Kaspersky Security for Virtualization 2.0 Manuel utilisateur

Ajouter à Mes manuels
152 Des pages
Kaspersky Security for Virtualization 2.0 Manuel utilisateur | Fixfr
Kaspersky Security for Virtualization 2.0
Manuel de l'administrateur
VERSION DE L'APPLICATION : 2.0
Cher utilisateur,
Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart
des problèmes émergents.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.
La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises
que par autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.
Ce document peut être modifié sans avertissement préalable. La version la plus récente du manuel est disponible sur le
site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés
dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de
responsabilité en cas de dommages liés à l'utilisation de ces textes.
Date d'édition : 10/12/2012
© 2013 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.fr
2
TABLE DES MATIERES
A PROPOS DU GUIDE........................................................................................................................................... 9
Dans ce document ............................................................................................................................................ 9
Conventions .................................................................................................................................................... 11
SOURCES D'INFORMATIONS SUR L'APPLICATION ........................................................................................... 13
Sources d'informations pour les recherches indépendantes .............................................................................. 13
Discussion sur les logiciels de Kaspersky Lab sur le forum ............................................................................... 14
Contacter le Service commercial ...................................................................................................................... 14
Contacter par courrier électronique le Service de localisation et de rédaction de la documentation technique ..... 14
KASPERSKY SECURITY FOR VIRTUALIZATION 2.0........................................................................................... 15
Nouveautés..................................................................................................................................................... 16
Distribution...................................................................................................................................................... 17
Configurations logicielle et matérielle ............................................................................................................... 17
ARCHITECTURE DE L'APPLICATION.................................................................................................................. 20
Composition des images des machines virtuelles Kaspersky Security ............................................................... 21
Intégration de Kaspersky Security à l'infrastructure virtuelle VMware................................................................. 21
CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER ........................ 23
A propos de la stratégie de Kaspersky Security et des profils de protection ....................................................... 24
Héritage des profils de protection ............................................................................................................... 25
A propos du profil de protection racine ........................................................................................................ 25
A propos des tâches de Kaspersky Security ..................................................................................................... 25
INSTALLATION ET SUPPRESSION DE L'APPLICATION ..................................................................................... 27
Préparation de l'installation .............................................................................................................................. 27
Prérequis pour les modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware ................. 28
Comptes VMware vCenter Server .............................................................................................................. 29
Installation du module externe d'administration de Kaspersky Security ........................................................ 30
Consultation de la liste des images définies pour les machines virtuelles de protection ...................................... 30
Mise à jour de la version précédente de l'application ........................................................................................ 31
Séquence de mise à jour de la version précédente de l'application .............................................................. 32
Procédure de conversion des stratégies et des tâches ................................................................................ 33
Etape 1. Sélection de l’application requérant la conversion des stratégies et des taches ......................... 34
Etape 2. Conversion des stratégies ....................................................................................................... 34
Etape 3. Conversion des tâches ............................................................................................................ 34
Etape 4. Fin de l'Assistant de conversion des stratégies et des tâches ................................................... 34
Procédure de mise à jour du module Antivirus Fichiers................................................................................ 35
Etape 1. Sélection de l'action ................................................................................................................ 35
Etape 2. Connexion à VMware vCenter Server ...................................................................................... 36
Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center ...................... 36
Etape 4. Sélection du fichier image de la machine virtuelle de protection ................................................ 36
Etape 5. Lecture des Contrats de licence .............................................................................................. 37
Etape 6. Sélection des machines virtuelles de protection ....................................................................... 37
Etape 7. Sélection de l'option de placement et de configuration des paramètres de déploiement ............. 38
Etape 8. Sélection du stockage de données .......................................................................................... 38
Etape 9. Configuration de la correspondance des réseaux virtuels ......................................................... 38
Etape 10. Saisie des paramètres de réseau .......................................................................................... 39
3
MANUEL
DE L'ADMINISTRATEUR
Etape 11. Saisie manuelle des paramètres de réseau ............................................................................ 39
Etape 12. Modification des mots de passe des comptes utilisateur sur les machines virtuelles
de protection ........................................................................................................................................ 40
Etape 13. Saisie des paramètres de connexion à VMware vShield Manager .......................................... 40
Etape 14. Saisie des paramètres du compte utilisateur VMware vCenter Server ..................................... 40
Etape 15. Lancement de la mise à jour des machines virtuelles de protection ......................................... 41
Etape 16. Mise à jour des machines virtuelles de protection ................................................................... 41
Etape 17. Fin de la mise à jour des machines virtuelles de protection ..................................................... 41
Installation de l'application ............................................................................................................................... 42
Procédure d'installation du composant Antivirus Fichiers ............................................................................. 42
Etape 1. Sélection de l'action ................................................................................................................ 43
Etape 2. Connexion à VMware vCenter Server ...................................................................................... 43
Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center ...................... 43
Etape 4. Sélection du fichier image de la machine virtuelle de protection ................................................ 44
Etape 5. Lecture des Contrats de licence .............................................................................................. 44
Etape 6. Sélection des hôtes VMware ESXi ........................................................................................... 44
Etape 7. Sélection de l'option de placement et de configuration des paramètres de déploiement ............. 45
Etape 8. Sélection du stockage de données .......................................................................................... 45
Etape 9. Configuration de la correspondance des réseaux virtuels ......................................................... 46
Etape 10. Saisie des paramètres de réseau .......................................................................................... 46
Etape 11. Saisie manuelle des paramètres de réseau ............................................................................ 46
Etape 12. Modification des mots de passe des comptes utilisateur sur les machines virtuelles
de protection ........................................................................................................................................ 47
Etape 13. Saisie des paramètres de connexion à VMware vShield Manager .......................................... 47
Etape 14. Saisie des paramètres du compte utilisateur VMware vCenter Server ..................................... 47
Etape 15. Lancement du déploiement des machines virtuelles de protection .......................................... 48
Etape 16. Déploiement des machines virtuelles de protection ................................................................ 48
Etape 17. Fin de l'installation de l'application ......................................................................................... 48
Procédure d'installation du composant de Détection des menaces réseaux ................................................. 48
Etape 1. Sélection de l'action ................................................................................................................ 49
Etape 2. Connexion à VMware vCenter Server ...................................................................................... 50
Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center ...................... 50
Etape 4. Saisie des paramètres de connexion à VMware vShield Manager ............................................ 50
Etape 5. Sélection de l'image de la machine virtuelle de protection ........................................................ 51
Etape 6. Lecture des Contrats de licence .............................................................................................. 51
Etape 7. Sélection des grappes VMware ............................................................................................... 52
Etape 8. Sélection des groupes de ports distribués ................................................................................ 52
Etape 9. Fin de la saisie des paramètres ............................................................................................... 53
Etape 10. Fin du travail de l'Assistant .................................................................................................... 53
Modifications dans Kaspersky Security Center après l'installation de l'application .............................................. 53
Consultation de la liste des machines virtuelles et des machines virtuelles de protection de la grappe KSC ....... 54
Modification de la configuration des machines virtuelles dotées du composant Antivirus Fichiers ....................... 55
Etape 1. Sélection de l'action...................................................................................................................... 56
Etape 2. Connexion à VMware vCenter Server ........................................................................................... 56
Etape 3. Sélection des machines virtuelles de protection............................................................................. 56
Etape 4. Saisie du mot de passe du compte klconfig ................................................................................... 57
Etape 5. Modification des paramètres de connexion des machines virtuelles de protection
à VMware vCenter Server .......................................................................................................................... 57
Etape 6. Modification du mot de passe du compte klconfig .......................................................................... 57
4
TABLE
DES MA TIÈRES
Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection.................. 57
Etape 8. Modification de la configuration des machines virtuelles de protection ............................................ 58
Etape 9. Fin de la modification de la configuration des machines virtuelles de protection .............................. 58
Préparation de l'utilisation. Création d'une stratégie .......................................................................................... 58
Etape 1. Définition du nom de la stratégie de groupe pour l’application ........................................................ 59
Etape 2. Sélection de l’application pour la création de la stratégie du groupe ............................................... 59
Etape 3. Configuration des paramètres du profil de protection racine ........................................................... 59
Etape 4. Configuration des paramètres d'analyse des fichiers compactés .................................................... 63
Etape 5. Accord de participation à Kaspersky Security Network ................................................................... 64
Etape 6. Création de la stratégie de groupe pour l’application...................................................................... 64
Suppression de l'application ............................................................................................................................ 64
Suppression du composant Antivirus Fichiers ............................................................................................. 65
Procédure de suppression du composant Antivirus Fichiers ........................................................................ 66
Etape 1. Sélection de l'action ................................................................................................................ 66
Etape 2. Connexion à VMware vCenter Server ...................................................................................... 66
Etape 3. Sélection des hôtes VMware ESXi ........................................................................................... 67
Etape 4. Saisie des paramètres de connexion à VMware vShield Manager ............................................ 67
Etape 5. Confirmation de la suppression ............................................................................................... 68
Etape 6. Suppression des machines virtuelles de protection .................................................................. 68
Etape 7. Fin de la suppression des machines virtuelles de protection ..................................................... 68
Suppression du composant Détection des menaces réseau ........................................................................ 68
Procédure de suppression des machines virtuelles de protection dotées du composant Détection
des menaces réseau .................................................................................................................................. 69
Etape 1. Sélection de l'action ................................................................................................................ 70
Etape 2. Connexion à VMware vCenter Server ...................................................................................... 70
Etape 3. Saisie des paramètres de connexion à VMware vShield Manager ............................................ 71
Etape 4. Consultation des informations relatives à l'image de la machine virtuelle de protection .............. 71
Etape 5. Lecture des Contrats de licence .............................................................................................. 71
Etape 6. Sélection des grappes VMware ............................................................................................... 71
Etape 7. Sélection des groupes de ports distribués ................................................................................ 72
Etape 8. Fin de la saisie des paramètres ............................................................................................... 72
Etape 9. Fin du travail de l'Assistant ...................................................................................................... 72
Procédure de suppression totale de la protection contre les menaces réseau .............................................. 73
Etape 1. Sélection de l'action ................................................................................................................ 73
Etape 2. Connexion à VMware vShield Manager ................................................................................... 73
Etape 3. Fin de la saisie des paramètres ............................................................................................... 74
Etape 4. Fin du travail de l'Assistant ...................................................................................................... 74
LICENCE DE L'APPLICATION.............................................................................................................................. 75
A propos du contrat de licence......................................................................................................................... 75
A propos de la licence ..................................................................................................................................... 75
A propos du fichier clé ..................................................................................................................................... 76
Activation de l'application................................................................................................................................. 77
Renouvellement de la licence .......................................................................................................................... 78
Création d'une tâche d'ajout de clé .................................................................................................................. 79
Etape 1. Définition du nom de la tâche........................................................................................................ 79
Etape 2. Sélection du type de tâche............................................................................................................ 79
Etape 3. Ajout d'une clé ............................................................................................................................. 79
Etape 4. Définition des paramètres de programmation de la tâche ............................................................... 80
5
MANUEL
DE L'ADMINISTRATEUR
Etape 5. Fin de la création de la tâche ........................................................................................................ 80
Lancement de la tâche d'ajout de clé ............................................................................................................... 81
Consultation des informations relatives aux clés ajoutées ................................................................................. 81
Consultation des informations relatives à la clé dans le dossier Clés ........................................................... 82
Consultation des informations relatives à la clé dans les propriétés de l'application ...................................... 83
Consultation des informations relatives à la clé dans les propriétés de la tâche d'ajout de clé ....................... 85
Consultation du rapport sur l'utilisation des clés .......................................................................................... 86
LANCEMENT ET ARRET DE L'APPLICATION...................................................................................................... 89
ADMINISTRATION DE LA PROTECTION ............................................................................................................. 90
PROTECTION DU SYSTEME DE FICHIERS DES MACHINES VIRTUELLES. ANTIVIRUS FICHIERS .................. 91
Protection des machines virtuelles ................................................................................................................... 91
A propos de la protection des machines virtuelles ....................................................................................... 91
Modification des paramètres d'analyse des fichiers compactés .................................................................... 92
Consultation de l'infrastructure protégée de la grappe KSC ......................................................................... 93
Désactivation de la protection sur la machine virtuelle ................................................................................. 95
Utilisation des profils de protection ............................................................................................................. 95
Création d'un profil de protection ........................................................................................................... 95
Modification des paramètres du profil de protection ............................................................................. 100
Attribution d'un profil de protection à une machine virtuelle .................................................................. 101
Suppression d'un profil de protection ................................................................................................... 101
Analyse des machines virtuelles .................................................................................................................... 102
A propos de l'analyse des machines virtuelles........................................................................................... 102
Création d'une tâche d'analyse complète .................................................................................................. 103
Etape 1. Définition du nom de la tâche ................................................................................................ 103
Etape 2. Sélection du type de tâche .................................................................................................... 104
Etape 3. Configuration des paramètres de l'analyse............................................................................. 104
Etape 4. Sélection de la zone d’analyse .............................................................................................. 107
Etape 5. Définition des paramètres de programmation de la tâche ....................................................... 108
Etape 6. Fin de la création de la tâche................................................................................................. 108
Création d'une tâche d'analyse personnalisée........................................................................................... 108
Etape 1. Définition du nom de la tâche ................................................................................................ 109
Etape 2. Sélection du type de tâche .................................................................................................... 109
Etape 3. Connexion à VMware vCenter Server .................................................................................... 109
Etape 4. Sélection de la zone d’action de la tâche ............................................................................... 110
Etape 5. Configuration des paramètres de l'analyse............................................................................. 110
Etape 6. Sélection de la zone d’analyse .............................................................................................. 114
Etape 7. Définition des paramètres de programmation de la tâche ....................................................... 114
Etape 8. Fin de la création de la tâche................................................................................................. 115
Lancement et arrêt de l'analyse complète et de l'analyse personnalisée .................................................... 115
PROTECTION DES MACHINES VIRTUELLES CONTRE LES MENACES RESEAU. DETECTION
DES MENACES RESEAU .................................................................................................................................. 116
Concernant la protection des machines virtuelles contre les menaces réseau ................................................. 116
Activation et désactivation de la détection des attaques réseau ...................................................................... 117
Configuration des paramètres de blocage de l’adresse IP à l’origine d’une attaque réseau .............................. 117
SAUVEGARDE .................................................................................................................................................. 119
A propos de la sauvegarde ............................................................................................................................ 119
Configuration des paramètres de la sauvegarde ............................................................................................. 120
6
TABLE
DES MA TIÈRES
Manipulation des copies de sauvegarde des fichiers ...................................................................................... 120
Consultation de la liste des copies de sauvegarde des fichiers .................................................................. 121
Enregistrement des fichiers de la sauvegarde sur le disque ....................................................................... 121
Suppression des copies de sauvegarde des fichiers.................................................................................. 122
MISE A JOUR DES BASES ANTIVIRUS ............................................................................................................. 123
Mise à jour des bases antivirus ...................................................................................................................... 123
Récupération automatique des mises à jour des bases antivirus ..................................................................... 123
Création de la tâche de diffusion des mises à jour .......................................................................................... 124
Etape 1. Définition du nom de la tâche...................................................................................................... 124
Etape 2. Sélection du type de tâche.......................................................................................................... 124
Etape 3. Définition des paramètres de programmation de la tâche ............................................................. 125
Etape 4. Fin de la création de la tâche ...................................................................................................... 125
Remise à l'état antérieur à la dernière mise à jour .......................................................................................... 125
Création de la tâche de remise à l'état antérieur à la mise à jour ..................................................................... 126
Etape 1. Définition du nom de la tâche...................................................................................................... 126
Etape 2. Sélection du type de tâche.......................................................................................................... 126
Etape 3. Définition des paramètres de programmation de la tâche ............................................................. 126
Etape 4. Fin de la création de la tâche ...................................................................................................... 127
Lancement de la tâche de remise à l'état antérieur à la mise à jour ................................................................. 127
RAPPORTS ET NOTIFICATIONS ....................................................................................................................... 128
A propos des événements et des notifications ................................................................................................ 128
Types de rapports ......................................................................................................................................... 128
Rapport sur les versions des applications de Kaspersky Lab ..................................................................... 129
Rapport sur le déploiement de la protection .............................................................................................. 130
Rapport sur les ordinateurs les plus infectés ............................................................................................. 131
Rapport sur les virus ................................................................................................................................ 132
Rapport sur les erreurs............................................................................................................................. 133
Rapport sur les bases utilisées ................................................................................................................. 134
Consultation des rapports .............................................................................................................................. 135
Configuration des paramètres de notification .................................................................................................. 135
ELIMINATION DES ERREURS D'ENREGISTREMENT DES MACHINES VIRTUELLES DE PROTECTION ......... 137
A propos des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Server ..... 137
Procédure d’élimination des erreurs d’enregistrement des machines virtuelles de protection dans
VMware vShield Server ................................................................................................................................. 138
Etape 1. Sélection de l'action.................................................................................................................... 138
Etape 2. Connexion à VMware vCenter Server ......................................................................................... 138
Etape 3. Connexion à VMware vShield Manager....................................................................................... 139
Etape 4. Sélection des erreurs à éliminer .................................................................................................. 139
Etape 5. Confirmation des actions ............................................................................................................ 140
Etape 6. Elimination des erreurs ............................................................................................................... 140
Etape 7. Fin d'élimination des erreurs ....................................................................................................... 140
PARTICIPATION A KASPERSKY SECURITY NETWORK................................................................................... 141
Concernant la participation à Kaspersky Security Network .............................................................................. 141
Activation et désactivation de l'utilisation de Kaspersky Security Network ........................................................ 142
CONTACTER LE SUPPORT TECHNIQUE ......................................................................................................... 143
Modes d'obtention de l'assistance technique .................................................................................................. 143
Assistance technique par téléphone ............................................................................................................... 143
7
MANUEL
DE L'ADMINISTRATEUR
Obtention de l'assistance technique via Mon Espace Personnel...................................................................... 144
Collecte d'informations pour le Support Technique ......................................................................................... 145
Utilisation du fichier de trace .......................................................................................................................... 145
GLOSSAIRE ...................................................................................................................................................... 146
KASPERSKY LAB, LTD...................................................................................................................................... 148
INFORMATIONS SUR LE CODE TIERS ............................................................................................................. 149
AVIS DE MARQUES COMMERCIALES .............................................................................................................. 150
INDEX................................................................................................................................................................ 151
8
A PROPOS DU GUIDE
Le présent document est le Manuel de l'administrateur de Kaspersky Security for Virtualization 2.0 (ci-après : Kaspersky
Security).
Il est destiné aux techniciens chargés d'installer et d'administrer Kaspersky Security et d'offrir une assistance technique
aux sociétés qui utilisent Kaspersky Security. Le guide s'adresse aux experts techniques qui ont de l'expérience dans
l'utilisation de l'infrastructure virtuelle sous VMware™ vSphere™ et du système d'administration centralisée à distance
des applications de Kaspersky Lab Kaspersky Security Center.
Ce manuel poursuit les objectifs suivants :

Décrire les principes de fonctionnement de Kaspersky Security, la configuration requise et les particularités de
l'intégration à d'autres applications.

