Kaspersky Security for Virtualization 1.1 Manuel utilisateur

Ajouter à Mes manuels
90 Des pages
Kaspersky Security for Virtualization 1.1 Manuel utilisateur | Fixfr
Kaspersky Security for Virtualization 1.1
Manuel de l'administrateur
VERSION DE L'APPLICATION : 1.1
Cher utilisateur,
Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart
des problèmes émergents.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.
La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises
que par autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.
Ce document peut être modifié sans avertissement préalable. La version la plus récente du manuel est disponible sur le
site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés
dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de
responsabilité en cas de dommages liés à l'utilisation de ces textes.
Date de rédaction du document : 3/23/2012
© 2012 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.fr
http://support.kaspersky.fr
2
TABLE DES MATIERES
A PROPOS DU GUIDE ..................................................................................................................................................7
Dans ce document ....................................................................................................................................................7
Conventions..............................................................................................................................................................9
SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................ 10
Sources d'informations pour les recherches indépendantes .................................................................................. 10
Discussion sur les logiciels de Kaspersky Lab sur le forum.................................................................................... 11
Contacter le service vente ...................................................................................................................................... 11
Contacter par courrier électronique le service de localisation et de rédaction de la documentation technique ...... 11
KASPERSKY SECURITY 1.1 FOR VIRTUALIZATION ................................................................................................ 12
Distribution.............................................................................................................................................................. 13
Configurations logicielle et matérielle ..................................................................................................................... 14
ARCHITECTURE DE L'APPLICATION ........................................................................................................................ 15
Composition de l'image de la machine virtuelle Kaspersky Security ...................................................................... 16
Intégration de Kaspersky Security à l'infrastructure virtuelle VMware .................................................................... 16
CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER .......................... 18
Présentation de la stratégie de Kaspersky Security et des profils de protection..................................................... 19
Héritage de profils de protection ....................................................................................................................... 20
Présentation du profil de protection racine ........................................................................................................ 20
Présentation des tâches de Kaspersky Security..................................................................................................... 20
INSTALLATION ET SUPPRESSION DE L'APPLICATION .......................................................................................... 22
Préparation de l'installation ..................................................................................................................................... 22
Prérequis pour les composants de Kaspersky Security Center et l'infrastructure virtuelle VMware .................. 22
Création d'un compte utilisateur dans VMware vCenter Server ........................................................................ 23
Installation du module externe d'administration de Kaspersky Security ............................................................ 24
Mise à jour de la version précédente ...................................................................................................................... 24
Procédure d'installation de l'application .................................................................................................................. 24
Etape 1. Sélection de l'action ............................................................................................................................ 25
Etape 2. Connexion à VMware vCenter Server ................................................................................................ 25
Etape 3. Sélection du fichier modèle de machine virtuelle de protection .......................................................... 26
Etape 4. Lecture des contrats de licence .......................................................................................................... 26
Etape 5. Sélection des hôtes VMware ESXi ..................................................................................................... 26
Etape 6. Sélection de l'option d'emplacement................................................................................................... 27
Etape 7. Sélection du référentiel de données ................................................................................................... 27
Etape 8. Configuration de la correspondance des réseaux virtuels .................................................................. 27
Etape 9. Saisie des paramètres de réseau ....................................................................................................... 28
Etape 10. Saisie manuelle des paramètres de réseau ...................................................................................... 28
Etape 11. Modification des mots de passe des comptes utilisateur sur les machines virtuelles
de protection ..................................................................................................................................................... 28
Etape 12. Enregistrement des machines virtuelles de protection dans la console VMware vShield
Manager ............................................................................................................................................................ 29
Etape 13. Accès au compte utilisateur VMware vCenter Server ....................................................................... 29
Etape 14. Lancement du déploiement des machines virtuelles de protection ................................................... 29
Etape 15. Déploiement des machines virtuelles de protection .......................................................................... 29
Etape 16. Fin d'installation de l'application........................................................................................................ 30
3
MANUEL
DE L'ADMINISTRATEUR
Modifications dans Kaspersky Security Center après l'installation de l'application ................................................. 30
Modifications dans l'infrastructure virtuelle VMware après l'installation de l'application ......................................... 30
Configuration du lancement automatique de la machine virtuelle de protection ............................................... 31
Association de la machine virtuelle de protection à l'hôte VMware ESXi .......................................................... 31
Modification de la configuration des machines virtuelles de protection .................................................................. 32
Etape 1. Sélection de l'action ............................................................................................................................ 32
Etape 2. Connexion à VMware vCenter Server ................................................................................................ 33
Etape 3. Sélection des machines virtuelles de protection ................................................................................. 33
Etape 4. Saisie du mot de passe du compte klconfig ........................................................................................ 33
Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à VMware
vCenter Server .................................................................................................................................................. 34
Etape 6. Modification du mot de passe du compte klconfig .............................................................................. 34
Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection ................... 34
Etape 8. Modification de la configuration des machines virtuelles de protection............................................... 34
Etape 9. Fin de la modification de la configuration des machines virtuelles de protection ................................ 35
Préparation de l'utilisation....................................................................................................................................... 35
Etape 1. Saisie du nom de la stratégie ............................................................................................................. 36
Etape 2. Sélection de l'application .................................................................................................................... 36
Etape 3. Configuration du profil de protection racine ........................................................................................ 36
Etape 4. Configuration des paramètres avancés .............................................................................................. 39
Etape 5. Fin de la création de la stratégie ......................................................................................................... 40
Suppression de l'application ................................................................................................................................... 41
Procédure de suppression de l'application ............................................................................................................. 41
Etape 1. Sélection de l'action ............................................................................................................................ 42
Etape 2. Connexion à VMware vCenter Server ................................................................................................ 42
Etape 3. Sélection des hôtes VMware ESXi ..................................................................................................... 42
Etape 4. Annulation de l'enregistrement des machines virtuelles de protection dans la console VMware
vShield Manager ............................................................................................................................................... 43
Etape 5. Confirmation de la suppression .......................................................................................................... 43
Etape 6. Suppression des machines virtuelles de protection ............................................................................ 43
Etape 7. Fin de la suppression de l'application ................................................................................................. 43
LICENCE DE L'APPLICATION .................................................................................................................................... 44
A propos du contrat de licence ............................................................................................................................... 44
A propos de la licence ............................................................................................................................................ 44
A propos du fichier clé ............................................................................................................................................ 45
Activation de l'application ....................................................................................................................................... 46
Renouvellement de la licence ................................................................................................................................. 46
Création d'une tâche d'ajout d'une clé .................................................................................................................... 47
Etape 1. Saisie du nom de la tâche d'ajout d'une clé ........................................................................................ 47
Etape 2. Sélection du type de la tâche .............................................................................................................. 47
Etape 3. Sélection du fichier clé ........................................................................................................................ 47
Etape 4. Sélection du mode d'exécution de la tâche d'ajout d'une clé .............................................................. 48
Etape 5. Fin de la création d'une tâche d'ajout d'une clé .................................................................................. 48
Lancement de la tâche d'ajout d'une clé ................................................................................................................. 49
Consultation des informations relatives aux clés ajoutées ..................................................................................... 49
4
TABLE
DES MATIERES
LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 51
GESTION DE LA PROTECTION ................................................................................................................................. 52
PROTECTION DES MACHINES VIRTUELLES ........................................................................................................... 53
Présentation de la protection des machines virtuelles ............................................................................................ 53
Modification des paramètres d'analyse des compacteurs ...................................................................................... 54
Consultation de l'infrastructure protégée de la grappe KSC ................................................................................... 54
Désactivation de la protection sur la machine virtuelle ........................................................................................... 56
Utilisation des profils de protection ......................................................................................................................... 57
Création d'un profil de protection ...................................................................................................................... 57
Modification des paramètres du profil de protection.......................................................................................... 59
Attribution d'un profil de protection à une machine virtuelle .............................................................................. 60
Suppression d'un profil de protection ................................................................................................................ 62
ANALYSE DES MACHINES VIRTUELLES.................................................................................................................. 63
Présentation de l'analyse des machines virtuelles.................................................................................................. 63
Création d'une tâche d'analyse complète ............................................................................................................... 64
Etape 1. Saisie du nom de la tâche d'analyse complète ................................................................................... 64
Etape 2. Sélection du type de la tâche .............................................................................................................. 65
Etape 3. Configuration des paramètres de l'analyse ......................................................................................... 65
Etape 4. Constitution de la couverture d'analyse .............................................................................................. 68
Etape 5. Sélection du mode de lancement de la tâche d'analyse complète ...................................................... 68
Etape 6. Fin de la création d'une tâche complète ............................................................................................. 68
Création d'une tâche d'analyse personnalisée ....................................................................................................... 69
Etape 1. Saisie du nom de la tâche d'analyse personnalisée ........................................................................... 69
Etape 2. Sélection du type de la tâche .............................................................................................................. 69
Etape 3. Connexion à VMware vCenter Server ................................................................................................ 70
Etape 4. Sélection de la zone d’application. ..................................................................................................... 70
Etape 5. Configuration des paramètres de l'analyse ......................................................................................... 70
Etape 6. Constitution de la couverture d'analyse .............................................................................................. 72
Etape 7. Sélection du mode de lancement de la tâche d'analyse personnalisée .............................................. 72
Etape 8. Fin de la création d'une tâche d'analyse personnalisée...................................................................... 72
Lancement et arrêt des analyses complète et personnalisée ................................................................................. 73
MISE A JOUR DES BASES ANTIVIRUS ..................................................................................................................... 74
Mise à jour des bases antivirus .............................................................................................................................. 74
Récupération automatique des mises à jour des bases antivirus ........................................................................... 74
Création de la tâche de diffusion des mises à jour ................................................................................................. 75
Etape 1. Saisie du nom de la tâche de diffusion des mises à jour .................................................................... 75
Etape 2. Sélection du type de la tâche .............................................................................................................. 76
Etape 3. Sélection du mode de lancement de la tâche de diffusion des mises à jour ....................................... 76
Etape 4. Fin de la création de la tâche de diffusion des mises à jour ............................................................... 76
Remise à l'état antérieur à la dernière mise à jour.................................................................................................. 76
Création de la tâche de remise à l'état antérieur à la mise à jour ........................................................................... 77
Etape 1. Saisie du nom de la tâche de remise à l'état antérieur à la mise à jour .............................................. 77
Etape 2. Sélection du type de la tâche .............................................................................................................. 77
Etape 3. Sélection du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour ................. 78
Etape 4. Fin de la création de la tâche de remise à l'état antérieur à la mise à jour ......................................... 78
Lancement de la tâche de remise à l'état antérieur à la mise à jour ....................................................................... 78
5
MANUEL
DE L'ADMINISTRATEUR
STATISTIQUES, RAPPORTS ET NOTIFICATIONS ................................................................................................... 79
Présentation des événements ................................................................................................................................ 79
Présentation des rapports....................................................................................................................................... 79
Consultation des rapports ....................................................................................................................................... 80
CONTACTER LE SUPPORT TECHNIQUE ................................................................................................................. 81
Modes d'obtention du Support Technique .............................................................................................................. 81
Support Technique par téléphone .......................................................................................................................... 81
Obtention du Support Technique via Mon Espace Personnel ................................................................................ 82
Collecte d'informations pour le Support Technique ................................................................................................ 83
GLOSSAIRE ................................................................................................................................................................ 84
KASPERSKY LAB, LTD ............................................................................................................................................... 86
INFORMATIONS SUR LE CODE TIERS ..................................................................................................................... 87
AVIS DE MARQUES COMMERCIALES ...................................................................................................................... 88
INDEX .......................................................................................................................................................................... 89
6
A PROPOS DU GUIDE
Le présent document est un Manuel de l'administrateur de Kaspersky Security for Virtualization 1.1 (ci-après : Kaspersky
Security).
Il est destiné aux techniciens chargés d'installer et d'administrer Kaspersky Security et d'offrir une assistance technique
aux sociétés qui utilisent Kaspersky Security. Il vise plus spécialement les techniciens qui connaissent l'infrastructure
virtuelle sous VMware™ vSphere™.
Ce manuel poursuit les objectifs suivants :

Décrire les principes de fonctionnement de Kaspersky Security, la configuration requise, les modèles de
déploiement type et les particularités de l'intégration à d'autres applications.

Aider à la planification du déploiement de Kaspersky Security sur le réseau de la société.

Décrire les préparatifs de l'installation de Kaspersky Security, l'installation et l'activation de l'application.

Décrire l'utilisation de Kaspersky Security.

Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention du Support
Technique.
DANS CETTE SECTION
Dans ce document ............................................................................................................................................................ 7
Conventions ...................................................................................................................................................................... 9
DANS CE DOCUMENT
Ce guide contient les sections suivantes :
Sources d'informations sur l'application (cf. page 10)
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites
Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Kaspersky Security for Virtualization 1.1 (cf. page 12)
Cette section contient des informations sur la fonction, les possibilités clé et la composition de l'application.
Architecture de l'application (cf. page 15)
Cette section décrit les modules de l'application et la logique de fonctionnement de ceux-ci. Elle fournit également des
informations sur l'intégration de l'application à Kaspersky Security Center et à l'infrastructure virtuelle VMware.
Concept de l'administration de l'application via Kaspersky Security Center (cf. page. 18)
Cette section décrit le concept d'administration de l'application via Kaspersky Security Center.
Installation et suppression de l'application (cf. page 22)
Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de
l'infrastructure VMware.
7
MANUEL
DE L'ADMINISTRATEUR
Octroi de licence pour l'application (cf. page 44)
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du
contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de
validité de la licence.
Lancement et arrêt de l'application (cf. page 51)
Cette section explique comment lancer et arrêter l'application.
Administration de la protection (cf. page 52)
Cette section explique comment vérifier l'état de la protection des machines virtuelles et rechercher la présence
éventuelle de problèmes dans la protection.
Protection des machines virtuelles (cf. page 53)
Cette section présente le mécanisme de protection des machines virtuelles par Kaspersky Security sur les hôtes
VMware ESXi sous l'administration de l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux. Elle
explique également comment configurer les paramètres de protection des machines virtuelles.
Analyse des machines virtuelles (cf. page 63)
Cette section présente la tâche d'analyse des fichiers des machines virtuelles sur les hôtes VMware ESXi sous le
contrôle de l'hyperviseur VMware ESXi et explique comme configurer les paramètres de l'analyse.
Mise à jour des bases antivirus (cf. page 74)
Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la
configuration des paramètres de la mise à jour.
Statistiques, rapports et notifications (cf. page 79)
Cette section décrit les différents moyens utilisés pour fournir des informations sur le fonctionnement de Kaspersky
Security.
Contacter le Service du Support Technique (à la page 81)
Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour
pouvoir bénéficier de l'aide du Support Technique.
Glossaire (cf. page 84)
Cette section contient une liste des termes qui apparaissent dans le document et leur définition.
Kaspersky Lab ZAO" (cf. page 86)
Cette section contient des informations sur Kaspersky Lab ZAO.
Informations sur le code tiers (cf. page 87)
Cette section contient des informations sur le code tiers.
Notifications sur les marques de commerce (cf. page 88)
Cette section contient des informations sur les marques de commerce utilisées dans le document.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.
8
A
PROPOS DU GUIDE
CONVENTIONS
Le texte du document est suivi des éléments de sens sur lesquels nous attirons votre attention : avertissements,
conseils, exemples.
Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation
sont repris dans le tableau ci-dessous.
Tableau 1.
EXEMPLE DU TEXTE
N'oubliez pas que...
Il est conseillé d'utiliser...
Exemple :
Conventions
DESCRIPTION DE LA CONVENTION
Les avertissements apparaissent en rouge et sont encadrés.
Les avertissements contiennent les informations sur les actions indésirables
potentielles qui peuvent amener à la perte des informations ou à la perturbation
du fonctionnement du matériel ou du système d'exploitation.
Les remarques sont encadrées.
Les remarques peuvent contenir des conseils utiles, des recommandations, des
valeurs importantes ou des cas particuliers importants dans le fonctionnement
de l'application.
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
...
La mise à jour, c'est ...
Les éléments de sens suivants sont en italique :
L'événement Bases dépassées
survient.
 nouveaux termes ;
Appuyez sur la touche ENTER.
Les noms des touches du clavier sont en caractères mi-gras et en lettres
majuscules.
Appuyez sur la combinaison des
touches ALT+F4.
Cliquez sur le bouton Activer.
Pour planifier une tâche,
procédez comme suit :
Dans la ligne de commande,
saisissez le texte help
Les informations suivantes
s'affichent :
 noms des états et des événements de l'application.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches. Il faut appuyer simultanément sur ces touches.
Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons, sont en caractères mi-gras.
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Les types suivants du texte apparaissent dans un style spécial :
 texte de la ligne de commande ;
 texte des messages affichés sur l'écran par l'application ;
Indiquez la date au format JJ:MM:AA.
 données à saisir par l'utilisateur.
<Nom de l'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises.
9
SOURCES D'INFORMATIONS SUR
L'APPLICATION
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites
Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.
DANS CETTE SECTION
Sources d'informations pour les recherches indépendantes ........................................................................................... 10
Discussion sur les logiciels de Kaspersky Lab sur le forum ............................................................................................ 11
Contacter le service vente ............................................................................................................................................... 11
Contacter par courrier électronique le service de localisation et de rédaction de la documentation technique ............... 11
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application :

page du site de Kaspersky Lab ;

page sur le site Internet du Support Technique (banque de solutions) ;

aide électronique ;

La documentation.
Si vous ne parvenez pas à résoudre vous-même le problème, il est conseillé de contacter le Service de support
technique de Kaspersky Lab" (cf. section "Assistance technique par téléphone" à la page 81).
Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab.
Page sur le site Internet de Kaspersky Lab
Le site Internet de Kaspersky Lab contient une page particulière pour chaque application.
La page (http://www.kaspersky.fr/kaspersky_anti-virus) fournit des informations générales sur l'application, ses
possibilités et ses particularités.
La page http://www.kaspersky.com/fr contient un lien vers la boutique en ligne. Le lien permet d'acheter l'application ou
de renouveler le droit d'utilisation de l'application.
10
SOURCES
D'INFORMATIONS SUR L'APPLICATION
Page sur le site Internet du service du Support Technique (Base de connaissances)
La Banque de solutions est une section du site Internet du Support Technique contenant les recommandations pour
travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés
selon les thèmes.
La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/ksv permet de trouver les articles
qui proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur
l'achat, l'installation et l'utilisation de l'application.
Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en
général.
Aide électronique
L'aide électronique de l'application reprend l'aide contextuelle. L'aide contextuelle contient des informations sur chacune
des fenêtres du module externe d'administration de Kaspersky Security : liste et description des paramètres.
Documentation
La distribution de l'application contient les documents qui vous aideront à installer et activer l'application sur les
ordinateurs du réseau de l'entreprise et à configurer les paramètres de fonctionnement ou à obtenir des informations sur
les principes de fonctionnement de l'application.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
SUR LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de
nos applications sur notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
CONTACTER LE SERVICE VENTE
Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application,
vous pouvez contacter nos experts du service vente à l'aide d'un des moyens suivants :

En appelant notre siège central à Moscou (http://www.kaspersky.com/fr/contacts).

En envoyant vos questions à l'adresse [email protected].
La réponse sera formalisée en Français ou en anglais suivant votre demande.
CONTACTER PAR COURRIER ELECTRONIQUE LE SERVICE
DE LOCALISATION ET DE REDACTION DE LA
DOCUMENTATION TECHNIQUE
Pour contacter le Groupe localisation et rédaction de la documentation, il faut envoyer un message à l'adresse
[email protected]. L'objet du message doit être "Kaspersky Help Feedback: Kaspersky Security for
Virtualization 1.1".
11
KASPERSKY SECURITY 1.1 FOR
VIRTUALIZATION
Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur les hôtes VMware ESXi administrés
par l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur (par la
suite " contre les virus et autres programmes constituant une menace "). L'application s'intègre à l'infrastructure virtuelle
sous l'hyperviseur VMware ESXi (ci-après "l'infrastructure virtuelle VMware") à l'aide de la technologie VMware
vShield™ Endpoint™. Ainsi, il est possible de protéger les machines virtuelles sans devoir installer un logiciel antivirus
complémentaire dans le système d'exploitation invité.
Kaspersky Security protège les machines virtuelles avec un système d'exploitation invité Windows®, dont les versions
Serveur de ces systèmes (cf. section "Configuration requise" à la page 14).
Kaspersky Security protège les machines virtuelles si elles sont allumées(en ligne et non pas éteintes ou suspendues) et
si elles sont équipées du pilote VMware vShield Endpoint Thin Agent et que celui-ci est activé.
Kaspersky Security permet de configurer la protection des machines virtuelles à n'importe quel niveau de la hiérarchie
des objets d'administration de VMware : serveur VMware vCenter™ Server, centre de traitement des données, grappe
VMware, hôte VMware ESXi qui n'appartient pas à la grappe VMware, pool de ressources, objet vApp et machine
virtuelle. L'application prend en charge la protection des machines virtuelles lors de la migration dans le cadre d'une
grappe DRS de VMware.
Kaspersky Security offre les possibilités suivantes :

Protection. L'application protège le système de fichiers du système d'exploitation invité de la machine virtuelle
(ci-après, "les fichiers du poste virtuel"). Elle analyse tous les fichiers que l'utilisateur ou une autre application
ouvrent et ferment sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres
programmes dangereux.

Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce
fichier.

Si le fichier contient des virus ou autres programmes dangereux, Kaspersky Security exécute l'action
définie dans les paramètres, par exemple réparer ou bloquer le fichier.

Analyse. L'application peut rechercher la présence éventuelle de virus et autres programmes dangereux dans
les fichiers de la machine virtuelle. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers de
la machine virtuelle à l'aide des nouvelles bases antivirus. Vous pouvez réaliser une analyse à la demande ou
la programmer.

Mise à jour des bases antivirus. L'application télécharge les mises à jour des bases antivirus. Ceci garantit
l'actualité de la protection de la machine virtuelle contre les nouveaux virus et autres programmes dangereux.
Vous pouvez réaliser la mise à jour à la demande ou la programmer.
Kaspersky Security Center de Kaspersky Lab est le système d'administration à distance utilisé pour l'administration de
Kaspersky Security.
Kaspersky Security Center permet de réaliser les opérations suivantes :

installer l'application dans l'infrastructure virtuelle VMware ;

configurer les paramètres de fonctionnement de l'application ;

administrer le fonctionnement de l'application ;

administrer la protection des machines virtuelles ;

administrer les tâches d'analyse ;
12
KASPERSKY SECURITY 1.1

FOR
VIRTUALIZATION
administrer les clés de l'application ;

mettre à jour les bases antivirus ;

créer des rapports sur les événements survenus pendant le fonctionnement de l'application.

supprimer l'application de l'infrastructure virtuelle VMware.
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 13
Configurations logicielle et matérielle .............................................................................................................................. 14
DISTRIBUTION
Kaspersky Endpoint Security peut être acheté dans la boutique en ligne de Kaspersky Lab (par exemple
http://www.kaspersky.com/fr, section Boutique en ligne) ou du site d'un partenaire.
La distribution contient les éléments suivants :

fichiers de l'application ;

fichiers de documentation sur l'application ;

contrat de licence reprenant les conditions d'utilisation de l'application.
Ces éléments peuvent varier en fonction du pays où l'application est diffusée.
Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le
paiement.
Pour en savoir plus sur les modes d'achat et la distribution, écrivez au Service Ventes à l'adresse
[email protected].
13
CONFIGURATIONS LOGICIELLE ET MATERIELLE
Pour garantir le fonctionnement de Kaspersky Security, le réseau local de la société doit répondre à la configuration
suivante :

Kaspersky Security Center 9.0 Critical Fix 2.
L'ordinateur sur lequel est installée la console d'administration de Kaspersky Security Center doit être équipé de
Microsoft® .Net Framework 3.5 ou suivant.


Configuration requise pour l'infrastructure virtuelle VMware :

Hyperviseur VMware ESXi 5.0, correction 1, version474610 ou suivante ou hyperviseur VMware ESXi 4.1,
correction 3, version 433742 ou suivante.

VMware vCenter Server 4.1 ou VMware vCenter Server 5.0.

VMware vShield Endpoint 5.0.

VMware vShield Manager 5.0.0.

Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livré
avec l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé sur la machine virtuelle protégée
par Kaspersky Security.
Configuration requise pour le système d'exploitation invité de la machine virtuelle protégée par Kaspersky
Security :


Systèmes d'exploitation pour poste de travail :

Windows Vista® (version 32 bits).

Windows 7 (versions 32 ou 64 bits) ;

Windows XP SP2 ou suivant (version 32 bits).
Systèmes d'exploitation pour serveur :

Windows 2003 (versions 32 ou 64 bits) ;

Windows 2003 R2 (versions 32 ou 64 bits) ;

Windows 2008 (versions 32 ou 64 bits) ;

Windows 2008 R2 (versions 64 bits).
Pour connaître la configuration requise pour Kaspersky Security Center, consultez le Manuel de déploiement de
Kaspersky Security Center.
Configuration requise pour l'infrastructure virtuelle VMware : consultez la documentation des produits VMware
http://www.vmware.com/pdf/vshield_50_quickstart.pdf.
Configuration requise pour le système d'exploitation Windows : consultez la documentation des produits Windows.
14
ARCHITECTURE DE L'APPLICATION
Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur un hôte VMware ESXi administré
par l'hyperviseur VMware ESXi (cf. ill. ci-après).
Figure 1: Architecture de l'application
Kaspersky Security se présente sous la forme d'une machine virtuelle (cf. section "Composition de l'image de la machine
virtuelle Kaspersky Security" à la page 16), s'installe sur l'hôte VMware ESXi administré par l'hyperviseur VMware ESXi
et protège les machines virtuelles sur cet hôte ESXi contre les virus et autres programmes dangereux.
La machine virtuelle de protection est une machine virtuelle sur un hôte VMware ESXi sur laquelle Kaspersky Security
est installé.
Une machine virtuelle de protection protège les machines virtuelles sur un hôte VMware ESXi. Il n'est pas nécessaire
d'installer l'application sur chaque machine virtuelle pour garantir leur protection.
L'infrastructure virtuelle de VMware peut contenir plusieurs hôtes VMware ESXi. Kaspersky Security doit être installé sur
chaque hôte VMware ESXi dont vous souhaitez protéger les machines virtuelles à l'aide de Kaspersky Security.
L'installation de Kaspersky Security ainsi que la configuration et l'administration de l'application s'opèrent via Kaspersky
Security Center, le système d'administration centralisée à distance des applications de Kaspersky Lab (cf. Guide de
l'administrateur de Kaspersky Security Center).
L'interaction entre Kaspersky Security et Kaspersky Security Center est assurée par l'agent d'administration, le
composant Kaspersky Security Center. L'agent d'administration figure dans l'image de la machine virtuelle Kaspersky
Security.
L'interface d'administration de l'application Kaspersky Security via Kaspersky Security Center est assurée par le module
externe d'administration Kaspersky Security. Le module externe d'administration de Kaspersky Security fait partie de la
distribution de Kaspersky Security Center. Le module externe d'administration de Kaspersky Security doit être installé
sur l'ordinateur (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 24) sur
lequel la Console d'administration de Kaspersky Security Center est installée.
15
MANUEL
DE L'ADMINISTRATEUR
DANS CETTE SECTION
Composition de l'image de la machine virtuelle Kaspersky Security ............................................................................... 16
Intégration de Kaspersky Security à l'infrastructure virtuelle VMware ............................................................................. 16
COMPOSITION DE L'IMAGE DE LA MACHINE VIRTUELLE
KASPERSKY SECURITY
L'image de la machine virtuelle Kaspersky Security comprend les éléments suivants :

Système d'exploitation SUSE® Linux® Enterprise Server.

Kaspersky Security

Bibliothèque EPSEC, composant offert par la société VMware. La bibliothèque EPSEC permet d'accéder aux
fichiers des machines virtuelles protégées par Kaspersky Security.

Agent d'administration, composant de Kaspersky Security Center. L'Agent d'administration assure l'interaction
avec le serveur d'administration de Kaspersky Security Center et permet à ce dernier d'administrer Kaspersky
Security.
INTEGRATION DE KASPERSKY SECURITY A
L'INFRASTRUCTURE VIRTUELLE VMWARE
L'intégration de Kaspersky Security à l'infrastructure virtuelle de VMware requiert les composants suivants :

VMware vShield Endpoint ESX Module. Ce composant est installé sur l'hôte VMware ESXi. Il assure
l'interaction du pilote VMware vShield Endpoint Thin Agent, installé sur la machine virtuelle, et de la
bibliothèque ESPEC, installée sur la machine virtuelle de protection.

VMware vCenter Server. Ce composant intervient dans l'administration et l'automatisation des tâches
d'exploitation dans l'infrastructure virtuelle VMware. Il participe au déploiement de Kaspersky Security. Le
composant offre des informations sur les machines virtuelles installées sur les hôtes VMware ESXi.

VMware vShield Manager. Ce composant assure l'installation de VMware vShield Endpoint ESX Module sur
les hôtes VMware ESXi et l'intégration des machines virtuelles de protection.
Les composants cités doivent être installés dans l'infrastructure virtuelle de VMware avant l'installation de Kaspersky
Security.
Le pilote VMware vShield Endpoint Thin Agent collecte les informations relatives aux machines virtuelles et transmet les
fichiers à analyser à l'application Kaspersky Security. Pour que Kaspersky Security puisse protéger les machines
virtuelles, il faut installer et activer le pilote VMware vShield Endpoint Thin Agent sur celles-ci. Le pilote est repris dans la
distribution VMware Tools, livré avec l'hyperviseur VMware ESXi 5.0 patch 1.
Interaction de Kaspersky Security avec l'infrastructure virtuelle VMware
Kaspersky Security interagit avec l'infrastructure VMware de la manière suivante :
1.
L'utilisateur ouvre, enregistre ou exécute des fichiers sur la machine virtuelle protégée par Kaspersky Security.
16
ARCHITECTURE
DE L'APPLICATION
2.
Le pilote VMware vShield Endpoint Thin Agent intercepte les informations relatives à ces événements et les
transmet au composant VMware vShield Endpoint ESX Module, installé sur l'hôte VMware ESXi.
3.
Le composant VMware vShield Endpoint ESX Module transmet les informations relatives aux événements
reçus à la bibliothèque EPSEC, installée sur la machine virtuelle de protection.
4.
La bibliothèque EPSEC transmet les informations relatives aux événements reçus à l'application Kaspersky
Security installée sur la machine virtuelle de protection et garantit l'accès aux fichiers sur la machine virtuelle.
5.
Kaspersky Security analyse tous les fichiers que l'utilisateur ouvre, ferme et enregistre sur la machine virtuelle
afin de déterminer s'ils contiennent d'éventuels virus ou autres programmes dangereux.

Si le fichier ne contient aucun virus ou programme dangereux, l'application octroie à l'utilisateur l'accès à
ces fichiers.

Si des virus ou autres programmes dangereux sont découverts dans les fichiers, l'application exécute
l'action définie dans les paramètres du profil de protection (cf. section "Présentation de la stratégie de
Kaspersky Security et des profils de protection" à la page 19) attribué à cette machine virtuelle. Par
exemple, l'application peut réparer ou bloquer le fichier.
17
CONCEPT DE L'ADMINISTRATION DE
L'APPLICATION VIA KASPERSKY
SECURITY CENTER
L'administration de Kaspersky Security for Virtualization 1.1 s'opère via le système l'administration à distance centralisée
Kaspersky Security Center pour les applications de Kaspersky Lab. La machine virtuelle de protection est l'équivalent du
poste client Kaspersky Security Center pour l'application Kaspersky Security for Virtualization 1.1. La synchronisation
automatique des données entre les machines virtuelles de protection et le serveur d'administration de Kaspersky
Security Center se déroule de la même manière que la synchronisation des données entre les postes client et le serveur
d'administration (cf. Guide de l'administrateur de Kaspersky Security Center).
Les machines virtuelles de protection installées sur les hôtes VMware ESXi sous une plateforme VMware vCenter
Server et les machines virtuelles qu'ils protègent sont réunies dans Kaspersky Security Center en une grappe KSC
(grappe Kaspersky Security Center) (cf. ill. ci-après). La grappe KSC reçoit le nom de la plateforme VMware vCenter
Server correspondant. Les objets d'administration VMware dans le cadre de cette plateforme VMware vCenter Server
composent l'infrastructure protégée de la grappe KSC.
Figure 2: Grappe KSC
L'administration du fonctionnement de l'application Kaspersky Security via Kaspersky Security Center s'opère à l'aide de
stratégies et de tâches (cf. Guide de l'administrateur de Kaspersky Security Center).
Une stratégie détermine les paramètres de protection des machines virtuelles et les paramètres d'analyse des
compacteurs (cf. section "Préparation de l'utilisation" à la page 35). Les tâches d'analyse déterminent les paramètres
d'analyse des machines virtuelles (cf. section "Analyse des machines virtuelles" à la page 63).
DANS CETTE SECTION
Présentation de la stratégie de Kaspersky Security et des profils de protection ............................................................. 19
Présentation des tâches de Kaspersky Security ............................................................................................................. 20
18
CONCEPT
DE L'ADMINISTRATION DE L'APPLICATION VIA
KASPERSKY SECURITY
CENTER
PRESENTATION DE LA STRATEGIE DE KASPERSKY
SECURITY ET DES PROFILS DE PROTECTION
Dans le cas de Kaspersky Security, la stratégie s'applique à la grappe KSC. Par conséquent, la stratégie s'applique à
toutes les machines virtuelles qui appartiennent à la grappe KSC et définit les paramètres de protection de toutes les
machines virtuelles figurant dans l'infrastructure protégée de la grappe KSC.
Les paramètres de protection des machines virtuelles dans la stratégie forment un profil de protection (cf. ill. ci-après).
Une stratégie peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration
de VMware appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut recevoir
qu'un seul profil de protection.
Figure 3 : profil de protection
La machine virtuelle de protection protège la machine virtuelle selon les paramètres définis dans le profil de protection
qui lui a été attribuée.
Les profils de protection permettent de configurer en souplesse les différents paramètres de la protection pour diverses
machines virtuelles.
Kaspersky Security Center permet de définir une hiérarchie complexe de groupes d'administration et de stratégies (pour
en savoir plus, consultez le Guide de l'administrateur Kaspersky Security Center). Pendant la configuration des
paramètres de Kaspersky Security, il est déconseillé de créer une hiérarchie complexe de groupes d'administration et de
stratégies. Il est préférable de créer une stratégie distincte pour chaque grappe KSC.
DANS CETTE SECTION
Héritage du profil de protection ....................................................................................................................................... 20
Présentation du profil de protection racine ...................................................................................................................... 20
19
MANUEL
DE L'ADMINISTRATEUR
HERITAGE DE PROFILS DE PROTECTION
Kaspersky Security applique l'héritage des profils de protection selon la hiérarchie des objets d'administration de
VMware.
Le profil de protection attribué à un objet d'administration de VMware est transmis à tous les objets enfants, y compris
les machines virtuelles si l'objet enfant/la machine virtuelle ne possède pas son propre profil de protection (cf. section
"Affectation d'un profil de protection à une machine virtuelle" à la page 60) ou si l'objet enfant/la machine virtuelle ne sont
pas exclus de la protection (cf. section "Désactivation de la protection sur la machine virtuelle" à la page 56). Ainsi, vous
pouvez attribuer un profil de protection particulier à une machine virtuelle ou créer pour celle-ci un profil hérité de l'objet
parent.
L'objet d'administration de VMware peut être exclu de la protection. Si vous avez exclu un objet d'administration de
VMware de la protection, alors tous les objets enfant, y compris les machines virtuelles, sont également exclus de la
protection. Les objets enfants/machines virtuelles dotés de leur propre profil de protection sont toujours protégés par
l'application.
L'héritage des profils de protection permet d'attribuer simultanément des paramètres identiques de protection à plusieurs
machines virtuelles. Par exemple, vous pouvez attribuer des profils de protection identiques aux machines virtuelles qui
appartiennent à la grappe VMware ou au pool de ressources.
PRESENTATION DU PROFIL DE PROTECTION RACINE
Le profil de protection racine est défini pendant la création de la stratégie. Le profil de protection racine est attribué à
l'objet racine de la structure des objets d'administration de VMware, à savoir le serveur VMware vCenter Server.
Conformément à l'héritage du profil de protection, tous les objets d'administration de VMware, y compris les machines
virtuelles appartenant à l'infrastructure protégée de la grappe KSC, héritent du profil de protection racine. Ainsi, toutes
les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC possèdent les mêmes paramètres de
protection.
Après la création d'une stratégie, vous pouvez composer des profils de protection complémentaires et les utiliser dans le
cadre d'une configuration plus souple de la protection des machines virtuelles.
Le profil de protection racine ne peut être supprimé, mais vous pouvez par contre en modifier les paramètres.
PRESENTATION DES TACHES DE KASPERSKY SECURITY
Kaspersky Security Center gère le fonctionnement des machines virtuelles de protection à l'aide de tâches. Les tâches
réalisent les principales fonctions de l'application telles que l'analyse des machines virtuelles protégées ou la mise à jour
des bases antivirus.
Pour utiliser Kaspersky Security via Kaspersky Security Center, vous devez travailler avec des tâches de groupe. Les
tâches de groupe sont exécutées sur les postes clients du groupe d'administration sélectionné. A l'instar de Kaspersky
Security, les tâches de groupe (par la suite, les tâches) sont exécutées sur toutes les machines virtuelles de protection
qui appartiennent à la grappe KSC.
Dans le cadre de l'administration de Kaspersky Security, vous pouvez utiliser les tâches suivantes :

Analyse complète. Les machines virtuelles de protection recherchent la présence éventuelle de virus et autres
programmes dangereux sur toutes les machines virtuelles de toutes les grappes KSC.

Analyse personnalisée. Les machines virtuelles de protection recherchent la présence éventuelle de virus et
autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe KSC.

Diffusion des mises à jour. Kaspersky Security Center peut diffuser et installer automatiquement les mises à
jour des bases antivirus sur les machines virtuelles de protection.
20
CONCEPT
DE L'ADMINISTRATION DE L'APPLICATION VIA
KASPERSKY SECURITY
CENTER

Restauration de la mise à jour. Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour
des bases antivirus sur les machines virtuelles de protection.

Ajout d'une clé. Kaspersky Security Center ajoute la clé d'activation de l'application ou de renouvellement de la
licence sur les machines virtuelles de protection.
Vous pouvez réaliser les opérations suivantes sur les tâches :

lancer et arrêter les tâches ;

créer des tâches ;

modifier les paramètres des tâches.
21
INSTALLATION ET SUPPRESSION DE
L'APPLICATION
Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de
l'infrastructure VMware.
DANS CETTE SECTION
Préparation de l'installation ............................................................................................................................................. 22
Mise à jour de la version précédente .............................................................................................................................. 24
Procédure d'installation de l'application........................................................................................................................... 24
Modifications dans Kaspersky Security Center après l'installation de l'application ......................................................... 30
Modifications dans l'infrastructure virtuelle VMware après l'installation de l'application .................................................. 30
Modification de la configuration des machines virtuelles de protection ........................................................................... 32
Préparation de l'utilisation ............................................................................................................................................... 35
Suppression de l'application ............................................................................................................................................ 41
Procédure de suppression de l'application ...................................................................................................................... 41
PREPARATION DE L'INSTALLATION
Cette section présente les prérequis pour les composants de Kaspersky Security Center et de l'infrastructure virtuelle
VMware et présente les préparatifs d'installation de l'application.
DANS CETTE SECTION
Prérequis pour les composants de Kaspersky Security Center et l'infrastructure virtuelle VMware ................................ 22
Création d'un compte utilisateur dans VMware vCenter Server ...................................................................................... 23
Installation du module externe d'administration de Kaspersky Security .......................................................................... 24
PREREQUIS POUR LES COMPOSANTS DE KASPERSKY SECURITY
CENTER ET L'INFRASTRUCTURE VIRTUELLE VMWARE
Avant d'installer l'application, il convient de vérifier les éléments suivants :

la sélection des composants de Kaspersky Security Center ;

la sélection des composants de l'infrastructure virtuelle VMware ;
22
INSTALLATION

ET SUPPRESSION DE L'APPLICATION
l'adéquation des composants de Kaspersky Security Center et des composants de VMware à la configuration
requise pour l'installation de Kaspersky Security (cf. section " Configuration requise " à la page 14).
Composants de Kaspersky Security Center :

Serveur d'administration.

Console d'administration.

Agent d'administration. L'agent d'administration figure dans l'image de la machine virtuelle Kaspersky Security.
Les informations relatives à l'installation de Kaspersky Security Center sont reprises dans le Manuel de
déploiement de Kaspersky Security Center.
Composants de l'infrastructure virtuelle VMware :

VMware vCenter Server.

VMware vSphere Client.

VMware vShield Endpoint. Le composant est installé sur les hôtes VMware ESXi et présente la bibliothèque
EPSEC.

VMware vShield Manager. Le composant est une console pour l'administration de VMware vShield Endpoint.

Plusieurs hôtes VMware ESXi sur lesquels les machines virtuelles sont déployées.

Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livré avec
l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé et activé sur les machines virtuelles que vous
avez l'intention de protéger à l'aide de Kaspersky Security.
Pour en savoir plus sur le pilote VMware vShield Endpoint Thin Agent, consultez la documentation des produits
VMware.
Avant d'installer l'application, confirmez les éléments suivants :

L'adresse IP 169.254.1.60 doit être disponible dans l'environnement virtuel de chaque hôte VMware ESXi. Cette
adresse IP est réservée à Kaspersky Security.

La plateforme Microsoft .Net Framework 3.5 ou suivante doit être installée sur l'ordinateur où est installée la
console d'administration Kaspersky Security Center. La plateforme Microsoft .Net Framework 3.5 ou suivante
est requise pour le fonctionnement de l'Assistant d'installation de l'application.

