179

Composant de module complémentaire McAfee Anti-Spam . . . 180

Expressions régulières . . . 181

A Utilisation de la fonctionnalité de contrôle d'accès de McAfee Security for Microsoft Exchange 183 B Editeur de liste de sites Sitelist 185 Configuration des paramètres de référentiel Sitelist . . . 186

Configuration des paramètres de proxy Sitelist . . . 188

Index 191

Sommaire

(7)

Préface

Le présent guide fournit les informations dont vous avez besoin lors de chaque phase d'utilisation du produit, de l'installation à la configuration en passant par le dépannage.

Sommaire

Présentation de ce guide

Accès à la documentation sur le produit

Présentation de ce guide

Cette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que la structure du guide.

Public visé

La documentation de McAfee a été préparée de façon minutieuse et est spécifiquement conçue pour le public visé.

Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes :

• Administrateurs : personnes qui mettent en œuvre le programme de sécurité de la société et qui l'appliquent.

Conventions

Les conventions typographiques et icônes suivantes sont respectées dans le présent guide.

Titre du manuel, terme,

accentuation Titre d'un manuel, chapitre ou rubrique ; nouveau terme ; accentuation.

Gras Texte mis en évidence de manière particulière.

Entrée utilisateur, code, message

Commandes et autre texte saisi par l'utilisateur ; exemple de code ; message affiché.

Texte d'interface Termes de l'interface du produit, par exemple les options, menus, boutons et boîtes de dialogue.

Lien hypertexte bleu Lien actif vers une rubrique ou un site web externe.

Remarque : Informations complémentaires, par exemple un autre moyen d'accéder à une option.

Conseil : Suggestions et recommandations.

Important/Attention : Conseil important visant à protéger un système informatique, l'installation d'un logiciel, un réseau ou des données.

Avertissement : Conseil crucial visant à empêcher les dommages corporels lors de l'utilisation du matériel informatique.

(8)

Utilisation de ce guide

Ce guide vous assistera tout au long de l'installation et vous aidera à comprendre les différentes fonctionnalités de McAfee® Security for Microsoft Exchange (MSME) 8.0.

Objectif Section à consulter

Familiarisez‑vous avec le fonctionnement de MSME, les fonctionnalités

du produit et la procédure d'analyse des e‑mails. Chapitre 1, Introduction Planifiez et effectuez le type d'installation souhaité : installation

autonome, silencieuse ou en cluster, ou encore mise à niveau à partir d'une ancienne version.

Chapitre 2, Installation et configuration

Obtenez des informations sur l'intégrité du système par le biais des tableaux de bord et des rapports graphiques. Planifiez des analyses à la demande, des rapports de statut et des rapports de configuration.

Chapitre 3, Tableau de bord

Affichez des informations relatives à tous les e‑mails contenant des menaces potentielles qui sont détectés et mis en quarantaine par MSME.

Chapitre 4, Eléments détectés

Configurez ou gérez plusieurs stratégies et actions en vue de

déterminer le mode de traitement des différents types de menace suite à une détection.

Chapitre 5, Gestionnaire de stratégies

Planifiez et configurez les paramètres de MSME en fonction du système

de sécurité mis en place pour votre serveur Microsoft Exchange. Chapitre 6, Paramètres et diagnostics

Procédez à des tâches de maintenance telles que la réparation, la modification, la suppression ou la restauration du logiciel. Effectuez également des tâches de purge et d'optimisation en vue d'améliorer l'utilisation de la base de données.

Chapitre 7, Maintenance du programme

Managez votre serveur MSME à l'aide d'un serveur ePolicy Orchestrator en vue de gérer les stratégies MSME et les tâches spécifiques au produit.

Chapitre 8, Intégration de MSME dans ePolicy Orchestrator Identifiez et résolvez les problèmes rencontrés lors de l'utilisation de

MSME. Chapitre 9, Dépannage

Obtenez des réponses à des problèmes courants que vous êtes susceptible de rencontrer lors de l'installation ou de l'utilisation du produit.

Chapitre 10, Foire aux questions (FAQ) Autorisez ou refusez l'accès à MSME pour des utilisateurs ou des

groupes donnés. Annexe A, Utilisation de la

fonctionnalité de contrôle d'accès de McAfee Security for Microsoft Exchange Configurez des listes Sitelist qui spécifient l'emplacement à partir

duquel les mises à jour automatiques sont téléchargées. Annexe B, Editeur de liste de sites Sitelist

Accès à la documentation sur le produit

McAfee fournit les informations nécessaires à chaque phase de la mise en œuvre du produit, de l'installation à l'utilisation au quotidien et à la résolution de problèmes. Après la distribution d'un produit, des informations le concernant sont publiées dans la base de connaissances en ligne (KnowledgeBase) de McAfee.

Procédure

1 Accédez au portail de support technique ServicePortal McAfee à l'adresse http://

mysupport.mcafee.com.

Préface

Accès à la documentation sur le produit

(9)

Pour accéder à Opérations à exécuter Documentation

utilisateur 1 Cliquez sur Product Documentation (Documentation produit).

2 Sélectionnez un produit, puis une version.

3 Sélectionnez un document.

Base de connaissances

(KnowledgeBase) • Cliquez sur Search the KnowledgeBase (Rechercher dans la base de connaissances) pour trouver des réponses aux questions que vous vous posez sur le logiciel.

• Cliquez sur Browse the KnowledgeBase (Parcourir la base de

connaissances) pour obtenir une liste des articles par produit et version.

Préface Accès à la documentation sur le produit

(10)

Préface

Accès à la documentation sur le produit

(11)

1 Introduction

McAfee® Security for Microsoft Exchange (MSME) protège votre serveur Microsoft Exchange Server contre diverses menaces qui pourraient compromettre les ordinateurs, le réseau ou les employés.

MSME utilise l'analyse heuristique avancée contre les virus, le contenu indésirable, les programmes potentiellement indésirables et les types de fichier/messages interdits. Il analyse également les éléments suivants :

• Ligne d'objet et corps des e‑mails

• Pièces jointes des e‑mails (selon le type, le nom et la taille du fichier)

• Texte des pièces jointes aux e‑mails

Enfin, le logiciel comprend le composant de module complémentaire McAfee Anti‑Spam qui protège Exchange Server contre les messages de spam et de phishing.

Sommaire

Nouveautés de cette distribution Fonctionnalités du produit Utilité de MSME

Mode de protection d'Exchange Server par MSME Procédure d'analyse des e-mails

Nouveautés de cette distribution

McAfee Security for Microsoft Exchange (MSME) a renforcé son profil de protection pour assurer la meilleure protection possible à vos serveurs Microsoft Exchange.

Le tableau ci‑dessous dresse la liste des fonctionnalités incluses dans cette distribution du produit : Fonctionnalité Description

Prise en charge des nouvelles versions

d'Exchange Server

• Prise en charge de Microsoft Exchange Server 2013

• Prise en charge de Microsoft Exchange Server 2010 avec Service Pack 2 Réputation de

l'adresse IP Méthode de détection des menaces contenues dans les e‑mails reposant sur l'adresse IP du serveur d'envoi. Le score de réputation de l'adresse IP reflète la probabilité de menace que pose une connexion réseau donnée.