Aider à planifier le déploiement de Kaspersky Security sur le réseau de la société.

Décrire les préparatifs de l'installation de Kaspersky Security, l'installation et l'activation de l'application.

Décrire l'utilisation de Kaspersky Security.

Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention de l'assistance
technique.
DANS CETTE SECTION
Dans ce document......................................................................................................................................................9
Conventions ............................................................................................................................................................. 11
DANS CE DOCUMENT
Ce guide contient les sections suivantes :
Sources d'informations sur l'application (cf. page 13)
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites
Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Kaspersky Security for Virtualization 2.0 (cf. page 15)
Cette section contient des informations sur la fonction, les principales possibilités et la composition de l'application.
Architecture de l'application (cf. page 20)
Cette section décrit les modules de l'application et leur logique de fonctionnement. Elle fournit également des
informations sur l'intégration de l'application au système Kaspersky Security Center et à l'infrastructure virtuelle VMware.
Concept de l'administration de l'application via Kaspersky Security Center (cf. page. 23)
Cette section décrit le concept de l'administration de l'application via Kaspersky Security Center.
9
MANUEL
DE L'ADMINISTRATEUR
Installation et suppression de l'application (cf. page 27)
Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de
l'infrastructure VMware.
Licence de l'application (cf. page 75)
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du
Contrat de licence, les types de licence, les modes d’activation de l’application et le renouvellement de la durée de
validité de la licence.
Lancement et arrêt de l'application (cf. page 89)
Cette section explique comment lancer et arrêter l'application.
Administration de la protection (cf. page 90)
Cette section explique comment vérifier l'état de protection des machines virtuelles et rechercher la présence éventuelle
de problèmes dans la protection.
Protection des fichiers du système des machines virtuelles Antivirus Fichiers (cf. page 91)
Cette section contient des informations sur la configuration des paramètres du composant Antivirus Fichiers.
Protection des machines virtuelles contre les menaces réseau. Détection des menaces réseau (cf.
page 116)
Cette section contient des informations sur la configuration des paramètres du composant de détection des menaces
réseau.
Sauvegarde (cf. page 119)
Cette section présente la sauvegarde et explique comment la manipuler.
Mise à jour des bases antivirus (cf. page 123)
Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la
configuration des paramètres de mise à jour.
Rapports et notifications (cf. page 128)
Cette section décrit les différents moyens d'obtenir des informations sur le fonctionnement de Kaspersky Security.
Elimination des erreurs d'enregistrement des machines virtuelles de protection (cf. page 137)
Cette section contient la description des erreurs possibles d'enregistrement des machines virtuelles de protection dans
VMware vShield™ Manager et les moyens pour les résoudre.
Participation à Kaspersky Security Network (cf. page 141)
Cette section présente la participation au Kaspersky Security Network et explique comment activer ou désactiver
l'utilisation de ce service.
10
A
PROPOS DU GUIDE
Contacter le Support Technique (à la page 143)
Cette section présente les différentes méthodes d'obtention de l'assistance technique et les conditions à remplir pour
pouvoir bénéficier de l'aide du Support Technique.
Glossaire (cf. page 146)
Cette section contient une liste des termes qui apparaissent dans le document et leur définition.
Kaspersky Lab ZAO (cf. page 148)
Cette section contient des informations sur Kaspersky Lab ZAO.
Informations sur le code tiers (cf. page 149)
Cette section contient des informations sur le code tiers.
Notifications sur les marques de commerce (cf. page 150)
Cette section contient des informations sur les marques de commerce utilisées dans le document.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.
CONVENTIONS
Le document comprend des éléments de sens sur lesquels nous attirons votre attention : avertissements, conseils,
exemples.
Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation
sont repris dans le tableau ci-dessous.
Tableau 1.
EXEMPLE DE TEXTE
N'oubliez pas que...
Il est conseillé d'utiliser...
Exemple :
Conventions
DESCRIPTION DE LA CONVENTION
Les avertissements apparaissent en rouge et sont encadrés.
Les avertissements contiennent des informations sur les actions indésirables
potentielles qui peuvent amener à la perte d'informations ou à la perturbation du
fonctionnement du matériel ou du système d'exploitation.
Les remarques sont encadrées.
Les remarques peuvent contenir des conseils utiles, des recommandations, des
valeurs importantes de paramètres ou des cas particuliers importants pour le
fonctionnement de l'application.
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
...
11
MANUEL
DE L'ADMINISTRATEUR
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
La mise à jour, c'est ...
Les éléments de sens suivants sont en italique :
L'événement Les bases sont
dépassées se produit.
 nouveaux termes ;
Appuyez sur la touche ENTER.
Les noms des touches du clavier sont en caractères gras et en lettres
majuscules.
Appuyez sur la combinaison des
touches ALT+F4.
Cliquez sur le bouton Activer.
Pour planifier une tâche,
procédez comme suit :
Dans la ligne de commande,
saisissez le texte help
Les informations suivantes
s'affichent :
 noms des états et des événements de l'application.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches. Il faut appuyer simultanément sur ces touches.
Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons sont en caractères gras.
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Les types de texte suivants apparaissent dans un style spécial :
 texte de la ligne de commande ;
 texte des messages affichés sur l'écran par l'application ;
Indiquez la date au format JJ:MM:AA.  données à saisir par l'utilisateur.
<Nom de l'utilisateur>
Les variables se trouvent entre chevrons. La valeur correspondant à la variable
remplace cette variable tandis que les parenthèses angulaires sont omises.
12
SOURCES D'INFORMATIONS SUR
L'APPLICATION
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites
Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.
DANS CETTE SECTION
Sources d'informations pour les recherches indépendantes ....................................................................................... 13
Discussion sur les logiciels de Kaspersky Lab sur le forum ........................................................................................ 14
Contacter le Service commercial ............................................................................................................................... 14
Contacter par courrier électronique le Service de localisation et de rédaction de la documentation technique .............. 14
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application :

la page du site de Kaspersky Lab ;

la page sur le site Internet du Support Technique (Base de connaissances) ;

l'aide électronique ;

la documentation.
Si vous ne parvenez pas à résoudre vous-même le problème, il est conseillé de contacter le Support technique de
Kaspersky Lab (cf. section "Assistance technique par téléphone" à la page 143).
Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab.
Page sur le site Internet de Kaspersky Lab
Le site Internet de Kaspersky Lab contient une page dédiée pour chaque application.
La page (http://www.kaspersky.fr/security-virtualization) fournit des informations générales sur l'application, ses
possibilités et ses particularités.
La page http://www.kaspersky.fr contient un lien vers la boutique en ligne. Ce lien permet d'acheter l'application ou de
renouveler le droit d'utilisation de l'application.
13
MANUEL
DE L'ADMINISTRATEUR
Page sur le site Internet du Support Technique (Base de connaissances)
La Base de connaissances est une section du site Internet du Support Technique contenant les recommandations
d'utilisation des applications de Kaspersky Lab. La Base de connaissances est composée d'articles d'aide regroupés par
thèmes.
La page de l'application dans la Base des connaissances (http://support.kaspersky.com/fr/ksv) permet de trouver les
articles qui proposent des informations utiles, des recommandations et une foire aux questions sur l'achat, l'installation et
l'utilisation de l'application.
Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en général.
Aide électronique
L'aide électronique de l'application reprend l'aide contextuelle. L'aide contextuelle contient des informations sur chacune
des fenêtres du module externe d'administration de Kaspersky Security : liste et description des paramètres.
Documentation
La distribution de l'application contient les documents qui vous aideront à installer et activer l'application sur les
ordinateurs du réseau de l'entreprise et à configurer les paramètres de fonctionnement ou à obtenir des informations sur
les principes de fonctionnement de l'application.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
SUR LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de
nos applications sur notre forum (http://forum.kaspersky.fr).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application,
vous pouvez contacter nos experts du Service commercial par l'un des moyens suivants :

En appelant notre siège en France (http://www.kaspersky.com/fr/contacts).

En envoyant vos questions à l'adresse [email protected].
La réponse vous sera donnée en français ou en anglais suivant votre demande.
CONTACTER PAR COURRIER ELECTRONIQUE LE SERVICE
DE LOCALISATION ET DE REDACTION DE LA
DOCUMENTATION TECHNIQUE
Pour contacter le Service de localisation et de rédaction de la documentation technique, il faut envoyer un message à
l'adresse [email protected]. L'objet du message doit être "Kaspersky Help Feedback: Kaspersky Security for
Virtualization 2.0".
14
KASPERSKY SECURITY FOR
VIRTUALIZATION 2.0
Kaspersky Security for Virtualization 2.0 est une solution intégrée qui protège les machines virtuelles sur l'hôte VMware
ESXi contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur (ci-après "contre les virus et
autres programmes dangereux") et contre les attaques réseau. L'application s'intègre dans l'infrastructure virtuelle
VMware à l'aide de la technologie VMware vShield Endpoint™. Ainsi, à l'aide de la technologie VMware vShield
Endpoint, il est possible de protéger les machines virtuelles sans devoir installer un logiciel antivirus complémentaire sur
les systèmes d'exploitation invités.
Kaspersky Security protège les machines virtuelles dotées d'un système d'exploitation invité Windows® ainsi que les
versions serveur de ces systèmes (cf. section "Configuration logicielle et matérielle" à la page 17).
Kaspersky Security protège les machines virtuelles si elles sont activées (en ligne, c'est à dire non éteintes ou arrêtées)
et si elles sont équipées du pilote VMware vShield Endpoint Thin Agent et que celui-ci est activé.
Kaspersky Security permet de configurer la protection des machines virtuelles à n'importe quel niveau de la hiérarchie
des objets d'administration de VMware : serveur VMware vCenter™ Server, objet Datacenter, grappe VMware, hôte
VMware ESXi qui n'appartient pas à la grappe VMware, pool de ressources, objet vApp et machine
virtuelle. L'application prend en charge la protection des machines virtuelles lors de la migration dans le cadre d'une
grappe DRS de VMware.
Kaspersky Security comprend les composants suivants :

Antivirus Fichiers – composant permettant d'éviter la contamination du système de fichiers de la machine
virtuelle. Le composant est activé lors du lancement de Kaspersky Security, il protège le système de fichiers et
vérifie les fichiers des machines virtuelles.

Détection des menaces système – le composant vérifie le trafic réseau des machines virtuelles et permet de
détecter et de bloquer les activités constituant des attaques réseau. Dans le composant VMware vShield
Manager, la détection des menaces réseau s'enregistre comme un service de Kaspersky Network Protection.
Kaspersky Security offre les possibilités suivantes :

Protection. L'application protège le système de fichiers du système d'exploitation invité de la machine virtuelle
(ci-après, "les fichiers de la machine virtuelle"). Elle analyse tous les fichiers que l'utilisateur ou une autre
application ouvre et ferme sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou
d'autres programmes dangereux.

Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce
fichier.

Si le fichier contient des virus ou autres programmes dangereux, l'application Kaspersky Security exécute
l'action définie dans les paramètres, par exemple répare ou bloque le fichier.

Analyse. L'application peut rechercher la présence éventuelle de virus et autres programmes dangereux dans
les fichiers de la machine virtuelle. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers de
la machine virtuelle à l'aide des nouvelles bases antivirus. Vous pouvez réaliser une analyse à la demande ou
la programmer.

Détection des attaques réseau. L'application surveille le trafic réseau des machines virtuelles dans
l’éventualité d’une activité caractéristique d’une attaque réseau. En cas de détection d'une tentative d'attaque
réseau contre la machine virtuelle, Kaspersky Security bloque l'adresse IP à partir de laquelle a été lancée
l'attaque réseau.
15
MANUEL
DE L'ADMINISTRATEUR

Conservation des copies de sauvegarde des fichiers. L'application permet de conserver les copies de
sauvegarde des fichiers qui ont été supprimés ou modifiés durant la réparation. Les copies de sauvegarde sont
conservées dans la sauvegarde dans un format spécial et ne présentent aucun danger. Si les informations du
fichier réparé sont devenues complètement ou partiellement inaccessibles suite à la réparation, vous pouvez
conserver le fichier depuis sa copie de sauvegarde.

Mise à jour des bases antivirus. L'application télécharge les mises à jour des bases antivirus. Ceci garantit
que la protection de la machine virtuelle est à jour contre les nouveaux virus et autres programmes dangereux.
Vous pouvez réaliser la mise à jour à la demande ou la programmer.
Kaspersky Security Center de Kaspersky Lab est le système d'administration à distance utilisé pour administrer
Kaspersky Security.
Kaspersky Security Center permet de réaliser les opérations suivantes :

installer l'application dans l'infrastructure virtuelle VMware ;

configurer les paramètres de fonctionnement de l'application ;

administrer le fonctionnement de l'application ;

administrer la protection des machines virtuelles ;

administrer les tâches d'analyse ;

administrer les clés de l'application ;

mettre à jour les bases antivirus ;

utiliser les copies de sauvegarde des fichiers dans la sauvegarde ;

créer des rapports sur les événements survenus pendant le fonctionnement de l'application.

supprimer l'application de l'infrastructure virtuelle VMware.
Kaspersky Security peut demander une configuration complémentaire en raison des particularités liées à l'utilisation
simultanée de l'application et de VMware vShield Manager.
DANS CETTE SECTION
Nouveautés .............................................................................................................................................................. 16
Distribution ............................................................................................................................................................... 17
Configurations logicielle et matérielle......................................................................................................................... 17
NOUVEAUTES
Kaspersky Security for Virtialization 2.0 présente les nouvelles fonctionnalités suivantes :

Composant de Détection des menaces réseau permettant de repérer et de bloquer les activités caractéristiques
des attaques réseau sur le trafic réseau des machines virtuelles.

Possibilité d'utiliser les services du Kaspersky Security Network pendant la protection des machines virtuelles et
la réalisation des tâches de vérification des machines virtuelles.

Système d'assistance pour l'obtention de licence selon le nombre de cœurs utilisés dans les processeurs
physiques sur tous les hôtes VMware ESXi sur lesquels des machines virtuelles de protection sont installées.
16
KASPERSKY SEC URITY
FOR
VIRTUALIZA TION 2.0

Possibilité de visionner la liste des versions de protection des machines virtuelles de protection développées au
sein de l'infrastructure virtuelle VMware.

Possibilité de visionner la liste des machines virtuelles entrant dans la composition de la grappe KSC. Le statut
de protection est affiché dans la liste pour chaque machine virtuelle (protégée, non protégée).
DISTRIBUTION
Kaspersky Endpoint Security peut être acheté dans la boutique en ligne de Kaspersky Lab (par exemple
http://www.kaspersky.com/fr, section Boutique en ligne) ou sur le site d'un partenaire.
La distribution contient les éléments suivants :

les fichiers de l'application ;

les fichiers de documentation sur l'application ;

Le Contrat de licence reprenant les conditions d’utilisation de l’application.
Ces éléments peuvent varier en fonction du pays où l'application est distribuée.
Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le
paiement.
Pour en savoir plus sur les modes d’achat et la distribution, écrivez au Service commercial à l’adresse
[email protected].
CONFIGURATIONS LOGICIELLE ET MATERIELLE
Pour la configuration de Kaspersky Security sur le réseau local de l'organisation Kaspersky Security Center 10 doit être
installé.
L'ordinateur sur lequel est installée la Console d'administration de Kaspersky Security Center doit être équipé de
Microsoft® .NET Framework 3.5 ou suivant.
Configuration requise pour le composant Antivirus Fichiers
Afin que le composant Antivirus Fichiers fonctionne, l'infrastructure virtuelle VMware doit répondre à l'une des variantes
suivantes en matière de configuration :

Variante 1 :

Hyperviseur VMware ESXi 5.0, patch 1, version 474610 ou suivante ou hyperviseur VMware ESXi 4.1,
patch 3, version 433742 ou suivante.

VMware vCenter Server 4.1 ou VMware vCenter Server 5.0.

VMware vShield Endpoint 5.0. ou suivante.

VMware vShield Manager 5.0.0 ou suivante
17
MANUEL

DE L'ADMINISTRATEUR
Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livrée
avec l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé sur la machine virtuelle protégée
par Kaspersky Security.
Lors de l'installation du paquet VMware Tools, le composant VMware Devices Drivers / VMCI Driver /
vShield Drivers doit être installé. Lors de l'installation du paquet VMware Tools avec les paramètres par
défaut, le composant VMware Devices Drivers / VMCI Driver / vShield Drivers ne sera pas installé.

Variante 2 :

Hyperviseur VMware ESXi 5.1.

VMware vCenter Server 5.1.0 ou suivante.

VMware vShield Manager 5.1.2 version 907427 (est repris dans la distribution de VMware vCloud™
Networking and Security 5.1.1).

VMware vShield Endpoint 5.1.1.

Paquet VMware Tools (repris dans la distribution de l'hyperviseur VMware ESXi 5.1).
Configuration requise pour le composant de Détection des menaces réseau
Afin que le composant Détection des menaces réseau fonctionne, l'infrastructure virtuelle VMware doit respecter les
exigences de configuration suivantes :

Hyperviseur VMware ESXi 5.1.

VMware vCenter Server 5.1.0a.

VMware vShield Manager 5.1.2 version 907427 (repris dans la distribution VMware vCloud Networking and
Security 5.1.1).

VMware Distributed Virtual Switch (repris dans la distribution VMware vSphere 5.1 Enterprise Suite ou VMware
vCloud Suite).

Paquet VMware Tools 9.0.0, version 782409 ou suivante.
Pour plus d'informations sur la mise à jour de VMware Tools se rendre sur la page des applications dans la Base des
connaissances (http://support.kaspersky.com/fr/ksv/).
Configuration requise pour le système d'exploitation invité de la machine virtuelle protégée par
Kaspersky Security
Le composant Antivirus Fichiers garantit la protection des machines virtuelles sur lesquelles sont installés les systèmes
d'exploitation invités suivants :


Systèmes d'exploitation pour postes de travail :

Windows Vista® (version 32 bits).