Aucun logiciel antivirus ne peut être installé sur les machines virtuelles que vous avez l'intention de protéger à
l'aide de Kaspersky Security. L'utilisation conjointe de Kaspersky Security et d'un logiciel antivirus peut
entraîner un conflit.
CREATION D'UN COMPTE UTILISATEUR DANS VMWARE VCENTER
SERVER
Le fonctionnement de l'application requiert l'existence de comptes utilisateur VMware vCenter Server :

Compte utilisateur d'administrateur avec autorisation de création de machines virtuelles. Ce compte utilisateur
intervient pendant l'installation de l'application. Le nom d'utilisateur et le mot de passe ne sont pas conservés
dans les paramètres de l'application.

Compte utilisateur avec autorisation de lecture des objets d'administration de VMware (privilège System.View).
Ce compte est utilisé dans le cadre du fonctionnement des machines virtuelles de protection. Le nom
d'utilisateur et le mot de passe sont conservés sous forme cryptée sur les machines virtuelles de protection.
23
MANUEL
DE L'ADMINISTRATEUR
Les mots de passe des comptes ne peuvent contenir d'espace.
Pour en savoir plus sur la création d'un compte utilisateur dans VMware vCenter Server, consultez la documentation de
VMware.
INSTALLATION DU MODULE EXTERNE D'ADMINISTRATION DE
KASPERSKY SECURITY
Pour administrer l'application à l'aide de Kaspersky Security Center, il faut installer le module externe d'administration de
Kaspersky Security sur l'ordinateur où est installée la console d'administration.
Pour installer le module externe d'administration de Kaspersky Security, procédez comme suit :
1.
Copiez le fichier d'installation du module externe d'administration de Kaspersky Security depuis la distribution
de Kaspersky Security Center vers l'ordinateur où est installée la console d'administration.
2.
Exécutez le fichier d'installation du module externe d'administration de Kaspersky Security sur le poste de
travail de l'administrateur.
Une fois l'installation terminée, le module externe d'administration de Kaspersky Security apparaît dans la liste des
modules externes d'administration dans les propriétés du Serveur d'administration. Pour plus d'informations, cf.
Manuel de l'administrateur de Kaspersky Security Center.
MISE A JOUR DE LA VERSION PRECEDENTE
Kaspersky Security ne prend pas en charge la mise à jour de la version antérieure de l'application sur la machine
virtuelle de protection. La mise à jour de l'application s'opère en supprimant les machines virtuelles de protection sur les
hôtes VMware ESXi (cf. section "Procédure de suppression de l'application" à la page 41) et en installant les machines
virtuelles de protection avec la nouvelle version de l'application sur les hôtes VMware ESXi (cf. "Procédure d'installation
de l'application " à la page 24).
PROCEDURE D'INSTALLATION DE L'APPLICATION
L'installation de l'application dans l'infrastructure virtuelle VMware s'opère via le déploiement de machines virtuelles de
protection sur les hôtes VMware ESXi.
Pour installer l'application dans l'infrastructure virtuelle VMware, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez Serveur d'administration.
3.
Lancez l'Assistant d'installation de l'application en cliquant sur le lien Installation/suppression/modification
de la configuration de Kaspersky Security for Virtualization 1.1. Le lien se trouve dans la zone de travail
dans le groupe Déploiement.
4.
Suivez les instructions de l'Assistant d'installation.
Pour gérer l'Assistant d'installation de l'application, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton
Précédent.

Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant.

Pour arrêter l'Assistant d'installation de l'application, cliquez sur Annuler.
24
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
DANS CETTE SECTION
Etape 1. Sélection de l'action .......................................................................................................................................... 25
Etape 2. Connexion à VMware vCenter Server............................................................................................................... 25
Etape 3. Sélection du fichier image de machine virtuelle de protection .......................................................................... 26
Etape 4. Lecture des contrats de licence ........................................................................................................................ 26
Etape 5. Sélection des hôtes VMware ESXi.................................................................................................................... 26
Etape 6. Sélection de l'option d'emplacement ................................................................................................................. 27
Etape 7. Sélection du référentiel de données.................................................................................................................. 27
Etape 8. Configuration de la correspondance des réseaux virtuels ................................................................................ 27
Etape 9. Saisie des paramètres de réseau ..................................................................................................................... 28
Etape 10. Saisie manuelle des paramètres de réseau .................................................................................................... 28
Etape 11. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ................ 28
Etape 12. Enregistrement des machines virtuelles de protection dans la console VMware vShield Manager ................ 29
Etape 13. Accès au compte utilisateur VMware vCenter Server ..................................................................................... 29
Etape 14. Lancement du déploiement des machines virtuelles de protection ................................................................. 29
Etape 15. Déploiement des machines virtuelles de protection ........................................................................................ 29
Etape 16. Fin d'installation de l'application ...................................................................................................................... 30
ETAPE 1. SELECTION DE L'ACTION
Choisissez l'option Installation.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Au cours de cette étape, définissez les paramètres de connexion de l'Assistant d'installation de l'application au serveur
VMware vCenter Server :

Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il
faut désigner un compte utilisateur d'administrateur autorisé à créer des machines virtuelles.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter
Server. Il faut désigner un mot de passe d'administrateur autorisé à créer des machines virtuelles. Le mot de
passe ne peut pas contenir d'espaces.
Passez à la fenêtre suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
25
MANUEL
DE L'ADMINISTRATEUR
L'Assistant d'installation de l'application établit la connexion avec VMware vCenter Server.
Si la connexion à VMware vCenter Server n'est pas établie, vérifiez les paramètres de connexion que vous avez saisis.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'installation de l'application, vérifiez que
le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application.
ETAPE 3. SELECTION DU FICHIER MODELE DE MACHINE VIRTUELLE
DE PROTECTION
Au cours de cette étape, désignez le fichier image de la machine virtuelle de protection. Pour ce faire, cliquez sur le
bouton Parcourir et dans la fenêtre qui s'ouvre, sélectionnez le fichier image de la machine virtuelle de protection.
L'Assistant d'installation de l'application vérifie l'image de la machine virtuelle de protection.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 4. LECTURE DES CONTRATS DE LICENCE
Cette étape vous permet de prendre connaissance des contrats de licence que vous allez conclure avec Kaspersky Lab
et avec la société Novell®. La société Novell est la propriétaire du système d'exploitation SUSE Linux Enterprise Server
installé sur la machine virtuelle de protection.
Lisez attentivement les contrats de licence et si vous acceptez tous les points, cochez la case J'accepte les conditions.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 5. SELECTION DES HOTES VMWARE ESXI
Au cours de cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez installer la machine virtuelle
de protection.
Le tableau affiche les informations relatives à l'ensemble des hôtes VMware ESXi dans le cadre d'une plateforme
VMware vCenter Server :

La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi.

La colonne Etat affiche l'état actuel de l'hôte VMware ESXi : accessible ou inaccessible.

La colonne Protection indique si les machines virtuelles de cet hôte VMware ESXi sont protégées ou non :

Protégé : une machine virtuelle de protection est installée sur l'hôte VMware ESXi.

Non protégé : une machine virtuelle de protection n'est pas installée sur l'hôte VMware ESXi.
Vous pouvez sélectionner les hôtes VMware ESXi allumés sur lesquels la machine virtuelle de protection n'est pas
installée.
Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
26
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
ETAPE 6. SELECTION DE L'OPTION D'EMPLACEMENT
Au cours de cette étape, sélectionnez l'option d'emplacement de la machine virtuelle de protection dans le référentiel de
données de l'hôte VMware ESXi :

Répartition dynamique à l'aide de VMware vStorage Thin Provisioning. Pendant l'attribution de l'espace
dans le référentiel de données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis
minimum est réservé. Ce volume augmente en fonction des besoins. Cette option est sélectionnée par défaut.

Répartition de l'espace disque avec un volume fixe. Pendant l'attribution de l'espace dans le référentiel de
données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis est directement
réservé.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 7. SELECTION DU REFERENTIEL DE DONNEES
Au cours de cette étape, sélectionnez pour chaque machine virtuelle de protection un référentiel de données dans la liste
des référentiels connectés aux hôtes VMware ESXi.
Le tableau reprend les informations suivantes :

La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi.

La colonne Nom de la machine virtuelle de protection reprend le nom de la machine virtuelle de protection
installée sur cet hôte VMware ESXi. Les machines virtuelles de protection reçoivent automatiquement le nom
ksv-<N> où N représente l'adresse IP de l'hôte VMware ESXi sur lequel se trouve la machine virtuelle de
protection. Par exemple, ksv-192-168-0-2.
Vous pouvez modifier le nom de la machine virtuelle de protection. Pour ce faire, double-cliquez gauche sur la
colonne Nom et saisissez le nouveau nom.

La colonne Référentiel de données reprend dans des listes déroulantes les noms des référentiels de données
connectés à l'hôte VMware ESXi. Si un seul référentiel de données est connecté à l'hôte VMware ESXi, la liste
déroulante ne contient qu'un nom.
Dans la liste déroule de la colonne Référentiel de données, sélectionnez le référentiel de données pour chaque
machine virtuelle.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 8. CONFIGURATION DE LA CORRESPONDANCE DES RESEAUX
VIRTUELS
Au cours de cette étape, définissez la correspondance entre les réseaux virtuels de machine virtuelle de protection et
l'hôte VMware ESXi :

La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi sur lequel la machine virtuelle de
protection est installée.

Dans la colonne Réseau VMware vShield, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte
VMware ESXi que la machine virtuelle de protection doit utiliser pour la communication avec VMware vShield
Endpoint ESX Module. Ce composant est installé sur l'hôte VMware ESXi. Il assure l'interaction du
pilote VMware vShield Endpoint Thin Agent, installé sur la machine virtuelle, et de la bibliothèque ESPEC,
installée sur la machine virtuelle de protection.

Dans la colonne Réseau user, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi
que la machine virtuelle de protection doit utiliser pour communiquer avec l'environnement externe du réseau
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
27
MANUEL
DE L'ADMINISTRATEUR
ETAPE 9. SAISIE DES PARAMETRES DE RESEAU
Au cours de cette étape, désignez les paramètres de réseau des machines virtuelles de protection :

Utiliser DHCP. Utilisation du protocole de réseau DHCP qui permet aux machines virtuelles de protection
d'obtenir automatiquement les paramètres de réseau. Cette option est sélectionnée par défaut.

Désigner manuellement pour chaque machine virtuelle de protection. Les paramètres de réseau sont
définis manuellement pour les machines virtuelles de protection.

Désigner manuellement à l'aide des paramètres généraux. Les paramètres de réseau sont définis
manuellement pour les machines virtuelles de protection au départ d'une plage définie. Si vous choisissez cette
option, indiquez la plage de paramètres de réseau dans les champs Passerelle principale, Serveur DNS et
Masque de réseau.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 10. SAISIE MANUELLE DES PARAMETRES DE RESEAU
Cette étape est accessible si à l'étape précédente de l'Assistant d'installation de l'application, vous aviez choisi le
paramètre Désigner manuellement pour chaque machine virtuelle de protection ou Désigner manuellement à
l'aide des paramètres de protection. Si vous aviez choisi l'option Utiliser DHCP, cette étape est ignorée.
Si vous aviez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection à l'étape
précédente de l'Assistant, indiquez manuellement tous les paramètres de réseau des machines virtuelles de protection.
Si vous ne saisissez pas les paramètres d'une machine virtuelle de protection quelconque sur cette ligne, les paramètres
de réseau obtenus via le protocole DHCP seront ceux utilisés pour cette machine virtuelle de protection.
Si vous aviez choisi l'option Désigner manuellement à l'aide des paramètres généraux à l'étape précédente, les
colonnes Passerelle principale, Serveur DNS et Masque de réseau du tableau afficheront les valeurs saisies
antérieurement. Saisissez manuellement les adresses IP des machines virtuelles de protection.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 11. MODIFICATION DES MOTS DE PASSE DES COMPTES
UTILISATEUR SUR LES MACHINES VIRTUELLES DE PROTECTION
Deux comptes utilisateur sont créés par défaut sur les machines virtuelles de protection : root et klconfig. Ces comptes
utilisateurs interviennent dans la configuration des machines virtuelles de protection.
Au cours de cette étape, modifiez les mots de passe des comptes root et klconfig par défaut sur les machines virtuelles
de protection.
Les mots de passe des comptes ne peuvent contenir d'espace.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
28
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
ETAPE 12. ENREGISTREMENT DES MACHINES VIRTUELLES DE
PROTECTION DANS LA CONSOLE VMWARE VSHIELD MANAGER
Définissez au cours de cette étape les paramètres d'enregistrement des machines virtuelles de protection dans la
console VMware vShield Manager :

Adresse de VMware vShield Manager. Adresse IP au format IPv4 de la console VMware vShield Manager à
laquelle les machines virtuelles de protection se connectent.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à la console VMware vShield
Manager.

Mot de passe. Mot de passe de compte d'administrateur pour la connexion à la console VMware vShield
Manager. Le mot de passe ne peut pas contenir d'espaces.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 13. ACCES AU COMPTE UTILISATEUR VMWARE VCENTER
SERVER
Au cours de cette étape, désignez les paramètres du compte utilisateur VMware vCenter Server possédant les
autorisations en lecture des objets d'administration de VMware (privilège System.View). Ce compte est utilisé dans le
cadre du fonctionnement des machines virtuelles de protection.

Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il
faut indiquer le nom d'utilisateur d'un compte doté des autorisations de lecture des objets d'administration de
VMware (privilège System.View).

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter
Server. Il faut indiquer le mot de passe de passe d'un compte doté des autorisations de lecture des objets
d'administration de VMware (privilège System.View). Le mot de passe ne peut pas contenir d'espaces.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 14. LANCEMENT DU DEPLOIEMENT DES MACHINES
VIRTUELLES DE PROTECTION
Tous les paramètres indispensables au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi
ont été saisis.
Cliquez sur Suivant pour lancer le déploiement des machines virtuelles de protection.
ETAPE 15. DEPLOIEMENT DES MACHINES VIRTUELLES DE
PROTECTION
Cette étape correspond au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi. Le
processus dure un certain temps. Attendez la fin du processus de déploiement.
29
MANUEL
DE L'ADMINISTRATEUR
Les informations relatives au déploiement des machines virtuelles de protection sont reprises dans le tableau. L'heure de
début et l'heure de fin du déploiement sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et
Fin.
La machine virtuelle de protection s'allume automatiquement après le déploiement.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 16. FIN D'INSTALLATION DE L'APPLICATION
Au cours de cette étape, les informations relatives au déploiement des machines virtuelles de protection sur les hôtes
VMware ESXi sont affichées.
Cliquez sur le bouton Terminer pour quitter l'Assistant d'installation de l'application.
MODIFICATIONS DANS KASPERSKY SECURITY CENTER
APRES L'INSTALLATION DE L'APPLICATION
Après l'installation de Kaspersky Security dans l'infrastructure VMware, les machines virtuelles de protection
transmettent les informations à leur sujet dans le Kaspersky Security Center. Sur la base de ces informations, Kaspersky
Security Center regroupe les machines virtuelles de protection installées sur les hôtes VMware ESXi dans le cadre d'une
plateforme VMware vCenter Server et les machines virtuelles protégées dans une grappe KSC. La grappe KSC reçoit le
nom de la plateforme VMware vCenter Server correspondant.
Pour chaque grappe KSC, Kaspersky Security Center crée dans le dossier Ordinateurs gérés des dossiers auxquels il
attribue le nom des grappes KSC (cf. section " Concept de l'administration de l'application via Kaspersky Security
Center " à la page 18).
MODIFICATIONS DANS L'INFRASTRUCTURE VIRTUELLE
VMWARE APRES L'INSTALLATION DE L'APPLICATION
Une fois que l'application a été installée dans l'infrastructure virtuelle VMware, il convient de réaliser les opérations
suivantes :

Configurer le lancement automatique de la machine virtuelle de protection au démarrage de l'hôte VMware
ESXi.

Si la machine virtuelle de protection est installée dans l'infrastructure virtuelle VMware où sont utilisés des
composants VMware Distributed Resource Scheduler (DRS) et VMware motion, il ne faut pas que la machine
virtuelle de protection participe à la migration des machines virtuelles. Pour ce faire, il faut associer la machine
virtuelle de protection à l'hôte VMware ESXi.
DANS CETTE SECTION
Configuration de lancement automatique de la machine virtuelle de protection.............................................................. 31
Association de la machine virtuelle de protection à l'hôte VMware ESXi ........................................................................ 31
30
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
CONFIGURATION DU LANCEMENT AUTOMATIQUE DE LA MACHINE
VIRTUELLE DE PROTECTION
Pour configurer le lancement automatique de la machine virtuelle de protection, procédez comme suit :
1.
Ouvrez le composant VMware vSphere Client.
2.
A gauche, dans l'arborescence des objets d'administration de VMware, sélectionnez l'hôte VMware ESXi sur
lequel se trouve la machine virtuelle de protection qui vous intéresse.
3.
A droite dans la fenêtre, choisissez l'onglet Configuration.
4.
Dans le groupe Software, choisissez l'option Virtual Machine Startup / Shutdown.
La partie droite de la fenêtre affiche la liste des machines virtuelles installées sur cet hôte VMware ESXi.
5.
Le lien Properties, situé dans le coin supérieur droit de la fenêtre, ouvre la fenêtre Virtual Machine Startup
and Shutdown.
6.
Cochez la case Allow virtual machines to start and stop automatically with the system.
7.
Sélectionnez la machine virtuelle de protection dans le tableau Startup order et déplacez-la dans la catégorie
Automatic Startup à l'aide du bouton Move up.
8.
Le cas échéant, modifiez les paramètres par défaut du lancement automatique de la machine virtuelle. Pour en
savoir plus, consultez la documentation de VMware.
9.
Cliquez sur le bouton OK.
ASSOCIATION DE LA MACHINE VIRTUELLE DE PROTECTION A L'HOTE
VMWARE ESXI
Pour associer une machine virtuelle de protection à un hôte VMware ESXi, procédez comme suit :
1.
Ouvrez le composant VMware vSphere Client.
2.
A gauche, dans l'arborescence des objets d'administration VMware, sélectionnez la grappe DRS VMware qui
contient l'hôte VMware ESXi qui vous intéresse.
3.
Cliquez -droit pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Edit Settings.
La fenêtre <Nom de la grappe DRS> Settings s'ouvre.
4.
Dans la liste de gauche, dans le groupe vSphere DRS, choisissez l'option Virtual Machine Options.
5.
Dans la partie droite de la fenêtre, cochez la case Enable individual virtual machine automation levels.
6.
Sélectionnez la machine virtuelle de protection dans la liste des machines virtuelles.
7.
Dans la colonne Automation Level, sélectionnez l'option Disabled.
8.
Cliquez sur le bouton OK.
Les paramètres de certains composants de VMware comme VMware vSphere vApp et VMware vSphere Fault Tolerance
peuvent supplanter les paramètres de machine virtuelle que vous avez définis. Pour en savoir plus, consultez la
documentation de VMware.
31
MANUEL
DE L'ADMINISTRATEUR
MODIFICATION DE LA CONFIGURATION DES MACHINES
VIRTUELLES DE PROTECTION
Vous pouvez modifier la configuration des machines virtuelles de protection : paramètre de connexion des machines
virtuelles de protection au serveur VMware vCenter Server et mot de passe du compte klconfig.
Pour modifier la configuration des machines virtuelles de protection, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez Serveur d'administration.
3.
Lancez l'Assistant de modification de la configuration en cliquant sur le lien
Installation/suppression/modification de la configuration de Kaspersky Security for Virtualization 1.1. Le
lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Suivez les instructions de l'Assistant de modification de la configuration.
Pour gérer l'Assistant de modification de la configuration, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant de modification de la configuration, cliquez sur le bouton
Précédent.

Pour continuer l'Assistant de modification de la configuration, cliquez sur Suivant.

Pour arrêter l'Assistant de modification de la configuration, cliquez sur Annuler.
DANS CETTE SECTION
Etape 1. Sélection de l'action .......................................................................................................................................... 32
Etape 2. Connexion à VMware vCenter Server............................................................................................................... 33
Etape 3. Sélection des machines virtuelles de protection ............................................................................................... 33
Etape 4. Saisie du mot de passe du compte klconfig ...................................................................................................... 33
Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à VMware vCenter Server . 34
Etape 6. Modification du mot de passe du compte klconfig............................................................................................. 34
Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection ................................. 34
Etape 8. Modification de la configuration des machines virtuelles de protection ............................................................. 34
Etape 9. Fin de la modification de la configuration des machines virtuelles de protection .............................................. 35
ETAPE 1. SELECTION DE L'ACTION
Choisissez l'option Modification de la configuration.
Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant.
32
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Au cours de cette étape, définissez les paramètres de connexion de l'Assistant de modification de la configuration au
serveur VMware vCenter Server :

Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il
faut désigner un compte utilisateur d'administrateur autorisé à créer des machines virtuelles.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter
Server. Il faut désigner un mot de passe d'administrateur autorisé à créer des machines virtuelles. Le mot de
passe ne peut pas contenir d'espaces.
Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant.
L'Assistant de modification de la configuration de l'application établit la connexion avec VMware vCenter Server.
Si la connexion à VMware vCenter Server n'est pas établie, vérifiez les paramètres de connexion que vous avez saisis.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de modification de la configuration,
vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis recommencez la modification de la
configuration.
ETAPE 3. SELECTION DES MACHINES VIRTUELLES DE PROTECTION
Au cours de cette étape, désignez les machines virtuelles dont vous souhaitez modifier la configuration.
Le tableau reprend les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter Server
sélectionnée sur lesquels la machine virtuelle de protection est installée :

La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi.