La fonctionnalité de réputation de l'adresse IP tire parti du service McAfee Global Threat Intelligence (GTI) en vue de prévenir les dommages et le vol de données en bloquant les e‑mails au niveau de la passerelle, en fonction de l'adresse IP source du dernier serveur de messagerie.

MSME traite le message avant qu'il ne pénètre dans l'organisation en rejetant ou en interrompant la connexion d'après le score de réputation de l'adresse IP.

1

(12)

Fonctionnalité Description

Conformité et DLP Fonctionnalité garantissant que le contenu de l'e‑mail est conforme aux stratégies de confidentialité et de conformité de votre organisation.

Nouveautés présentées par les dictionnaires de conformité prédéfinis :

• Ajout de 60 nouveaux dictionnaires de conformité et DLP

• Prise en charge de dictionnaires de conformité propres au secteur : HIPAA, PCI, code source (Java, C++, etc.)

• Améliorations apportées aux détections basées sur les expressions existantes

• Réduction des faux positifs du fait des améliorations apportées à la détection de contenu non conforme, basée sur le score du seuil et en combinaison avec le nombre maximal de termes (occurrences)

Personnalisez des stratégies pour la sécurité du contenu et de prévention des fuites de données (Data Loss Prevention, DLP).

Analyse à la

demande avancée Capacité à exécuter des analyses à la demande de niveau granulaire sur Exchange Server 2010 et 2013, ce qui a pour effet d'accélérer ce type d'analyse. Vous pouvez planifier des analyses à la demande basées sur les filtres suivants :

• Objet • Pièces jointes

• Expéditeur/Destinataire/Cc • Taille de l'e‑mail

• ID du message • Eléments non lus

• Durée Notifications

avancées Transférez les e‑mails mis en quarantaine pour un audit de conformité à plusieurs utilisateurs en fonction de la catégorie de détection.

Améliorations au niveau des navigateurs

• Prise en charge de nouveaux navigateurs :

• Microsoft Internet Explorer 8.0 et 9.0

• Mozilla Firefox 14.x et 15.x

• Identifie les navigateurs non pris en charge tout en autorisant l'accès à l'interface utilisateur web du produit.

Virtualisation • Prise en charge de VMware Workstation 7.0 ou version ultérieure

• Prise en charge de VMware ESX 5.0 McAfee Stack

Upgrade Fait partie d'une offre groupée avec les versions récentes des composants suivants :

• McAfee Agent

• Moteur d'analyse de contenu McAfee

• Moteur antispam McAfee

• Base de données PostgreSQL

1

Introduction

Nouveautés de cette distribution

(13)

Fonctionnalités du produit

Cette section décrit les principales fonctionnalités de MSME.

• Protection contre les virus — Analyse tous les e‑mails à la recherche de virus et protège votre serveur Exchange en interceptant, en nettoyant et en supprimant les virus détectés. MSME utilise des méthodes heuristiques avancées et identifie les virus inconnus ou les éléments de type viral suspectés afin de les bloquer.

• Protection contre le spam — Permet d'économiser de la bande passante et de l'espace de stockage, indispensables aux serveurs Exchange, en attribuant un score de spam à chaque e‑mail lors de son analyse et en entreprenant des actions préconfigurées sur ces messages.

• Protection contre le phishing — Détecte les e‑mails de phishing qui tentent d'obtenir frauduleusement vos données personnelles.

• Capacité de détection des programmes de compression et des programmes

potentiellement indésirables — Détecte les programmes de compression qui compressent et chiffrent le code d'origine d'un fichier exécutable. Il détecte également les programmes

potentiellement indésirables (PUP), logiciels écrits par des sociétés légitimes pour modifier l'état de sécurité ou de confidentialité d'un ordinateur.

• Filtrage de contenu — Analyse le contenu et le texte de la ligne de l'objet ou du corps d'un e‑mail et d'une pièce jointe. MSME prend en charge le filtrage de contenu basé sur des expressions régulières (Regex).

• Filtrage des fichiers — Analyse une pièce jointe d'e‑mail selon le nom, le type et la taille du fichier. MSME peut également filtrer les fichiers contenant du contenu chiffré, corrompu, protégé par mot de passe et signé numériquement.

• Analyse en arrièreplan — Facilite l'analyse de tous les fichiers dans la banque d'informations.

Vous pouvez planifier l'analyse en arrière‑plan de manière à analyser périodiquement un ensemble spécifique de messages au moyen des derniers moteurs et configurations d'analyse. Dans MSME, vous pouvez exclure des boîtes aux lettres de l'analyse.

• Alertes sur l'état de fonctionnement des produits — Ce sont des notifications concernant l'état de fonctionnement des produits. Vous pouvez configurer et planifier ces alertes.

• Intégration dans McAfee ePolicy Orchestrator 4.5 ou 4.6 — S'intègre dans ePolicy

Orchestrator 4.5 ou 4.6 pour fournir une méthode centralisée d'administration et de mise à jour de MSME sur tous les serveurs Exchange. Cela réduit la complexité d'administration et de mise à jour de divers systèmes, ainsi que le temps nécessaire pour effectuer ces opérations.

• Interface utilisateur web — Fournit une interface web conviviale basée sur DHTML.

• Gestion des stratégies — L'option de menu Gestionnaire de stratégies, disponible dans l'interface utilisateur du produit, répertorie les différentes stratégies que vous pouvez configurer et gérer au sein de MSME.

• Analyseur centralisé, règles de filtre et paramètres d'alerte optimisés — Grâce aux

analyseurs, vous pouvez configurer les paramètres qu'une stratégie peut appliquer lors de l'analyse d'éléments. Les règles Filtrage de fichiers permettent de configurer des règles qui s'appliquent au nom, au type et à la taille de fichier.

• Analyse et actions à la demande/temporelles — Analyse les e‑mails à des heures données ou à des intervalles réguliers.

• Analyse Multipurpose Internet Mail Extensions (MIME) — Norme de communication qui permet le transfert de formats non‑ASCII via des protocoles, tels que SMTP, ne prenant en charge que les caractères ASCII 7 bits.

Introduction

Fonctionnalités du produit

1

(14)

• Quarantine Management — Vous pouvez spécifier la base de données locale à utiliser comme référentiel pour mettre en quarantaine les e‑mails infectés. Vous pouvez choisir de stocker des messages mis en quarantaine sur votre propre serveur exécutant McAfee® Quarantine Manager (MQM), appelé le serveur de quarantaine à distance.

• Mise à jour automatique de définitions de virus, de fichiers DAT supplémentaires, d'antivirus et de moteur antispam — Fournit régulièrement des fichiers DAT mis à jour, des moteurs d'analyse antivirus et le moteur antispam pour détecter et nettoyer les dernières menaces.

• Conservation et purge des anciens fichiers DAT — Conserve les anciens fichiers DAT lors de périodes que vous définissez ou les purge le cas échéant.

• Prise en charge de l'éditeur de liste de sites Sitelist — Spécifiez un emplacement à partir duquel télécharger les mises à jour automatiques pour MSME.