Windows 7 (versions 32 ou 64 bits) ;

Windows XP SP3 ou suivant (version 32 bits).
Systèmes d'exploitation pour serveurs :

Windows Server® 2003 SP2 ou suivant (versions 32 ou 64 bits) ;
18
KASPERSKY SEC URITY

Windows Server 2003 R2 (versions 32 ou 64 bits) ;

Windows Server 2008 (versions 32 ou 64 bits) ;

Windows Server 2008 R2 (version 64 bits).
FOR
VIRTUALIZA TION 2.0
Le composant Détection des menaces réseau garantit la protection de toutes les machines virtuelles sur lesquelles est
installé le paquet VMware Tools 9.0.0 (version 582409 ou suivante), que le système d'exploitation invité y soit installé ou
non.
Configuration matérielle requise
Pour connaître la configuration requise pour Kaspersky Security Center, consultez la documentation de Kaspersky
Security Center.
Pour connaître la configuration requise pour l'infrastructure virtuelle VMware, consultez la documentation des produits
VMware http://www.vmware.com/pdf/vshield_50_quickstart.pdf.
Pour connaître la configuration requise pour le système d'exploitation Windows, consultez la documentation des produits
Windows.
19
ARCHITECTURE DE L'APPLICATION
Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur un hôte VMware ESXi (cf. ill.
ci-après).
Illustration 1. Architecture de l'application
Kaspersky Security est installé sur un hôte VMware Esxi et garantit la protection des machines virtuelles sur cet hôte
ESXi contre les virus et autres programmes dangereux.
Kaspersky Security se présente sous la forme de deux images de machines virtuelles de protection (voir la section
"Composition des images des machines virtuelles Kaspersky Security" page 21) :

image de la machine virtuelle de protection assortie du composant Antivirus Fichiers ;

image de la machine virtuelle de protection assortie du composant Détection des menaces réseau.
La machine virtuelle de protection est une machine virtuelle sur un hôte VMware ESXi sur laquelle un composant de
l'application Kaspersky Security est installé.
Les composants de l'application Kaspersky Security, installés sur un hôte VMware ESXi, garantissent la protection de
toutes les machines virtuelles sur cet hôte VMware ESXi. Il n'est pas nécessaire d'installer l'application sur chaque
machine virtuelle pour garantir leur protection.
L'infrastructure virtuelle de VMware peut contenir plusieurs hôtes VMware ESXi. Kaspersky Security doit être installé sur
chaque hôte VMware ESXi dont vous souhaitez protéger les machines virtuelles à l'aide de Kaspersky Security.
L'installation de Kaspersky Security ainsi que la configuration et l'administration de l'application s'opèrent via le système
d'administration centralisée à distance des applications de Kaspersky Lab Kaspersky Security Center (cf. la
documentation du Kaspersky Security Center).
L'interaction entre Kaspersky Security et l'application Kaspersky Security Center est assurée par l'agent d'administration,
le module Kaspersky Security Center. L'agent d'administration figure dans l'image de la machine virtuelle de Kaspersky
Security.
L'interface d'administration de l'application Kaspersky Security via Kaspersky Security Center est assurée par le module
externe d'administration de Kaspersky Security. Le module externe d'administration de Kaspersky Security fait partie de
la distribution de Kaspersky Security Center. Le module externe d'administration de Kaspersky Security doit être installé
sur l'ordinateur (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 30), sur
lequel la Console d'administration de Kaspersky Security Center est installée.
20
ARCHITEC TURE
D E L'APPLICATION
DANS CETTE SECTION
Composition des images des machines virtuelles Kaspersky Security ........................................................................ 21
Intégration de Kaspersky Security à l'infrastructure virtuelle VMware .......................................................................... 21
COMPOSITION DES IMAGES DES MACHINES VIRTUELLES
KASPERSKY SECURITY
Dans la composition de l'image de la machine virtuelle de protection sur laquelle est installé le composant Antivirus
Fichiers entrent :

Système d'exploitation SUSE® Linux® Enterprise Server 11 SP2.

Composant Kaspersky Security Antivirus Fichiers.

Bibliothèque EPSEC : module fourni par la société VMware. La bibliothèque EPSEC permet d'accéder aux
fichiers des machines virtuelles protégées par Kaspersky Security.

Agent d'administration : module de Kaspersky Security Center. L'Agent d'administration assure l'interaction
avec le Serveur d'administration de Kaspersky Security Center et permet à ce dernier d'administrer Kaspersky
Security.
Dans la composition de l'image de la machine virtuelle de protection sur laquelle est installé le composant Détection des
menaces réseau entrent :

Système d'exploitation SUSE Linux Enterprise Server 11 SP2.

Composant Kaspersky Security Détection des menaces réseau.

Bibliothèque Network Packet Filtering Library – composant offert par l'entreprise VMware. La bibliothèque
Network Packet Filtering Library offre la possibilité de surveiller le trafic réseau des machines virtuelles au
niveau des paquets réseaux, ainsi que la possibilité de créer des filtres virtuels.

Agent d'administration : module de Kaspersky Security Center. L'Agent d'administration assure l'interaction
avec le Serveur d'administration de Kaspersky Security Center et permet à ce dernier d'administrer Kaspersky
Security.
INTEGRATION DE KASPERSKY SECURITY A
L'INFRASTRUCTURE VIRTUELLE VMWARE
L'intégration de l'Antivirus Fichiers à l'infrastructure virtuelle de VMware requiert les modules suivants :

VMware vShield Endpoint ESX Module. Ce module est installé sur l'hôte VMware ESXi. Il assure l'interaction
du pilote VMware vShield Endpoint Thin Agent installé sur la machine virtuelle et de la bibliothèque ESPEC
installée sur la machine virtuelle de protection.

VMware vCenter Server. Ce module intervient dans l'administration et l'automatisation des tâches
d'exploitation dans l'infrastructure virtuelle VMware. Il participe au déploiement de Kaspersky Security. Ce
module offre des informations sur les machines virtuelles installées sur les hôtes VMware ESXi.

VMware vShield Manager. Ce module assure l'installation de VMware vShield Endpoint ESX Module sur les
hôtes VMware ESXi et l'intégration des machines virtuelles de protection.
21
MANUEL
DE L'ADMINISTRATEUR
Le pilote VMware vShield Endpoint Thin Agent collecte les informations relatives aux machines virtuelles et transmet les
fichiers à analyser à l'application Kaspersky Security. Pour que Kaspersky Security puisse protéger les machines virtuelles,
il faut installer et activer le pilote VMware vShield Endpoint Thin Agent sur celles-ci. Le pilote est repris dans la distribution
VMware Tools, livrée avec l'hyperviseur VMware ESXi 5.0 patch 1 et dans la distribution VMware vSphere 5.1.
L'intégration du composant Détection des menaces réseau à l'infrastructure virtuelle de VMware requiert les modules
suivants :

VMware Distributed Virtual Switch. Le composant permet de créer des réseaux virtuels et assure la gestion
des réseaux virtuels.

VMware vCenter Server. Ce module intervient dans l'administration et l'automatisation des tâches
d'exploitation dans l'infrastructure virtuelle VMware. Il participe au déploiement de Kaspersky Security. Le
composant fournit des informations sur les machines virtuelles installées sur les hôtes VMware ESXi, les
grappes VMware, les services installés et les paramètres de VMware Distributed Virtual Switches.

VMware vShield Manager. Le composant garantit l'enregistrement et le déploiement du composant de
Détection des menaces réseau (service Kaspersky Network Protection), le déploiement et l'enregistrement des
machines virtuelles de protection sur les hôtes VMware ESXi.
Les modules cités doivent être installés dans l'infrastructure virtuelle de VMware avant l'installation de Kaspersky Security.
Interaction des composants de Kaspersky Security avec l'infrastructure virtuelle VMware
Le composant Antivirus Fichiers interagit avec l'infrastructure virtuelle VMware de la manière suivante :
1.
L'utilisateur ou l'application ouvre, enregistre ou exécute des fichiers sur la machine virtuelle protégée par
Kaspersky Security.
2.
Le pilote VMware vShield Endpoint Thin Agent intercepte les informations relatives à ces événements et les
transmet au module VMware vShield Endpoint ESX Module, installé sur l'hôte VMware ESXi.
3.
Le module VMware vShield Endpoint ESX Module transmet les informations relatives aux événements reçus à
la bibliothèque EPSEC installée sur la machine virtuelle de protection.
4.
La bibliothèque EPSEC transmet les informations relatives aux événements reçus au composant Antivirus
Fichiers installé sur la machine virtuelle de protection et garantit l'accès aux fichiers sur la machine virtuelle.
5.
Le composant Antivirus Fichiers analyse les fichiers que l'utilisateur ouvre, enregistre et exécute sur la machine
virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres programmes dangereux.

Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie à l'utilisateur
l'accès à ces fichiers.

Si des virus ou autres programmes dangereux sont détectés dans les fichiers, Kaspersky Security exécute
l'action définie dans les paramètres du profil de protection attribué à cette machine virtuelle (cf. section "A
propos de la stratégie de Kaspersky Security et des profils de protection" à la page 24). Par exemple,
Kaspersky Security peut réparer ou bloquer le fichier.
Le composant Détection des menaces réseau interagit avec l'infrastructure virtuelle VMware de la manière suivante :
1.
Le filtre virtuel intercepte les paquets réseau dans le trafic entrant et sortant des machines virtuelles protégées
et les envoie au composant Détection des menaces réseau installé sur la machine virtuelle de protection.
2.
Le composant de Détection des menaces réseau vérifie les paquets réseau sujets à des activités
caractéristiques d'attaques réseau.

Si aucune attaque réseau n'est détectée, Kaspersky Security autorise le transfert du paquet réseau sur la
machine virtuelle.

Si une activité caractéristique d'une attaque réseau est détectée, Kaspersky Security effectue l'action
définie dans les paramètres du profil de protection attribué à cette machine virtuelle (cf. section "A propos
de la stratégie de Kaspersky Security et des profils de protection" à la page 24). Par exemple, Kaspersky
Security bloque ou ignore les paquets réseau dont l'adresse IP est à l'origine d'une attaque réseau.
22
CONCEPT DE L'ADMINISTRATION DE
L'APPLICATION VIA KASPERSKY
SECURITY CENTER
L'administration de Kaspersky Security for Virtualization 2.0 s'opère via le système d'administration centralisée à
distance Kaspersky Security Center pour les applications de Kaspersky Lab. La machine virtuelle de protection est
l'équivalent du poste client Kaspersky Security Center pour l'application Kaspersky Security for Virtualization 2.0. La
synchronisation automatique des données entre les machines virtuelles de protection et le Serveur d'administration de
Kaspersky Security Center se déroule de la même manière que la synchronisation des données entre les postes client et
le Serveur d'administration (cf. documentation du Kaspersky Security Center).
Les machines virtuelles de protection installées sur les hôtes VMware ESXi sous une plateforme VMware vCenter
Server et les machines virtuelles qu'ils protègent sont réunies dans Kaspersky Security Center en une grappe KSC
(grappe Kaspersky Security Center) (cf. ill. ci-après). La grappe KSC reçoit le nom de la plateforme VMware vCenter
Server correspondante. Les objets d'administration VMware appartenant à cette plateforme VMware vCenter Server
forment l'infrastructure protégée de la grappe KSC.
Illustration 2. Grappe KSC
L'administration de l'application Kaspersky Security via Kaspersky Security Center s'opère à l'aide de stratégies et de
tâches.

La stratégie définit les paramètres de la protection des machines virtuelles, les paramètres d'analyse des
fichiers compactés (cf. section "Préparation de l'utilisation. Création d'une stratégie" à la page 58), les
paramètres de détection des attaques réseau et les paramètres des sauvegardes sur les machines virtuelles de
protection (cf. section "À propos de la sauvegarde" à la page 119).

Les tâches d'analyse déterminent les paramètres d'analyse des machines virtuelles (cf. section "Analyse des
machines virtuelles" à la page 102).
Vous pouvez consulter les informations détaillées sur les stratégies et les tâches dans la documentation du Kaspersky
Security Center.
23
MANUEL
DE L'ADMINISTRATEUR
DANS CETTE SECTION
A propos de la stratégie de Kaspersky Security et des profils de protection ................................................................ 24
A propos des tâches de Kaspersky Security .............................................................................................................. 25
A PROPOS DE LA STRATEGIE DE KASPERSKY SECURITY
ET DES PROFILS DE PROTECTION
Dans le cas de Kaspersky Security, la stratégie s'applique à la grappe KSC. Par conséquent, la stratégie s'applique à
toutes les machines virtuelles de protection qui appartiennent à la grappe KSC et définit les paramètres de protection de
toutes les machines virtuelles figurant dans l'infrastructure protégée de la grappe KSC.
Les paramètres de protection des machines virtuelles dans la stratégie sont définis par le profil de protection (cf. ill.
ci-après). Une stratégie peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets
d'administration de VMware appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware
ne peut se voir attribuer qu'un seul profil de protection.
Illustration 3. Profils de protection
Kaspersky Security protège la machine virtuelle selon les paramètres définis dans le profil de protection qui lui a été
attribué.
Les profils de protection permettent de configurer en souplesse différents paramètres de protection pour diverses
machines virtuelles.
Kaspersky Security Center permet de définir une hiérarchie complexe de groupes d'administration et de stratégies (pour
en savoir plus, consultez la documentation du Kaspersky Security Center). Dans l'application Kaspersky Security,
chaque stratégie utilise un ensemble de paramètres pour se connecter au serveur VMware vCenter Server. Si vous
utilisez la hiérarchie complexe des groupes d'administration et des stratégies, la stratégie du niveau inférieure hérite les
paramètres incorrects de connexion à VMware vCenter Server, ce qui peut amener à une erreur de connexion. C'est
pourquoi, pendant la configuration des paramètres de Kaspersky Security, il est conseillé de ne pas créer une hiérarchie
complexe de groupes d'administration et de stratégies. Il est préférable de créer une stratégie distincte pour chaque
grappe KSC.
24
CONCEPT
D E L'AD MINISTRATION DE L'APPLIC ATION VIA
KASPERSKY SECUR ITY CENTER
DANS CETTE SECTION
Héritage des profils de protection .............................................................................................................................. 25
A propos du profil de protection racine ...................................................................................................................... 25
HERITAGE DES PROFILS DE PROTECTION
Kaspersky Security applique l'héritage des profils de protection selon la hiérarchie des objets d'administration de
VMware.
Le profil de protection attribué à un objet d'administration de VMware est transmis à tous les objets enfants, y compris
les machines virtuelles si l'objet enfant/la machine virtuelle ne possède pas son propre profil de protection (cf. section
"Attribution d'un profil de protection à une machine virtuelle" à la page 101) ou si l'objet enfant/la machine virtuelle ne
sont pas exclus de la protection (cf. section "Désactivation de la protection sur la machine virtuelle" à la page 95). Ainsi,
vous pouvez attribuer son propre profil de protection à une machine virtuelle ou créer pour celle-ci un profil hérité de
l'objet parent.
L'objet d'administration de VMware peut être exclu de la protection. Si vous avez exclu un objet d'administration de
VMware de la protection, alors tous les objets enfants, y compris les machines virtuelles, sont également exclus de la
protection. Les objets enfants/machines virtuelles dotés de leur propre profil de protection sont toujours protégés par
l'application.
L'héritage des profils de protection permet d'attribuer simultanément des paramètres identiques de protection à plusieurs
machines virtuelles. Par exemple, vous pouvez attribuer des profils de protection identiques aux machines virtuelles qui
appartiennent à la grappe VMware ou au pool de ressources.
A PROPOS DU PROFIL DE PROTECTION RACINE
Le profil de protection racine est formé pendant la création de la stratégie. Le profil de protection racine est attribué à
l'objet racine de la structure des objets d'administration de VMware, à savoir le serveur VMware vCenter Server.
Conformément à l'ordre d'héritage des profils de protection, tous les objets d'administration de VMware, y compris les
machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC, héritent du profil de protection racine.
Ainsi, toutes les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC se voient attribuer les
mêmes paramètres de protection.
Après la création d'une stratégie, vous pouvez composer des profils de protection complémentaires et les utiliser pour
une configuration plus souple de la protection des machines virtuelles.
Le profil de protection racine ne peut être supprimé, mais vous pouvez par contre en modifier les paramètres.
A PROPOS DES TACHES DE KASPERSKY SECURITY
Kaspersky Security Center gère le fonctionnement de l'application Kaspersky Security à l'aide de tâches. Les tâches
remplissent les principales fonctions de l'application telles que l'analyse des machines virtuelles protégées ou la mise à
jour des bases antivirus.
Pour utiliser Kaspersky Security via Kaspersky Security Center, vous pouvez utiliser les tâches de groupe. Les tâches de
groupe sont exécutées sur les postes clients du groupe d'administration sélectionné. Pour ce qui est de Kaspersky
Security, les tâches de groupe (ci-après "les tâches") sont exécutées sur toutes les machines virtuelles de protection qui
appartiennent à la grappe KSC.
25
MANUEL
DE L'ADMINISTRATEUR
Pour administrer Kaspersky Security, vous pouvez utiliser les tâches suivantes :

Analyse complète. Kaspersky Security recherche la présence éventuelle de virus et autres programmes
dangereux sur toutes les machines virtuelles de toutes les grappes KSC.

Analyse personnalisée. Kaspersky Security recherche la présence éventuelle de virus et autres programmes
dangereux sur les machines virtuelles sélectionnées dans la grappe KSC.

Diffusion des mises à jour. Kaspersky Security Center diffuse et installe automatiquement les mises à jour
des bases antivirus sur les machines virtuelles de protection.

Remise à l'état antérieur à la mise à jour. Kaspersky Security Center revient à l'état antérieur à la dernière
mise à jour des bases antivirus sur les machines virtuelles de protection.

Ajout d'une clé. Kaspersky Security Center ajoute la clé d'activation de l'application ou de renouvellement de la
licence sur les machines virtuelles de protection.
Vous pouvez réaliser les opérations suivantes sur les tâches :

lancer et arrêter les tâches ;

créer des tâches ;

modifier les paramètres des tâches.
26
INSTALLATION ET SUPPRESSION DE
L'APPLICATION
Cette section fournit les informations suivantes :

description de la procédure à suivre avant d’installer Kaspersky Security ;

instructions permettant d’installer, de mettre à jour et de supprimer l'application ;

instructions permettant de modifier la configuration des machines virtuelles de protection après l'installation ;

description de la procédure à suivre avant de commencer à utiliser l'application.
DANS CETTE SECTION
Préparation de l'installation ....................................................................................................................................... 27
Consultation de la liste des images définies pour les machines virtuelles de protection ............................................... 30
Mise à jour de la version précédente de l'application .................................................................................................. 31
Installation de l'application ........................................................................................................................................ 42
Modifications dans Kaspersky Security Center après l'installation de l'application ....................................................... 53
Consultation de la liste des machines virtuelles et des machines virtuelles de protection de la grappe KSC ................. 54
Modifier la configuration des machines virtuelles de protection avec le composant installé Antivirus Fichiers ............... 55
Préparation de l'utilisation. Création d'une stratégie ................................................................................................... 58
Suppression de l'application ...................................................................................................................................... 64
PREPARATION DE L'INSTALLATION
Cette section présente les prérequis pour les modules de Kaspersky Security Center et de l'infrastructure virtuelle
VMware et présente les préparatifs d'installation de l'application.
Avant de passer à l'installation du composant Kaspersky Security, il faut réaliser les opérations suivantes :

Vérifier la sélection de modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware (cf. section
"Prérequis pour les modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware" à la page 28).