La colonne Version de l'application affiche le numéro de la version de l'application Kaspersky Security
installée sur la machine virtuelle de protection de cet hôte VMware ESXi.

La colonne Etat affiche les informations relatives à l'état de la machine virtuelle de protection :

Accessible : la machine virtuelle de protection est allumée ;

Inaccessible : la machine virtuelle de protection est éteinte.
Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Vous pouvez
uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état
Accessible.
Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant.
ETAPE 4. SAISIE DU MOT DE PASSE DU COMPTE KLCONFIG
Saisissez lors de cette étape le mot de passe du compte klconfig. Le compte klconfig est utilisé dans le cadre du
fonctionnement des machines virtuelles de protection.
Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant.
33
MANUEL
DE L'ADMINISTRATEUR
ETAPE 5. MODIFICATION DES PARAMETRES DE CONNEXION DES
MACHINES VIRTUELLES DE PROTECTION A VMWARE VCENTER
SERVER
Au cours de cette étape, vous pouvez modifier les paramètres de connexion des machines virtuelles de protection au
serveur VMware vCenter Server :
pour ce faire, sélectionnez l'option Modifier les paramètres et définissez les paramètres suivants :

Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion des machines virtuelles au serveur
VMware vCenter Server s'opère. Il faut indiquer le nom d'utilisateur d'un compte doté des autorisations de
lecture des objets d'administration de VMware (privilège System.View).

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion des machines virtuelles de
protection au serveur VMware vCenter Server. Il faut indiquer le mot de passe de passe d'un compte doté des
autorisations de lecture des objets d'administration de VMware (privilège System.View). Le mot de passe ne
peut pas contenir d'espaces.
Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant.
ETAPE 6. MODIFICATION DU MOT DE PASSE DU COMPTE KLCONFIG
Cette étape permet de modifier le mot de passe du compte klconfig utilisé sur les machines virtuelles de protection.
Pour ce faire, choisissez l'option Modifier le mot de passe et saisissez le nouveau mot de passe du compte klconfig
dans les champs Nouveau mot de passe et Confirmation.
Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant.
ETAPE 7. LANCEMENT DE LA MODIFICATION DE LA CONFIGURATION
DES MACHINES VIRTUELLES DE PROTECTION
Tous les paramètres nécessaires pour modifier la configuration des machines virtuelles de protection ont été saisis.
Cliquez sur Suivant pour lancer la modification de la configuration des machines virtuelles de protection.
ETAPE 8. MODIFICATION DE LA CONFIGURATION DES MACHINES
VIRTUELLES DE PROTECTION
Cette étape correspond à la modification de la configuration des machines virtuelles de protection sur les hôtes VMware
ESXi. Le processus dure un certain temps. Attendez la fin du processus de modification.
Les informations relatives à la modification de la configuration des machines virtuelles de protection sont reprises dans le
tableau. L'heure de début et l'heure de fin du processus sur chacun des hôtes VMware ESXi sont affichées dans les
colonnes Début et Fin.
Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant.
34
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
ETAPE 9. FIN DE LA MODIFICATION DE LA CONFIGURATION DES
MACHINES VIRTUELLES DE PROTECTION
Au cours de cette étape, les informations relatives résultat de la modification des machines virtuelles de protection sur
les hôtes VMware ESXi sont affichées.
Cliquez sur le bouton Terminer pour quitter l'Assistant de modification de la configuration.
PREPARATION DE L'UTILISATION
Une fois que Kaspersky Security a été installé, il faut configurer le fonctionnement des machines virtuelles de protection
à l'aide de stratégies. Quand les paramètres de fonctionnement des machines virtuelles de protection ont été configurés,
celles-ci commencent à protéger les machines virtuelles.
En cas de remplacement/de réinstallation de la plateforme VMware vCenter Server, toutes les stratégies créées
antérieurement ne seront plus opérationnelles. Il faut supprimer les stratégies et en créer de nouvelles.
Pour créer une stratégie, procédez comme suit:
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une
stratégie.
Sous l'onglet Ordinateurs du dossier portant le nom de la grappe KSC, vous pouvez consulter la liste des
machines virtuelles de protection qui appartiennent à cette grappe KSC.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Lancez l'Assistant de création d'une stratégie via le lien Création d'une stratégie.
5.
Suivez les instructions de l'Assistant de création de stratégie.
Pour gérer l'Assistant de création de stratégies, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant de création de stratégie, cliquez sur le bouton Précédent.

Pour continuer l'Assistant de création de stratégies, cliquez sur Suivant.

Pour arrêter l'Assistant de création de stratégie, cliquez sur Annuler.
DANS CETTE SECTION
Etape 1. Saisie du nom de la stratégie ............................................................................................................................ 36
Etape 2. Sélection de l'application................................................................................................................................... 36
Etape 3. Configuration du profil de protection racine ...................................................................................................... 36
Etape 4. Configuration des paramètres avancés ............................................................................................................ 39
Etape 5. Fin de la création de la stratégie ....................................................................................................................... 40
35
MANUEL
DE L'ADMINISTRATEUR
ETAPE 1. SAISIE DU NOM DE LA STRATEGIE
Saisissez le nom de la stratégie dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création de stratégie en cliquant sur le bouton Suivant.
ETAPE 2. SELECTION DE L'APPLICATION
Dans la liste déroulante Nom de l'application, sélectionnez le nom de l'application Kaspersky Security for Virtualization
1.1.
Décochez la case Utiliser les paramètres de la stratégie existante.
Passez à l'étape suivante de l'Assistant de création de stratégie en cliquant sur le bouton Suivant.
ETAPE 3. CONFIGURATION DU PROFIL DE PROTECTION RACINE
Cette étape permet de modifier les paramètres par défaut du profil de protection racine. Une fois la stratégie créée, le
profil de protection de l'application est attribué à toutes les machines virtuelles de la grappe KSC.
Chaque groupe de paramètres du profil de protection racine est verrouillé . Le "cadenas" indique s'il est interdit de
modifier le paramètre dans les stratégies du niveau intégré de la hiérarchie (pour les groupes intégrés et pour les
Serveurs d'administration secondaires) dans les paramètres des tâches. Si le cadenas d'un groupe de paramètres dans
la stratégie est fermé, cela signifie qu'il est impossible de redéfinir ces paramètres (cf. Manuel de l'administrateur de
Kaspersky Security Center).
Pour modifier les paramètres du profil de protection racine, procédez comme suit :
1.
Définissez la valeur du paramètre Activer la protection.
2.
Cliquez sur le bouton Modifier.
La fenêtre Paramètres de protection s'ouvre.
3.
Dans le groupe Niveau de protection, réalisez une des actions suivantes :

Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible),
sélectionnez-le à l'aide du curseur.

Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut.

Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et
définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection :
a.
Dans le groupe Analyse des archives et des objets composés, définissez les paramètres suivants :

Analyse des archives.
Activation/désactivation de l'analyse des archives.
La case est décochée par défaut.

Supprimer les archives en cas d'échec de la réparation.
Suppression des archives dont la réparation est impossible.
Quand la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué.
Si la case n'est pas cochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être
réparées.
36
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
La case est accessible si la case Analyser les archives a été cochée.
La case est décochée par défaut.

Analyser les archives autoextractibles.
Activation/désactivation de l'analyse des archives autoextractibles.
La case est décochée par défaut.

Analyser les objets OLE intégrés.
Activation ou désactivation de l'analyse des objets intégrés à un fichier.
La case est décochée par défaut.

Ne pas décompacter les fichiers compactés de grande taille.
Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille
dépasse la valeur du champ Taille maximale du fichier composé analysé.
Si la case n'est pas cochée, Kaspersky Security analyse les fichiers composés de n'importe quelle taille.
Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la
case Ne pas décompacter les fichiers composés de grande taille.
La case est cochée par défaut.

Taille maximale du fichier composé à analyser X Mo.
Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne
décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée.
La valeur par défaut est de 8 Mo.
b.
Dans le groupe Productivité, définissez les valeurs des paramètres suivants :

Niveau d'analyse heuristique.
Niveau de l'analyse heuristique défini pour ce niveau de protection :


Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables
pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de
spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport
aux niveaux de spécification de l'analyse heuristique Moyenne et Minutieuse. L'analyse requiert
moins de ressources de la machine virtuelle et se passe plus rapidement.

Moyenne. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique
exécute le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts
de Kaspersky Lab.

Profond. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique
exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre
d'instructions pour les niveaux heuristique Superficiel et Moyen de l'analyse heuristique. A ce
niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est plus
importante par rapport aux niveaux Superficiel et Moyen de l'analyse heuristique. L'analyse
requiert plus de ressources de la machine virtuelle de protection et prend plus de temps.
Limiter la durée d'analyse des objets.
Si la case est activée, Kaspersky Security interrompt l'analyse si la durée de celle-ci atteint la valeur
définie dans le champ Analyser les objets pas plus de X seconde(s).
Si la case n'est pas cochée, Kaspersky Security ne limite pas la durée de l'analyse des objets.
La case est cochée par défaut.

Analyser les objets pas plus de X seconde(s).
Durée maximum de l'analyse de l'objet (en secondes). Kaspersky Security interrompt l'analyse de l'objet
quand sa durée atteint la valeur définie pour ce paramètre.
La valeur par défaut est de 60 secondes.
37
MANUEL
a.
DE L'ADMINISTRATEUR
Dans le groupe Types de menace, cliquez sur le bouton Configuration et définissez les paramètres
suivants dans la fenêtre Menaces :

Utilitaires malveillants.
Activation de la protection contre les utilitaires malveillants.
Si la case est cochée, la protection contre les utilitaires malveillants est activée.
La case est cochée par défaut.

Logiciels publicitaires (adwares, ...).
Activation de la protection contre les logiciels publicitaires.
Quand la case est cochée, la protection contre les logiciels publicitaires est activée.
La case est cochée par défaut.

Numéroteurs automatiques.
Activation de la protection contre les numéroteurs.
Quand la case est cochée, la protection contre les numéroteurs automatiques est activée.
La case est cochée par défaut.

Autres.
Activation de la protection contre les autres types de menaces (comme les programmes de
téléchargement, les programmes de contrôle ou les applications d'administration à distance).
Quand la case est cochée, la protection contre les autres types de menaces est activée.
La case est décochée par défaut.
Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie
dans les fichiers des machines virtuelles.
b.
Cliquez sur le bouton OK dans la fenêtre Menaces.
c.
Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de sécurité.
Une fois que vous avez terminé de configurer vous-même le niveau de protection, le nom du niveau dans
le groupe Niveau de protection devient Utilisateur.
4.
Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace :

Objets infectés.
Action exécutée par Kaspersky Security en cas de découverte d'objets infectés :

Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer tous les objets infectés. Si la réparation est impossible, Kaspersky
Security bloque ces objets.
Cette action est sélectionnée par défaut.


Réparer. Supprimer si la réparation est impossible. Kaspersky Security tente automatiquement
de réparer tous les objets infectés. Si la réparation est impossible, Kaspersky Security supprime
ces objets.

Supprimer. Kaspersky Security supprime automatiquement les objets infectés.

Bloquer. Kaspersky Security bloque automatiquement les objets infectés sans tentative de
réparation.

Ignorer. Kaspersky Security ignore automatiquement les objets infectés sans tentative de
réparation.
Objets potentiellement infectés.
38
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
Action exécutée par Kaspersky Security en cas de découverte d'objets potentiellement infectés :

Supprimer. Kaspersky Security supprime les objets potentiellement infectés.

Bloquer. Kaspersky Security bloque automatiquement les objets potentiellement infectés sans
tentative de réparation.
Cette action est sélectionnée par défaut.

Ignorer. Kaspersky Security ignore automatiquement les objets potentiellement infectés sans
tentative de réparation.
Si l'action définie dans les paramètres de l'analyse personnalisée pour les objets infectés et potentiellement
infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a
été sélectionnée dans les paramètres, l'application ignore l'objet bloqué pendant l'exécution de la tâche.
L'application supprime les objets sans possibilité de les restaurer ultérieurement.
5.
Si vous souhaitez exclure n'importe quel fichier de machines virtuelles de la protection, cliquez sur le bouton
Configuration dans le groupe Exclusions de l'analyse.
La fenêtre Exclusions de l'analyse s'ouvre.
6.
Choisissez l'une des options suivantes :

Analyser les fichiers de ce type uniquement. Dans le champ de droite, saisissez la liste des extensions
de fichiers à analyser dans le cadre de la protection de la machine virtuelle. Les extensions doivent être
séparées par des virgules.

Analyser tous les fichiers, sauf ce type. Dans le champ de droite, saisissez la liste des extensions de
fichiers qu'il ne faut pas analyser dans le cadre de la protection de la machine virtuelle. Les extensions
doivent être séparées par des virgules.
7.
Saisissez dans le tableau Dossiers la liste des extensions de fichiers qu'il ne faut pas analyser dans le cadre
de la protection de la machine virtuelle. Pour chaque dossier, vous pouvez indiquer s'il faut exclure les sousdossiers de la protection.
8.
Cliquez sur le bouton OK dans la fenêtre Exclusions de l'analyse.
9.
Cliquez sur le bouton OK dans la fenêtre Paramètres de protection.
Passez à l'étape suivante de l'Assistant de création de stratégie en cliquant sur le bouton Suivant.
ETAPE 4. CONFIGURATION DES PARAMETRES AVANCES
Au cours de cette étape, désignez les paramètres d'analyse des compacteurs sur les machines virtuelles :

Fichiers compactés pouvant provoquer des dégâts.
Exclusion ou inclusion de l'analyse ou de la protection pour les compacteurs, qui peuvent être utilisés
par des individus malintentionnés pour nuire à la machine virtuelle ou aux données de l'utilisateur.
Si la case est cochée, la protection contre les compacteurs que les individus malintentionnés peuvent
utiliser pour nuire à la machine virtuelle ou aux données de l'utilisateur est activée et l'analyse de ces
objets est autorisée.
La case est cochée par défaut.

Fichiers compactés à plusieurs reprises.
Exclusion ou inclusion de l'analyse et de la protection contre les fichiers compactés à trois reprises ou
plus.
Si la case est cochée, la protection contre les fichiers compactés à plusieurs reprises est activée et
39
MANUEL
DE L'ADMINISTRATEUR
l'analyse de ce type de fichier est autorisée.
La case est cochée par défaut.
Passez à l'étape suivante de l'Assistant de création de stratégie en cliquant sur le bouton Suivant.
ETAPE 5. FIN DE LA CREATION DE LA STRATEGIE
Choisissez l'option Stratégie active. Cliquez sur le bouton Terminer.
L'Assistant de création de stratégie s'arrête. La stratégie créée apparaît dans la liste des stratégies sous l'onglet
Stratégies.
Après que Kaspersky Security Center a transmis les informations à Kaspersky Security, la stratégie est diffusée aux
machines virtuelles de protection. Les machines virtuelles de protection commencent à protéger les machines virtuelles
sur les hôtes VMware ESXi conformément au profil de protection racine qui leur a été attribué.
40
SUPPRESSION DE L'APPLICATION
Pour supprimer l'application, il faut supprimer les machines virtuelles de protection sur les hôtes VMware ESXi. Vous
pouvez supprimer les machines virtuelles de protection sur tous les hôtes VMware ESXi qui appartiennent à la grappe
KSC ou procéder à une sélection.
La suppression d'une machine virtuelle de protection est possible uniquement si elle est allumée et connectée au
réseau.
Les composants suivants de l'infrastructure virtuelle VMware doivent également être accessibles :

Serveur VMware vCenter Server. Offre des informations au sujet des hôtes VMware ESXi sur lesquels la
machine virtuelle de protection est installée.

Console VMware vShield Server. Permet d'annuler l'enregistrement des machines virtuelles de protection
dans la console VMware vShield Server.
PROCEDURE DE SUPPRESSION DE L'APPLICATION
Pour supprimer l'application de l'infrastructure virtuelle VMware, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez Serveur d'administration.
3.
Lancez l'Assistant de suppression de l'application via le lien Installation/suppression/modification de la
configuration de Kaspersky Security for Virtualization 1.1. Le lien se trouve dans la zone de travail dans le
groupe Déploiement.
4.
Suivez les instructions de l'Assistant de suppression de l'application.
Pour gérer l'Assistant de suppression de l'application, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant de suppression de l'application, cliquez sur le bouton
Précédent.

Pour continuer l'Assistant de suppression de l'application, cliquez sur Suivant.

Pour arrêter l'Assistant de suppression de l'application, cliquez sur Annuler.
DANS CETTE SECTION
Etape 1. Sélection de l'action .......................................................................................................................................... 42
Etape 2. Connexion à VMware vCenter Server............................................................................................................... 42
Etape 3. Sélection des hôtes VMware ESXi.................................................................................................................... 42
Etape 4. Annulation de l'enregistrement des machines virtuelles de protection dans la console VMware vShield Manager
........................................................................................................................................................................................ 43
Etape 5. Confirmation de la suppression......................................................................................................................... 43
Etape 6. Suppression des machines virtuelles de protection .......................................................................................... 43
Etape 7. Fin de la suppression de l'application ............................................................................................................... 43
41
MANUEL
DE L'ADMINISTRATEUR
ETAPE 1. SELECTION DE L'ACTION
Choisissez l'option Suppression.
Passez à l'étape suivante de l'Assistant de suppression de l'application en cliquant sur le bouton Suivant.
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Au cours de cette étape, définissez les paramètres de connexion de l'Assistant de suppression de l'application au
serveur VMware vCenter Server :

Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il
faut désigner un compte utilisateur d'administrateur autorisé à créer des machines virtuelles.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter
Server. Il faut désigner un mot de passe d'administrateur autorisé à créer des machines virtuelles. Le mot de
passe ne peut pas contenir d'espaces.
Passez à la fenêtre suivante de l'Assistant de suppression de l'application en cliquant sur le bouton Suivant.
L'Assistant de suppression de l'application établit la connexion avec VMware vCenter Server.
Si la connexion à VMware vCenter Server n'est pas établie, vérifiez les paramètres de connexion que vous avez saisis.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de suppression de l'application, vérifiez
que le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application.
ETAPE 3. SELECTION DES HOTES VMWARE ESXI
Au cours de cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez supprimer la machine virtuelle
de protection.
Le tableau reprend les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter Server
sélectionnée sur lesquels la machine virtuelle de protection est installée :

La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi.

La colonne Version de l'application affiche le numéro de la version de l'application Kaspersky Security
installée sur la machine virtuelle de protection de cet hôte VMware ESXi.

La colonne Etat affiche les informations relatives à l'état de la machine virtuelle de protection :

Accessible : la machine virtuelle de protection est allumée ;

Inaccessible : la machine virtuelle de protection est éteinte.
Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Vous pouvez
uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état
Accessible.
Passez à l'étape suivante de l'Assistant de suppression de l'application en cliquant sur le bouton Suivant.
42
INSTALLATION
ET SUPPRESSION DE L'APPLICATION
ETAPE 4. ANNULATION DE L'ENREGISTREMENT DES MACHINES
VIRTUELLES DE PROTECTION DANS LA CONSOLE VMWARE VSHIELD
MANAGER
Pour bien supprimer une machine virtuelle de protection, l'Assistant de suppression doit annuler l'enregistrement de
celle-ci dans la console VMware vShield Manager. Pour annuler l'enregistrement, l'Assistant de suppression de
l'application se connecte à la console VMware vShield Manager.
Indiquez à cette étape les paramètres de connexion à la console VMware vShield Manager :

Adresse de VMware vShield Manager. Adresse IP au format IPv4 de la console VMware vShield Manager à
laquelle les machines virtuelles de protection se connectent.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à la console VMware vShield
Manager.