• Prise en charge de Small Business Server — MSME est compatible avec les serveurs Small Business Server.

• Rapports de détection — Produit des rapports d'état et des rapports graphiques qui vous permettent d'afficher des informations concernant les éléments détectés.

• Rapports de configuration — Récapitulent la configuration du produit, notamment les

informations relatives au serveur, à la version, au type et au statut de la licence, au produit, à la journalisation de débogage, aux paramètres à l'accès, aux stratégies à l'accès et aux stratégies de passerelle. Vous pouvez spécifier le moment où votre serveur doit envoyer le rapport de

configuration à l'administrateur.

• Détection d'attaques par déni de service — Détecte des demandes ou attaques

supplémentaires qui inondent et interrompent le trafic régulier sur un réseau. Une attaque par déni de service submerge sa cible de fausses demandes de connexion de sorte que la cible ignore les demandes légitimes.

Utilité de MSME

Votre organisation est vulnérable en raison des nombreuses menaces qui peuvent nuire à sa réputation, ses employés, ses ordinateurs et ses réseaux.

• La réputation d'une organisation peut être affectée par la perte d'informations confidentielles ou par un contenu choquant qui peut entraîner une action judiciaire.

• Diverses distractions électroniques et l'usage sans restrictions de l'e‑mail et d'Internet peuvent affecter la productivité du personnel.

• Les virus et autres logiciels potentiellement indésirables peuvent endommager les ordinateurs et les rendre inutilisables.

• L'utilisation incontrôlée de divers types de fichiers sur vos réseaux peut entraîner des problèmes de performance pour votre organisation entière.

1

Introduction

Utilité de MSME

(15)

Menaces pesant sur votre organisation

Prenez connaissance des diverses menaces pouvant avoir des répercussions sur une organisation.

Type de menace Description

Réputation d'une société Une remarque infondée ou mal renseignée d'un employé pourrait poser des problèmes juridiques, si elle n'est pas couverte par une clause d'exclusion de responsabilité.

Spam (e‑mail non sollicité) Les e‑mails commerciaux non sollicités sont l'équivalent électronique du spam ou du courrier indésirable. Ils contiennent souvent des publicités non sollicitées par les destinataires. Bien qu'il constitue plus une gêne qu'une menace, le spam peut réduire les performances de votre réseau.

E‑mails volumineux Les e‑mails ou les messages qui contiennent de nombreuses pièces jointes peuvent ralentir les performances des serveurs de messagerie.

Virus de mass‑mailing Bien qu'ils puissent être nettoyés comme n'importe quel autre virus, ils peuvent se propager rapidement et réduire les performances de votre réseau.

E‑mails émanant de

sources indésirables D'anciens employés mécontents ou des individus peu scrupuleux qui connaissent l'adresse e‑mail de certains membres de votre personnel peuvent vous créer des problèmes en envoyant des e‑mails indésirables.

Utilisation non

professionnelle des e‑mails Si la plupart des employés utilisent les adresses e‑mail de destinataires hors de leur organisation, c'est dans la plupart des cas pour des raisons personnelles ou non professionnelles.

Fuite d'informations confidentielles d'une société

Les employés peuvent révéler des informations confidentielles

concernant des produits non distribués, des clients ou des partenaires.

Langage choquant Des mots ou des expressions choquants peuvent apparaître dans les e‑mails et les pièces jointes. Outre leur aspect choquant, ils peuvent être à l'origine d'une action judiciaire.

Transfert de fichiers de

divertissement Les fichiers vidéo ou audio volumineux destinés au divertissement peuvent réduire les performances du réseau.

Types de fichier inefficaces Certains fichiers utilisent de grandes quantités de mémoire et peuvent être lents au transfert, mais des alternatives sont souvent disponibles.

Par exemple, les fichiers GIF et JPEG sont beaucoup plus petits que leurs fichiers équivalents BMP.

Transfert de fichiers

volumineux Le transfert de fichiers volumineux peut réduire les performances du réseau.

Attaque par déni de

service Une augmentation subite du nombre de fichiers volumineux peut sérieusement affecter les performances de votre réseau, ce qui le rend inutilisable pour ses utilisateurs légitimes.

Texte pornographique Le langage ou les termes vulgaires ne doivent pas être utilisés dans les e‑mails.

Virus et autres logiciels potentiellement

indésirables

Les virus et autres logiciels potentiellement indésirables peuvent rapidement rendre des ordinateurs et des données inutilisables.

Contenu corrompu ou

chiffré Ce type de contenu ne peut pas être analysé. Des stratégies adéquates doivent être configurées pour le gérer.

Introduction

Utilité de MSME

1

(16)

Mode de protection d'Exchange Server par MSME

Familiarisez‑vous avec la manière dont MSME protège Exchange Server en accédant à tous les e‑mails qui atteignent le serveur et tous ceux qui sont lus depuis la boîte aux lettres et écrits vers cette dernière.

Protection de votre serveur Microsoft Exchange Server

MSME utilise l'interface d'analyse antivirus du serveur Exchange pour obtenir un accès total à tous les e‑mails lus depuis la boîte aux lettres du serveur et écrits vers elle.

• Le moteur d'analyse antivirus compare l'e‑mail à toutes les signatures de virus connues enregistrées dans les fichiers DAT.

• Le moteur de gestion de contenu recherche dans l'e‑mail du contenu interdit tel que spécifié dans les stratégies de gestion de contenu de MSME.

Si ces vérifications permettent d'identifier des virus ou du contenu interdit dans l'e‑mail, MSME entreprend l'action indiquée. Si aucun élément n'est détecté, MSME transmet à nouveau les

informations à l'interface d'analyse antivirus afin de terminer la demande de message d'origine dans Microsoft Exchange.

Détection en temps réel

MSME s'intègre dans votre serveur Exchange et fonctionne en temps réel pour détecter et supprimer les virus ou tout autre code nuisible ou indésirable. Il garantit également un environnement sain en analysant les bases de données sur le serveur Exchange. Chaque fois qu'un e‑mail est envoyé à une destination ou reçu de la part d'une source, MSME l'analyse en vue de le comparer à une liste de virus connus et de comportements suspectés viraux, puis il intercepte et nettoie le fichier infecté avant qu'il ne se propage. Il peut également analyser le contenu de l'e‑mail (et de ses pièces jointes) à l'aide des règles et des stratégies définies dans le logiciel.

Analyse des emails

• Les moteurs antispam, antivirus et de gestion de contenu analysent les e‑mails et transmettent le résultat à MSME avant que le contenu soit écrit dans le système de fichiers ou lu par les utilisateurs de Microsoft Exchange.

• Les moteurs d'analyse antivirus et antispam comparent l'e‑mail à toutes les signatures connues enregistrées dans les fichiers de définition de virus (DAT) et dans les règles antispam installés. Le moteur antivirus analyse également le message à l'aide des méthodes heuristiques de détection sélectionnées.

• Le moteur de gestion de contenu recherche dans l'e‑mail du contenu interdit tel que spécifié dans les stratégies de gestion de contenu exécutées dans le logiciel. Si aucun virus, contenu interdit/

indésirable n'est détecté dans l'e‑mail, MSME transmet les informations à Microsoft Exchange. En cas d'analyse positive, MSME entreprend des actions conformément aux paramètres de

configuration définis.