Confirmer que la plateforme Microsoft .NET Framework 3.5 ou suivante est installée sur l'ordinateur où est
installée la Console d'administration Kaspersky Security Center. La plateforme Microsoft .NET Framework 3.5
ou suivante est requise pour le fonctionnement de l'Assistant d'installation de l'application.

Confirmer qu'aucun logiciel antivirus n'est installé sur les machines virtuelles que vous avez l'intention de
protéger à l'aide de Kaspersky Security.
L'utilisation conjointe de Kaspersky Security et d'un logiciel antivirus peut entraîner un conflit.
27
MANUEL
DE L'ADMINISTRATEUR

Configurer les paramètres de comptes VMware vCenter Server requis pour l'installation et l'utilisation de
l'application (cf. section "Comptes utilisateur VMware vCenter Server" à la page 29).

Installer le module externe d'administration de Kaspersky Security (cf. section "Installation du module externe
d'administration de Kaspersky Security" à la page 30).

S'assurer que l'image de la machine virtuelle provient d'une source sûre. Pour en savoir plus sur les procédé de
vérification de l'authenticité de l'image de la machine virtuelle, cf. page de l'application dans la Base de
connaissances (http://support.kaspersky.com/fr//ksv).
Si vous souhaitez installer le composant Détection des menaces réseau, vous devez réaliser les actions
supplémentaires suivantes :

Configurer les paramètres des groupes de ports distribués (Distributed Virtual Port Groups) dans VMware
Distributed Virtual Switches.

Placer tous les fichiers de l'image de l'image virtuelle dans un dossier sur la ressource réseau accessible par un
protocole HTTP.

Pour chaque hôte VMware ESXi sur lequel sera installé la machine virtuelle de protection, configurer les
paramètres Agent VM Settings suivants : choisir le référentiel de données (Datastore) dans lequel seront
conservés les fichiers de la machine virtuelle de protection et le réseau que doit utiliser la machine virtuelle de
défense pour se connecter au Serveur d'administration du Kaspersky Security Center. La configuration s'opère
dans VMware vSphere Client sous l'onglet Configuration, groupe de paramètres Agent VM Settings. Pour en
savoir plus sur la configuration des paramètres Agent VM Settings, consultez la documentation des produits
VMware.
DANS CETTE SECTION
Prérequis pour les modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware ................................ 28
Comptes VMware vCenter Server ............................................................................................................................. 29
Installation du module externe d'administration de Kaspersky Security ....................................................................... 30
PREREQUIS POUR LES MODULES DE KASPERSKY SECURITY CENTER
ET DE L'INFRASTRUCTURE VIRTUELLE VMWARE
Avant d'installer l'application, il convient de vérifier les éléments suivants :

la sélection des modules de Kaspersky Security Center ;

la sélection des modules de l'infrastructure virtuelle VMware ;

l'adéquation des modules de Kaspersky Security Center et des modules de VMware par rapport à la configuration
requise pour l'installation de Kaspersky Security (cf. section " Configuration requise " à la page 17).
Modules de Kaspersky Security Center :

Serveur d'administration.

Console d'administration.

Agent d'administration. Ce composant figure dans les images des machines virtuelles de protection Kaspersky
Security.
Pour en savoir plus sur l'installation de Kaspersky Security Center, consultez la documentation du Kaspersky
Security Center.
28
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Composants de l'infrastructure virtuelle VMware nécessaires pour la configuration et le fonctionnement du composant
Antivirus Fichiers :

VMware vCenter Server.

VMware vSphere Client.

VMware vShield Endpoint. Le composant s'installe sur les hôtes VMware ESXi et assure l'interaction entre le
pilote VMware vShield Endpoint Thin Agent sur les machines virtuelles et la bibliothèque EPSEC sur la machine
virtuelle de protection.

VMware vShield Manager. Le module permet d'assurer une administration centralisée du réseau VMware
vShield.

Un ou plusieurs hôtes VMware ESXi sur lesquels les machines virtuelles sont déployées.

Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livrée avec
l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé et activé sur les machines virtuelles que vous
avez l'intention de protéger à l'aide de Kaspersky Security.
Pour en savoir plus sur le pilote VMware vShield Endpoint Thin Agent, consultez la documentation des produits
VMware.
Composants de l'infrastructure virtuelle VMware nécessaires pour l'installation et le fonctionnement du composant de
Détection des menaces réseau :

VMware vCenter Server.

VMware vShield Manager. Le composant permet de gérer les composants entrant dans la composition du
VMware vCloud Networking and Security, ainsi que d'assurer l'enregistrement et le déploiement du composant
de Détection des menaces réseau (service Kaspersky Network Protection).

VMware Distributed Virtual Switch. Le composant permet de configurer les paramètres des groupes de ports
distribués (Distributed Virtual Port Groups).

Paquet VMware Tools 9.0.0, version 782409 ou suivante.
Dans l'infrastructure VMware pour l'attribution des adresses IP et des noms des machines virtuelles de protection, il
convient d'utiliser un serveur DHCP.
COMPTES VMWARE VCENTER SERVER
L'utilisation de l'application requiert la présence des comptes utilisateur VMware vCenter Server suivants :

Pour installer et supprimer l'application, il faut posséder le compte administrateur auquel le rôle système a été
désigné avec les privilèges suivants :

Global/Licenses.

Datastore/Allocate space.

vApp/Import.

Network/Assign network.

Host/Inventory/Modify cluster.

Host/Configuration/Virtual machine autostart configuration.

Tasks/Create task.

Global/Cancel task.
29
MANUEL
DE L'ADMINISTRATEUR

Virtual machine/Configuration/Add new disk.

Virtual machine/Interaction/Power on.

Virtual machine/Inventory/Create new.

Virtual machine/Interaction/Power off.

VirtualMachine/Inventory/Remove.
Le nom et le mot de passe de l'administrateur ne sont pas enregistrés dans les paramètres de l'application.

Pour utiliser l'application et modifier la configuration des machines virtuelles de protection, il faut posséder au
compte auquel le rôle système préinstallé ReadOnly est attribué. Le rôle système ReadOnly possède par défaut
les privilèges System.View, System.Read et System.Anonymous. Le nom et le mot de passe du compte sont
conservés sous forme cryptée sur les machines virtuelles de protection.
Les rôles doivent être attribués aux comptes du niveau supérieur dans la hiérarchie des objets d'administration VMware :
au niveau de VMware vCenter Server.
Pour en savoir plus sur la création d'un compte utilisateur dans VMware vCenter Server, consultez la documentation de
VMware.
INSTALLATION DU MODULE EXTERNE D'ADMINISTRATION DE
KASPERSKY SECURITY
Pour administrer l'application à l'aide de Kaspersky Security Center, il faut installer le module externe d'administration de
Kaspersky Security sur l'ordinateur où est installée la Console d'administration.
Pour installer le module externe d'administration de Kaspersky Security, procédez comme suit :
1.
Copiez le fichier d'installation KSVPlugin.msi du module externe d'administration de Kaspersky Security depuis
la distribution de Kaspersky Security Center vers l'ordinateur où est installée la Console d'administration.
2.
Exécutez le fichier d'installation du module externe d'administration de Kaspersky Security sur le poste de
travail de l'administrateur.
Le module externe d'administration de Kaspersky Security sera installé dans le dossier d'installation de Kaspersky
Security Center.
Une fois l'installation terminée, le module externe d'administration de Kaspersky Security apparaît dans la liste des
modules externes d'administration dans les propriétés du Serveur d'administration. Pour plus d'informations, cf. la
documentation du Kaspersky Security Center.
CONSULTATION DE LA LISTE DES IMAGES DEFINIES POUR
LES MACHINES VIRTUELLES DE PROTECTION
Kaspersky Security permet de consulter la liste des images des machines virtuelles de protection déployées dans
l'infrastructure virtuelle VMware. Dans cette liste, vous pouvez consulter le numéro de la version des images des
machines virtuelles de protection installées sur les hôtes VMware ESXi.
Pour consulter la liste des images des machines virtuelles de protection, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
30
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Consultation de la liste des images installées des machines
virtuelles de protection et passer à l'étape suivante de l'assistant.
5.
Saisissez les paramètres de connexion de l'assistant au serveur VMware vCenter Server :
6.

Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter
Server.
Passez à l'étape suivante de l'Assistant.
Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur
l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat.
7.
Cliquez sur le bouton Poursuivre.
Ensuite, l'Assistant établira la connexion à VMware vCenter Server.
8.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la
connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant, vérifiez que le
serveur VMware vCenter Server est accessible via le réseau, puis relancez la procédure.
Dans la fenêtre de l'Assistant, apparaît la liste des images des machines virtuelles de protection déployées sur
les hôtes VMware ESXi. Si, dans l'infrastructure virtuelle VMware n'apparaissent pas les machines virtuelles de
protection installées avec le composant Antivirus Fichiers ou le composant Détection des menaces réseau, la
liste est vide.
La liste des images des machines virtuelles de protection se présente sous forme de tableau. Chaque ligne du
tableau contient des informations sur les images des machines virtuelles de protection déployées sur un hôte
VMware ESXi.
Les colonnes du tableau reprennent les informations suivantes :

Hôte VMware ESXi : l'adresse IP de l'hôte VMware ESXi.

Version de l'image (Antivirus Fichiers) – numéro de la version de l'image de la machine virtuelle de
protection avec le composant Antivirus Fichiers installé sur l'hôte VMware ESXi.

Version de l'image (Détection des menaces réseau) – numéro de la version de l'image de la machine
virtuelle de protection avec le composant Détection des menaces réseau installé sur l'hôte VMware ESXi.
Vous pouvez trier la liste des images des machines virtuelles de protection à partir de n'importe quelle colonne
du tableau. Pour ce faire, cliquez sur le bouton gauche de la souris sur le haut de la colonne. La liste se trie par
ordre croissant. Si vous cliquez à nouveau sur le haut de la colonne, la liste se trie par ordre décroissant.
MISE A JOUR DE LA VERSION PRECEDENTE DE
L'APPLICATION
Cette section explique comment réaliser la mise à jour depuis une version antérieure de l'application.
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
module Antivirus Fichiers.
31
MANUEL
DE L'ADMINISTRATEUR
DANS CETTE SECTION
Séquence de mise à jour de la version précédente de l'application ............................................................................. 32
Procédure de conversion des stratégies et des tâches ............................................................................................... 33
Procédure de mise à jour du module Antivirus Fichiers .............................................................................................. 35
SEQUENCE DE MISE A JOUR DE LA VERSION PRECEDENTE DE
L'APPLICATION
Mise à jour de Kaspersky Security for Virtualization 1.1 Critical Fix jusque Kaspersky Security for
Virtualization 2.0
La mise à jour de Kaspersky Security for Virtualization 1.1 Critical Fix vers Kaspersky Security for Virtualization 2.0 se
déroule selon les étapes suivantes :
1.
Mise à jour de Kaspersky Security Center (pour les détails, reportez-vous à la documentation du Kaspersky
Security Center).
2.
Installation du module externe d'administration de Kaspersky Security (cf. section "Installation du module
externe d'administration de Kaspersky Security" à la page 30). Le module externe d'administration antérieur de
Kaspersky Security n'a pas besoin d'être supprimé. Il est supprimé automatiquement lors de la mise à jour de
Kaspersky Security Center.
3.
La conversion des stratégies et des tâches existantes (cf. section "Procédure de conversion des stratégies et
des tâches" à la page 33). L'Assistant de conversion de stratégies et de tâches de Kaspersky Security Center
permet de créer des stratégies et des tâches sur la base des paramètres de stratégies et de tâches de la
version antérieure de Kaspersky Security. Vous pouvez également créer des stratégies sur la base de
stratégies existantes à l'aide de l'Assistant de création de stratégies (cf. section "Préparation de l'utilisation.
Création d'une stratégie" à la page 58).
4.
Mise à jour des machines virtuelles de protection doté de la version antérieure du module Antivirus Fichiers sur
les hôtes VMWare ESXi. La mise à jour s'opère à l'aide de l'Assistant de mise à jour de l'application (cf. section
"Procédure de mise à jour du module Antivirus Fichiers" à la page 35).
Avant de lancer la mise à jour d'une machine virtuelle de protection, il faut confirmer l'existence d'une stratégie
active qui peut être appliquée à la nouvelle machine virtuelle de protection. S'il n'y a pas de stratégie active
dans Kaspersky Security Center, la mise à jour de la machine virtuelle de protection se solde sur une erreur.
L'Assistant de mise à jour de l'application réalise les tâches suivantes :
a.
Il installe des machines virtuelles de protection avec la nouvelle version du module Antivirus Fichiers sur
les hôtes VMWare ESXi sélectionné. Les stratégies sont appliquées lors de l'installation des nouvelles
machines virtuelles de protection.
b.
Il supprime les machines virtuelles de protection doté de la version antérieure du module Antivirus Fichiers
sur les hôtes VMware ESXi sélectionné dans le cadre d'une plateforme VMware Server Center. Les copies
de sauvegarde des fichiers et les journaux de traçage enregistrés sur les machines virtuelles de protection
sont également supprimés.
Pendant la suppression des machines virtuelles de protection dotées de la version antérieure du module
Antivirus Fichiers et l'installation des nouvelles machines virtuelles de protection, les machines virtuelles ne sont
pas protégées. Pour cette raison, il est conseillé, pendant la mise à jour, de désactiver les machines virtuelles
protégées ou de migrer les machines virtuelles vers un hôte VMware ESXi protégé.
32
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Après que l'Assistant de mise à jour de l'application a supprimé les machines virtuelles de protection dotées de
la version antérieure du module Antivirus Fichiers sur les hôtes VMware ESXi, les machines virtuelles de
protection apparaissent toujours dans la console d'administration Kaspersky Security Center. A l'issue du délai
défini dans les paramètres de Kaspersky Security Center (pour les détails, reportez-vous à la documentation du
Kaspersky Security Center), les machines virtuelles de protection sont automatiquement supprimées de la
Console d'administration.
Vous pouvez supprimer manuellement des machines virtuelles de protection dotées de la version antérieure du
module Antivirus Fichiers de la console d'administration Kaspersky Security Center directement après la fin de
la procédure de mise à jour.
Avant la suppression des machines virtuelles de protection de la Console d'administration Kaspersky Security
Center, les événements envoyés par ces machines virtuelles de protection sont enregistrés dans Kaspersky
Security Center et figurent dans les rapports et le journal des événements de Kaspersky Security Center. La
liste des copies de sauvegarde des fichiers placés dans la sauvegarde sur ces machines virtuelles de protection
est également enregistrée dans Kaspersky Security Center avant la suppression des machines virtuelles de
protection de la Console d'administration, mais aucune action ne peut être réalisée sur les copies des fichiers
car les copies de sauvegarde ont été supprimées pendant la suppression des machines virtuelles de protection
sur les hôtes VMware ESXi.
5.
Activation de l'application (à la page 77).
6.
La mise à jour des basesantivirus (cf. section "Mise à jour des bases antivirus" à la page 123).
Mise à jour de Kaspersky Security for Virtualization 1.1 vers Kaspersky Security for Virtualization 2.0
La mise à jour de Kaspersky Security for Virtualization 1.1 vers Kaspersky Security for Virtualization 2.0 se déroule selon
les étapes suivantes :
1.
Suppression sur les hôtes VMware ESXi des machines virtuelles de protection dotées de Kaspersky Security
for Virtualization 1.1 (cf. section "Procédure de suppression du module Antivirus Fichiers" à la page 66).
2.
Mise à jour de Kaspersky Security Center (pour les détails, reportez-vous à la documentation du Kaspersky
Security Center).
3.
Mise à jour du module externe d'administration de Kaspersky Security. Pour ce faire, il faut réinstaller le module
externe d'administration de Kaspersky Security (cf. section "Installation du module externe d'administration de
Kaspersky Security" à la page 30). Le module externe d'administration précédent Kaspersky Security ne
requiert pas la suppression, l'Assistant d'installation du module externe l'exécutera automatiquement.
4.
Installation sur les hôtes VMware ESXi des machines virtuelles de protection dotées de Kaspersky Security for
Virtualization 2.0 (cf. section "Procédure d'installation du module Antivirus Fichiers" à la page 42).
PROCEDURE DE CONVERSION DES STRATEGIES ET DES TACHES
Pour convertir les stratégies et les tâches, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
3.
En cliquant sur le bouton droit de la souris, ouvrez le menu contextuel et sélectionnez l'option Toutes les
tâches → Assistant de conversion des stratégies et des tâches.
L'Assistant de conversion des stratégies et des tâches se lance.
4.
Suivez les indications de l'Assistant de conversion des stratégies et des tâches.
33
MANUEL
DE L'ADMINISTRATEUR
DANS CETTE SECTION
Etape 1. Sélection de l’application requérant la conversion des stratégies et des taches ............................................. 34
Etape 2. Conversion des stratégies ........................................................................................................................... 34
Etape 3. Conversion des tâches ................................................................................................................................ 34
Etape 4. Fin de l'Assistant de conversion des stratégies et des tâches ....................................................................... 34
ETAPE 1. SELECTION DE L’APPLICATION REQUERANT LA CONVERSION DES
STRATEGIES ET DES TACHES
Dans la liste Nom de l’application, sélectionnez le nom de l’application Kaspersky Security for Virtualization 2.0.
Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches.
ETAPE 2. CONVERSION DES STRATEGIES
Cette étape permet de sélectionner les stratégies à convertir. Pour sélectionner la stratégie, cochez la case à gauche du
nom de cette stratégie.
Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches.
ETAPE 3. CONVERSION DES TACHES
Cette étape permet de sélectionner les tâches à convertir. Pour sélectionner la tâche, cochez la case à gauche du nom
de cette tâche.
Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches.
ETAPE 4. FIN DE L'ASSISTANT DE CONVERSION DES STRATEGIES ET DES
TACHES
Cette étape correspond à la fin de l'Assistant de conversion des stratégies et des tâches.
Les stratégies converties s'afficheront dans la liste des stratégies sous l'onglet Stratégies du dossier comportant le nom
de la grappe KSC. Les stratégies converties obtiennent le nom suivant : "<nom de la stratégie d'origine> (convertie)".
Les tâches converties s'afficheront dans la liste des tâches sous l'onglet Tâches du dossier comportant le nom de la
grappe KSC. Les tâches converties obtiennent le nom suivant : "<nom de la tâche d'origine> (convertie)".
Les stratégies et les tâches converties utilisent les paramètres des stratégies et des tâches de la version antérieure de
Kaspersky Security. Les paramètres non repris dans les stratégies de la version antérieure de l'application prennent les
valeurs suivantes dans les stratégies converties :

Utiliser KSN : désactiver.