Mot de passe. Mot de passe de compte d'administrateur pour la connexion à la console VMware vShield
Manager. Le mot de passe ne peut pas contenir d'espaces.
Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant.
ETAPE 5. CONFIRMATION DE LA SUPPRESSION
Au cours de cette étape, la fenêtre de l'Assistant de suppression de l'application affiche les informations relatives au
nombre de machines virtuelles de protection qui va être supprimé.
Pour confirmer la suppression, cliquez sur le bouton Suivant.
Pour revenir à l'étape antérieure de l'Assistant de suppression de l'application, cliquez sur le bouton Précédent.
ETAPE 6. SUPPRESSION DES MACHINES VIRTUELLES DE
PROTECTION
Cette étape correspond à la suppression des machines virtuelles de protection sur les hôtes VMware ESXi. Le
processus dure un certain temps. Attendez la fin du processus de suppression.
Les informations relatives à la suppression des machines virtuelles de protection sont reprises dans le tableau. L'heure
de début et l'heure de fin de la suppression sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début
et Fin.
Une fois que la suppression de l'application sur tous les hôtes VMware ESXi sélectionnés est terminée, passez à l'étape
suivante de l'Assistant de suppression de l'application en cliquant sur le bouton Suivant.
ETAPE 7. FIN DE LA SUPPRESSION DE L'APPLICATION
Au cours de cette étape, les informations relatives au résultat de la suppression des machines virtuelles de protection
sur les hôtes VMware ESXi sont affichées.
Cliquez sur le bouton Terminer pour quitter l'Assistant de suppression de l'application.
43
LICENCE DE L'APPLICATION
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du
contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de
validité de la licence.
DANS CETTE SECTION
A propos du contrat de licence ........................................................................................................................................ 44
A propos de la licence ..................................................................................................................................................... 44
A propos du fichier clé ..................................................................................................................................................... 45
Activation de l'application ................................................................................................................................................ 46
Renouvellement de la licence ......................................................................................................................................... 46
Création d'une tâche d'ajout d'une clé ............................................................................................................................. 47
Lancement de la tâche d'ajout d'une clé ......................................................................................................................... 49
Consultation des informations relatives aux clés ajoutées .............................................................................................. 49
A PROPOS DU CONTRAT DE LICENCE
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Vous pouvez faire connaissances avec les conditions du contrat de licence, en utilisant les moyens suivants :

Pendant l'installation de l'application (cf. section " Etape 4. Consultation des contrats de licence " à la page 26).

en lisant le document license.txt. Le document est repris dans la distribution de l'application.
Vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de
l'installation de l'application.
Si vous n'êtes pas d'accord avec les termes du Contrat de licence, vous devez interrompre l'installation de l'application.
A PROPOS DE LA LICENCE
La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence.
La licence vous donne droit aux services suivants :

utilisation de l'application pour la protection d'un nombre déterminé de machines virtuelles ;

Contacter le Support Technique de Kaspersky Lab.

Accès aux divers services offerts par Kaspersky Lab ou ses partenaires pendant la durée de validité de la
licence.
44
LICENCE
DE L'APPLICATION
Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer
l'application.
Les types suivants de licences sont prévus :

Évaluation : une licence gratuite conçue pour faire découvrir l'application.
La durée de validité de la licence d'évaluation est courte. Une fois que la validité de la licence d'évaluation est
écoulée, Kaspersky Security arrête de remplir toutes ces fonctions. Pour continuer à utiliser l'application, il faut
acheter une licence commerciale. Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule
fois uniquement.

Commerciale : licence payante délivrée à l'achat de l'application.
Une fois que la licence commerciale arrive à échéance, l'application continue à fonctionner, mais ses
fonctionnalités sont réduites. Vous pouvez continuer à protéger les machines virtuelles et à les analyser, mais
uniquement à l'aide des bases antivirus installées avant l'expiration de la validité de la licence. Pour pouvoir
profiter de toutes les fonctionnalités de Kaspersky Security, il faut renouveler la licence commerciale. Il est
conseillé de renouveler la licence commerciale avant son expiration afin de garantir la protection maximale
contre les menaces informatiques.
La licence est appliquée non pas à des machines virtuelles individuelles dans l'infrastructure virtuelle VMware, mais aux
machines virtuelles sur lesquelles le pilote VMware vShield Endpoint Thin Agent est installé et activé et qui sont en ligne
(c.-à-d., ni éteintes, ni suspendues).
A PROPOS DU FICHIER CLE
Le fichier clé est un fichier qui se présente sous la forme xxxxxxxx.key et qui permet d'utiliser une application de
Kaspersky Lab selon les termes d'une licence d'évaluation ou commerciale. Kaspersky Lab vous remet le fichier clé à
l'achat de Kaspersky Lab. Le fichier clé est indispensable à l'utilisation de l'application.
En cas de suppression accidentelle du fichier clé, vous pouvez le restaurer en envoyant une demande au service de
support technique (cf. section "Contacter le support technique" à la page 81).
Le fichier clé contient les informations suivantes :

La clé est composée d'une séquence unique de chiffres et de lettres. La clé permet par exemple d'obtenir le
Support Technique de Kaspersky Lab.

Type de clé :

Clé pour serveur : clé indispensable à l'utilisation de l'application pour protéger les machines virtuelles avec
système d'exploitation pour serveur.

Clé pour poste de travail : clé indispensable à l'utilisation de l'application pour protéger les machines
virtuelles avec système d'exploitation pour poste de travail.

Type de licence : évaluation ou commerciale.

La restriction sur le nombre de machines virtuelles avec système d'exploitation pour serveur ou poste de travail
est le nombre maximum de machines virtuelles (en fonction du type de fichier clé) avec un de ces systèmes
d'exploitation exécutées simultanément que vous pouvez protéger à l'aide de l'application.

La durée de validité de la licence est la durée prévue d'utilisation de l'application dans le contrat de licence,
calculée à partir de la date de la première activation de l'application à l'aide de ce fichier clé. Par exemple, 1 an.

Fichier clé actif jusqu'au : délai défini à partir de la date de création du fichier clé. La durée de validité du fichier
clé peut être de plusieurs années. L'activation de l'application à l'aide de ce fichier de clé est possible
uniquement avant l'expiration de ce délai.
45
MANUEL
DE L'ADMINISTRATEUR
ACTIVATION DE L'APPLICATION
Pour activer l'application, il faut ajouter la clé à toutes les machines virtuelles de protection. Le type de fichier clé doit
correspondre au système d'exploitation invité des machines virtuelles : il faut une clé de type serveur pour les machines
virtuelles avec système d'exploitation serveur et une clé de type poste de travail pour les machines virtuelles avec
système d'exploitation pour poste de travail.
Si la machine virtuelle de protection intervient dans l'infrastructure virtuelle VMware de protection de machines virtuelles
avec système d'exploitation pour serveur ou poste de travail, il faut ajouter deux clés : une clé de type serveur et une clé
de type poste de travail.
L'ajout d'une clé s'opère à l'aide de la tâche d'ajout de clé. La tâche ajoute la clé sur toutes les machines virtuelles de
protection dans le cadre d'une grappe KSC, c'est à dire, sur toutes les machines virtuelles installées sur les hôtes
VMware ESXi dans le cadre d'une plateforme VMware vCenter Server. Il est conseillé d'acheter une licence distincte
pour chaque plateforme VMware vCenter Server.
Pour activer l'application, procédez comme suit :
1.
Créez (сf. section " Création d'une tâche d'ajout d'une clé " à la page 47) une tâche d'ajout de clé pour chaque
grappe KSC sur les machines virtuelles de protection sur laquelle vous souhaitez ajouter une clé.
2.
Lancez (cf. section " Lancement de la tâche d'ajout d'une clé " à la page 49) la tâche d'ajout d'une clé.
Si le nombre de machines virtuelles est supérieur au nombre autorisé dans les conditions de la licence ou si le
système d'exploitation des machines virtuelles ne correspond pas au type de clé ajouté, un message de violation
apparaît dans Kaspersky Security Center (cf. Guide de l'administrateur de Kaspersky Security Center).
RENOUVELLEMENT DE LA LICENCE
Quand la durée de validité d'une licence est sur le point d'expirer, vous pouvez la renouveler en ajoutant une clé
supplémentaire. Ainsi, la protection des machines virtuelles ne sera pas interrompue après la fin de la validité de la
licence active et avant l'activation de l'application à l'aide d'une nouvelle licence.
Le type de fichier clé complémentaire doit correspondre au système d'exploitation invité des machines virtuelles : il faut
un fichier clé complémentaire serveur pour les machines virtuelles avec système d'exploitation serveur et un fichier clé
complémentaire poste de travail pour les machines virtuelles avec système d'exploitation pour poste de travail.
Si la machine virtuelle de protection intervient dans l'infrastructure VMware de protection de machines virtuelles avec
système d'exploitation invité pour serveur ou poste de travail, il faut ajouter deux clés complémentaires : une clé de type
serveur et une clé de type poste de travail.
Pour renouveler la licence, procédez comme suit :
1.
Créez (сf section "Création d'une tâche d'ajout d'une clé" à la page 47) une tâche d'ajout de clé pour chaque
grappe KSC sur les machines virtuelles de protection sur laquelle vous souhaitez ajouter une clé
complémentaire.
2.
Lancez (cf. section "Lancement de la tâche d'ajout d'une clé" la page 49) la tâche d'ajout d'une clé
complémentaire.
La clé complémentaire est ajoutée. Cette clé est utilisée automatiquement en tant que clé active à l'expiration
de la licence de Kaspersky Security.
Si vous avez remplacé ou supprimé la clé active, Kaspersky Security supprime automatiquement la clé complémentaire.
Après l'ajout de la clé active, vous devez ajouter à nouveau la clé complémentaire.
46
LICENCE
DE L'APPLICATION
CREATION D'UNE TACHE D'AJOUT D'UNE CLE
Pour créer une tâche d'ajout d'une clé, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une tâche
d'ajout de clé.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche.
5.
Suivez les instructions de l'Assistant de création de la tâche.
Pour gérer l'Assistant de création d'une tâche, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent.

Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant.

Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler.
DANS CETTE SECTION
Etape 1. Saisie du nom de la tâche d'ajout d'une clé ...................................................................................................... 47
Etape 2. Sélection du type de la tâche ............................................................................................................................ 47
Etape 3. Sélection du fichier clé ...................................................................................................................................... 47
Etape 4. Sélection du mode d'exécution de la tâche d'ajout d'une clé ............................................................................ 48
Etape 5. Fin de la création d'une tâche d'ajout d'une clé ................................................................................................ 48
ETAPE 1. SAISIE DU NOM DE LA TACHE D'AJOUT D'UNE CLE
Saisissez le nom de la tâche d'ajout d'une clé dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 2. SELECTION DU TYPE DE LA TACHE
A cette étape, pour l'application Kaspersky Security 1.1 for Virtualization, sélectionnez en guise de tâche Ajout d'une
clé.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 3. SELECTION DU FICHIER CLE
Il faut indiquer le chemin d'accès au fichier clé à cette étape. Pour ce faire, cliquez sur le bouton Parcourir et dans la
fenêtre Sélection du fichier clé qui s'ouvre, sélectionnez le fichier portant l'extension key.
47
MANUEL
DE L'ADMINISTRATEUR
Si vous souhaitez utiliser la clé en tant que clé complémentaire, cochez la case Utiliser à l'expiration de la licence.
Vous pouvez utiliser une clé en guise de clé complémentaire si l'application est déjà activée et que la clé active a déjà
été ajoutée.
Après que vous avez sélectionné le fichier clé, les informations suivantes s'affichent dans la partie inférieure de la
fenêtre :

La clé est composée d'une séquence unique de chiffres et de lettres. La clé permet par exemple d'obtenir le
Support Technique de Kaspersky Lab.

Type de licence : évaluation ou commerciale.

La restriction sur le nombre de machines virtuelles avec système d'exploitation pour serveur ou poste de travail
est le nombre maximum de machines virtuelles (en fonction du type de fichier clé) avec un de ces systèmes
d'exploitation exécutées simultanément que vous pouvez protéger à l'aide de l'application.

La durée de validité de la licence est la durée prévue d'utilisation de l'application dans le contrat de licence,
calculée à partir de la date de la première activation de l'application à l'aide de ce fichier clé. Par exemple, 1 an.

Fichier clé actif jusqu'au : délai défini à partir de la date de création du fichier clé. La durée de validité du fichier
clé peut être de plusieurs années. L'activation de l'application à l'aide de ce fichier de clé est possible
uniquement avant l'expiration de ce délai.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 4. SELECTION DU MODE D'EXECUTION DE LA TACHE D'AJOUT
D'UNE CLE
Cette étape correspond à la configuration du mode de lancement de la tâche d'ajout d'une clé :

Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les
paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné.

Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors
du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel, Une fois
et Immédiatement, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur
le réseau.
Si la case est désactivée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement
selon une programmation et pour les modes Manuel, Une fois et Immédiatement, uniquement sur les
machines virtuelles de protection visibles sur le réseau. La case est décochée par défaut.

Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard
maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre
de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security
Center. La case est décochée par défaut.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 5. FIN DE LA CREATION D'UNE TACHE D'AJOUT D'UNE CLE
A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche d'ajout d'une clé
créée apparaît dans la liste des tâches sous l'onglet Tâches.
Si vous aviez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la
tâche d'ajout d'une clé, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer à
n'importe quel moment la tâche d'ajout d'une clé manuellement (cf. section " Lancement de la tâche d'ajout d'une clé " à
la page 49).
48
LICENCE
DE L'APPLICATION
LANCEMENT DE LA TACHE D'AJOUT D'UNE CLE
Pour lancer la tâche d'ajout d'une clé, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer une tâche
d'ajout de clé.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Dans la liste des tâches, sélectionnez la tâche d'ajout d'une clé que vous souhaitez lancer.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer.

Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution
de la tâche.
CONSULTATION DES INFORMATIONS RELATIVES AUX
CLES AJOUTEES
Pour consulter les informations relatives aux clés ajoutées, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Rapports et notifications, sélectionnez le modèle du rapport "Rapport sur l'utilisation des
clés".
Le rapport créé selon le modèle Rapport sur l'utilisation des clés apparaît dans la zone de travail.
Les informations relatives aux clés ajoutées à la machine virtuelle de protection sont affichées de la manière
suivante :

Le champ Clé contient la clé pour la protection des machines virtuelles.

Le champ Utilisée en tant que clé active indique le nombre de machines virtuelles de protection sur
lesquelles la clé est utilisée en tant que clé active.

Le champ Utilisée en tant que clé complémentaire indique le nombre de machines virtuelles de
protection sur lesquelles la clé est utilisée en tant que clé complémentaire.

Le champ Restriction indique le nombre maximum de machines virtuelles que vous pouvez protéger à
l'aide de l'application
Kaspersky Security Center permet d'afficher les informations relatives à une clé. Par conséquent, si vous avez
ajouté une clé de type serveur et une autre de type poste de travail, les informations relatives à celles-ci sont
présentées de la manière suivante dans le rapport :

Le champ Clé reprend la combinaison unique de la clé de type serveur ou de la clé de type poste de
travail.

Le champ Restriction reprend la somme des valeurs suivantes : nombre maximum de machines virtuelles
avec système d'exploitation pour poste de travail et nombre maximum de machines virtuelles avec système
d'exploitation pour serveur que vous pouvez protéger à l'aide de l'application.
49
MANUEL
DE L'ADMINISTRATEUR

Le champ Date d'expiration reprend la date de fin de validité de la clé (type serveur ou poste de travail)
qui arrive à échéance avant celle de l'autre clé.

Le champ Informations de service fournit les informations suivantes :

Numéro de licence : informations de service liées à la clé et à la licence.

Clé pour postes de travail : clé pour la protection des machines virtuelles avec système d'exploitation
pour poste de travail.

Clé pour serveurs : clé pour la protection des machines virtuelles avec système d'exploitation pour
serveur.
Pour en savoir plus sur l'utilisation des rapports, consultez le Guide de l'administrateur de Kaspersky Security
Center.
50
LANCEMENT ET ARRET DE L'APPLICATION
Kaspersky Security est lancé automatiquement au démarrage du système d'exploitation sur la machine virtuelle de
protection. Kaspersky Security gère les processus de la protection des machines virtuelles, de l'analyse, de la diffusion
des mises à jour et de la remise à l'état antérieur à la mise à jour.
La fonction de protection des machines virtuelles est activée automatiquement au démarrage de l'application. L'analyse
des machines virtuelles est lancée au démarrage de l'application, si le paramètre Lancement programmé de
programmation de la tâche a la valeur Au démarrage de l'application. Si l'option Lancement programmé possède une
autre valeur, l'analyse est lancée conformément à la programmation.
Kaspersky Security s'arrête automatiquement à l'arrêt du système d'exploitation sur la machine virtuelle de protection.
51
GESTION DE LA PROTECTION
La machine virtuelle de protection Kaspersky Security dans Kaspersky Security Center est identique à un poste client.
Les informations relatives à l'état de la protection du poste client dans Kaspersky Security sont présentées via l'état du
poste client. L'application Kaspersky Security se distingue par le fait que l'état de la machine virtuelle de protection
change en cas de découverte de menaces sur les machines virtuelles qu'elle protège. Quand une machine virtuelle de
protection détecte des menaces sur les machines virtuelles, son état devient Critique ou Avertissement. Pour en savoir
plus les états du poste client, consultez le Guide de l'administrateur de Kaspersky Security Center.
Les informations relatives aux menaces détectées par la machine virtuelle de protection sont consignées dans le rapport
(cf. section "Présentation des rapports" à la page 79).
52
PROTECTION DES MACHINES VIRTUELLES
Cette section présente le mécanisme de protection des machines virtuelles par Kaspersky Security sur les hôtes
VMware ESXi sous l'administration de l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux. Elle
explique également comment configurer les paramètres de protection des machines virtuelles.
DANS CETTE SECTION
Présentation de la protection des machines virtuelles .................................................................................................... 53
Modification des paramètres d'analyse des compacteurs ............................................................................................... 54
Consultation de l'infrastructure protégée de la grappe KSC ............................................................................................ 54
Désactivation de la protection sur la machine virtuelle .................................................................................................... 56
Utilisation des profils de protection .................................................................................................................................. 57
PRESENTATION DE LA PROTECTION DES MACHINES
VIRTUELLES
Une machine virtuelle de protection protège le système de fichiers du système d'exploitation invité des machines
virtuelles sur l'hôte VMware ESXi. La machine virtuelle de protection protège les machines virtuelles selon les
paramètres définis dans les profils de protection qui leur ont été attribué (cf. section " Concept de l'administration de
l'application via Kaspersky Security Center " à la page 18).
Une machine virtuelle qui n'a pas reçu de profil de protection est exclue de la protection.
Quand l'utilisateur ou l'application sollicite un fichier sur la machine virtuelle, Kaspersky Security, installé sur la machine
virtuelle de protection, analyse le fichier en question.

Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce fichier.

Si Kaspersky Security détecte une menace dans un fichier, l'application attribue à ce dernier un des états
suivants :

Etat qui désigne le type de l'application malveillante détectée (par exemple, virus, cheval de Troie). Les
fichiers dans lesquels un programme malveillant a été détecté sont des fichiers infectés.

Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si le fichier est infecté ou non. Le
fichier contient peut-être une séquence de code propre aux virus et aux autres applications présentant une
menace ou la modification d'un code de virus connu.
Ensuite, Kaspersky Security exécute sur le fichier l'action définie dans le profil de protection de cette machine
virtuelle, par exemple réparer ou bloquer le fichier.
Si l'action définie dans les paramètres de l'analyse personnalisée pour les objets infectés et potentiellement infectés est
Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a été sélectionnée dans les
paramètres, l'application ignore l'objet bloqué pendant l'exécution de la tâche.
Les informations relatives à tous les événements survenus pendant la protection des machines virtuelles sont
consignées dans un rapport (cf. section "Présentation des rapports" à la page 79).
53
MANUEL
DE L'ADMINISTRATEUR
Il est conseillé de consulter périodiquement la liste des fichiers bloqués dans le cadre de la protection des machines
virtuelles et de réaliser des actions sur ceux-ci. Par exemple, vous pouvez enregistrer une copie des fichiers auxquels
l'utilisateur n'a pas accès sur la machine virtuelle et les supprimer. Les informations relatives aux fichiers bloqués sont
reprises dans le rapport sur les virus ou dans la sélection d'événements des catégories L'objet a été bloqué (cf. Guide de
l'administrateur de Kaspersky Security Center).
Pour pouvoir accéder aux fichiers bloqués par la protection des machines virtuelles, il faut suspendre temporairement la
protection de ces machines virtuelles (cf. section "Désactivation de la protection sur une machine virtuelle" à la р. 56).
MODIFICATION DES PARAMETRES D'ANALYSE DES
COMPACTEURS
Les paramètres d'analyse des compacteurs sont repris dans les paramètres de la stratégie lors de la création de celle-ci
(cf. section "Préparation de l'utilisation" à la page 35). Une fois que la stratégie a été créée, vous pouvez modifier les
paramètres d'analyse des compacteurs.
Pour modifier les paramètres d'analyse des compacteurs, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC de la stratégie que vous souhaitez modifier.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

Double-clic.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la liste de gauche, choisissez l'option Paramètres avancés.
6.
Dans la partie droite de la fenêtre, définissez les paramètres suivants (cf. section "Etape 4. Configuration des
paramètres avancés" à la page 39) :
7.

Fichiers compactés pouvant provoquer des dégâts.