1

Introduction

Mode de protection d'Exchange Server par MSME

(17)

Comment l'analyse fonctionnetelle ?

• Le moteur d'analyse et les fichiers DAT sont les éléments centraux de MSME. Le moteur est un analyseur de données complexes. Les fichiers DAT contiennent de nombreuses informations dont des milliers de pilotes différents, chacun contenant des instructions détaillées sur la façon d'identifier un virus ou un type de virus.

• Le moteur d'analyse fonctionne avec les fichiers DAT. Il identifie le type d'élément analysé et décode le contenu de cet objet afin de comprendre de quoi il s'agit. Il utilise ensuite les

informations contenues dans les fichiers DAT pour rechercher et localiser les virus connus. Chaque virus a une signature distinctive. Chaque virus possède une séquence de caractères unique et le moteur recherche cette signature. Il fait appel à une technique appelée « analyse

heuristique » pour rechercher les virus inconnus. Celle‑ci consiste à analyser le code du programme de l'objet et à rechercher des caractéristiques distinctives des virus.

• Une fois que le moteur a confirmé l'identité d'un virus, il nettoie l'objet dans la mesure du possible.

Par exemple, il supprime une macro infectée d'une pièce jointe ou supprime le code de virus dans un fichier exécutable.

Que doiton analyser et quand ?

• La menace émanant des virus peut provenir de nombreuses sources telles que des macros

infectées, des fichiers de programme partagés, des fichiers partagés sur un réseau, des e‑mails et des pièces jointes, des disquettes, des fichiers téléchargés depuis Internet, etc. Les différents produits logiciels antivirus McAfee Security visent des zones de vulnérabilité précises. Il est conseillé d'adopter une approche à plusieurs niveaux pour bénéficier de toutes les fonctionnalités de détection antivirus, de sécurité et de nettoyage nécessaires.

• MSME propose une série d'options que vous pouvez configurer selon les exigences de votre

système. Ces exigences varient selon le moment et la façon dont les composants de votre système fonctionnent et selon la manière dont ils interagissent entre eux et avec le monde extérieur, en particulier via les e‑mails et l'accès Internet.

• Vous avez la possibilité de configurer ou d'activer diverses actions qui vous permettront de

déterminer la manière dont le serveur MSME doit gérer différents éléments et les actions qu'il doit entreprendre concernant les éléments détectés ou suspects.

Procédure d'analyse des e-mails

MSME n'analyse pas de la même manière les e‑mails entrants, sortants et internes.

Chaque fois qu'un e‑mail est envoyé à une destination ou reçu de la part d'une source, MSME l'analyse en le comparant à une liste de virus connus et de comportements suspectés viraux. MSME peut également analyser le contenu de l'e‑mail en s'appuyant sur des règles et des stratégies définies au sein du logiciel.

Lorsque MSME reçoit un e‑mail, il l'analyse dans cet ordre :

1 Adresse IP, spam ou phishing 4 Analyse de contenu (Conformité et DLP) 2 Contenu corrompu ou chiffré 5 Analyse antivirus

3 Filtre des fichiers

Introduction

Procédure d'analyse des e-mails

1

(18)

Même si les e‑mails sont analysés dans cet ordre, lorsqu'un élément est d'abord détecté par

l'analyseur de filtrage de fichiers, il est tout de même soumis à une analyse antivirus avant d'être mis en quarantaine.

Vous pouvez détecter un e‑mail d'après son adresse IP source si vous activez la fonctionnalité de réputation d'adresse IP de MSME. Cette fonctionnalité est disponible lorsque le composant de module complémentaire McAfee Anti‑Spam est installé.

Analyse des e-mails entrants

Cette section présente des informations détaillées sur les étapes qu'entraîne l'arrivée d'un e‑mail dans votre organisation et sur la manière dont MSME analyse ce message afin de déterminer s'il est infecté ou pas.

Dans la tâche décrite ci‑dessous, on suppose que vous avez installé MSME dans tous les rôles suivants au sein de votre organisation :

• Serveur de transport Edge

• Serveur de transport Hub

• Serveur de boîte aux lettres

Si aucun serveur Exchange ne dispose du rôle serveur de transport Edge ou du rôle serveur de transport Hub, MSME ignore les étapes associées à ce rôle.

Procédure

1 La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Edge reçoit l'e‑mail.

2 L'agent de transport MSME (McAfeeTxAgent) analyse l'e‑mail afin de déterminer s'il s'agit d'un message de spam ou de phishing, ou pour vérifier sa taille.

Si le composant de module complémentaire McAfee Anti‑Spam est installé et que la fonctionnalité de réputation d'adresse IP est activée, les e‑mails sont analysés en fonction de l'adresse IP source par l'agent IP de transport (McTxIPAgent).

3 En cas de détection positive, l'e‑mail est supprimé ou renvoyé à la pile SMTP.

4 Si l'e‑mail n'est pas infecté, McAfeeTxRoutingAgent procède à son traitement.

5 MSME reçoit le même flux et procède à différentes analyses : filtrage de fichiers, analyse du contenu et analyse antivirus (AV).

6 En cas de détection positive, une action est entreprise en fonction de la configuration du produit.

7 MSME estampille l'e‑mail avec la référence antivirus (AV) conformément aux spécifications Microsoft.

8 L'e‑mail est à présent envoyé au rôle serveur de transport Hub Exchange.

9 La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Hub reçoit l'e‑mail.

10 L'agent de transport MSME (McAfeeTxAgent) analyse l'e‑mail afin de déterminer s'il s'agit d'un message de spam ou de phishing, ou pour vérifier sa taille. Ce n'est que dans le cas de la tâche EdgeSync (serveur Edge ou Hub) que la session est authentifiée lorsque l'analyse antispam est ignorée. Dans ce cas, la vérification du créateur est utilisée pour l'authentification de la session.

1

Introduction

Procédure d'analyse des e-mails

(19)

12 Si l'e‑mail n'est pas infecté, McAfeeTxRoutingAgent le traite et recherche la référence antivirus.

13 Si une référence AV est présente, il la vérifie et la compare à celle que MSME constitue avec le moteur/le fichier DAT dans le rôle serveur de transport Hub.

14 Si la référence est différente, MSME reçoit le même flux et procède à différentes analyses : filtrage de fichiers, analyse du contenu et analyse antivirus.

15 Lors de l'analyse du trafic, MSME recherche une référence AV tandis que dans une analyse VSAPI, c'est la banque d'informations Exchange qui se charge de cette tâche et MSME ne reçoit pas d'appel d'analyse en cas de correspondance de référence antivirus.

16 En cas de détection positive, une action est entreprise en fonction de la configuration du produit.

17 MSME estampille l'e‑mail avec la référence antivirus (AV) conformément aux spécifications Microsoft.

18 L'e‑mail est acheminé jusqu'au rôle serveur de boîte aux lettres Exchange.

19 La banque d'informations Exchange reçoit l'e‑mail et recherche la référence antivirus avant de l'enregistrer dans sa base de données.