Activer la détection des attaques réseau : désactivé.
Vous pouvez supprimer les stratégies d'origine (cf. documentation du Kaspersky Security Center).
La suppression des stratégies d'origine est recommandée après la mise à jour réussie de la version antérieure du
module Antivirus Fichiers. Les stratégies d'origine définissent les paramètres de protection des machines virtuelles sur
les hôtes VMware ESXi, pour lesquels la mise à jour de l'application n'a pas encore été effectuée.
34
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
PROCEDURE DE MISE A JOUR DU MODULE ANTIVIRUS FICHIERS
La mise à jour du module Antivirus Fichiers se déroule via la mise à jour des machines virtuelles de protection dotées du
module Antivirus Fichiers sur les hôtes VMware ESXi.
Pour mettre à jour le module Antivirus Fichiers, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et
passez à l'étape suivante de l'Assistant.
5.
Suivez les instructions de l'Assistant.
DANS CETTE SECTION
Etape 1. Sélection de l'action .................................................................................................................................... 35
Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 36
Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center .......................................... 36
Etape 4. Sélection du fichier image de la machine virtuelle de protection .................................................................... 36
Etape 5. Lecture des Contrats de licence................................................................................................................... 37
Etape 6. Sélection des machines virtuelles de protection ........................................................................................... 37
Etape 7. Sélection de l'option de placement et de configuration des paramètres de déploiement ................................. 38
Etape 8. Sélection du stockage de données .............................................................................................................. 38
Etape 9. Configuration de la correspondance des réseaux virtuels ............................................................................. 38
Etape 10. Saisie des paramètres de réseau............................................................................................................... 39
Etape 11. Saisie manuelle des paramètres de réseau ................................................................................................ 39
Etape 12. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ............... 40
Etape 13. Saisie des paramètres de connexion à VMware vShield Manager............................................................... 40
Etape 14. Saisie des paramètres du compte utilisateur VMware vCenter Server ......................................................... 40
Etape 15. Lancement de la mise à jour des machines virtuelles de protection ............................................................. 41
Etape 16. Mise à jour des machines virtuelles de protection ....................................................................................... 41
Etape 17. Fin de la mise à jour des machines virtuelles de protection ......................................................................... 41
ETAPE 1. SELECTION DE L'ACTION
A cette étape, choisissez l'option Mise à jour.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
35
MANUEL
DE L'ADMINISTRATEUR
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Cette étape permet de définir les paramètres de connexion de l'Assistant de mise à jour de l'application au serveur
VMware vCenter Server :

Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à créer des machines virtuelles.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du
certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre
pour continuer la procédure de mise à jour.
L'Assistant de mise à jour de l'application vérifiera la possibilité de se connecter à VMware vCenter Server avec le nom
et le mot de passe du compte indiqué. Si ce compte ne possèdent pas les autorisations suffisantes (cf. section "Comptes
utilisateur VMware vCenter Server" à la page 29), l'Assistant de mise à jour de l'application le signale et ne passe pas à
l'étape suivant.
Ensuite, l'Assistant de mise à jour de l'application établira la connexion à VMware vCenter Server.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de mise à jour de l'application, vérifiez
que le serveur VMware vCenter Server est accessible via le réseau, puis relancez la suppression de l'application.
ETAPE 3. SAISIE DE L'ADRESSE IP DU SERVEUR D'ADMINISTRATION DU
KASPERSKY SECURITY CENTER
L'Assistant de mise à jour de l'application reçoit du Kaspersky Security Center l'adresse de connexion de la machine
virtuelle de protection à l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center.
Cette étape est accessible si l'adresse de connexion au Serveur d'administration du Kaspersky Security Center obtenue
à partir du Kaspersky Security Center porte le nom NetBIOS ou DNS de l'ordinateur. Si l'adresse de connexion s'avère
être l'adresse IP de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center, cette
étape est passée.
Désignez l'adresse IP au format IPv4 de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky
Security Center.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 4. SELECTION DU FICHIER IMAGE DE LA MACHINE VIRTUELLE DE
PROTECTION
Désignez à cette étape le fichier de l'image de la machine virtuelle de protection avec la nouvelle version du module
Antivirus Fichiers. Pour ce faire, cliquez sur le bouton Parcourir et, dans la fenêtre qui s'ouvre, sélectionnez le fichier
image de la machine virtuelle de protection. Il s'agit d'un fichier au format OVA.
L'Assistant de mise à jour de l'application vérifie l'image de la machine virtuelle de protection. Si l'image est
endommagée ou si sa version n'est pas prise en charge par l'Assistant de mise à jour de l'application, l'Assistant affiche
un message d'erreur.
36
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Si l'analyse réussit, les informations suivantes relatives à l'image de machine virtuelle de protection sélectionnée
apparaissent dans la partie inférieure de la fenêtre :

Nom de l'application : nom de l'application installée sur la machine virtuelle de protection.

Version de l'application : numéro de la version de l'application.

Version de l'image de la machine virtuelle de protection : numéro de version de l'image de machine virtuelle
de protection.

Editeur : éditeur de l'application installée sur la machine virtuelle de protection.

Description : brève description de l'application.

Editeur : émetteur du certificat utilisé pour signer l'image de machine virtuelle de protection.

Taille de l'image : taille du fichier de l'image de machine virtuelle de protection.

Taille sur le disque : volume approximatif d'espace disque requis pour le déploiement de la machine virtuelle
de protection dans le référentiel de données de l'hôte VMware ESXi :

dans le cadre de la répartition dynamique de l'espace disque avec l'utilisation de VMware vStorage Thin
Provisioning;

dans le cadre de la répartition de l'espace disque avec un volume fixe.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 5. LECTURE DES CONTRATS DE LICENCE
Cette étape vous permet de prendre connaissance des Contrats de licence que vous allez conclure avec Kaspersky Lab
et avec la société Novell®. La société Novell est propriétaire du système d'exploitation SUSE Linux Enterprise Server 11
SP2 installé sur la machine virtuelle de protection.
Lisez attentivement les Contrats de licence et, si vous acceptez tous les points, cochez la case J’accepte les conditions.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 6. SELECTION DES MACHINES VIRTUELLES DE PROTECTION
A cette étape, désignez les machines virtuelles de protection que vous souhaitez mettre à jour.
Les colonnes du tableau reprennent les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter
Server sélectionnée sur lesquels la machine virtuelle de protection est installée :

Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi.

Version de l'application : le numéro de la version de l'application Kaspersky Security installée sur la machine
virtuelle de protection de cet hôte VMware ESXi.

Etat : les informations sur l'état de la machine virtuelle de protection :

Accessible : la machine virtuelle de protection est activée.

Désactivée : la machine virtuelle de protection est désactivée.
Pour sélectionner la machine virtuelle de protection à mettre à jour, cochez la case dans le tableau à gauche du nom de
l'hôte VMware ESXi sur lequel la machine virtuelle de protection est installée. Vous pouvez uniquement sélectionner les
hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état Accessible.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
37
MANUEL
DE L'ADMINISTRATEUR
ETAPE 7. SELECTION DE L'OPTION DE PLACEMENT ET DE CONFIGURATION
DES PARAMETRES DE DEPLOIEMENT
A cette étape, sélectionnez l'option d'emplacement de la machine virtuelle de protection dans le stockage de données de
l'hôte VMware ESXi :

Répartition dynamique à l'aide de VMware vStorage Thin Provisioning. Pendant l'attribution de l'espace
dans le stockage de données de l'hôte VMware ESXi pour la machine virtuelle de protection, un volume requis
minimum est réservé. Ce volume augmente en fonction des besoins. Cette option est sélectionnée par défaut.

Répartition de l'espace disque avec un volume fixe. Pendant l'attribution de l'espace dans le stockage de
données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis est directement
réservé.
Configurez les paramètres du processus de déploiement des machines virtuelles de protection. Si vous souhaitez que
l'Assistant de mise à jour de l'application déploie les machines virtuelles de protection simultanément sur plusieurs
VMware ESXi, cochez la case Autoriser le déploiement en parallèle. Dans le champ Déployer simultanément sur
un maximum de X hôtes VMware ESXi, indiquez le nombre d'hôtes VMware ESXi sur lesquels les machines virtuelles
de protection doivent être déployées simultanément.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 8. SELECTION DU STOCKAGE DE DONNEES
A cette étape, sélectionnez pour chaque machine virtuelle de protection un stockage de données dans la liste des
stockages connectés aux hôtes VMware ESXi.
Les colonnes du tableau reprennent les informations suivantes :

Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi.

Nom de la machine virtuelle de protection : nom de la machine virtuelle de protection installée sur cet hôte
VMware ESXi. Les machines virtuelles de protection reçoivent automatiquement le nom ksv-<N> où N
représente l'adresse IP ou le nom de domaine de l'hôte VMware ESXi sur lequel se trouve la machine virtuelle
de protection. Par exemple, ksv-192-168-0-2 ou ksv-esx-avp-ru.
Vous pouvez modifier le nom de la machine virtuelle de protection. Pour ce faire, double-cliquez gauche sur la
colonne Nom de la machine virtuelle de protection et saisissez le nouveau nom.

Référentiel de données : reprend dans des listes déroulantes les noms des stockages de données connectés
à l'hôte VMware ESXi. Si un seul stockage de données est connecté à l'hôte VMware ESXi, la liste déroulante
ne contient qu'un nom.
Dans la liste déroulante de la colonne Référentiel de données, sélectionnez le stockage de données pour chaque
machine virtuelle.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 9. CONFIGURATION DE LA CORRESPONDANCE DES RESEAUX
VIRTUELS
A cette étape, définissez la correspondance entre les réseaux virtuels de la machine virtuelle de protection et l'hôte
VMware ESXi :

La colonne Hôte VMware ESXi affiche l'adresse IP ou le nom de domaine de l'hôte VMware ESXi sur lequel la
machine virtuelle de protection est mise à jour.
38
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION

Dans la colonne Réseau VMware vShield, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte
VMware ESXi que la machine virtuelle de protection doit utiliser pour communiquer avec le module VMware
vShield Endpoint ESX Module. Ce module est installé sur l'hôte VMware ESXi. Il assure l'interaction du
pilote VMware vShield Endpoint Thin Agent installé sur la machine virtuelle et de la bibliothèque ESPEC
installée sur la machine virtuelle de protection.

Dans la colonne Réseau user, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi
que la machine virtuelle de protection doit utiliser pour communiquer avec l'environnement externe du réseau et
le Serveur d'administration du Kaspersky Security Center.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 10. SAISIE DES PARAMETRES DE RESEAU
A cette étape, désignez les paramètres de réseau des machines virtuelles de protection :

Utiliser DHCP. Utilisation du protocole de réseau DHCP qui permet aux machines virtuelles de protection
d'obtenir automatiquement les paramètres de réseau. Cette option est sélectionnée par défaut.

Désigner manuellement pour chaque machine virtuelle de protection. Les paramètres de réseau sont
attribués manuellement pour les machines virtuelles de protection.

Répartir selon les paramètres définis. Les paramètres de réseau sont attribués manuellement pour les
machines virtuelles de protection à partir d'une plage définie. Si vous choisissez cette option, définissez les
paramètres de réseau dans les champs Passerelle, Serveur DNS et Masque de réseau.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 11. SAISIE MANUELLE DES PARAMETRES DE RESEAU
Cette étape est accessible si à l’étape précédente de l’Assistant de mise à jour de l’application, vous avez choisi le
paramètre Désigner manuellement pour chaque machine virtuelle de protection ou Répartir selon les paramètres
définis. Si vous avez choisi l’option Utiliser DHCP, cette étape est ignorée.
Si vous avez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection à l'étape
précédente de l'Assistant, indiquez manuellement tous les paramètres de réseau des machines virtuelles de protection.
Si vous ne saisissez pas les paramètres de quelconque machine virtuelle de protection sur cette ligne, les paramètres de
réseau obtenus via le protocole DHCP seront ceux utilisés pour cette machine virtuelle de protection.
Si vous avez choisi l’option Répartir selon les paramètres définis à l’étape précédente, les colonnes Passerelle,
Serveur DNS et Masque de réseau du tableau afficheront les valeurs saisies antérieurement. Saisissez manuellement
les adresses IP des machines virtuelles de protection.
Les adresses IP des nouvelles machines virtuelles de protection ne peuvent pas correspondre aux adresses IP des
machines virtuelles de protection sélectionnées pour la mise à jour. L'unicité des adresses IP dans l'infrastructure
VMware se vérifie dans le cadre d'un seul objet Datacenter.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
L'Assistant de mise à jour de l'application vérifie l'unicité des adresses IP des nouvelles machines virtuelles de
protection. Si les adresses IP définies pour une ou plusieurs nouvelles machines virtuelles de protection correspondent
aux adresses IP de machines virtuelles de protection sélectionnée pour la mise à jour, l'Assistant de mise à jour affiche
un message d'erreur et il est impossible de passer à l'étape suivante de l'Assistant de mise à jour de l'application. Une
icône d'avertissement apparaît dans la colonne contenant l'adresse IP qui correspond à l'adresse IP de la machine
virtuelle de protection sélectionnée pour la mise à jour.
39
MANUEL
DE L'ADMINISTRATEUR
ETAPE 12. MODIFICATION DES MOTS DE PASSE DES COMPTES UTILISATEUR
SUR LES MACHINES VIRTUELLES DE PROTECTION
Deux comptes utilisateur sont créés par défaut sur les machines virtuelles de protection : root et klconfig. Ces comptes
utilisateur permettent de configurer les machines virtuelles de protection.
A cette étape, modifiez les mots de passe des comptes root et klconfig par défaut sur les machines virtuelles de protection.
Il est recommandé d'utiliser pour les mots de passe les caractères de l'alphabet latin et les chiffres.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 13. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD
MANAGER
Pour annuler l'inscription des machines virtuelles de protection dotées de la version antérieure du module Antivirus
Fichiers dans VMware vShield Manager et inscrire les nouvelles machines virtuelles de protection dans VMware vShield
Manager, l'Assistant de mise à jour de l'application établit une connexion à VMware vShield Manager.
A cette étape, indiquez les paramètres de connexion à VMware vShield Manager :

Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware
vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager.

Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message
spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au
certificat. Cliquez sur Poursuivre pour continuer la procédure de mise à jour.
L'Assistant de mise à jour de l'application vérifie la présence du composant VMware vShield Endpoint sur tous les hôtes
VMware ESXi sur lesquels il convient de mettre à jour la machine virtuelle de protection, ainsi que la présence de la
licence VMware vShield Endpoint. Si le composant n'est pas installé ou si la licence est absente, l'Assistant de mise à
jour de l'application en fait mention à l'étape suivante.
ETAPE 14. SAISIE DES PARAMETRES DU COMPTE UTILISATEUR VMWARE
VCENTER SERVER
A cette étape, indiquez les paramètres du compte VMware vCenter Server auquel le rôle système préinstallé ReadOnly
est désigné. Ce compte est utilisé par les machines virtuelles de protection.

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est
recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la
configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit
attribué à ce compte utilisateur.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
40
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
L'Assistant de mise à jour de l'application vérifiera la possibilité de se connecter à VMware vCenter Server avec le nom
et le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant de mise à jour de l'application
le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant de mise à jour de
l'application le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29).
ETAPE 15. LANCEMENT DE LA MISE A JOUR DES MACHINES VIRTUELLES DE
PROTECTION
A cette étape, la fenêtre de l'Assistant de mise à jour de l'application affiche les informations relatives au nombre de
machines virtuelles de protection qui va être supprimé.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application afin de lancer la mise à jour des machines
virtuelles de protection.
ETAPE 16. MISE A JOUR DES MACHINES VIRTUELLES DE PROTECTION
Cette étape correspond à la mise à jour des machines virtuelles de protection sur les hôtes VMware ESXi. Le
processus dure un certain temps. Attendez la fin de la mise à jour.
Les informations relatives à la mise à jour des machines virtuelles de protection sont reprises dans le tableau. L'heure de
début et l'heure de fin de la mise à jour sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et
Fin. Ces informations permettent d'estimer le temps nécessaire à la mise à jour des machines virtuelles de protection.
La stratégie est appliquée après la mise à jour sur la machine virtuelle de protection. La machine virtuelle de protection
s'allume automatiquement.
Si une erreur survient pendant la mise à jour d'une machine virtuelle de protection sur un hôte VMware ESXi ou pendant
l'application d'une stratégie sur la nouvelle machine virtuelle de protection, l'Assistant de mise à jour de l'application
exécute les actions suivantes :