Fichiers compactés à plusieurs reprises.
Cliquez sur le bouton OK.
CONSULTATION DE L'INFRASTRUCTURE PROTEGEE DE LA
GRAPPE KSC
Pour consulter l'infrastructure protégée de la grappe KSC, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC.
54
PROTECTION
DES MACHINES VIRTUELLES
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

Double-clic.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Infrastructure protégée dans la liste
de gauche.
6.
Dans la partie droite de la fenêtre, cliquez sur le bouton Connecter.
La fenêtre Paramètres de connexion à VMware vCenter Server s'ouvre.
7.
Saisissez les paramètres de connexion de Kaspersky Security Center au serveur VMware vCenter Server :

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut utiliser
un nom de compte utilisateur possédant les autorisations de lecture des objets d'administration de
VMware, défini par l'administrateur de VMware vCenter Server.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut
indiquer le mot de passe d'un compte utilisateur possèdent les autorisations de lecture des objets
d'administration de VMware défini par l'administrateur de VMware vCenter Server. Le mot de passe ne
peut pas contenir d'espaces.
8.
Cliquez sur le bouton OK.
Kaspersky Security Center établit la connexion avec VMware vCenter Server. Si la connexion n'est pas établie,
vérifiez que le serveur VMware vCenter Serveur est accessible via le réseau et retentez la connexion.
Dans la partie droite de la fenêtre, l'infrastructure protégée de la grappe KSC s'affiche : serveur VMware
vCenter Server, centres de traitement des données, grappes VMware, hôtes VMware ESXi qui ne font pas
partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles. Kaspersky Security utilise
la représentation de l'infrastructure protégée de la grappe KSC sous la forme d'une arborescence d'hôtes
VMware ESXi et de grappes VMware (Hosts and Clusters view) (pour en savoir plus, consultez la
documentation des produits VMware).
Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID),
l'arborescence des objets affiche uniquement une machine virtuelle. Si cette machine virtuelle possède un profil
de protection, les paramètres de celui-ci sont appliqués à toutes les machines virtuelles qui possèdent un
identificateur identique (vm-ID).
La colonne Profil de protection affiche le nom du profil de protection dont les paramètres sont appliqués à la
protection des machines virtuelles par la machine virtuelle de protection.
Les informations relatives aux profils de protection sont affichées de la manière suivante :

Le nom du profil de protection clairement attribué apparaît en noir.
55
MANUEL
DE L'ADMINISTRATEUR

Le nom du profil de protection hérité de l'objet parent apparaît en gris. La nomenclature respecte le format
suivant : "hérité : <N>" où N représente le nom du profil de protection hérité de l'objet parent.

Si la machine virtuelle est exclue de la protection, la colonne Profil de protection affiche (Pas de
protection).
DESACTIVATION DE LA PROTECTION SUR LA MACHINE
VIRTUELLE
Pour désactiver la protection sur une machine virtuelle, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, sélectionnez le dossier portant le nom de
la grappe KSC à laquelle appartient la machine virtuelle qui vous intéresse.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier la stratégie. Le lien Modifier la stratégie se trouve à droite de la liste.

Double-clic.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Infrastructure protégée dans la liste
de gauche.
6.
Dans la partie droite de la fenêtre, cliquez sur le bouton Connecter.
La fenêtre Paramètres de connexion à VMware vCenter Server s'ouvre.
7.
Saisissez les paramètres de connexion de Kaspersky Security Center au serveur VMware vCenter Server :

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut utiliser
un nom de compte utilisateur possédant les autorisations de lecture des objets d'administration de
VMware, défini par l'administrateur de VMware vCenter Server.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut
indiquer le mot de passe d'un compte utilisateur possèdent les autorisations de lecture des objets
d'administration de VMware défini par l'administrateur de VMware vCenter Server. Le mot de passe ne
peut pas contenir d'espaces.
8.
Cliquez sur le bouton OK.
Kaspersky Security Center établit la connexion avec VMware vCenter Server. Si la connexion n'est pas établie,
vérifiez que le serveur VMware vCenter Serveur est accessible via le réseau et retentez la connexion.
Dans la partie droite de la fenêtre, l'infrastructure protégée de la grappe KSC s'affiche : serveur VMware
vCenter Server, centres de traitement des données, grappes VMware, hôtes VMware ESXi qui ne font pas
partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles.
56
PROTECTION
9.
DES MACHINES VIRTUELLES
Exécutez une des actions suivantes :

Si vous souhaitez désactiver la protection sur une machine virtuelle, sélectionnez-la dans le tableau.

Si vous souhaitez désactiver la protection sur plusieurs machines virtuelles qui sont des objets enfant d'un
objet d'administration de VMware, sélectionnez cet objet d'administration dans le tableau.
10. Cliquez sur le bouton Annuler la protection.
La protection de l'objet parent et de ses objets enfant dont la protection est héritée de l'objet parent est
annulée. S'agissant des objets exclus de la protection, la colonne Profil de protection affiche (Pas de
protection).
UTILISATION DES PROFILS DE PROTECTION
Vous pouvez exécuter les actions suivantes sur les profils de protection :

créer un profil de protection ;

modifier les paramètres du profil de protection ;

attribuer des profils de protection aux machines virtuelles ;

supprimer des profils de protection .
DANS CETTE SECTION
Création d'un profil de protection..................................................................................................................................... 57
Modification des paramètres du profil de protection ........................................................................................................ 59
Attribution d'un profil de protection à une machine virtuelle ............................................................................................ 60
Suppression d'un profil de protection .............................................................................................................................. 62
CREATION D'UN PROFIL DE PROTECTION
Pour créer un profil de protection, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC de la stratégie pour laquelle vous souhaitez créer un profil de protection.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

Double-clic.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
57
MANUEL
5.
DE L'ADMINISTRATEUR
Dans la liste de gauche, choisissez l'option Profils de protection.
La liste des tâches profils de protection apparaît dans la partie droite de la fenêtre. Si vous créez le premier
profil de protection de cette stratégie, la liste est vide.
6.
Cliquez sur le bouton Ajouter.
7.
Dans la fenêtre qui s'ouvre, saisissez le nom du profil de protection, puis cliquez sur ОК.
La fenêtre Paramètres de protection s'ouvre. Les paramètres du profil de protection sont identiques aux
paramètres du profil de protection racine (cf. section "Etape 3. Configuration du profil de protection racine" à la
page 36).
8.
Dans le groupe Niveau de protection, réalisez une des actions suivantes :

Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible),
sélectionnez-le à l'aide du curseur.

Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut.

Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et
définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection :
a.
Dans le groupe Analyse des archives et des objets composés, définissez les paramètres suivants :
b.
c.

Analyse des archives.

Supprimer les archives en cas d'échec de la réparation.

Analyser les archives autoextractibles.

Analyser les objets OLE intégrés.

Ne pas décompacter les fichiers compactés de grande taille.

Taille maximale du fichier composé à analyser X Mo.
Dans le groupe Productivité, définissez les valeurs des paramètres suivants :

Niveau d'analyse heuristique.

Limiter la durée d'analyse des objets.

Analyser les objets pas plus de X seconde(s).
Dans le groupe Types de menace, cliquez sur le bouton Configuration et définissez les paramètres
suivants dans la fenêtre Menaces :

Utilitaires malveillants.

Logiciels publicitaires (adwares, ...).

Numéroteurs automatiques.

Autres.
d.
Cliquez sur le bouton OK dans la fenêtre Menaces.
e.
Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de sécurité.
Une fois que vous avez terminé de configurer vous-même le niveau de protection, le nom du niveau dans
le groupe Niveau de protection devient Utilisateur.
58
PROTECTION
9.
DES MACHINES VIRTUELLES
Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace :

Objets infectés.

Objets potentiellement infectés.
Si l'action définie dans les paramètres de l'analyse personnalisée pour les objets infectés et potentiellement
infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a
été sélectionnée dans les paramètres du profil de protection de la machine virtuelle désignée, l'application
ignore l'objet bloqué pendant l'exécution de la tâche.
10. Si vous souhaitez exclure n'importe quel fichier de machines virtuelles de la protection, cliquez sur le bouton
Configuration dans le groupe Exclusions de l'analyse.
La fenêtre Exclusions de l'analyse s'ouvre.
11. Choisissez l'une des options suivantes :

Analyser les fichiers de ce type uniquement. Dans le champ de droite, saisissez la liste des extensions
de fichiers à analyser dans le cadre de la protection de la machine virtuelle. Les extensions doivent être
séparées par des virgules.

Analyser tous les fichiers, sauf ce type. Dans le champ de droite, saisissez la liste des extensions de
fichiers qu'il ne faut pas analyser dans le cadre de la protection de la machine virtuelle. Les extensions
doivent être séparées par des virgules.
12. Saisissez dans le tableau Dossiers la liste des extensions de fichiers qu'il ne faut pas analyser dans le cadre
de la protection de la machine virtuelle. Pour chaque dossier, vous pouvez indiquer s'il faut exclure les sousdossiers de la protection.
13. Cliquez sur le bouton OK dans la fenêtre Exclusions de l'analyse.
14. Cliquez sur le bouton OK dans la fenêtre Paramètres de protection.
Dans la fenêtre Propriétés: <Nom de la stratégie>, le nouveau profil apparaît dans la liste des profils de
protection.
Après avoir créé un profil de protection, vous pouvez l'attribuer aux machines virtuelles (cf. section " Attribution d'un
paramètre de protection aux machines virtuelles " à la page 60).
MODIFICATION DES PARAMETRES DU PROFIL DE PROTECTION
Vous pouvez modifier les paramètres du profil de protection et les paramètres du profil de protection racine.
Pour modifier les paramètres d'un profil de protection, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC de la stratégie dont vous souhaitez modifier le profil de protection racine.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.
59
MANUEL
5.
DE L'ADMINISTRATEUR

Double-clic.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
Procédez comme suit :


Si vous voulez modifier les paramètres du profil de protection racine, procédez comme suit :
a.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez dans la liste de gauche l'option
Profil de protection racine.
b.
Modifiez les paramètres du profil de protection racine dans la partie droite de la fenêtre.
c.
Cliquez sur le bouton OK.
Si vous voulez modifier les paramètres du profil de protection, procédez comme suit :
a.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Profils de protection dans
la liste de gauche.
La liste des tâches profils de protection apparaît dans la partie droite de la fenêtre.
b.
Dans la liste des profils de protection, sélectionnez le profil que vous souhaitez modifier, puis cliquez
sur le bouton Modifier.
La fenêtre Paramètres de protection s'ouvre.
c.
Modifiez les paramètres du profil de protection.
d.
Cliquez sur le bouton OK dans la fenêtre Paramètres de protection.
e.
Cliquez sur le bouton OK dans la fenêtre Propriétés:<nom de la stratégie>.
Les modifications du paramètre du profil de protection entrent en vigueur après la synchronisation des données
entre l'application Kaspersky Security Center et la machine virtuelle de protection.
ATTRIBUTION D'UN PROFIL DE PROTECTION A UNE MACHINE
VIRTUELLE
Après la création de la stratégie, tous les objets d'administration de VMware reçoivent le profil de protection racine (cf.
section "Présentation du profil de protection racine" à la page. 20). Vous pouvez attribuer aux machines virtuelles leur
propre profil de protection.
Pour attribuer un profil de protection à une machine virtuelle, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC de la machine virtuelle dont vous souhaitez définir le profil de protection.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

Double-clic.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
60
PROTECTION
DES MACHINES VIRTUELLES
5.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Infrastructure protégée dans la liste
de gauche.
6.
Dans la partie droite de la fenêtre, cliquez sur le bouton Connecter.
La fenêtre Paramètres de connexion à VMware vCenter Server s'ouvre.
7.
Saisissez les paramètres de connexion de Kaspersky Security Center au serveur VMware vCenter Server :

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut utiliser
un nom de compte utilisateur possédant les autorisations de lecture des objets d'administration de
VMware, défini par l'administrateur de VMware vCenter Server.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut
indiquer le mot de passe d'un compte utilisateur possèdent les autorisations de lecture des objets
d'administration de VMware défini par l'administrateur de VMware vCenter Server. Le mot de passe ne
peut pas contenir d'espaces.
8.
Cliquez sur le bouton OK.
Kaspersky Security Center établit la connexion avec VMware vCenter Server. Si la connexion n'est pas établie,
vérifiez que le serveur VMware vCenter Serveur est accessible via le réseau et retentez la connexion.
Dans la partie droite de la fenêtre, l'infrastructure protégée de la grappe KSC s'affiche : serveur VMware
vCenter Server, centres de traitement des données, grappes VMware, hôtes VMware ESXi qui ne font pas
partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles. Kaspersky Security utilise
la représentation de l'infrastructure protégée de la grappe KSC sous la forme d'une arborescence d'hôtes
VMware ESXi et de grappes VMware (Hosts and Clusters view) (pour en savoir plus, consultez la
documentation des produits VMware).
Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID),
l'arborescence des objets affiche uniquement une machine virtuelle. Si cette machine virtuelle possède un profil
de protection, les paramètres de celui-ci sont appliqués à toutes les machines virtuelles qui possèdent un
identificateur identique (vm-ID).
9.
Exécutez une des actions suivantes :

Si vous souhaitez attribuer un profil de protection à une machine virtuelle, sélectionnez-la dans le tableau.

Si vous souhaitez attribuez un profil de protection identique à plusieurs machines virtuelles qui sont des
objets enfant d'un objet d'administration de VMware, sélectionnez cet objet d'administration dans le
tableau.
10. Cliquez sur le bouton Attribuer un profil de protection.
La fenêtre Profil de protection attribué s'ouvre.
11. Dans la fenêtre Profil de protection attribué, sélectionnez une des options suivantes :

Parent "N", où N représente le nom du profil de protection attribué à l'objet parent Le profil de protection
de l'objet parent est attribué à la machine virtuelle.

Indiqué. La machine virtuelle reçoit un des profils de protection de la stratégie.
12. Cliquez sur le bouton OK.
61
MANUEL
DE L'ADMINISTRATEUR
Le profil de protection sélectionné sera attribué à l'objet d'administration VMware et à ses objets enfants qui ne
possèdent pas un profil de protection clairement attribué et qui ne sont pas exclus de la protection. Le profil de
protection désigné apparaît dans la colonne Profil de protection du tableau.
SUPPRESSION D'UN PROFIL DE PROTECTION
Pour former supprimer un profil de protection, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC de la stratégie dont vous souhaitez supprimer le profil de protection.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie>
d'une des manières suivantes :
5.

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

Double-clic.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Profils de protection dans la liste de
gauche.
La liste des tâches profils de protection apparaît dans la partie droite de la fenêtre.
6.
Dans la liste des profils de protection, sélectionnez le profil que vous souhaitez supprimer, puis cliquez sur le
bouton Supprimer.
7.
Si ce profil de protection a été attribué à des machines virtuelles, une fenêtre de confirmation de la suppression
de la liste de machines virtuelles protégées à l'aide de ce profil s'ouvre. Cliquez sur le bouton OK.
8.
Cliquez sur le bouton OK dans la fenêtre Propriétés:<nom de la stratégie>.
Le profil de protection est supprimé. L'application protège désormais les machines virtuelles, soumises
antérieurement à ce profil de protection, selon les paramètres du profil de protection de leur objet parent dans
l'infrastructure virtuelle VMware. Si l'objet parent est exclu de la protection, l'application ne protègera pas ces
machines virtuelles.
62
ANALYSE DES MACHINES VIRTUELLES
Cette section présente l'analyse par Kaspersky Security des fichiers des machines virtuelles sur les hôtes VMware ESXi
sous l'administration de l'hyperviseur VMware ESXi et explique comme configurer les paramètres de l'analyse.
DANS CETTE SECTION
Présentation de l'analyse des machines virtuelles .......................................................................................................... 63
Création d'une tâche d'analyse complète ........................................................................................................................ 64
Création d'une tâche d'analyse personnalisée ................................................................................................................ 69
Lancement et arrêt des analyses complète et personnalisée.......................................................................................... 73
PRESENTATION DE L'ANALYSE DES MACHINES
VIRTUELLES
Kaspersky Security peut rechercher la présence éventuelle de virus et autres programmes dangereux dans les fichiers
des machines virtuelles. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers des machines
virtuelles à l'aide des nouvelles bases antivirus.
Kaspersky Security utilise les tâches suivantes dans le cadre de l'analyse :

Analyse complète. Durant cette tâche, les machines virtuelles de protection recherchent la présence
éventuelle de virus et autres programmes dangereux sur toutes les machines virtuelles de la grappe KSC.

Analyse personnalisée. Durant cette tâche, les machines virtuelles de protection recherchent la présence
éventuelle de virus et autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe
KSC.
Les paramètres d'analyse des compacteurs sont définis dans les paramètres de la stratégie (cf. section "Modification des
paramètres d'analyse des compacteurs" à la page 54).
Pendant l'exécution de l'analyse, la machine virtuelle de protection analyse les fichiers des machines virtuelles repris
dans les paramètres de l'analyse. Pendant l'exécution de l'analyse, une machine virtuelle de protection analyse
simultanément les fichiers de quatre machines virtuelles maximum.
Vous pouvez lancer la tâche d'analyse manuellement ou programmer l'exécution de l'analyse.
La progression de l'analyse est affichée sous l'onglet Tâches de la zone de travail du dossier portant le nom de la
grappe KSC contenant les machines virtuelles pour lesquelles vous avez lancé la tâche d'analyse (cf. Guide de
l'administrateur de Kaspersky Security Center).
Les informations relatives aux résultats de l'analyse et à tous les événements survenus pendant l'exécution des tâches
d'analyse sont consignées dans le rapport (cf. section "Présentation des rapports à la page 79).
A l'issue de l'analyse, il est conseillé de consulter la liste des fichiers bloqués suite à l'exécution de la tâche et d'exécuter
manuellement sur ceux-ci les actions recommandées. Par exemple, enregistrer une copie des fichiers auxquels
l'utilisateur n'a pas accès sur la machine virtuelle et les supprimer. Il est nécessaire au préalable d'exclure de la
protection les machines virtuelles sur lesquelles ces fichiers ont été bloqués. Les informations relatives aux fichiers
bloqués sont reprises dans le rapport sur les virus ou dans la sélection d'événements des catégories L'objet a été bloqué
(cf. Guide de l'administrateur de Kaspersky Security Center).
63
MANUEL
DE L'ADMINISTRATEUR
CREATION D'UNE TACHE D'ANALYSE COMPLETE
En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les tâches d'analyse complètes
créées antérieurement ne fonctionneront pas. Il faut les supprimer et en créer d'autres.
Pour créer une tâche d'analyse complète, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Exécutez une des actions suivantes :

Si vous souhaitez créer une tâche d'analyse complète pour les machines virtuelles de protection de toutes
les grappes KSC, choisissez le dossier Ordinateurs administrés dans l'arborescence de la console.

Si vous souhaitez créer une tâche d'analyse complète pour les machines virtuelles de protection d'une
seule grappe KSC, sélectionnez le dossier portant le nom de cette grappe dans le dossier Ordinateur
administrés de l'arborescence de la console.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche.
5.
Suivez les instructions de l'Assistant de création de la tâche.
Pour gérer l'Assistant de création d'une tâche, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent.

Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant.

Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler.
DANS CETTE SECTION
Etape 1. Saisie du nom de la tâche d'analyse complète ................................................................................................. 64
Etape 2. Sélection du type de la tâche ............................................................................................................................ 65
Etape 3. Configuration des paramètres de l'analyse ....................................................................................................... 65
Etape 4. Constitution de la couverture d'analyse ............................................................................................................ 68
Etape 5. Sélection du mode de lancement de la tâche d'analyse complète .................................................................... 68
Etape 6. Fin de la création d'une tâche complète............................................................................................................ 68
ETAPE 1. SAISIE DU NOM DE LA TACHE D'ANALYSE COMPLETE
Saisissez le nom de la tâche d'analyse complète dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
64
ANALYSE
DES MACHINES VIRTUELLES
ETAPE 2. SELECTION DU TYPE DE LA TACHE
A cette étape, pour l'application Kaspersky Security 1.1 for Virtualization, sélectionnez en guise de tâche Analyse
complète.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 3. CONFIGURATION DES PARAMETRES DE L'ANALYSE
Au cours de cette étape, désignez les paramètres d'analyse des machines virtuelles.
Pour définir les paramètres d'analyse des machines virtuelles, procédez comme suit :
1.
Dans le groupe Niveau de protection, réalisez une des actions suivantes :

Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible),
sélectionnez-le à l'aide du curseur.

Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut.

Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et
définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection :
Dans le groupe Analyse des archives et des objets composés, définissez les paramètres suivants :

Analyse des archives.
Activation/désactivation de l'analyse des archives.
La case est décochée par défaut.

Supprimer les archives en cas d'échec de la réparation.
Suppression des archives dont la réparation est impossible.
Quand la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué.
Si la case n'est pas cochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être
réparées.
La case est accessible si la case Analyser les archives a été cochée.
La case est décochée par défaut.

Analyser les archives autoextractibles.
Activation/désactivation de l'analyse des archives autoextractibles.
La case est décochée par défaut.

Analyser les objets OLE intégrés.
Activation ou désactivation de l'analyse des objets intégrés à un fichier.
La case est décochée par défaut.