20 En cas de correspondance de la référence AV, la banque d'informations enregistre l'élément sans l'analyser.

21 Si la référence ne correspond pas, la banque d'informations Exchange appelle VSAPI (Virus Scanning API) et analyse l'e‑mail.

22 En cas de détection positive, l'e‑mail est remplacé ou supprimé en fonction de la configuration du produit.

Analyse des e-mails sortants

Cette section présente des informations détaillées sur les étapes qu'entraîne l'envoi d'un e‑mail à l'extérieur de votre organisation et sur la manière dont MSME analyse ce message afin de déterminer s'il est infecté ou pas.

Procédure

1 L'utilisateur final envoie un e‑mail à un utilisateur externe à l'aide du client de messagerie.

2 La banque d'informations Exchange reçoit l'e‑mail et l'analyse dans le dossier Boîte d'envoi.

3 En cas de détection positive, l'e‑mail est remplacé ou supprimé en fonction de la configuration du produit. S'il est remplacé, il est soumis à la file d'attente de transport.

4 La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Hub reçoit l'e‑mail.

5 L'agent de transport MSME (McAfeeTxRoutingAgent) procède à différentes analyses : filtrage de fichiers, analyse du contenu, analyse antivirus et ajout d'une clause d'exclusion de responsabilité.

6 En cas de détection positive, l'e‑mail est supprimé ou remplacé et renvoyé comme il convient à la pile SMTP.

7 Si l'e‑mail n'est pas infecté, il est renvoyé à la pile SMTP pour poursuivre son acheminement.

Introduction

Procédure d'analyse des e-mails

1

(20)

8 Si l'e‑mail est acheminé jusqu'au rôle serveur de transport Edge à partir de ce serveur Hub, alors : a La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Edge reçoit

l'e‑mail.

b L'agent de transport MSME (McAfeeTxRoutingAgent) recherche la référence antivirus (le cas échéant).

c Si une référence AV est présente, il la vérifie et la compare à celle que MSME constitue avec le moteur/le fichier DAT dans le rôle serveur de transport Edge.

d Si la référence est différente, MSME reçoit le même flux et procède à différentes analyses : filtrage de fichiers, analyse du contenu et analyse antivirus.

e En cas de détection positive, une action est entreprise en fonction de la configuration du produit.

f MSME estampille l'e‑mail avec la référence antivirus (AV) conformément aux spécifications Microsoft pour le rôle serveur de transport Edge.

9 L'e‑mail est alors renvoyé à la pile SMTP, hébergée par EdgeTransport.exe dans le rôle serveur de transport Edge, pour poursuivre son acheminement.

Analyse des e-mails internes

Cette section présente des informations détaillées sur les étapes qu'entraîne l'envoi d'un e‑mail au sein de votre organisation et sur la manière dont MSME analyse ce message afin de déterminer s'il est infecté ou pas.

Procédure

1 L'utilisateur final envoie un e‑mail à un utilisateur interne à l'aide du client de messagerie.

2 La banque d'informations Exchange reçoit l'e‑mail et l'analyse dans le dossier Boîte d'envoi.

3 En cas de détection positive, l'e‑mail est remplacé ou supprimé en fonction de la configuration du produit. S'il est remplacé, il est soumis à la file d'attente de transport.

4 La pile SMTP hébergée par EdgeTransport.exe dans le rôle serveur de transport Hub reçoit l'e‑mail.

5 L'agent de transport MSME (McAfeeTxRoutingAgent) procède à différentes analyses : filtrage de fichiers, analyse du contenu et analyse antivirus.

6 En cas de détection positive, l'e‑mail est supprimé ou remplacé et renvoyé comme il convient à la pile SMTP.

7 MSME estampille l'e‑mail avec la référence antivirus (AV) conformément aux spécifications Microsoft pour le rôle serveur de transport Hub.

8 Si l'e‑mail n'est pas infecté, il est renvoyé à la pile SMTP pour poursuivre son acheminement.

9 Le serveur de boîtes aux lettres Exchange reçoit l'e‑mail.

10 La banque d'informations Exchange recherche la référence antivirus et si elle correspond, l'e‑mail n'est pas envoyé à MSME pour une analyse VSAPI ; sinon, VSAPI effectue différentes analyses sur l'e‑mail : analyse antivirus, filtrage de fichiers et analyse du contenu.

1

Introduction

Procédure d'analyse des e-mails

(21)

2 Installation et configuration

Sélectionnez l'option d'installation et d'utilisation du logiciel MSME qui correspond le mieux à vos exigences.

Type d'installation Description Autonome Basée sur

l'Assistant Lorsque vous utilisez le fichier d'installation basé sur l'Assistant, sélectionnez l'une de ces options en fonction de vos exigences :

Standard : option configurée pour l'installation de toutes les fonctionnalités standard à l'exception du module complémentaire McAfee Anti‑Spam. Vous pourrez parfaitement installer McAfee Anti‑Spam séparément à un moment ultérieur.

Complète : option configurée pour l'installation de toutes les fonctionnalités standard à l'exception du module complémentaire McAfee Anti‑Spam qui offre une protection contre le spam ou les attaques par phishing.

Personnalisée : option permettant de configurer l'installation à l'aide d'options avancées afin de la personnaliser en fonction de votre site.

Silencieuse Permet d'installer le logiciel sans nécessiter l'intervention de l'utilisateur. Modifiez et exécutez le fichier Silent.bat qui permet d'enregistrer les sélections à effectuer lors de l'installation.

ePolicy Orchestrator

assurant la gestion Déployez MSME dans l'environnement ePolicy Orchestrator afin de centraliser la gestion et la mise en œuvre des stratégies sur les serveurs Microsoft Exchange.

Vous pouvez également déployer MSME sur un cluster Microsoft Exchange Server. Ce déploiement nécessite certaines tâches de configuration postérieures à l'installation.

Voir aussi

Déploiement de cluster, page 30

Sommaire Préinstallation Installation

Tâches postérieures à l'installation

Préinstallation

Les informations qui suivent vous permettent de préparer l'installation de MSME Sommaire

Configuration du système

2

(22)

Contenu du package

Configuration du système

Assurez‑vous que votre serveur répond à la configuration système requise suivante.

Composant Configuration requise

Système d'exploitation • Microsoft Windows 2003 Standard/Enterprise Server (64 bits)

• Microsoft Windows 2003 Standard/Enterprise Server R2 (64 bits)

• Microsoft Windows 2003 Standard/Enterprise Server SP2 (64 bits)

• Microsoft Windows 2008 Standard/Enterprise Server R2 (64 bits)

• Microsoft Windows 2012 Standard/Enterprise Server (64 bits) Microsoft Exchange

Server • Microsoft Exchange Server 2007 SP3

• Microsoft Exchange Server 2010 SP2

• Microsoft Exchange Server 2013

Navigateur • Microsoft Internet Explorer version 7.0, 8.0, 9.0 et 10.0

• Mozilla Firefox 16.x et 17.x

Processeur • Processeur à architecture Intel x64 prenant en charge la technologie Intel Extended Memory 64 (Intel EM64T)

• Processeur AMD x64 avec technologie AMD 64 bits Mémoire

La configuration de mémoire requise pour installer MSME est identique à celle de Microsoft Exchange Server. Pour plus d'informations, consultez le site web de Microsoft Exchange.