Il annule les modifications introduites sur cet hôte VMware ESXi ;

il annule l'inscription de la nouvelle machine virtuelle de protection sur VMware vShield Manager, si celle-ci
avait eu lieu ;

il enregistre la machine virtuelle de protection avec la version antérieure de l'application dans VMware vShield
Manager.
Sur la machine virtuelle de protection dotée de la version antérieure de l'application s'applique la stratégie
appliquée à cette machine virtuelle de protection avant la mise à jour de l'application. La machine virtuelle de
protection avec la version antérieure de l'application est activée automatiquement.
La mise à jour des machines virtuelles de protection sur les autres hôtes VMware ESXi se poursuit.
Passez à l'étape suivante de l'Assistant de mise à jour de l'application.
ETAPE 17. FIN DE LA MISE A JOUR DES MACHINES VIRTUELLES DE
PROTECTION
A cette étape, les informations relatives aux résultats de la mise à jour des machines virtuelles de protection sur les
hôtes VMware ESXi sont affichées.
Quittez l'Assistant de mise à jour de l'application.
Si la mise à jour des machines virtuelles de protection se termine avec une erreur, l'Assistant de mise à jour de
l'application affiche un lien vers le fichier contenant le journal de travail de l'Assistant. Vous pouvez utiliser ce fichier
lorsque vous demandez l'aide du Service d'assistance technique.
41
MANUEL
DE L'ADMINISTRATEUR
INSTALLATION DE L'APPLICATION
Cette section comprend des informations sur l'installation des composants Kaspersky Security Antivirus Fichiers et
Détection des menaces réseau.
DANS CETTE SECTION
Procédure d'installation du composant Antivirus Fichiers............................................................................................ 42
Procédure d'installation du composant Détection des menaces réseau ...................................................................... 48
PROCEDURE D'INSTALLATION DU COMPOSANT ANTIVIRUS FICHIERS
L'installation du composant Antivirus Fichiers dans l'infrastructure virtuelle VMware se déroule via le déploiement des
machines virtuelles de protection dotées du composant Antivirus Fichiers sur les hôtes VMware ESXi.
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
module Antivirus Fichiers.
Pour installer le composant Antivirus Fichiers, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et
passez à l'étape suivante de l'Assistant.
5.
Suivez les instructions de l'Assistant.
DANS CETTE SECTION
Etape 1. Sélection de l'action .................................................................................................................................... 43
Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 43
Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center .......................................... 43
Etape 4. Sélection du fichier image de la machine virtuelle de protection .................................................................... 44
Etape 5. Lecture des Contrats de licence................................................................................................................... 44
Etape 6. Sélection des hôtes VMware ESXi ............................................................................................................... 44
Etape 7. Sélection de l'option de placement et de configuration des paramètres de déploiement ................................. 45
Etape 8. Sélection du stockage de données .............................................................................................................. 45
Etape 9. Configuration de la correspondance des réseaux virtuels ............................................................................. 46
Etape 10. Saisie des paramètres de réseau............................................................................................................... 46
Etape 11. Saisie manuelle des paramètres de réseau ................................................................................................ 46
Etape 12. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ............... 47
Etape 13. Saisie des paramètres de connexion à VMware vShield Manager............................................................... 47
42
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Etape 14. Saisie des paramètres du compte utilisateur VMware vCenter Server ......................................................... 47
Etape 15. Lancement du déploiement des machines virtuelles de protection .............................................................. 48
Etape 16. Déploiement des machines virtuelles de protection .................................................................................... 48
Etape 17. Fin de l'installation de l'application ............................................................................................................. 48
ETAPE 1. SELECTION DE L'ACTION
A cette étape, choisissez l'option Installation.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
A cette étape, définissez les paramètres de connexion de l'Assistant d'installation de l'application au serveur VMware
vCenter Server :

Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à créer des machines virtuelles.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du
certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre
pour continuer la procédure d'installation.
L'Assistant d'installation de l'application vérifiera la possibilité de se connecter à VMware vCenter Server avec le nom et
le mot de passe du compte indiqué. Si ce compte ne possèdent pas les autorisations suffisantes (cf. section "Comptes
utilisateur VMware vCenter Server" à la page 29), l'Assistant de mise à jour de l'application le signale et ne passe pas à
l'étape suivant.
Ensuite, l'Assistant d'installation de l'application établira la connexion à VMware vCenter Server.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'installation de l'application, vérifiez que
le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application.
ETAPE 3. SAISIE DE L'ADRESSE IP DU SERVEUR D'ADMINISTRATION DU
KASPERSKY SECURITY CENTER
L'Assistant d'installation de l'application reçoit du Kaspersky Security Center l'adresse de connexion de la machine virtuelle
de protection à l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center. Cette étape est
accessible si l'adresse de connexion au Serveur d'administration du Kaspersky Security Center obtenue à partir du
Kaspersky Security Center porte le nom NetBIOS ou DNS de l'ordinateur. Si l'adresse de connexion s'avère être l'adresse
IP de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center, cette étape est passée.
Désignez l'adresse IP au format IPv4 de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky
Security Center.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
43
MANUEL
DE L'ADMINISTRATEUR
ETAPE 4. SELECTION DU FICHIER IMAGE DE LA MACHINE VIRTUELLE DE
PROTECTION
Désignez à cette étape le fichier de l'image de la machine virtuelle de protection avec le composant Antivirus Fichiers
installé. Pour ce faire, cliquez sur le bouton Parcourir et dans la fenêtre qui s'ouvre, sélectionnez le fichier image de la
machine virtuelle de protection. Il s'agit d'un fichier au format OVA.
L'Assistant d'installation de l'application vérifie l'image de la machine virtuelle de protection. Si l'image est endommagée
ou si sa version n'est pas prise en charge par l'Assistant d'installation de l'application, l'Assistant affiche un message
d'erreur.
Si l'analyse réussit, les informations suivantes relatives à l'image de machine virtuelle de protection sélectionnée
apparaissent dans la partie inférieure de la fenêtre :

Nom de l'application : nom de l'application installée sur la machine virtuelle de protection.

Version de l'application : numéro de la version de l'application.

Version de l'image de la machine virtuelle de protection : numéro de version de l'image de machine virtuelle
de protection.

Editeur : éditeur de l'application installée sur la machine virtuelle de protection.

Description : brève description de l'application.

Editeur : émetteur du certificat utilisé pour signer l'image de machine virtuelle de protection.

Taille de l'image : taille du fichier de l'image de machine virtuelle de protection.

Taille sur le disque : volume approximatif d'espace disque requis pour le déploiement de la machine virtuelle
de protection dans le référentiel de données de l'hôte VMware ESXi :

dans le cadre de la répartition dynamique de l'espace disque avec l'utilisation de VMware vStorage Thin
Provisioning;

dans le cadre de la répartition de l'espace disque avec un volume fixe.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 5. LECTURE DES CONTRATS DE LICENCE
Cette étape vous permet de prendre connaissance des Contrats de licence que vous allez conclure avec Kaspersky Lab
et avec la société Novell. La société Novell est propriétaire du système d'exploitation SUSE Linux Enterprise Server 11
SP2 installé sur la machine virtuelle de protection.
Lisez attentivement les Contrats de licence et, si vous acceptez tous les points, cochez la case J’accepte les
conditions.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 6. SELECTION DES HOTES VMWARE ESXI
A cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez installer la machine virtuelle de
protection.
44
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Les colonnes du tableau affichent les informations relatives à l'ensemble des hôtes VMware ESXi dans le cadre d'une
plateforme VMware vCenter Server :

Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi.

Etat : état actuel de l'hôte VMware ESXi : accessible ou inaccessible.

Machine virtuelle de protection : indique si les machines virtuelles de cet hôte VMware ESXi sont protégées
ou non :

Installée : une machine virtuelle de protection est installée sur l'hôte VMware ESXi.

Non installée : pas de machine virtuelle de protection installée sur l'hôte VMware ESXi.
Vous pouvez sélectionner les hôtes VMware ESXi accessibles via le réseau sur lesquels la machine virtuelle de
protection n'est pas installée.
Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 7. SELECTION DE L'OPTION DE PLACEMENT ET DE CONFIGURATION
DES PARAMETRES DE DEPLOIEMENT
A cette étape, sélectionnez l'option d'emplacement de la machine virtuelle de protection dans le stockage de données de
l'hôte VMware ESXi :

Répartition dynamique à l'aide de VMware vStorage Thin Provisioning. Pendant l'attribution de l'espace
dans le stockage de données de l'hôte VMware ESXi pour la machine virtuelle de protection, un volume requis
minimum est réservé. Ce volume augmente en fonction des besoins. Cette option est sélectionnée par défaut.

Répartition de l'espace disque avec un volume fixe. Pendant l'attribution de l'espace dans le stockage de
données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis est directement réservé.
Configurez les paramètres du processus de déploiement des machines virtuelles de protection. Si vous souhaitez que
l'Assistant d'installation de l'application déploie les machines virtuelles de protection simultanément sur plusieurs
VMware ESXi, cochez la case Autoriser le déploiement en parallèle. Dans le champ Déployer simultanément sur
un maximum de X hôtes VMware ESXi, indiquez le nombre d'hôtes VMware ESXi sur lesquels les machines virtuelles
de protection doivent être déployées simultanément.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 8. SELECTION DU STOCKAGE DE DONNEES
A cette étape, sélectionnez pour chaque machine virtuelle de protection un stockage de données dans la liste des
stockages connectés aux hôtes VMware ESXi.
Les colonnes du tableau reprennent les informations suivantes :

Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi.

Nom de la machine virtuelle de protection : nom de la machine virtuelle de protection installée sur cet hôte
VMware ESXi. Les machines virtuelles de protection reçoivent automatiquement le nom ksv-<N> où N
représente l'adresse IP ou le nom de domaine de l'hôte VMware ESXi sur lequel se trouve la machine virtuelle
de protection. Par exemple, ksv-192-168-0-2 ou ksv-esx-avp-ru.
Vous pouvez modifier le nom de la machine virtuelle de protection. Pour ce faire, double-cliquez gauche sur la
colonne Nom de la machine virtuelle de protection et saisissez le nouveau nom.

Référentiel de données : reprend dans des listes déroulantes les noms des stockages de données connectés
à l'hôte VMware ESXi. Si un seul stockage de données est connecté à l'hôte VMware ESXi, la liste déroulante
ne contient qu'un nom.
45
MANUEL
DE L'ADMINISTRATEUR
Dans la liste déroulante de la colonne Référentiel de données, sélectionnez le stockage de données pour chaque
machine virtuelle.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 9. CONFIGURATION DE LA CORRESPONDANCE DES RESEAUX
VIRTUELS
A cette étape, définissez la correspondance entre les réseaux virtuels de la machine virtuelle de protection et l'hôte
VMware ESXi :

La colonne Hôte VMware ESXi affiche l'adresse IP ou le nom de domaine de l'hôte VMware ESXi sur lequel la
machine virtuelle de protection est installée.

Dans la colonne Réseau VMware vShield, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte
VMware ESXi que la machine virtuelle de protection doit utiliser pour communiquer avec le module VMware
vShield Endpoint ESX Module. Ce module est installé sur l'hôte VMware ESXi. Il assure l'interaction du
pilote VMware vShield Endpoint Thin Agent installé sur la machine virtuelle et de la bibliothèque ESPEC
installée sur la machine virtuelle de protection.

Dans la colonne Réseau User, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi
que la machine virtuelle de protection doit utiliser pour communiquer avec l'environnement externe du réseau et
le Serveur d'administration de Kaspersky Security Center.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 10. SAISIE DES PARAMETRES DE RESEAU
A cette étape, désignez les paramètres de réseau des machines virtuelles de protection :

Utiliser DHCP. Utilisation du protocole de réseau DHCP qui permet aux machines virtuelles de protection
d'obtenir automatiquement les paramètres de réseau. Cette option est sélectionnée par défaut.

Désigner manuellement pour chaque machine virtuelle de protection. Les paramètres de réseau sont
attribués manuellement pour les machines virtuelles de protection.

Répartir selon les paramètres définis. Les paramètres de réseau sont attribués manuellement pour les
machines virtuelles de protection à partir d'une plage définie. Si vous choisissez cette option, définissez les
paramètres de réseau dans les champs Passerelle, Serveur DNS et Masque de réseau.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 11. SAISIE MANUELLE DES PARAMETRES DE RESEAU
Cette étape est accessible si à l’étape précédente de l’Assistant d’installation de l’application, vous avez choisi le
paramètre Désigner manuellement pour chaque machine virtuelle de protection ou Distribuer à l’aide des
paramètres définis. Si vous avez choisi l’option Utiliser DHCP, cette étape est ignorée.
Si vous avez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection à l'étape
précédente de l'Assistant, indiquez manuellement tous les paramètres de réseau des machines virtuelles de protection.
Si vous ne saisissez pas les paramètres de quelconque machine virtuelle de protection sur cette ligne, les paramètres de
réseau obtenus via le protocole DHCP seront ceux utilisés pour cette machine virtuelle de protection.
Si vous avez choisi l’option Répartir selon les paramètres définis à l’étape précédente, les colonnes Passerelle,
Serveur DNS et Masque de réseau du tableau afficheront les valeurs saisies antérieurement. Saisissez manuellement
les adresses IP des machines virtuelles de protection.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
46
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
ETAPE 12. MODIFICATION DES MOTS DE PASSE DES COMPTES UTILISATEUR
SUR LES MACHINES VIRTUELLES DE PROTECTION
Deux comptes utilisateur sont créés par défaut sur les machines virtuelles de protection : root et klconfig. Ces comptes
utilisateur permettent de configurer les machines virtuelles de protection.
A cette étape, modifiez les mots de passe des comptes root et klconfig par défaut sur les machines virtuelles de protection.
Il est recommandé d'utiliser pour les mots de passe les caractères de l'alphabet latin et les chiffres.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 13. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD
MANAGER
Pour enregistrer les machines virtuelles de protection dans VMware vShield Manager, l'Assistant d'installation de
l'application opère une connexion à VMware vShield Manager.
A cette étape, indiquez les paramètres de connexion à VMware vShield Manager :

Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware
vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager.

Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message
spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au
certificat. Cliquez sur Poursuivre pour continuer la procédure d'installation.
L'Assistant d'installation de l'application vérifie la présence du composant VMware vShield Endpoint sur tous les hôtes
VMware ESXi sur lesquels il convient d'installer la machine virtuelle de protection, ainsi que la présence de la licence
VMware vShield Endpoint. Si le composant n'est pas installé ou si la licence est absente, l'Assistant d'installation de
l'application en fait mention à l'étape suivante.
ETAPE 14. SAISIE DES PARAMETRES DU COMPTE UTILISATEUR VMWARE
VCENTER SERVER
A cette étape, indiquez les paramètres du compte VMware vCenter Server auquel le rôle système préinstallé ReadOnly
est désigné. Ce compte est utilisé par les machines virtuelles de protection.

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est
recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la
configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit
attribué à ce compte utilisateur.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
47
MANUEL
DE L'ADMINISTRATEUR
Passez à l'étape suivante de l'Assistant d'installation de l'application.
L'Assistant d'installation de l'application vérifiera la possibilité de se connecter à VMware vCenter Server avec le nom et
le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant d'installation de l'application le
signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant d'installation de l'application
le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29).
ETAPE 15. LANCEMENT DU DEPLOIEMENT DES MACHINES VIRTUELLES DE
PROTECTION
Tous les paramètres indispensables au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi
ont été saisis.
Passez à l'étape suivante de l'Assistant d'installation de l'application afin de lancer le déploiement des machines
virtuelles de protection.
ETAPE 16. DEPLOIEMENT DES MACHINES VIRTUELLES DE PROTECTION
Cette étape correspond au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi. Le
processus dure un certain temps. Attendez la fin du processus de déploiement.
Les informations relatives au déploiement des machines virtuelles de protection sont reprises dans le tableau. L'heure de
début et l'heure de fin du déploiement sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et
Fin. Ces informations permettent d'estimer le temps nécessaire au déploiement des machines virtuelles de protection.
Si une erreur se produit pendant le déploiement de la machine virtuelle de protection sur l'hôte VMware ESXi, l'Assistant
d'installation de l'application réalise le retour à l'état antérieur aux modifications sur cet hôte VMware ESXi et annule
l'enregistrement de la machine virtuelle de protection dans VMware vShield Manager si l'enregistrement avait été réalisé.
Le déploiement des machines virtuelles de protection sur les autres hôtes VMware ESXi se poursuit.
La machine virtuelle de protection s'allume automatiquement après le déploiement.
Passez à l'étape suivante de l'Assistant d'installation de l'application.
ETAPE 17. FIN DE L'INSTALLATION DE L'APPLICATION
A cette étape, les informations relatives au déploiement des machines virtuelles de protection sur les hôtes VMware
ESXi sont affichées.
Quittez l'Assistant d'installation de l'application.
Si le déploiement des machines virtuelles de protection se termine avec une erreur, l'Assistant d'installation de
l'application affiche un lien vers le fichier contenant le journal de travail de l'Assistant. Vous pouvez utiliser ce fichier
lorsque vous demandez l'aide du Service d'assistance technique.
PROCEDURE D'INSTALLATION DU COMPOSANT DE DETECTION DES
MENACES RESEAUX
L'installation du composant Détection des menaces réseau dans l'infrastructure virtuelle VMware se déroule via le
déploiement des machines virtuelles de protection dotées du composant Détection des menaces réseau sur les hôtes
VMware ESXi et via l'enregistrement du composant Détection des menaces réseau sur le VMware vShield Manager.
Dans le composant VMware vShield Manager, la détection des menaces réseau s'enregistre comme un service de
Kaspersky Network Protection.
48
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
La tâche d'installation des machines virtuelles de protection et d'enregistrement du composant Détection des menaces
réseau sur VMware vShield Manager s'effectue à l'aide de l'Assistant d'installation, de mise à jour et de suppression des
machines virtuelles de protection (ci-après intitulé "Assistant"). Grâce à l'Assistant, la tâche est transmise à VMware
vShield Manager. VMware vShield Manager effectue le déploiement des images des machines virtuelles de protection
sur les hôtes VMware ESXi, entrant dans la composition des grappes VMware, ainsi que l'enregistrement du composant
Détection des menaces réseau (service de Kaspersky Network Protection).
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
composant Détection des menaces réseau.
Pour installer le composant Détection des menaces réseau, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Protection des machines virtuelles contre les menaces réseau
et passez à l'étape suivante de l'Assistant.
5.
Suivez les instructions de l'Assistant.
DANS CETTE SECTION
Etape 1. Sélection de l'action .................................................................................................................................... 49
Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 50
Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center .......................................... 50
Etape 4. Saisie des paramètres de connexion à VMware vShield Manager................................................................. 50
Etape 5. Sélection de l'image de la machine virtuelle de protection............................................................................. 51
Etape 6. Lecture des Contrats de licence................................................................................................................... 51
Etape 7. Sélection des grappes VMware ................................................................................................................... 52
Etape 8. Sélection des groupes de ports distribués .................................................................................................... 52
Etape 9. Fin de la saisie des paramètres ................................................................................................................... 53
Etape 10. Fin du travail de l'Assistant ........................................................................................................................ 53
ETAPE 1. SELECTION DE L'ACTION
A cette étape, choisissez l'option Installation, mise à jour ou suppression des machines virtuelles de protection
avec le composant Détection des menaces réseau.
Passez à l'étape suivante de l'Assistant.
49
MANUEL
DE L'ADMINISTRATEUR
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Cette étape permet de définir les paramètres de connexion de l'Assistant au serveur VMware vCenter Server :

Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à créer des machines virtuelles.
Passez à l'étape suivante de l'Assistant.
Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du
certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre
pour continuer la procédure d'installation.
Ensuite, l'Assistant établira la connexion à VMware vCenter Server.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant, vérifiez que le serveur VMware vCenter
Server est accessible via le réseau, puis relancez l'installation de l'application.
ETAPE 3. SAISIE DE L'ADRESSE IP DU SERVEUR D'ADMINISTRATION DU
KASPERSKY SECURITY CENTER
L'Assistant reçoit du Kaspersky Security Center l'adresse de connexion de la machine virtuelle à l'ordinateur sur lequel
est installé le Serveur d'administration du Kaspersky Security Center. Cette étape est accessible si l'adresse de
connexion au Serveur d'administration du Kaspersky Security Center obtenue à partir du Kaspersky Security Center
porte le nom NetBIOS ou DNS de l'ordinateur. Si l'adresse de connexion s'avère être l'adresse IP de l'ordinateur sur
lequel est installé le Serveur d'administration du Kaspersky Security Center, cette étape est passée.
Désignez l'adresse IP au format IPv4 de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky
Security Center.
Passez à l'étape suivante de l'Assistant.
ETAPE 4. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD
MANAGER
A cette étape, indiquez les paramètres de connexion à VMware vShield Manager :

Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware
vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager.

Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager.
Passez à l'étape suivante de l'Assistant.
Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message
spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au
certificat. Cliquez sur Poursuivre pour continuer la procédure d'installation.
50
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
ETAPE 5. SELECTION DE L'IMAGE DE LA MACHINE VIRTUELLE DE
PROTECTION
A cette étape, il convient de choisir l'adresse URL du fichier OVF de la machine virtuelle de protection avec le composant
Détection des menaces réseau installé, présent sur la ressource réseau accessible par un protocole HTTP.
Si vous procédez pour la première fois à l'installation du composant Détection des menaces réseau sur les grappes
VMware qui font partie du VMware vCenter Server désigné, saisissez l'adresse URL du fichier OVF de la machine
virtuelle de protection dans le champ Fichier OVF.
Si le composant Détection des menaces réseau est déjà installé sur une ou plusieurs grappes VMware qui font partie du
VMware vCenter Server sélectionné, dans le champ Fichier OVF s'affiche l'adresse URL du fichier OVF qui a été
utilisée lors de la précédente installation du composant Détection des menaces réseau. Vous pouvez choisir
l'emplacement de l'autre fichier OVF de la machine virtuelle de protection.
Cliquez sur le bouton Vérifier.
L'Assistant vérifie la présence d'un accès à la ressource réseau où se trouve le fichier OVF. Si la ressource réseau est
accessible, l'Assistant vérifie l'image de la machine virtuelle de protection. Si l'image est endommagée ou si sa version
n'est pas prise en charge par l'Assistant, il affiche un message d'erreur.
Si l'analyse réussit, les informations suivantes relatives à l'image de machine virtuelle de protection sélectionnée
apparaissent dans la partie inférieure de la fenêtre :

Nom de l'application : nom de l'application installée sur la machine virtuelle de protection.

Version de l'application : numéro de la version de l'application.

Version de l'image de la machine virtuelle de protection : numéro de version de l'image de machine virtuelle
de protection.

Editeur : éditeur de l'application installée sur la machine virtuelle de protection.

Description : brève description de l'application.

Editeur : émetteur du certificat utilisé pour signer l'image de machine virtuelle de protection.

Taille de l'image : taille du fichier de l'image de machine virtuelle de protection.

Taille sur le disque : volume approximatif d'espace disque requis pour le déploiement de la machine virtuelle
de protection dans le référentiel de données de l'hôte VMware ESXi :

dans le cadre de la répartition dynamique de l'espace disque avec l'utilisation de VMware vStorage Thin
Provisioning;

dans le cadre de la répartition de l'espace disque avec un volume fixe.
Si dans le champ Fichier OVF vous avez modifié l'adresse URL du fichier OVF de la machine virtuelle de protection
utilisé lors de la précédente installation du composant Détection des menaces réseau, l'Assistant élabore une tâche de
mise à jour de l'image des machines virtuelles de protection sur les grappes VMware protégées. Pour les grappes
VMware que vous avez choisies et sur lesquelles le composant Détection des menaces réseau n'a pas été
précédemment installé, l'Assistant élabore une tâche d'installation des machines virtuelles de protection.
Passez à l'étape suivante de l'Assistant.
ETAPE 6. LECTURE DES CONTRATS DE LICENCE
Cette étape vous permet de prendre connaissance des Contrats de licence que vous allez conclure avec Kaspersky Lab
et avec la société Novell. La société Novell est propriétaire du système d'exploitation SUSE Linux Enterprise Server 11
SP2 installé sur la machine virtuelle de protection.
Lisez attentivement les Contrats de licence et, si vous acceptez tous les points, cochez la case J’accepte les conditions.
Passez à l'étape suivante de l'Assistant.
51
MANUEL
DE L'ADMINISTRATEUR
ETAPE 7. SELECTION DES GRAPPES VMWARE
A cette étape, sélectionnez les grappes VMware sur les hôtes VMware ESXi sur lesquels il convient d'installer les
machines virtuelles de protection.
Les colonnes du tableau affichent les informations relatives à l'ensemble des grappes VMware dans le cadre d'une
plateforme VMware vCenter Server :

Nom de la grappe VMware – nom de la grappe VMware.

Chemin d'accès – chemin vers la grappe VMware dans l'infrastructure virtuelle VMware.

Protection – informations sur la protection activée ou non des machines virtuelles de cette grappe VMware
contre les menaces réseau :

Protégé – sur les hôtes VMware ESXi entrant dans la composition de cette grappe VMware sont installées
des machines virtuelles de protection.

Non protégé – sur les hôtes VMware ESXi entrant dans la composition de cette grappe VMware, aucune
machine virtuelle de protection n'est installée.
Pour sélectionner une grappe VMware, cochez la case en regard de son nom dans le tableau.
Si le composant Détection des menaces réseau est déjà installé sur une ou plusieurs grappes VMware du VMware
vCenter Server sélectionné, les cases sont cochées dans le tableau à gauche du nom des grappes VMware protégées.
Si à l'étape de la sélection de l'image de la machine virtuelle de protection vous avez modifié l'adresse URL du fichier
OVF de la machine virtuelle de protection utilisée lors de la précédente installation du composant Détection des
menaces réseau, l'Assistant élabore une tâche de mise à jour de l'image des machines virtuelles de protection sur les
grappes VMware protégées. Pour les grappes VMware sélectionnées sur lesquelles le composant Détection des
menaces réseau n'a pas été installé, l'Assistant élabore une tâche d'installation des machines virtuelles de protection.
Passez à l'étape suivante de l'Assistant.
ETAPE 8. SELECTION DES GROUPES DE PORTS DISTRIBUES
A cette étape, sélectionnez les groupes de ports distribués (Distributed VIrtual Port Groups) qui nécessitent d'activer la
protection contre les menaces réseau. Kaspersky Security contrôlera le trafic sur les groupes de ports distribués
sélectionnés pour détecter les activités caractéristiques des attaques réseau.
Les colonnes du tableau affichent les informations relatives à l'ensemble des groupes de ports distribués configurés
dans VMware DIstributed Virtual Switches dans le cadre d'une plateforme VMware vCenter Server :

Groupe de ports distribués – nom du groupe de ports distribués.

Chemin d’accès – emplacement du groupe de ports distribués dans l'infrastructure virtuelle VMware.

Protection – informations sur la vérification activée ou non du trafic des machines virtuelles au sein de ce
groupe de ports distribués :

Activée – Kaspersky Security vérifie le trafic au sein de ce groupe de ports distribués en vue de détecter
les activités caractéristiques des attaques réseau.

Désactivée – l'application ne vérifie pas le trafic au sein de ce groupe de ports distribués en vue de
détecter les activités caractéristiques des attaques réseau.
Pour sélectionner un groupe de ports distribués, dans le tableau, cochez les cases situées à gauche du nom de ce
groupe de ports distribués.
Passez à l'étape suivante de l'Assistant.
52
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
ETAPE 9. FIN DE LA SAISIE DES PARAMETRES
Tous les paramètres nécessaires pour l'installation et la configuration de la protection de l'infrastructure virtuelle VMware
contre les menaces réseau ont été saisis.
A cette étape, les paramètres d'installation et de configuration de la protection de l'infrastructure virtuelle VMware contre
les menaces réseau s'affichent : informations sur l'image de la machine virtuelle de protection choisie pour le
déploiement et sur les grappes VMware et les groupes de ports distribués VMware (Distributed Virtual Port Groups),
pour lesquels la protection contre les menaces réseau sera activée.
S'il convient de modifier les paramètres, revenez aux étapes précédentes de l'Assistant.
Cliquez sur Exécuter, pour terminer l'installation et la configuration de la protection contre les menaces réseau et passez
à l'étape suivante de l'Assistant. La tâche sera exécutée.
ETAPE 10. FIN DU TRAVAIL DE L'ASSISTANT
A cette étape, les informations relatives aux résultats de l'installation et de la configuration de la protection de
l'infrastructure virtuelle VMware contre les menaces réseau s'affichent.
Si la tâche a été effectuée avec succès, fermez l'Assistant.
Si la tâche s'est effectuée mais comporte des erreurs, l'Assistant vous propose un lien vers le fichier contenant le journal
de travail de l'Assistant. Dans ce cas, fermez l'Assistant, corrigez les erreurs en fonction des raisons fournies et relancez
à nouveau la procédure d'installation.
Vous pouvez consulter les informations relatives au procédé de déploiement des machines virtuelles de protection sur
les hôtes VMware ESXi dans VMware vSphere Client (dans la fenêtre Recent Tasks).
Après l'installation du composant Détection des menaces réseau, un pool de ressources intitulé ESX Agentsspécifiant
les machines virtuelles de protection installées est créé sur la console VMware vSphere Client dans le dossier vCenter.
Sur l'interface web de VMware vShield Manager, dans la liste des services, apparaît le service Kaspersky Network
Protection (composant Détection des menaces réseau).
Après l'installation du composant Détection des menaces réseaux il est nécessaire d'activer la fonction de détection des
attaques réseau dans la configuration de la stratégie (cf. section "Activation et désactivation de la détection des
attaques réseau" à la page 117). Par défaut, Kaspersky Security ne détecte pas les attaques réseau.
MODIFICATIONS DANS KASPERSKY SECURITY CENTER
APRES L'INSTALLATION DE L'APPLICATION
Après l'installation de Kaspersky Security dans l'infrastructure VMware, les machines virtuelles de protection
transmettent les informations à leur sujet à Kaspersky Security Center. Sur la base de ces informations, Kaspersky
Security Center regroupe les machines virtuelles de protection installées sur les hôtes VMware ESXi dans le cadre d'une
plateforme VMware vCenter Server et les machines virtuelles qu'elles protègent dans une grappe KSC. La grappe KSC
reçoit le nom de la plateforme VMware vCenter Server correspondante.
Pour chaque grappe KSC, Kaspersky Security Center crée dans la Console d'administration, dans le dossier
Ordinateurs administrés, des dossiers auxquels il attribue le nom des grappes KSC (cf. section "Concept de
l'administration de l'application via Kaspersky Security Center" à la page 23). Lors de la sélection dans l'arborescence de
la console du dossier intitulé KSC, la liste des machines virtuelles de protection entrant dans la composition de cette
grappe KSC s'affiche dans la zone de travail.
La liste de toutes les grappes KSC s'affiche dans le dossier Grappes et tableaux de serveurs. Dans la fenêtre des
propriétés de la grappe KSC, vous pouvez consulter la liste des tâches élaborées pour la grappe, la liste des machines
virtuelles de protection et toutes les machines virtuelles entrant dans la composition de la grappe KSC (cf. section
"Consultation de la liste des machines virtuelles et des machines virtuelles de protection de la grappe KSC" à la page 54).
53
MANUEL
DE L'ADMINISTRATEUR
CONSULTATION DE LA LISTE DES MACHINES VIRTUELLES
ET DES MACHINES VIRTUELLES DE PROTECTION DE LA
GRAPPE
KSC
Pour consulter la liste des machines virtuelles et des machines virtuelles de protection qui font partie de la grappe
KSC, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier Grappes et
tableaux de serveurs.
Dans la zone de travail, la liste des grappes KSC s'affiche.
3.
4.
Choisissez la grappe KSC dans la liste et ouvrez la fenêtre Propriétés de <Nom de la grappe KSC> grâce à
l'un des procédés suivants :

En double-cliquant.

A l'aide du lien Ouvrir les propriétés, situé à droite de la liste des grappes KSC.

Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option
Propriétés.
Dans la liste à gauche, choisissez la section Liste des machines virtuelles.
Sur le côté droit de la fenêtre apparaît le tableau avec la liste de toutes les machines virtuelles de protection et
des machines virtuelles sur les hôtes VMware ESXi, entrant dans la composition de la grappe KSC
sélectionnée.
Dans les colonnes du tableau se trouvent les propriétés suivantes sur chaque machine virtuelle :

Etat de la protection.
Etat de la protection de la machine virtuelle. Les symboles suivants sont utilisés pour désigner l’état :


: la machine virtuelle est protégée (la protection est activée dans les propriétés de la stratégie
qui s’applique à cette machine virtuelle).

: la machine virtuelle n’est pas protégée (la protection est désactivée dans les propriétés de la
stratégie qui s’applique à cette machine virtuelle).
Nom de la machine virtuelle.
Nom de la machine virtuelle ou de la machine virtuelle de protection appartenant à la grappe KSC.

Chemin d’accès à la machine virtuelle.
Chemin d’accès à la machine virtuelle dans l'infrastructure virtuelle de VMware. Pour la machine
virtuelle de protection cette colonne affiche le nom de la machine virtuelle de protection.
Lors de la consultation de la liste des machines virtuelles, vous pouvez effectuer les actions suivantes :

Trier la liste en fonction du nom des machines virtuelles. Pour ce faire, cliquez sur le bouton gauche de la souris
en haut de la colonne Nom de la machine virtuelle. La liste est classée dans l’ordre alphabétique des noms
des machines virtuelles. En cliquant de nouveau sur l’en-tête de la colonne, la liste est classée dans l’ordre
alphabétique inversé des noms des machines virtuelles.
54
INSTA LLATION

ET SUPPRESSION DE L'APPLIC ATION
Filtrer la liste en fonction de l’état de la protection des machines virtuelles. Pour ce faire, utilisez les boutons
suivants :

: indiquer les machines virtuelles protégées.

: indiquer les machines virtuelles de protection et les machines virtuelles non protégées.
Pour supprimer le filtre appliqué à la liste selon le statut de la protection des machines virtuelles, cliquez sur le
bouton

.
Effectuer une recherche dans la liste en fonction du nom de la machine virtuelle. Pour ce faire, saisissez le nom
de la machine virtuelle dans la ligne de recherche.
MODIFICATION DE LA CONFIGURATION DES MACHINES
VIRTUELLES DOTEES DU COMPOSANT ANTIVIRUS
FICHIERS
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
composant Antivirus Fichiers.
Vous pouvez modifier la configuration des machines virtuelles de protection dotées du composant Antivirus Fichiers :
paramètres de connexion des machines virtuelles de protection au serveur VMware vCenter Server et mot de passe du
compte klconfig.
Pour modifier la configuration des machines virtuelles de protection, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et
passez à l'étape suivante de l'Assistant.
5.
Suivez les instructions de l'Assistant.
DANS CETTE SECTION
Etape 1. Sélection de l'action .................................................................................................................................... 56
Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 56
Etape 3. Sélection des machines virtuelles de protection ........................................................................................... 56
Etape 4. Saisie du mot de passe du compte klconfig.................................................................................................. 57
Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à VMware vCenter Server ..... 57
Etape 6. Modification du mot de passe du compte klconfig ......................................................................................... 57
Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection ................................ 57
Etape 8. Modification de la configuration des machines virtuelles de protection .......................................................... 58
Etape 9. Fin de la modification de la configuration des machines virtuelles de protection ............................................ 58
55
MANUEL
DE L'ADMINISTRATEUR
ETAPE 1. SELECTION DE L'ACTION
A cette étape, choisissez l'option Modification de la configuration.
Passez à l'étape suivante de l'Assistant de modification de la configuration.
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
A cette étape, définissez les paramètres de connexion de l'Assistant de modification de la configuration au serveur
VMware vCenter Server :

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est
recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la
configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit
attribué à ce compte utilisateur.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
Passez à la fenêtre suivante de l'Assistant de modification de la configuration.
Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du
certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre
pour continuer la procédure de modification de la configuration.
L'Assistant de modification de la configuration vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et
le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant de modification de la configuration
le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant de modification de la
configuration le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29).
Ensuite, l'Assistant de modification de la configuration établira la connexion à VMware vCenter Server.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de modification de la configuration,
vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis recommencez la modification de la
configuration.
ETAPE 3. SELECTION DES MACHINES VIRTUELLES DE PROTECTION
A cette étape, désignez les machines virtuelles dont vous souhaitez modifier la configuration.
Les colonnes du tableau reprennent les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter
Server sélectionnée sur lesquels la machine virtuelle de protection est installée :

Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi.

Version de l'application : le numéro de la version de l'application Kaspersky Security installée sur la machine
virtuelle de protection de cet hôte VMware ESXi.

Etat : les informations sur l'état de la machine virtuelle de protection :

Accessible : la machine virtuelle de protection est activée.