Ne pas décompacter les fichiers compactés de grande taille.
Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille
dépasse la valeur du champ Taille maximale du fichier composé analysé.
Si la case n'est pas cochée, Kaspersky Security analyse les fichiers composés de n'importe quelle taille.
Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la
case Ne pas décompacter les fichiers composés de grande taille.
La case est cochée par défaut.
65
MANUEL
DE L'ADMINISTRATEUR

Taille maximale du fichier composé à analyser X Mo.
Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne
décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée.
La valeur par défaut est de 8 Mo.
Dans le groupe Productivité, définissez les valeurs des paramètres suivants :

Niveau d'analyse heuristique.
Niveau de l'analyse heuristique défini pour ce niveau de protection :


Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables
pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de
spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport
aux niveaux de spécification de l'analyse heuristique Moyenne et Minutieuse. L'analyse requiert
moins de ressources de la machine virtuelle et se passe plus rapidement.

Moyenne. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique
exécute le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts
de Kaspersky Lab.

Profond. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique
exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre
d'instructions pour les niveaux heuristique Superficiel et Moyen de l'analyse heuristique. A ce
niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est plus
importante par rapport aux niveaux Superficiel et Moyen de l'analyse heuristique. L'analyse
requiert plus de ressources de la machine virtuelle de protection et prend plus de temps.
Limiter la durée d'analyse des objets.
Si la case est activée, Kaspersky Security interrompt l'analyse si la durée de celle-ci atteint la valeur
définie dans le champ Analyser les objets pas plus de X seconde(s).
Si la case n'est pas cochée, Kaspersky Security ne limite pas la durée de l'analyse des objets.
La case est cochée par défaut.

Analyser les objets pas plus de X seconde(s).
Durée maximum de l'analyse de l'objet (en secondes). Kaspersky Security interrompt l'analyse de l'objet
quand sa durée atteint la valeur définie pour ce paramètre.
La valeur par défaut est de 60 secondes.
Dans le groupe Types de menace, cliquez sur le bouton Configuration et définissez les paramètres
suivants dans la fenêtre Menaces :

Utilitaires malveillants.
Activation de la protection contre les utilitaires malveillants.
Si la case est cochée, la protection contre les utilitaires malveillants est activée.
La case est cochée par défaut.

Logiciels publicitaires (adwares, ...).
Activation de la protection contre les logiciels publicitaires.
Quand la case est cochée, la protection contre les logiciels publicitaires est activée.
La case est cochée par défaut.

Numéroteurs automatiques.
Activation de la protection contre les numéroteurs.
Quand la case est cochée, la protection contre les numéroteurs automatiques est activée.
La case est cochée par défaut.
66
ANALYSE

DES MACHINES VIRTUELLES
Autres.
Activation de la protection contre les autres types de menaces (comme les programmes de
téléchargement, les programmes de contrôle ou les applications d'administration à distance).
Quand la case est cochée, la protection contre les autres types de menaces est activée.
La case est décochée par défaut.
Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie
dans les fichiers des machines virtuelles.
Une fois que vous avez terminé de configurer vous-même le niveau de protection, le nom du niveau dans
le groupe Niveau de protection devient Utilisateur.
2.
Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace :

Objets infectés.
Action exécutée par Kaspersky Security en cas de découverte d'objets infectés :

Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer tous les objets infectés. Si la réparation est impossible, Kaspersky
Security bloque ces objets.
Cette action est sélectionnée par défaut.


Réparer. Supprimer si la réparation est impossible. Kaspersky Security tente automatiquement
de réparer tous les objets infectés. Si la réparation est impossible, Kaspersky Security supprime
ces objets.

Supprimer. Kaspersky Security supprime automatiquement les objets infectés.

Bloquer. Kaspersky Security bloque automatiquement les objets infectés sans tentative de
réparation.

Ignorer. Kaspersky Security ignore automatiquement les objets infectés sans tentative de
réparation.
Objets potentiellement infectés.
Action exécutée par Kaspersky Security en cas de découverte d'objets potentiellement infectés :

Supprimer. Kaspersky Security supprime les objets potentiellement infectés.

Bloquer. Kaspersky Security bloque automatiquement les objets potentiellement infectés sans
tentative de réparation.
Cette action est sélectionnée par défaut.

Ignorer. Kaspersky Security ignore automatiquement les objets potentiellement infectés sans
tentative de réparation.
Si l'action définie dans les paramètres de l'analyse complète pour les objets infectés et potentiellement
infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a
été sélectionnée dans les paramètres, l'application ignore l'objet bloqué pendant l'exécution de la tâche.
L'application supprime les objets sans possibilité de les restaurer ultérieurement.
3.
Dans la fenêtre Avancé, attribuez une valeur au paramètre Exécuter la tâche pas plus de N minute(s).
Durée maximale de l'exécution de la tâche d'analyse (en minutes). A l'issue de ce délai, l'exécution de
la tâche d'analyse est interrompue, mais si l'analyse n'est pas terminée.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
67
MANUEL
DE L'ADMINISTRATEUR
ETAPE 4. CONSTITUTION DE LA COUVERTURE D'ANALYSE
Définissez au cours de cette étape la zone d'analyse. La zone d'analyse désigne l'emplacement et le type de fichier des
machines virtuelles (par exemple, tous les disques durs, les objets de démarrage, les bases de messagerie) analysés
par la machine virtuelle de protection pendant l'exécution de la tâche.
Choisissez l'une des options suivantes :

Analyse de tous les dossiers, sauf ceux indiqués. Les boutons Ajoutés, Modifier et Supprimer permettent
de composer la liste des dossiers de la machine virtuelle qu'il ne faut pas analyser durant l'exécution de
l'analyse. Dans le groupe Types de fichiers, indiquez les extensions des fichiers que vous souhaitez inclure
dans l'analyse ou en exclure. Les extensions doivent être séparées par des virgules.
Les dossiers exclus de l'analyse ont une priorité plus élevée que celle des extensions de fichiers à analyser.
Autrement dit, si un fichier se trouve dans un dossier qui n'est pas analysé, ce fichier ne sera pas analysé
même si son extension justifie une analyse.

Analyser uniquement les dossiers et fichiers indiqués. Les boutons Ajoutés, Modifier et Supprimer
permettent de composer la liste des dossiers et des fichiers de la machine virtuelle qu'il ne faut pas analyser
durant l'exécution de l'analyse.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 5. SELECTION DU MODE DE LANCEMENT DE LA TACHE
D'ANALYSE COMPLETE
Cette étape correspond à la configuration du mode de lancement de l'analyse complète :

Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les
paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné.

Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors
du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel, Une fois
et Immédiatement, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur
le réseau.
Si la case est désactivée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement
selon une programmation et pour les modes Manuel, Une fois et Immédiatement, uniquement sur les
machines virtuelles de protection visibles sur le réseau. La case est décochée par défaut.

Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard
maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre
de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security
Center. La case est décochée par défaut.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 6. FIN DE LA CREATION D'UNE TACHE COMPLETE
A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche d'analyse complète
créée apparaît dans la liste des tâches sous l'onglet Tâches.
Si vous aviez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la
tâche d'analyse complète, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer
la tâche à n'importe quel moment ou l'arrêter manuellement (cf. section " Lancement et arrêt des analyses complète et
personnalisée " à la plage 73).
68
ANALYSE
DES MACHINES VIRTUELLES
CREATION D'UNE TACHE D'ANALYSE PERSONNALISEE
En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les tâches d'analyse
personnalisée créées antérieurement ne fonctionneront plus. Il faut les supprimer et en créer d'autres.
Pour créer une tâche d'analyse personnalisée, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une tâche
d'analyse personnalisée.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche.
5.
Suivez les instructions de l'Assistant de création de la tâche.
Pour gérer l'Assistant de création d'une tâche, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent.

Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant.

Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler.
DANS CETTE SECTION
Etape 1. Saisie du nom de la tâche d'analyse personnalisée ......................................................................................... 69
Etape 2. Sélection du type de la tâche ............................................................................................................................ 69
Etape 3. Connexion à VMware vCenter Server............................................................................................................... 70
Etape 4. Sélection de la zone d’application. .................................................................................................................... 70
Etape 5. Configuration des paramètres de l'analyse ....................................................................................................... 70
Etape 6. Constitution de la couverture d'analyse ............................................................................................................ 72
Etape 7. Sélection du mode de lancement de la tâche d'analyse personnalisée ............................................................ 72
Etape 8. Fin de la création d'une tâche d'analyse personnalisée .................................................................................... 72
ETAPE 1. SAISIE DU NOM DE LA TACHE D'ANALYSE PERSONNALISEE
Saisissez le nom de la tâche d'analyse personnalisée dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 2. SELECTION DU TYPE DE LA TACHE
A cette étape, pour l'application Kaspersky Security 1.1 for Virtualization, sélectionnez en guise de tâche Analyse
personnalisée.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
69
MANUEL
DE L'ADMINISTRATEUR
ETAPE 3. CONNEXION A VMWARE VCENTER SERVER
Au cours de cette étape, définissez les paramètres de la connexion entre Kaspersky Security Center et VMware vCenter
Server.

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut utiliser
un nom de compte utilisateur possédant les autorisations de lecture des objets d'administration de
VMware, défini par l'administrateur de VMware vCenter Server.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut
indiquer le mot de passe d'un compte utilisateur possèdent les autorisations de lecture des objets
d'administration de VMware défini par l'administrateur de VMware vCenter Server. Le mot de passe ne
peut pas contenir d'espaces.
Si les paramètres de connexion sont corrects, le bouton Suivant est activé. Passez à l'étape suivante de l'Assistant de
création d'une tâche en cliquant sur le bouton Suivant.
L'Assistant de création d'une tâche établit la connexion à VMware vCenter Server.
Si la connexion n'a pas été établie, quittez l'Assistant de création de tâche d'analyse personnalisée, vérifiez que le
serveur VMware vCenter Server est accessible sur le réseau et recommencez la création de la tâche d'analyse
personnalisée.
ETAPE 4. SELECTION DE LA ZONE D’APPLICATION.
Au cours de cette étape, désignez les machines virtuelles dont vous souhaitez analyser les fichiers.
L'infrastructure virtuelle VMware d'une plateforme VMware vCenter Server s'affiche dans le tableau sous la forme d'une
arborescence d'objets : serveur VMware vCenter Server, centres de traitement des données, grappes VMware, hôtes
VMware ESXi qui ne font pas partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles.
Cochez les cases en regard des machines virtuelles que vous souhaitez analyser pendant l'exécution de la tâche créée.
Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID),
l'arborescence des objets affiche uniquement une machine virtuelle. Si cette machine virtuelle a été sélectionnée pour
l'analyse à l'aide d'une tâche personnalisée, la tâche sera exécutée pour toutes les machines virtuelles qui possèdent le
même identifiant (vm-ID).
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 5. CONFIGURATION DES PARAMETRES DE L'ANALYSE
Au cours de cette étape, désignez les paramètres d'analyse des machines virtuelles. Les paramètres d'analyse
personnalisées sont identiques aux paramètres de l'analyse complète (cf. section "Etape 3. Configuration des
paramètres de l'analyse" à la page 65).
Pour définir les paramètres d'analyse des machines virtuelles, procédez comme suit :
1.
Dans le groupe Niveau de protection, réalisez une des actions suivantes :

Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible),
sélectionnez-le à l'aide du curseur.
70
ANALYSE
DES MACHINES VIRTUELLES

Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut.

Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et
définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection :
Dans le groupe Analyse des archives et des objets composés, définissez les paramètres suivants : (cf.
section "Etape 3. Configuration des paramètres de l'analyse" à la page 65)

Analyse des archives.

Supprimer les archives en cas d'échec de la réparation.

Analyser les archives autoextractibles.

Analyser les objets OLE intégrés.

Ne pas décompacter les fichiers compactés de grande taille.

Taille maximale du fichier composé à analyser X Mo.
Dans le groupe Productivité, définissez les valeurs des paramètres suivants :

Niveau d'analyse heuristique.

Limiter la durée d'analyse des objets.

Analyser les objets pas plus de X seconde(s).
Dans le groupe Types de menace, cliquez sur le bouton Configuration et définissez les paramètres
suivants dans la fenêtre Menaces :

Utilitaires malveillants.

Logiciels publicitaires (adwares, ...).

Numéroteurs automatiques.

Autres.
Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie
dans les fichiers des machines virtuelles.
Une fois que vous avez terminé de configurer vous-même le niveau de protection, le nom du niveau dans
le groupe Niveau de protection devient Utilisateur.
2.
Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace :

Objets infectés.

Objets potentiellement infectés.
Si l'action définie dans les paramètres de l'analyse personnalisée pour les objets infectés et potentiellement
infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a
été sélectionnée dans les paramètres, l'application ignore l'objet bloqué pendant l'exécution de la tâche.
3.
Dans la fenêtre Avancé, attribuez une valeur au paramètre Exécuter la tâche pas plus de N minute(s).
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
71
MANUEL
DE L'ADMINISTRATEUR
ETAPE 6. CONSTITUTION DE LA COUVERTURE D'ANALYSE
Définissez au cours de cette étape la zone d'analyse. La zone d'analyse désigne l'emplacement et le type de fichier des
machines virtuelles (par exemple, tous les disques durs, les objets de démarrage, les bases de messagerie) analysés
par la machine virtuelle de protection pendant l'exécution de la tâche.
Choisissez l'une des options suivantes :

Analyse de tous les dossiers, sauf ceux indiqués. Les boutons Ajoutés, Modifier et Supprimer permettent
de composer la liste des dossiers de la machine virtuelle qu'il ne faut pas analyser durant l'exécution de
l'analyse. Dans le groupe Types de fichiers, indiquez les extensions des fichiers que vous souhaitez inclure
dans l'analyse ou en exclure. Les extensions doivent être séparées par des virgules.
Les dossiers exclus de l'analyse ont une priorité plus élevée que celle des extensions de fichiers à analyser.
Autrement dit, si un fichier se trouve dans un dossier qui n'est pas analysé, ce fichier ne sera pas analysé
même si son extension justifie une analyse.

Analyser uniquement les dossiers et fichiers indiqués. Les boutons Ajoutés, Modifier et Supprimer
permettent de composer la liste des dossiers et des fichiers de la machine virtuelle qu'il ne faut pas analyser
durant l'exécution de l'analyse.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 7. SELECTION DU MODE DE LANCEMENT DE LA TACHE
D'ANALYSE PERSONNALISEE
Cette étape correspond à la configuration du mode de lancement de la tâche d'analyse personnalisée :

Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les
paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné.

Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors
du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel, Une fois
et Immédiatement, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur
le réseau.
Si la case est désactivée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement
selon une programmation et pour les modes Manuel, Une fois et Immédiatement, uniquement sur les
machines virtuelles de protection visibles sur le réseau. La case est décochée par défaut.

Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard
maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre
de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security
Center. La case est décochée par défaut.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 8. FIN DE LA CREATION D'UNE TACHE D'ANALYSE
PERSONNALISEE
A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche d'analyse
personnalisée créée apparaît dans la liste des tâches sous l'onglet Tâches.
Si vous aviez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la
tâche d'analyse personnalisée, cette tâche sera exécutée conformément à la programmation. Vous pouvez également
72
ANALYSE
DES MACHINES VIRTUELLES
lancer la tâche à n'importe quel moment ou l'arrêter manuellement (cf. section " Lancement et arrêt des analyses
complète et personnalisée " à la plage 73).
LANCEMENT ET ARRET DES ANALYSES COMPLETE ET
PERSONNALISEE
Quel que soit le mode de lancement choisi pour l'analyse complète ou personnalisée, vous pouvez lancer ou arrêter la
tâche à tout moment.
Pour lancer ou arrêter l'analyse complète ou personnalisée, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Exécutez une des actions suivantes :

Sélectionnez le dossier Ordinateurs administrés de l'arborescence de la console si vous souhaite lancer
ou arrêter une analyse complète pour les machines virtuelles de protection dans toutes les grappes KSC.

Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer
ou arrêter l'analyse complète ou personnalisée.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Dans la liste des tâches, sélectionnez la tâche que vous souhaitez lancer ou arrêter.
5.
Si vous souhaitez lancer une tâche, exécutez une des actions suivantes :
6.

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer.

Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution
de la tâche.
Si vous souhaitez arrêter une tâche, exécutez une des actions suivantes :

Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Arrêter.

Cliquez sur le bouton Arrêter. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution
de la tâche.
73
MISE A JOUR DES BASES ANTIVIRUS
Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la
configuration des paramètres de la mise à jour.
DANS CETTE SECTION
Présentation de la mise à jour des bases........................................................................................................................ 74
Récupération automatique des mises à jour des bases antivirus .................................................................................... 74
Création de la tâche de diffusion des mises à jour .......................................................................................................... 75
Remise à l'état antérieur à la dernière mise à jour .......................................................................................................... 76
Création de la tâche de remise à l'état antérieur à la mise à jour .................................................................................... 77
Lancement de la tâche de remise à l'état antérieur à la mise à jour................................................................................ 78
MISE A JOUR DES BASES ANTIVIRUS
La mise à jour des bases antivirus garantit l'actualité de la protection des machines virtuelles. Chaque jour, de nouveaux
virus, et autres applications présentant une menace apparaissent dans le monde. Les bases contiennent les données
relatives aux menaces et les méthodes de neutralisation. Pour que Kaspersky Security puisse découvrir à temps les
nouvelles menaces, il faut actualiser les bases antivirus à intervalle régulier.
La mise à jour requiert une licence d'utilisation de l'application valide.
La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules des applications de
Kaspersky Lab. La source des mises à jour pour Kaspersky Security est un référentiel du Serveur d'administration de
Kaspersky Security Center.
Pour bien télécharger le paquet de mise à jour depuis le référentiel du serveur d'administration, la machine virtuelle de
protection doit avoir accès au serveur d'administration de Kaspersky Security Center.
Si les bases antivirus n'ont plus été mises à jour depuis longtemps, la taille du paquet de mise à jour peut être
importante. Le téléchargement d'un tel paquet peut créer du trafic de réseau supplémentaire (jusqu'à quelques dizaines
de mégaoctets).
RECUPERATION AUTOMATIQUE DES MISES A JOUR DES
BASES ANTIVIRUS
Kaspersky Security Center peut récupérer automatiquement les mises à jour des bases antivirus et les diffuser sur les
machines virtuelles de protection. Pour ce faire, il faut utiliser la :

tâche de téléchargement des mises à jour dans le référentiel. La tâche permet de télécharger le paquet de
mises à jour depuis la source pour Kaspersky Security Center dans le référentiel du serveur d'administration. La
tâche de téléchargement des mises à jour dans le stockage est créée automatiquement lors du fonctionnement
de l'Assistant de configuration initiale de Kaspersky Security Center. La tâche de téléchargement des mises à
jour dans le stockage peut être créée dans un exemplaire unique. Par conséquent, vous pouvez créer une
74
MISE
A JOUR DES BASES ANTIVIRUS
tâche de téléchargement des mises à jour dans le stockage uniquement dans le cas si elle a été supprimée de
la liste des tâches du Serveur d'administration. Pour plus d'informations, cf. Manuel de l'administrateur de
Kaspersky Security Center.

Tâche de diffusion des mises à jour. La tâche permet de diffuser et d'installer les mises à jour des bases
antivirus sur les machines virtuelles de protection directement après le téléchargement des mises à jour dans le
référentiel du serveur d'administration.
Pour configurer la récupération automatique des mises à jour des bases antivirus, procédez comme suit :
1.
Assurez-vous que la tâche de téléchargement des mises à jour dans le référentiel a été créée dans Kaspersky
Security Center. Si cette tâche n'existe pas, créez-la (cf. Guide de l'administrateur de Kaspersky Security
Center).
2.
Créez (сf. section "Création de la tâche de diffusion des mises à jour" à la page 75) une tâche de diffusion des
mises à jour pour chaque grappe KSC sur les machines virtuelles de protection sur laquelle vous souhaitez
actualiser les bases antivirus.
CREATION DE LA TACHE DE DIFFUSION DES MISES A JOUR
Pour créer une tâche de diffusion des mises à jour, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez actualiser les
bases antivirus.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche.
5.
Suivez les instructions de l'Assistant de création de la tâche.
Pour gérer l'Assistant de création d'une tâche, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent.

Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant.

Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler.
DANS CETTE SECTION
Etape 1. Saisie du nom de la tâche de diffusion des mises à jour .................................................................................. 75
Etape 2. Sélection du type de la tâche ............................................................................................................................ 76
Etape 3. Sélection du mode de lancement de la tâche de diffusion des mises à jour ..................................................... 76
Etape 4. Fin de la création de la tâche de diffusion des mises à jour .............................................................................. 76
ETAPE 1. SAISIE DU NOM DE LA TACHE DE DIFFUSION DES MISES A
JOUR
Saisissez le nom de la tâche de diffusion des mises à jour dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
75
MANUEL
DE L'ADMINISTRATEUR
ETAPE 2. SELECTION DU TYPE DE LA TACHE
A cette étape, pour l'application Kaspersky Security 1.1 for Virtualization, sélectionnez en guise de tâche Mise à jour.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 3. SELECTION DU MODE DE LANCEMENT DE LA TACHE DE
DIFFUSION DES MISES A JOUR
Cette étape correspond à la configuration du mode de lancement de la tâche de diffusion des mises à jour :

Lancement programmé. Dans la liste déroulante, sélectionnez Lors du téléchargement des mises à jour
dans le référentiel.

Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors
du prochain démarrage de l'application sur la machine virtuelle de protection.
Si la case est cochée, la tâche sur la machine virtuelle de protection sera lancée uniquement selon la
programmation. La case est décochée par défaut.

Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard
maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre
de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security
Center. La case est décochée par défaut.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 4. FIN DE LA CREATION DE LA TACHE DE DIFFUSION DES
MISES A JOUR
A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche de diffusion des
mises à jour créée apparaît dans la liste des tâches sous l'onglet Tâches.
La tâche sera exécutée chaque fois lors du téléchargement du paquet de mise à jour dans le référentiel du serveur
d'administration et la mise à jour sera diffusée et installée sur les machines virtuelles de protection.
REMISE A L'ETAT ANTERIEUR A LA DERNIERE MISE A
JOUR
Après la première mise à jour des bases antivirus, la fonction de remise à l'état antérieur à la mise à jour est accessible.
Chaque fois que la mise à jour est lancée sur la machine virtuelle de protection, Kaspersky Security crée une copie de
sauvegarde des bases antivirus utilisées, puis l'application procède à la mise à jour. Ceci permet de revenir, le cas
échéant, à l'utilisation des bases antivirus antérieures. La possibilité de revenir à l'état antérieur à la mise à jour est utile,
par exemple, si la nouvelle version des bases antivirus contient une signature incorrecte qui fait que Kaspersky Security
bloque une application sans danger.
Pour revenir à l'état antérieur à la dernière mise à jour, procédez comme suit :
1.
Créez (сf. section "Création de la tâche de remise à l'état antérieur à la mise à jour" à la page 77) une tâche de
remise à l'état antérieur de la mise à jour pour chaque grappe KSC sur les machines virtuelles de protection sur
laquelle vous souhaitez revenir à l'état antérieur à la mise à jour.
76
MISE
2.
A JOUR DES BASES ANTIVIRUS
Lancez (cf. section "Lancement de la tâche de remise à l'état antérieur à la mise à jour" la page 78) la tâche de
remise à l'état antérieur à la mise à jour.
CREATION DE LA TACHE DE REMISE A L'ETAT ANTERIEUR
A LA MISE A JOUR
Pour créer une tâche de remise à l'état antérieur à la mise jour, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez revenir à l'état
antérieur à la mise à jour.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche.
5.
Suivez les instructions de l'Assistant de création de la tâche.
Pour gérer l'Assistant de création d'une tâche, procédez comme suit :

Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent.

Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant.

Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler.
DANS CETTE SECTION
Etape 1. Saisie du nom de la tâche de remise à l'état antérieur à la mise à jour ............................................................ 77
Etape 2. Sélection du type de la tâche ............................................................................................................................ 77
Etape 3. Sélection du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour ............................... 78
Etape 4. Fin de la création de la tâche de remise à l'état antérieur à la mise à jour........................................................ 78
ETAPE 1. SAISIE DU NOM DE LA TACHE DE REMISE A L'ETAT
ANTERIEUR A LA MISE A JOUR
Saisissez le nom de la tâche de remise à l'état antérieur à la mise à jour dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 2. SELECTION DU TYPE DE LA TACHE
A cette étape, pour l'application Kaspersky Security for Virtualization 1.1, sélectionnez en guise de tâche Remise à l'état
antérieur à la mise à jour.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
77
MANUEL
DE L'ADMINISTRATEUR
ETAPE 3. SELECTION DU MODE DE LANCEMENT DE LA TACHE DE
REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR
Cette étape correspond à la configuration du mode de lancement de la tâche de remise à l'état antérieur à la mise à
jour :

Lancement programmé. Dans la liste déroulante, choisissez l'option Manuel.

Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors
du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel, Une fois
et Immédiatement, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur
le réseau.
Si la case est désactivée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement
selon une programmation et pour les modes Manuel, Une fois et Immédiatement, uniquement sur les
machines virtuelles de protection visibles sur le réseau. La case est décochée par défaut.

Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard
maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre
de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security
Center. La case est décochée par défaut.
Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant.
ETAPE 4. FIN DE LA CREATION DE LA TACHE DE REMISE A L'ETAT
ANTERIEUR A LA MISE A JOUR
A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche de remise à l'état
antérieur à la mise à jour créée apparaît dans la liste des tâches sous l'onglet Tâches.
LANCEMENT DE LA TACHE DE REMISE A L'ETAT
ANTERIEUR A LA MISE A JOUR
Pour lancer une tâche de remise à l'état antérieur à la mise à jour, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la
grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer la remise à
l'état antérieur à la mise à jour.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Dans la liste des tâches, sélectionnez la tâche de remise à l'état antérieur à la mise à jour que vous souhaitez
lancer.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer.

Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution
de la tâche.
78
STATISTIQUES, RAPPORTS ET
NOTIFICATIONS
Cette section décrit les différents moyens utilisés pour fournir des informations sur le fonctionnement de Kaspersky
Security.
Pour obtenir des informations sur les notifications, consultez le Guide de l'administrateur de Kaspersky Security Center.
DANS CETTE SECTION
Présentation des événements ......................................................................................................................................... 79
Présentation des rapports ............................................................................................................................................... 79
Consultation des rapports ............................................................................................................................................... 80
PRESENTATION DES EVENEMENTS
Les machines virtuelles de protection envoient au serveur d'administration de Kaspersky Security Center des
communications de service. Ce sont les événements. Grâce à la console d'administration, vous pouvez obtenir des
informations détaillées sur le fonctionnement de Kaspersky Security, par exemple des notifications sur les objets
infectés, sur les erreurs, les modifications des paramètres de la protection, l'utilisation des licences et des bases
antivirus. Les informations obtenues via les événements permettent également à Kaspersky Security Center de
composer les rapports.
Kaspersky Security transmet les informations suivantes sur les machines virtuelles au serveur d'administration : nom de
la machine virtuelle, adresse IP de la machine virtuelle, nom et chemin d'accès aux fichiers considérés comme infectés
et potentiellement infectés par l'application. Kaspersky Security ne collecte et ne transmet via les réseaux aucune autre
information sur les machines virtuelles protégées.
PRESENTATION DES RAPPORTS
Les rapports permettent d'obtenir des informations sur le fonctionnement de Kaspersky Security telles que les
renseignements sur le déploiement de la protection, l'état de la protection, l'exécution des tâches ou les menaces
détectées.
Kaspersky Security Center propose un ensemble de rapports contenant des informations sur le fonctionnement de
Kaspersky Security :

Rapport sur les versions des applications de Kaspersky Lab. Ce rapport contient les renseignements sur la
version des applications installées sur les machines virtuelles de protection et sur la version de la bibliothèque
EPSEC.

Rapport sur les applications incompatibles. Ce rapport contient des informations sur le nombre de machines
virtuelles possédant une version de l'application incompatible avec la version utilisée de Kaspersky Security
Center.

Rapport sur le déploiement de la protection. Ce rapport contient les renseignements relatifs au déploiement
de l'application
79
MANUEL
DE L'ADMINISTRATEUR

Rapport sur les ordinateurs les plus infectés. Ce rapport contient des informations sur les machines
virtuelles sur lesquelles l'analyse a détecté le plus grand nombre d'objets infectés et potentiellement infectés qui
n'ont pas été réparés ou supprimés.

Rapport sur les virus. Ce rapport contient les informations sur les résultats de l'analyse des machines
virtuelles.

Rapport sur l'utilisation des clés. Ce rapport contient les informations relatives aux clés ajoutées à
l'application.

Rapport sur les erreurs. Ce rapport contient les informations relatives aux erreurs dans le fonctionnement de
l'application.

Rapport sur les bases utilisées. Ce rapport contient les informations relatives aux versions des bases
utilisées sur les machines virtuelles de protection.
Pour obtenir de plus amples informations, sur l'utilisation des rapports et sur les informations qu'ils contiennent,
consultez-le. Guide de l'administrateur de Kaspersky Security Center.
CONSULTATION DES RAPPORTS
Pour consulter un rapport, procédez comme suit :
1.
Ouvrez la console d'administration Kaspersky Security Center.
2.
Dans le dossier Rapports et notifications de l'arborescence de la console, sélectionnez le modèle du rapport
que vous souhaitez consulter.
Le rapport créé selon le modèle sélectionné apparaît dans la zone de travail.
Les informations suivantes figurent dans le rapport :

type et nom du rapport, brève description et période couverte ainsi que les informations relatives au groupe
pour lequel le rapport a été créé ;

diagramme illustrant les données caractéristiques du rapport ;

synthèse des indices du rapport ;

tableau reprenant les détails du rapport.
Pour en savoir plus sur l'utilisation des rapports, consultez le Guide de l'administrateur de Kaspersky Security Center.
80
CONTACTER LE SUPPORT TECHNIQUE
Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour
pouvoir bénéficier de l'aide du Support Technique.
DANS CETTE SECTION
Modes d'obtention du Support Technique ....................................................................................................................... 81
Support Technique par téléphone ................................................................................................................................... 81
Obtention du Support Technique via Mon Espace Personnel ......................................................................................... 82
Collecte d'informations pour le Support Technique ......................................................................................................... 83
MODES D'OBTENTION DU SUPPORT TECHNIQUE
Si vous ne trouvez pas la solution à votre problème dans la documentation de l'application ou dans une des sources
d'informations relatives à l'application (cf. section "Sources d'information sur l'application "à la page 10); contactez le
Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à vos questions sur l'installation et
l'utilisation de l'application.
Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi du Support Technique
(http://support.kaspersky.com/support/rules).
Vous pouvez contacter les experts du Support Technique d'une des manières suivantes :

Par téléphone (cf. section "Support technique téléphonique" à la page 81). Vous pouvez contacter les experts
du Support Technique en France.

Envoyer une demande via votre Espace personnel sur le site de Support technique (cf. section "Obtention du
Support technique via Mon Espace personnel" à la page 82). Cette méthode permet de contacter les experts du
Support Technique via un formulaire.
Le Support technique est offert uniquement aux utilisateurs qui ont acheté une licence commerciale de l'application. Les
utilisateurs qui ont une licence d'évaluation n'ont pas droit au support technique.
SUPPORT TECHNIQUE PAR TELEPHONE
Si vous êtes confronté à un problème que vous ne parvenez pas à résoudre, vous pouvez contacter les experts du
Support Technique français (http://support.kaspersky.com/support/international).
Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi du Support Technique
(http://support.kaspersky.com/support/details. Ceci permettra nos experts à vous venir en aide le plus vite possible.
81
MANUEL
DE L'ADMINISTRATEUR
OBTENTION DU SUPPORT TECHNIQUE VIA MON ESPACE
PERSONNEL
Mon Espace Personnel est un espace qui vous est réservé (https://support.kaspersky.com/fr/PersonalCabinet) sur le site
du Support technique.
Pour accéder à Mon Espace Personnel, vous devez procéder à l'enregistrement sur la page d'enregistrement
(https://support.kaspersky.com/ru/personalcabinet/registration/) et obtenir votre numéro client et votre mot de passe pour
Mon Espace Personnel. Pour ce faire, vous devez saisir votre code d'activation ou indiquer le chemin d'accès au fichier
clé.
Mon Espace Personnel permet de réaliser les opérations suivantes :

envoyer des requêtes au Support technique et au laboratoire d'étude des virus ;

communiquer avec le Support technique sans utiliser le courrier électronique ;

suivre l'état de vos requêtes en temps réel ;

Consulter l'historique complet de votre interaction avec le Support Technique.

Obtenir une copie du fichier de licence en cas de perte ou de suppression de celui-ci.
Demande adressée par email au Support Technique
Vous pouvez envoyer une demande par email au Support Technique en anglais et en français.
Vous devez fournir les informations suivantes dans les champs du formulaire :

type de demande ;

nom et numéro de version de l'application ;

texte de la demande ;

numéro de client et mot de passe ;

adresse de messagerie.
L'expert du Support Technique répond via Mon Espace Personnel et en envoyant un message électronique à l'adresse
indiquée dans la demande.
Demande électronique adressée au laboratoire d'étude des virus
Certaines demandes ne sont pas envoyées au Support Technique mais au laboratoire d'étude des virus.
Vous pouvez envoyer les types de demandes suivantes au laboratoire d'étude des virus :

Programme malveillant inconnu : vous soupçonnez le fichier de contenir un virus mais Kaspersky Security ne
détecte aucune infection.
Les experts du laboratoire d'étude des virus analysent le code malveillant envoyé et en cas de découverte d'un
virus inconnu jusque-là, ils ajoutent sa définition à la base des données accessible lors de la mise à jour des
logiciels antivirus.

Faux positif du logiciel antivirus : Kaspersky Security considère un certain fichier comme un virus mais vous
êtes convaincu que ce n'est pas le cas.
82
CONTACTER

LE
SUPPORT TECHNIQUE
Demande de description d'un programme malveillant : vous souhaitez obtenir la description d'un virus découvert
par Kaspersky Security sur la base du nom de ce virus.
Vous pouvez également envoyer une demande au laboratoire d'étude des virus depuis le formulaire de demande
(http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr)) sans vous enregistrer dans Mon Espace Personnel. Dans ce
cas, vous ne devez pas indiquer le code d'activation de l'application.
COLLECTE D'INFORMATIONS POUR LE SUPPORT
TECHNIQUE
Une fois que les experts du Support Technique sont au courant du problème survenu, ils peuvent vous demander de
générer un rapport contenant les informations suivantes :

paramètres de configuration de l'image de la machine virtuelle ;

version de l'hyperviseur VMware ESXi ;

version de la plateforme VMware vCenter Server ;

version du composant VMware vShield Endpoint ;

liste des technologies VMware utilisées (VIEW, DRS, DPM, HA, FT).

version de Kaspersky Security Center.
Le rapport obtenu doit ensuite être envoyé au Support technique.
Les experts du Support Technique peuvent vous demander également de créer un fichier de trace Le fichier de traçage
permet de suivre le processus d'exécution des instructions de l'application pas à pas et de découvrir à quel moment
l'erreur survient.
83
GLOSSAIRE
G
GRAPPE KSC
Regroupement dans l'application Kaspersky Security Center de machines virtuelles de protection installées sur des
hôtes VMware ESXi sous l'administration d'une plateforme VMware vCenter Serve et des machines virtuelles qu'elles
protègent.
I
INFRASTRUCTURE PROTEGEE DE LA GRAPPE KSC
Les objets d'administration VMware dans le cadre de cette plateforme VMware vCenter Server correspondant à la
grappe KSC.
M
MACHINE VIRTUELLE DE PROTECTION
Machine virtuelle sur l'hôte VMware ESXi administré par l'hyperviseur VMware ESXi sur lequel l'application Kaspersky
Security est installée. Garantit la protection des machines virtuelles sur cet hôte ESXi contre les virus et autres
programmes dangereux.
P
PROFIL DE PROTECTION
Le profil de protection détermine dans la stratégie les paramètres de protection des machines virtuelles. Une stratégie
peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration de VMware
appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut recevoir qu'un seul
profil de protection. La machine virtuelle de protection protège la machine virtuelle selon les paramètres définis dans le
profil de protection qui lui a été attribuée.
PROFIL DE PROTECTION RACINE
Profil de protection racine que vous créez pendant la création d'une stratégie. Le profil de protection racine est attribué
automatiquement à l'objet racine de la structure des objets d'administration de VMware, à savoir le serveur VMware
vCenter Server.
S
SOURCE DES MISES A JOUR
Ressource qui contient les mises à jour des bases et des modules des applications de Kaspersky Lab. La source des
mises à jour pour Kaspersky Security est un référentiel du Serveur d'administration de Kaspersky Security Center.
STRATEGIE
Définit les paramètres de protection de machines virtuelles et les paramètres d'analyse des compacteurs.
T
TACHE ANALYSE COMPLETE
Définit les paramètres d'analyse des machines virtuelles de toutes les grappes.
84
GLOSSAIRE
TACHE D' AJOUT D'UNE CLE
Ajoute la clé sur toutes les machines virtuelles de protection dans le cadre d'une grappe KSC, c'est à dire, sur toutes les
machines virtuelles installées sur les hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server.
TACHE D'ANALYSE PERSONNALISEE
Définit les paramètres d'analyse des machines virtuelles qui appartiennent à la grappe KSC indiquée.
TACHE DE DIFFUSION DES MISES A JOUR
Pendant l'exécution de la tâche, Kaspersky Security Center peut diffuser et installer automatiquement les mises à jour
des bases antivirus sur les machines virtuelles de protection.
TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR
Dans le cadre de cette tâche, Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour des bases
antivirus sur les machines virtuelles de protection.
85
KASPERSKY LAB, LTD
Kaspersky Lab est un éditeur connu de système de protection des ordinateurs contre les virus et autres programmes
malveillants, contre le courrier indésirable et les attaques de réseau
En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité
informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les
résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection
préféré des utilisateurs particuliers en Russie.
Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de
sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de
la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au
Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés.
Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les
ordinateurs des réseaux d'entreprise.
La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs
portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils
nomades.
La société offre également des services pour la protection des postes de travail, des serveurs de fichiers, des serveurs
Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils
d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation
contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires
d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses
plateformes matérielles.
Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de
nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les
ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont
actualisées toutes les heures, tandis que les bases antispam sont actualisées toutes les 5 minutes.
Technologies. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est impossible d’imaginer
un logiciel antivirus moderne. Ce n’est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux
logiciels de plusieurs autres éditeurs : citons notamment Safenet (E-U), Alt-N Technologies (E-U), Blue Coat Systems
(E-U), Check Point Software Technologies (Israël), Clearswift (R-U), Communigate Systems (E-U), Critical Path
(Irlande), D-Link (Taïwan), M86 Security(E-U), GFI (Malte), IBM (E-U), Juniper Networks (E-U), LANDesk (E-U),
Microsoft (E-U), NETASQ (France), NETGEAR (E-U), Parallels (Russie), SonicWALL (E-U), WatchGuard Technologies
(E-U), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont
brevetées.
Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des
centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à
l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus
importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de
la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses
clients.
Site officiel de Kaspersky Lab :
http://www.kaspersky.fr
Encyclopédie de virus :
http://www.securelist.com/fr/
Laboratoire antivirus :
[email protected] (uniquement pour l'envoi d'objets
suspects sous forme d'archive)
http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr
(pour les questions aux experts antivirus)
Forum de Kaspersky Lab :
http://forum.kaspersky.fr
86
INFORMATIONS SUR LE CODE TIERS
Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de
l'application.
87
AVIS DE MARQUES COMMERCIALES
Les marques et marques de service déposées appartiennent à leurs propriétaires respectifs.
Linux est une marque de Linus Torvalds, déposée aux Etats-Unis et dans d'autres pays.
Microsoft, Vista et Windows sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays.
Novell et SUSE sont des marques de Novell, Inc. déposées aux Etats-Unis et/ou dans d'autres pays.
VMware est une marque de VMware, Inc., déposée aux Etats-Unis et/ou dans d'autres juridictions.
88
INDEX
A
Activation de l'application ............................................................................................................................................. 46
Analyse des machines virtuelles .................................................................................................................................. 63
Architecture de l'application ......................................................................................................................................... 15
C
Contrat de licence ........................................................................................................................................................ 44
F
Fichier clé ..................................................................................................................................................................... 45
G
Grappe KSC ................................................................................................................................................................. 18
H
Héritage du profil de protection .................................................................................................................................... 20
I
Image de la machine virtuelle....................................................................................................................................... 16
Infrastructure protegee de la grappe KSC .................................................................................................................... 18
Installation de l'application ........................................................................................................................................... 24
K
Kaspersky Lab, Ltd ...................................................................................................................................................... 86
L
Licence ......................................................................................................................................................................... 44
renouvellement ....................................................................................................................................................... 46
M
Machine virtuelle de protection ..................................................................................................................................... 15
Mise à jour de l'application ........................................................................................................................................... 24
Modification de la configuration des machines virtuelles de protection ........................................................................ 32
P
Profil de protection ....................................................................................................................................................... 19
Profil de protection racine............................................................................................................................................. 20
Protection des machines virtuelles ............................................................................................................................... 53
R
Rapports....................................................................................................................................................................... 79
S
Source
mises à jour ............................................................................................................................................................ 74
Stratégies ..................................................................................................................................................................... 19
création ................................................................................................................................................................... 35
Suppression de l'application ......................................................................................................................................... 41
89
MANUEL
DE L'ADMINISTRATEUR
T
Tâche
ajout d'une clé......................................................................................................................................................... 46
analyse complète.................................................................................................................................................... 63
analyse personnalisée ............................................................................................................................................ 63
diffusion des mises à jour. ...................................................................................................................................... 74
remise à l'état antérieur à la mise à jour ................................................................................................................. 76
90

Manuels associés