Microsoft Exchange Server 2007

• Configuration minimale : 2 Go de RAM

• Configuration recommandée : 4 Go de RAM Microsoft Exchange Server 2010

• Configuration minimale : 4 Go de RAM

• Configuration recommandée : 4 Go de RAM pour un rôle individuel et 8 Go pour les rôles multiples

Microsoft Exchange Server 2013

• Configuration minimale : 8 Go de RAM

• Configuration recommandée : 8 Go de RAM Espace disque Configuration minimale : 740 Mo

Réseau Carte Ethernet 10/100/1000 Mbits/s Résolution d'écran 1024 x 768

Logiciel de gestion

McAfee • McAfee ePolicy Orchestrator 4.5

• McAfee ePolicy Orchestrator 4.6

2

Installation et configuration Préinstallation

(23)

Composant Configuration requise McAfee Agent

(nécessaire pour le déploiement d'ePolicy Orchestrator)

• McAfee Agent 4.5 Patch 3

• McAfee Agent 4.6 Patch 2 Chemin d'accès à la

mise à niveau • GroupShield for Exchange 7.0.1, distribution de HotFix HF725138

• GroupShield for Exchange 7.0.2, distribution de HotFix HF722718

• MSME 7.6 Patch 1

Pour afficher la configuration système requise mise à jour, consultez l'article KB76903 de la base de connaissances.

Rôles Microsoft Exchange Server pris en charge

L'installation de MSME varie en fonction du rôle sélectionné pour l'installation de Microsoft Exchange Server.

Les rôles suivants sont pris en charge par les différentes versions de Microsoft Exchange Server :

• Microsoft Exchange Server 2007 et 2010 :

• Serveur de transport Edge : s'exécute dans le périmètre en dehors d'un domaine et assure l'intégrité et la sécurité des messages. Il est installé sur un serveur autonome qui n'est pas membre d'un domaine Active Directory.

• Serveur de transport Hub : gère la totalité du flux de messagerie au sein de l'organisation, applique les règles de transport et remet les messages dans la boîte aux lettres d'un destinataire au sein d'un domaine Active Directory.

• Serveur de boîtes aux lettres : stocke les bases de données Exchange contenant les boîtes aux lettres des utilisateurs.

• Installation comprenant un double rôle serveur de boîte aux lettres et serveur de transport Hub

• Microsoft Exchange Server 2013

• Serveur MBX : dispose du double rôle serveur de boîte aux lettres et serveur de transport Hub.

Contenu du package

Le package logiciel de MSME 8.0 contient les fichiers nécessaires à l'installation et à la configuration du logiciel selon les besoins.

Décompressez l'archive MSMEv80_x64.ZIP pour identifier les répertoires suivants.

Installation et configuration

Préinstallation

2

(24)

Dossier Contenu

Standalone Contient les fichiers nécessaires à l'exécution d'une installation autonome du produit :

• Setup_x64.exe : fichier exécutable permettant d'installer le logiciel à l'aide d'un Assistant.

• Silent.bat : fichier d'enregistrement permettant d'installer le logiciel sans nécessiter l'intervention de l'utilisateur ni un Assistant.

ePO Contient les fichiers d'installation et de configuration nécessaires à la gestion du produit à l'aide d'ePolicy Orchestrator.

• ePO_Extension_XX : contient les extensions de produit de tous les paramètres régionaux dans leurs dossiers respectifs. Par exemple : ePO_Extension_EN.

• MSME_Deployment_x64_xxxx.zip : package de déploiement de MSME sur les clients managés.

• MSME_AS_Deployment_xxxx.zip : package de déploiement du composant McAfee Anti‑Spam sur les clients managés.

• MSMEePOUpgrade.zip : contient le fichier exécutable nécessaire à la migration de stratégies de GroupShield for Exchange 7.0.X vers MSME 8.0 au cours d'une mise à niveau.

• MSME80REPORTS.zip : extension permettant d'ajouter l'interface de génération de rapports de MSME (tableaux de bord, requêtes, etc.).

Manual Contient le Guide Produit au format PDF pour tous les paramètres régionaux.

Readme Contient les notes de distribution du produit au format HTML pour tous les paramètres régionaux.

AntiSpam Contient ASAddon_x64.exe qui permet d'installer le composant de module complémentaire McAfee Anti‑Spam.

Le programme d'installation de MSME comprend McAfee Agent 4.6.x. L'agent collecte et envoie les informations échangées par le serveur ePolicy Orchestrator et les référentiels, et gère les installations via le réseau.

Installation

MSME est installé dans un environnement compatible, comprenant différentes fonctionnalités selon vos exigences.

Il est possible d'installer MSME sur un serveur autonome ou de l'intégrer dans ePolicy Orchestrator.

Assurez‑vous de disposer des informations d'identification d'administrateur Windows afin de pouvoir installer le produit. Il doit s'agir d'un compte d'administrateur de domaine ; ces informations d'identification sont nécessaires pour lancer le programme d'installation du produit.

Voir aussi

Intégration de MSME dans ePolicy Orchestrator, page 5

Sommaire

Installation du logiciel à l'aide de l'Assistant d'installation

Installation manuelle du module complémentaire McAfee Anti-Spam Exécution d'une installation silencieuse

Mise à niveau d'un déploiement autonome

2

Installation et configuration Installation

(25)

Installation du logiciel à l'aide de l'Assistant d'installation

Installez MSME sur un système disposant de Microsoft Exchange Server 2007, 2010 ou 2013.

Dans Microsoft Exchange Server 2007 et 2010, MSME exécute l'analyse de trafic pour les rôles serveur de transport Edge et serveur de transport Hub, et l'API VirusScan pour le rôle serveur de boîte aux lettres (selon les rôles configurés).

Procédure

1 En tant qu'administrateur, connectez‑vous au système sur lequel Microsoft Exchange Server est installé.

2 Créez un répertoire temporaire sur votre disque local.

3 Téléchargez le package logiciel archivé et extrayez‑le dans le répertoire temporaire que vous avez créé.

4 A partir du dossier d'installation, double‑cliquez sur setup_x64.exe (l'application d'installation pour un système d'exploitation 64 bits).

5 Sélectionnez une langue dans la liste déroulante, puis cliquez sur OK.

6 Dans l'écran Préparation de l'installation, l'Assistant d'installation est en cours de préparation et tous les fichiers d'installation nécessaires sont extraits. Une fois le processus terminé, l'écran Bienvenue s'affiche. Cliquez sur Suivant.

7 L'écran Détection des rôles Exchange Server répertorie les rôles sélectionnés lors de l'installation de Microsoft Exchange Server. Cliquez sur Suivant.

8 Sélectionnez un type d'installation, puis cliquez sur Suivant.

Standard : les fonctionnalités couramment utilisées sont installées avec la configuration de produit basée sur le Web. Le composant de module complémentaire McAfee Anti‑Spam n'est pas

installé.

Complète : (installation recommandée) la configuration de produit basée sur le Web et le module complémentaire McAfee Anti‑Spam sont installés. Si le nœud détecte les clusters, les services et les composants de configuration de cluster requis sont également installés.

Personnalisée : (installation recommandée uniquement aux utilisateurs expérimentés) sélectionnez les fonctionnalités de l'application à installer et l'emplacement où vous souhaitez les installer. Si vous sélectionnez ce type d'installation, une boîte de dialogue s'affiche, présentant les

fonctionnalités que vous pouvez installer. Pour changer le dossier de destination des fichiers d'installation, cliquez sur Modifier.

9 Acceptez les conditions de l'accord de licence, puis cliquez sur Suivant.

10 Dans l'écran Paramètres de configuration supplémentaire, configurez les options, puis cliquez sur Suivant.

a Sélectionnez Importer la configuration existante afin d'importer la configuration MSME à partir d'une installation existante vers le même système ou un système différent. Ce paramètre de configuration est enregistré en tant que fichier .cfg. Pour importer cette configuration, cliquez sur Importer, parcourez l'arborescence jusqu'au fichier .cfg, puis cliquez sur Ouvrir.

Vous devez avoir exporté au préalable un fichier de configuration depuis l'interface du produit.

b Sous Sélectionnez Mécanisme de quarantaine, choisissez un emplacement pour stocker tous les éléments mis en quarantaine, puis configurez les options relatives à l'emplacement souhaité.

Installation et configuration

Installation

2

(26)

c Si vous sélectionnez Base de données locale, cliquez sur Parcourir pour modifier l'emplacement par défaut (facultatif). Si vous sélectionnez McAfee Quarantine Manager, saisissez l'adresse IP du serveur McAfee Quarantine Manager, le numéro de port et le numéro du port de rappel. Assurez‑vous que le serveur McAfee Quarantine Manager est en cours d'exécution et disponible pour la mise en quarantaine.

d Sous Adresse e‑mail de l'administrateur, tapez l'adresse e‑mail à laquelle l'ensemble des notifications, rapports de configuration et rapports de statut doivent être envoyés.

11 Sélectionnez un profil de protection, puis cliquez sur Suivant.

Par défaut : ce profil fournit des performances maximales tout en offrant une protection optimale.

Amélioré : ce profil active les règles de filtrage de fichiers par défaut tout en offrant une protection maximale. Il fournit également une protection en temps réel à l'aide du service de réputation des fichiers et des messages McAfee Global Threat Intelligence.

Utiliser les paramètres existants : (mise à niveau uniquement) cette option utilise le profil de protection existant.

12 Sélectionnez Créer des raccourcis sur le bureau afin que l'Assistant d'installation crée des raccourcis pour l'application sur le poste de travail, puis cliquez sur Suivant.

13 Dans l'écran Prêt pour l'installation du programme, vérifiez la configuration sélectionnée, puis cliquez sur Installer. L'écran Installation de McAfee Security for Microsoft Exchange s'affiche, présentant les fonctionnalités en cours de copie, initialisées et installées.

MSME crée un utilisateur nommé MSMEODuser dans l'annuaire Active Directory. L'exécution d'analyses à la demande requiert la présence de cet utilisateur.

14 Une fois l'installation terminée, l'écran L'Assistant InstallShield a terminé s'affiche. Sélectionnez les options selon vos besoins, puis cliquez sur Terminer.

Lancer l'interface utilisateur du produit : permet de lancer l'interface utilisateur autonome de MSME une fois que vous avez quitté l'Assistant d'installation.

Afficher le fichier Readme : affiche les Notes de distribution du produit (Readme.html) qui contiennent des informations complémentaires sur les ajouts ou modifications de dernière minute

concernant le produit, ou les problèmes connus ou résolus.

Mettre à jour maintenant : (option recommandée) permet de mettre à jour MSME avec les fonctionnalités antispam, le moteur et les fichiers DAT les plus récents.

S'abonner à McAfee Business Community pour rester à jour : permet de recevoir des informations concernant le produit, les nouvelles distributions, les mises à jour et d'autres informations importantes.

Afficher les fichiers journaux de Windows Installer : permet de visualiser le fichier journal de l'installation.

Il est conseillé de redémarrer l'ordinateur une fois l'installation terminée.

Le logiciel MSME est à présent installé sur le système.

Installation manuelle du module complémentaire McAfee Anti- Spam

Si vous n'avez pas installé le module complémentaire McAfee Anti‑Spam dans le cadre de l'installation complète ou personnalisée de MSME, procédez à son installation manuelle.

Le package MSME comprend une version d'évaluation du module complémentaire McAfee Anti‑Spam.

2

Installation et configuration Installation

(27)

Procédure

1 En tant qu'administrateur, connectez‑vous au système sur lequel Microsoft Exchange Server est installé.

2 Parcourez l'arborescence du système jusqu'au dossier \AntiSpam du package logiciel, puis double‑cliquez sur ASAddOn_x64_Eval.exe.

3 Sélectionnez une langue dans la liste déroulante, puis cliquez sur OK.

4 Dans l'écran Bienvenue, cliquez sur Suivant pour afficher l'écran Accord de licence utilisateur final.

5 Acceptez les conditions de l'accord de licence, puis cliquez sur Suivant.

6 Dans l'écran Prêt pour l'installation du programme, vérifiez la configuration sélectionnée, puis cliquez sur Installer. L'écran Installation de McAfee AntiSpam Addon for Microsoft Exchange s'affiche, présentant les fonctionnalités en cours de copie, initialisées et installées.

7 Une fois l'installation terminée, l'écran L'Assistant InstallShield a terminé s'affiche. Sélectionnez Afficher le journal de Windows Installer pour afficher le fichier journal de l'installation (le cas échéant), puis cliquez sur Terminer.

Le module complémentaire McAfee Anti‑Spam est à présent installé sur le système.

Exécution d'une installation silencieuse

Automatisez l'installation à l'aide du fichier Silent.bat qui permet d'enregistrer les sélections à effectuer lors de l'installation.

Pour installer le produit avec les paramètres par défaut, double‑cliquez sur le fichier Silent.bat disponible dans le package de téléchargement.

Le fichier Silent.bat annule en interne le fichier exécutable de MSME. Assurez‑vous que le fichier setup_x64.exe est disponible dans le même répertoire, car l'installation ne peut pas se dérouler correctement en utilisant uniquement le fichier Silent.bat.

Pour personnaliser l'installation, modifiez les paramètres suivants dans le fichier de commandes avant de l'exécuter :

Paramètre Valeur Description

ADMIN_EMAIL_ID <admin>@<msme>.com Spécifiez l'adresse e‑mail de l'administrateur auquel les notifications seront envoyées. Par exemple : SET

ADMIN_EMAIL_ID=administrateur@msme.com.

AUTO_UPDATE 1 ou 0 Activez ou désactivez les mises à jour

automatiques :

• 1 = activée

• 0 = désactivée

INSTALL_DIR %LecteurSystème%

\MSME Spécifiez le chemin d'accès à l'installation.

NEED_DESKTOP_SHORTCUT 1 ou 0 Spécifiez si un raccourci doit être créé sur le poste de travail une fois l'installation terminée :

• 1 = oui

• 0 = non

Installation et configuration

Installation

2

(28)

Paramètre Valeur Description

DB_PATH_CHANGED 1 ou 0 Spécifiez s'il est nécessaire de modifier le chemin d'accès à la base de données postgres :

• 1 = oui

• 0 = non

DATABASEDIR <Nouvel

emplacement de la BD postgres>

Spécifiez le nouvel emplacement de la base de données postgres. Par exemple : C:\TestDB.

AGREE_TO_LICENSE Oui ou Non Pour installer le logiciel, acceptez les conditions de la licence. Par exemple : SET

AGREE_TO_LICENSE = Oui.

Mise à niveau d'un déploiement autonome

MSME version 8.0 prend en charge la mise à niveau des paramètres de configuration à partir de la version précédente du logiciel.

Avant de commencer

Définissez votre serveur Microsoft Exchange Server en mode maintenance, car les services Base de données Exchange et Transport Exchange redémarrent au cours de l'installation.

Lors de la mise à niveau vers une nouvelle version de MSME, il est inutile de désinstaller la version existante. Le programme d'installation met à jour votre installation vers la nouvelle version.

Procédure

1 En tant qu'administrateur, connectez‑vous au système sur lequel Microsoft Exchange Server est installé.

2 A partir du dossier d'installation, double‑cliquez sur setup_x64.exe (l'application d'installation pour un système d'exploitation 64 bits).

3 Dans l'écran Préparation de l'installation, l'Assistant d'installation est en cours de préparation et tous les fichiers d'installation nécessaires sont extraits. Une fois le processus terminé, l'écran Bienvenue s'affiche. Cliquez sur Suivant.

4 L'écran Détection des rôles Exchange Server répertorie les rôles sélectionnés lors de l'installation de Microsoft Exchange Server. Cliquez sur Suivant.

5 Dans l'écran Type d'installation, l'option Personnalisée est sélectionnée par défaut. Cliquez sur Suivant.

6 L'écran Installation personnalisée répertorie les fonctionnalités présentes dans l'installation existante.

Sélectionnez les fonctionnalités à mettre à jour avec MSME, puis cliquez sur Suivant.

7 Acceptez les conditions de l'accord de licence, puis cliquez sur Suivant.

8 L'écran Paramètres de configuration supplémentaire affiche les paramètres du mécanisme de quarantaine et la base de données de quarantaine appliqués dans l'installation existante. Le cas échéant, modifiez les paramètres, puis cliquez sur Suivant. Pour migrer les stratégies à partir d'une version

précédente, sélectionnez l'option Importer la configuration existante, puis parcourez l'arborescence et sélectionnez le fichier de configuration.

9 Dans l'écran Définir le profil de protection, sélectionnez Par défaut, Amélioré ou Utiliser les paramètres existants, comme il convient, puis cliquez sur Suivant.

Si vous avez sélectionné l'option Importer la configuration existante, toutes les options visibles dans cet

2

Installation et configuration Installation

(29)

10 Sélectionnez Créer des raccourcis sur le bureau afin que l'Assistant d'installation crée des raccourcis pour l'application sur le poste de travail, puis cliquez sur Suivant.

11 Dans l'écran Prêt pour l'installation du programme, vérifiez la configuration sélectionnée, puis cliquez sur Installer. L'écran Installation de McAfee Security for Microsoft Exchange s'affiche, présentant les fonctionnalités en cours de copie, initialisées et installées.

12 Une fois l'installation terminée, l'écran L'Assistant InstallShield a terminé s'affiche, avec l'option Migrer les données de quarantaine sélectionnée par défaut. Cliquez sur Terminer.

Il est conseillé de redémarrer l'ordinateur une fois l'installation terminée.

Le logiciel MSME a été mis à niveau correctement.

Tâches postérieures à l'installation

Dès lors que vous avez installé MSME, vous devez effectuer certaines tâches de configuration supplémentaires pour le paramétrer en fonction de votre environnement.

Configuration rapide

Etapes destinées à configurer rapidement MSME et à protéger votre environnement Exchange Server.

En tant qu'administrateur, vous devez effectuer les tâches suivantes une fois que MSME est installé sur votre serveur Exchange.

Procédure

1 Mettez à jour le logiciel en procédant à une mise à jour du moteur/des fichiers DAT. Pour plus de détails, consultez la section Planification d'une mise à jour logicielle.

2 Si vous avez installé MSME sur un serveur de transport Edge ou sur un serveur de transport Hub, assurez‑vous que les agents MSME sont chargés dans le Power Shell d'Exchange (environnement de ligne de commande Exchange Management Shell) à l'aide de la commande :

Get‑TransportAgent

Le statut associé au paramètre Activé doit être vrai pour les agents dont le nom commence par

« McAfee ».

3 Assurez‑vous d'installer le composant de module complémentaire McAfee Anti‑Spam afin de pouvoir mettre en quarantaine les messages de spam ou de phishing.

4 Mettez à jour l'adresse e‑mail de l'administrateur à partir de l'onglet Paramètres et diagnostics | Notifications | Paramètres.

5 Planifiez une tâche de rapport de statut. Pour plus de détails, consultez la section Planification d'un nouveau rapport de statut.

6 Planifiez une tâche de rapport de configuration. Pour plus de détails, consultez la section Planification d'un nouveau rapport de configuration.

7 Planifiez des analyses à la demande répondant à vos exigences. Pour plus de détails, consultez la section Analyse à la demande et ses vues.

8 Configurez les paramètres d'analyse à l'accès en fonction de vos besoins à partir de la page Paramètres et diagnostics | Paramètres à l'accès. Pour plus de détails, consultez la section Paramètres à l'accès.

Installation et configuration

Tâches postérieures à l'installation

2

Références

Documents relatifs

Pour utiliser cette stratégie migrée, vous devez également affecter la stratégie Règles IPS par défaut dans un paramètre d'instance à plusieurs stratégies car elle contient

Pour plus d'informations sur l'installation et la mise à niveau de McAfee DLP Endpoint, consultez le Guide Produit de McAfee Data Loss Prevention Endpoint, version 9.3.300. Vous

1 A partir du serveur McAfee ePO hébergeant la paire de clés du référentiel maître, cliquez sur Menu | Configuration | Paramètres serveur, sélectionnez Clés de sécurité dans

3 Dans la boîte de dialogue Paramètres du serveur de base de données, spécifiez les paramètres de configuration suivants pour MySQL pour McAfee Quarantine Manager :?. •

Pour plus d'informations sur cette mise à niveau, reportez-vous au chapitre Configuration de Web Gateway du guide d'installation de McAfee Web Gateway .... Nouvelle

Depuis le Rapport de McAfee Labs sur le paysage des menaces du 3 e  trimestre 2013, nous sommes passés d'un décompte de familles de logiciels malveillants à un

Si vous utilisez le logiciel ePolicy Orchestrator pour la gestion des ressources et de la sécurité du réseau, vous pouvez utiliser la console ePolicy Orchestrator pour surveiller

Vous ne pouvez pas utiliser l'Utilitaire de compatibilité pour la mise à niveau 32 bits de McAfee ePO si vous procédez à une mise à niveau vers la version 5.1.0 dans un environnement