Désactivée : la machine virtuelle de protection est désactivée.
56
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Pour sélectionner la machine virtuelle de protection dont la configuration doit être modifiée, cochez la case dans le tableau
à gauche du nom de l'hôte VMware ESXi sur lequel la machine virtuelle de protection est installée. Vous pouvez
uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état Accessible.
Passez à l'étape suivante de l'Assistant de modification de la configuration.
ETAPE 4. SAISIE DU MOT DE PASSE DU COMPTE KLCONFIG
A cette étape, indiquez le mot de passe du compte klconfig qui a été défini lors de l'installation de l'application. Le
compte klconfig est utilisé par les machines virtuelles de protection.
Passez à l'étape suivante de l'Assistant de modification de la configuration.
ETAPE 5. MODIFICATION DES PARAMETRES DE CONNEXION DES
MACHINES VIRTUELLES DE PROTECTION A VMWARE VCENTER
SERVER
A cette étape, vous pouvez modifier les paramètres de connexion des machines virtuelles de protection au serveur
VMware vCenter Server :
Pour ce faire, sélectionnez l'option Modifier les paramètres et définissez les paramètres suivants :

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est
recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la
configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit
attribué à ce compte utilisateur.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
Passez à l'étape suivante de l'Assistant de modification de la configuration.
ETAPE 6. MODIFICATION DU MOT DE PASSE DU COMPTE KLCONFIG
Cette étape permet de modifier le mot de passe du compte klconfig utilisé sur les machines virtuelles de protection.
Pour ce faire, choisissez l’option Modifier le mot de passe et saisissez le nouveau mot de passe du compte klconfig
dans les champs Nouveau mot de passe et Confirmation.
Passez à l'étape suivante de l'Assistant de modification de la configuration.
ETAPE 7. LANCEMENT DE LA MODIFICATION DE LA CONFIGURATION
DES MACHINES VIRTUELLES DE PROTECTION
Tous les paramètres nécessaires pour modifier la configuration des machines virtuelles de protection ont été saisis.
Passez à l'étape suivante de l'Assistant de modification de la configuration afin de lancer le déploiement des machines
virtuelles de protection.
57
MANUEL
DE L'ADMINISTRATEUR
ETAPE 8. MODIFICATION DE LA CONFIGURATION DES MACHINES
VIRTUELLES DE PROTECTION
Cette étape correspond à la modification de la configuration des machines virtuelles de protection sur les hôtes VMware
ESXi. Le processus dure un certain temps. Attendez la fin du processus de modification.
Les informations relatives à la modification de la configuration des machines virtuelles de protection sont reprises dans le
tableau. L'heure de début et l'heure de fin du processus sur chacun des hôtes VMware ESXi sont affichées dans les
colonnes Début et Fin. Ces informations permettent d'estimer le temps nécessaire à la modification de la configuration
des machines virtuelles de protection sélectionnées.
Passez à l'étape suivante de l'Assistant de modification de la configuration.
ETAPE 9. FIN DE LA MODIFICATION DE LA CONFIGURATION DES
MACHINES VIRTUELLES DE PROTECTION
A cette étape, les résultats de la modification des machines virtuelles de protection sur les hôtes VMware ESXi sont
affichés.
Quittez l'Assistant de modification de la configuration.
Si des erreurs se sont produites pendant la modification de la configuration des machines virtuelles de protection,
l'Assistant de modification de la configuration affiche un lien vers le fichier contenant le journal de travail de l'Assistant.
Vous pouvez utiliser ce fichier lorsque vous demandez l'aide du Service d'assistance technique.
PREPARATION DE L'UTILISATION. CREATION D'UNE
STRATEGIE
Une fois Kaspersky Security installé, il faut configurer le fonctionnement de l'application à l'aide des stratégies.
Kaspersky Security ne commencera à protéger les machines virtuelles qu'après que vous aurez configuré les
paramètres de fonctionnement de l'application à l'aide de stratégies, puis activé l'application (cf. section "Activation de
l'application" à la page 77). Si aucune clé n’est ajoutée sur la machine virtuelle de protection ou s’il n’y a pas de bases
antivirus, l’application ne protège pas les machines virtuelles.
En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les stratégies créées
antérieurement ne fonctionneront plus. Il faut supprimer les stratégies et en créer de nouvelles.
Pour créer une stratégie, procédez comme suit:
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC qui comprend les machines virtuelles de protection pour lesquelles vous souhaitez créer une
stratégie.
Sous l'onglet Ordinateurs du dossier portant le nom de la grappe KSC, vous pouvez consulter la liste des
machines virtuelles de protection qui appartiennent à cette grappe KSC.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Lancez l'Assistant de création d'une stratégie via le lien Création d'une stratégie.
5.
Suivez les instructions de l'Assistant de création de stratégie.
58
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
DANS CETTE SECTION
Etape 1. Définition du nom de la stratégie de groupe pour l’application ....................................................................... 59
Etape 2. Sélection de l’application pour la création de la stratégie du groupe .............................................................. 59
Etape 3. Configuration des paramètres du profil de protection racine.......................................................................... 59
Etape 4. Configuration des paramètres d'analyse des fichiers compactés ................................................................... 63
Etape 5. Accord de participation à Kaspersky Security Network ................................................................................. 64
Etape 6. Création de la stratégie de groupe pour l’application .................................................................................... 64
ETAPE 1. DEFINITION DU NOM DE LA STRATEGIE DE GROUPE POUR
L’APPLICATION
Saisissez le nom de la stratégie dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une stratégie.
ETAPE 2. SELECTION DE L’APPLICATION POUR LA CREATION DE LA
STRATEGIE DU GROUPE
Dans la liste Nom de l’application, sélectionnez le nom de l’application Kaspersky Security for Virtualization 2.0.
Passez à l'étape suivante de l'Assistant de création d'une stratégie.
ETAPE 3. CONFIGURATION DES PARAMETRES DU PROFIL DE
PROTECTION RACINE
Cette étape permet de modifier les paramètres par défaut du profil de protection racine. Une fois la stratégie créée, le
profil de protection racine est attribué à toutes les machines virtuelles de la grappe KSC.
. Le "cadenas" indique s'il est interdit de
Chaque groupe de paramètres du profil de protection racine est verrouillé
modifier le groupe de paramètres dans les stratégies du niveau intégré de la hiérarchie (pour les groupes
d'administration intégrés et les serveurs d'administration secondaires) et dans les paramètres des tâches. Si le
"cadenas" d'un groupe de paramètres dans la stratégie est fermé, cela signifie qu'il est impossible de redéfinir ces
paramètres (cf. Documentation du Kaspersky Security Center).
Pour modifier les paramètres du profil de protection racine, procédez comme suit :
1.
Cliquez sur le bouton Modifier.
La fenêtre Paramètres de protection s'ouvre.
2.
Dans le groupe Niveau de protection, effectuez l'une des actions suivantes :

Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible),
sélectionnez-le à l'aide du curseur.

Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut.
59
MANUEL
DE L'ADMINISTRATEUR

Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et
définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection :
a.
Dans le groupe Analyse des archives et des fichiers composés, définissez les paramètres suivants :

Analyser les archives.
Activation ou désactivation de l'analyse des archives.
La case est décochée par défaut.

Supprimer les archives en cas d'échec de la réparation.
Suppression des archives dont la réparation est impossible.
Si la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué.
Si la case est décochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées.
La case est accessible si la case Analyser les archives est cochée.
La case est décochée par défaut.

Analyser les archives autoextractibles.
Activation/désactivation de l'analyse des archives autoextractibles.
La case est décochée par défaut.

Analyser les objets OLE intégrés.
Activation ou désactivation de l'analyse des objets intégrés à un fichier.
La case est cochée par défaut.

Ne pas décompacter les fichiers compactés de grande taille.
Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille
dépasse la valeur du champ Taille maximale du fichier composé analysé.
Si la case est décochée, Kaspersky Security analyse les fichiers composés de toutes les tailles.
Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la
case Ne pas décompacter les fichiers composés de grande taille.
La case est cochée par défaut.

Taille maximale du fichier composé à analyser X Mo.
Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne
décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée.
La valeur par défaut est de 8 Mo.
b.
Dans le groupe Productivité, définissez les paramètres suivants :

Niveau d'analyse heuristique.
L'analyse heuristique est une technologie d'identification des menaces impossibles à reconnaître à
l'aide des bases des applications de Kaspersky Lab. Elle permet de détecter les fichiers qui pourraient
contenir un virus inconnu, une application dangereuse ou une modification nouvelle d’un virus connu.
Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état
potentiellement infecté.
Niveau d'analyse heuristique défini pour ce niveau de protection :

Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables
pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de
spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport
aux niveaux de spécification de l'analyse heuristique Moyen et Minutieux. L'analyse requiert
moins de ressources de la machine virtuelle et se passe plus rapidement.
60
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION

Moyen. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute
le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de
Kaspersky Lab.

Minutieux. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique
exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre
d'instructions pour des niveaux d'analyse heuristique Superficiel et Moyen. A ce niveau d'analyse
heuristique, la possibilité de détecter une menace est plus importante qu'aux niveaux Superficiel
et Moyen. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus
de temps.
Par défaut, la valeur Moyen est attribuée aux stratégies, et Minutieux aux tâches d’analyse.

Limiter la durée d'analyse des fichiers.
Si la case est cochée, Kaspersky Security interrompt l’analyse si la durée de celle-ci atteint la valeur
définie dans le champ Ne pas analyser les fichiers pendant plus de X seconde(s) et ignore ce
fichier.
Si la case est décochée, Kaspersky Security ne limite pas la durée de l'analyse des fichiers.
La case est cochée par défaut.

Ne pas analyser les fichiers pendant plus de X seconde(s).
Durée maximale de l'analyse du fichier (en secondes). Kaspersky Security interrompt l'analyse du
fichier quand sa durée atteint la valeur définie pour ce paramètre.
La valeur par défaut est de 60 secondes.
c.
Dans le groupe Objets à détecter, cliquez sur le bouton Configuration et définissez les paramètres
suivants dans la fenêtre Objets à détecter qui apparaît :

Utilitaires malveillants.
Activation de la protection contre les utilitaires malveillants.
Les utilitaires malveillants n'exécutent pas d'actions malveillantes dès le lancement et peuvent être
conservés et exécutés sur l'ordinateur de l'utilisateur sans présenter de risque. Les individus
malintentionnés utilisent les fonctions de ces programmes pour développer des virus, des vers et des
chevaux de Troie, organiser des attaques réseau contre des serveurs distants ou exécuter d'autres
actions malveillantes.
Si la case est cochée, la protection contre les utilitaires malveillants est activée.
La case est cochée par défaut.

Programmes publicitaires.
Activation de la protection contre les programmes publicitaires.
Les programmes publicitaires permettent de montrer des publicités aux utilisateurs. Par exemple, ils
affichent des bandeaux publicitaires dans l'interface d'autres programmes ou réorientent les demandes
de recherche vers des pages publicitaires. Certains d'entre eux recueillent également des informations
marketing sur l'utilisateur qu'ils renvoient à l'auteur : catégories de sites Internet visités, mots-clés
utilisés dans les recherches, etc. A la différence des chevaux de Troie espions, ils transmettent ces
informations avec l'autorisation de l'utilisateur.
Si la case est cochée, la protection contre les logiciels publicitaires est activée.
La case est cochée par défaut.

Programmes numéroteurs.
Activation de la protection contre les programmes numéroteurs.
Les programmes numéroteurs peuvent établir des connexions téléphoniques par modem à l'insu de
l'utilisateur.
Si la case est cochée, la protection contre les programmes numéroteurs est activée.
La case est cochée par défaut.
61
MANUEL
DE L'ADMINISTRATEUR

Autres.
Activation de la protection d'autres applications légitimes qui peuvent être utilisées par des individus
malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur.
La majorité de ces applications est utile et bon nombre d'utilisateurs les emploient. Parmi elles, on
trouve les clients IRC, les programmes pour le chargement des fichiers, les applications d’administration
à distance, les dispositifs de suivi de l’activité de l’utilisateur, les utilitaires de manipulation de mots de
passe, les serveurs Internet de services FTP, HTTP ou Telnet. Toutefois, si des individus
malintentionnés obtiennent l'accès à ces applications ou les infiltrent dans l'ordinateur de l'utilisateur, ils
peuvent exploiter certaines de leurs fonctions pour nuire à l'ordinateur ou aux données de l'utilisateur.
Si la case est cochée, la protection contre d'autres applications légitimes qui pourraient être employées
par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur est activée.
La case est décochée par défaut.
Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie
dans les fichiers des machines virtuelles. C'est pourquoi les paramètres Virus et vers et Chevaux de
Troie du groupe Applications malveillantes ne peuvent pas être modifiés.
d.
Cliquez sur le bouton OK dans la fenêtre Objets à détecter.
e.
Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de protection.
Si vous avez modifié les paramètres du niveau de protection, l'application va créer un niveau utilisateur de
protection. Le nom du niveau de protection dans le groupe Niveau de protection sera remplacé par
Utilisateur.
3.
Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace :

Fichiers infectés.
Action exécutée par Kaspersky Security en cas de détection de fichiers infectés :

Réparer. Supprimer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky
Security supprime ces fichiers.
Cette action est sélectionnée par défaut.


Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky
Security bloque ces fichiers.

Supprimer. Kaspersky Security supprime automatiquement les fichiers infectés, sans tenter de les
réparer.

Bloquer. Kaspersky Security bloque automatiquement les fichiers infectés, sans tenter de les réparer.

Ignorer. Kaspersky Security ignore automatiquement les fichiers infectés, sans tenter de les réparer.
Fichiers potentiellement infectés.
Action exécutée par Kaspersky Security en cas de détection de fichiers potentiellement infectés :

Supprimer. Kaspersky Security supprime automatiquement les fichiers potentiellement infectés.
Cette action est sélectionnée par défaut.

Bloquer. Kaspersky Security bloque automatiquement les fichiers potentiellement infectés.

Ignorer. Kaspersky Security ignore automatiquement les fichiers potentiellement infectés.
Si l'action définie dans les paramètres de la tâche d'analyse personnalisée pour les fichiers infectés et
potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer, et que
l'action Ignorer a été sélectionnée dans les paramètres du profil de protection, l'application ignore le fichier
bloqué lors de l'exécution de la tâche.
62
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
L'application supprime les fichiers sans possibilité de les restaurer ultérieurement.
4.
Si vous souhaitez exclure n'importe quel fichier des machines virtuelles de protection, cliquez sur le bouton
Configuration dans le groupe Exclusions de la protection.
Dans la fenêtre Exclusions de la protection qui s’ouvre, définissez les paramètres suivants :
a.
b.
Choisissez l'une des options suivantes :

Analyser uniquement les fichiers avec les extensions suivantes. Dans le champ de saisie,
indiquez la liste des extensions de fichiers à analyser dans le cadre de la protection de la machine
virtuelle.

Analyser tous, sauf les fichiers avec les extensions suivantes. Dans le champ de saisie, indiquez
la liste des extensions de fichiers à ne pas analyser dans le cadre de la protection de la machine
virtuelle.
Saisissez dans le tableau Dossiers la liste des extensions de fichiers qu'il ne faut pas analyser dans le
cadre de la protection de la machine virtuelle. Pour chaque dossier, vous pouvez indiquer s'il faut exclure
les sous-dossiers de la protection.
5.
Cliquez sur le bouton OK dans la fenêtre Exclusions de la protection.
6.
Cliquez sur le bouton OK dans la fenêtre Paramètres de protection.
Passez à l'étape suivante de l'Assistant de création d'une stratégie.
ETAPE 4. CONFIGURATION DES PARAMETRES D'ANALYSE DES
FICHIERS COMPACTES
Kaspersky Security peut analyser les fichiers compactés et le module compacteur présents dans les archives
autoextractibles SFX.
Pour empêcher la découverte des applications malveillantes, les individus malintentionnés les compactent à l'aide de
compacteurs spéciaux ou compactent le même fichier plusieurs fois. Les experts de Kaspersky Lab ont identifié les
compacteurs que les individus malintentionnés utilisent le plus souvent.
Si Kaspersky Security découvre un fichier compacté plusieurs fois ou un fichier compacté à l'aide d'un compacteur
spécial, il s'agit vraisemblablement d'un fichier qui contient une application malveillante ou un programme permettant à
des individus malintentionnés de nuire à l'ordinateur ou aux données de l'utilisateur.
Kaspersky Security définit les types de fichiers compactés de la manière suivante :

Fichiers compactés qui peuvent nuire : le fichier a été compacté par un programme spécial qui sert à compacter
des programmes malveillants (virus, vers, chevaux de Troie).

Fichiers compactés à plusieurs reprises (niveau de danger moyen) : le fichier est compacté trois fois au moins
par un ou plusieurs compacteurs.
Cette étape permet de définir les paramètres d'analyse des fichiers compactés sur les machines virtuelles :

Fichiers compactés qui peuvent nuire.
Exclusion ou inclusion de l'analyse des fichiers compactés à l'aide de compacteurs spéciaux, qui
servent à compacter des applications malveillantes (virus, vers, chevaux de Troie).
Si la case est cochée, la protection contre les compacteurs que des individus malintentionnés peuvent
utiliser pour nuire à la machine virtuelle ou aux données de l'utilisateur est activée et l'analyse des
fichiers compactés grâce à eux est autorisée.
La case est cochée par défaut.
63
MANUEL

DE L'ADMINISTRATEUR
Fichiers compactés à plusieurs reprises.
Exclusion ou inclusion de l'analyse des fichiers compactés à trois reprises au moins par un ou plusieurs
compacteurs.
Si la case est cochée, la protection contre les fichiers compactés à plusieurs reprises est activée et
l'analyse de ce type de fichier est autorisée.
La case est cochée par défaut.
Passez à l'étape suivante de l'Assistant de création d'une stratégie.
ETAPE 5. ACCORD DE PARTICIPATION A KASPERSKY SECURITY
NETWORK
Cette étape vous invite à participer au Kaspersky Security Network (cf. section "Participation au Kaspersky Security
Network" à la page 141).
Kaspersky Security Network (KSN) est une infrastructure de services et de services en ligne qui donne accès à la base
opérationnelle des connaissances de Kaspersky Lab concernant la réputation des fichiers, des ressources Internet et
des logiciels. L’utilisation des données de Kaspersky Security Network permet d’accélérer le temps de réaction de
Kaspersky Security aux nouvelles menaces, d’améliorer l’efficacité de plusieurs modules de protection et de diminuer les
risques de faux positifs.
Lisez attentivement les Conditions de participation à Kaspersky Security Network, puis choisissez l’une des options
suivantes :

Si vous acceptez toutes les dispositions spécifiées, cochez la case J’accepte les conditions de participation
au programme Kaspersky Security Network.

Si vous n’acceptez pas les conditions de participation, cochez la case Je n’accepte pas les conditions de
participation au programme Kaspersky Security Network.
Passez à l'étape suivante de l'Assistant de création d'une stratégie.
ETAPE 6. CREATION DE LA STRATEGIE DE GROUPE POUR
L’APPLICATION
Choisissez l'option Stratégie active. Quittez l'Assistant de création de stratégie.
L'Assistant de création de stratégie s'arrête. La stratégie créée apparaît dans la liste des stratégies sous l'onglet
Stratégies.
Après que Kaspersky Security Center a transmis les informations à Kaspersky Security, la stratégie se propage aux
machines virtuelles de protection. Kaspersky Security commence à protéger les machines virtuelles sur les hôtes
VMware ESXi conformément au profil de protection racine qui leur a été attribué.
Si aucune clé n'est ajoutée à la machine virtuelle de protection (cf. section "Activation de l'application" à la page 77) ou
s'il manque des bases antivirus, l'application ne protège pas les machines virtuelles.
SUPPRESSION DE L'APPLICATION
Cette section comprend des informations sur la suppression des composants Antivirus Fichiers et Détection des
menaces réseau de Kaspersky Security.
64
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
DANS CETTE SECTION
Suppression du composant Antivirus Fichiers ............................................................................................................ 65
Procédure de suppression du composant Antivirus Fichiers ....................................................................................... 66
Procédure de suppression du composant Détection des menaces réseau .................................................................. 68
Procédure de suppression des machines virtuelles de protection dotées du composant Détection des
menaces réseau ....................................................................................................................................................... 69
Procédure de suppression totale de la protection contre les menaces réseau ............................................................. 73
SUPPRESSION DU COMPOSANT ANTIVIRUS FICHIERS
Cette section contient des informations sur la suppression du composant Antivirus Fichiers.
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
composant Antivirus Fichiers.
La suppression du composant Antivirus Fichiers s'effectue via la suppression des machines virtuelles de protection
dotées du composant Antivirus Fichiers sur les hôtes VMware ESXi (cf. section"Procédure de suppression du composant
Antivirus Fichiers" à la page 66). Vous pouvez supprimer les machines virtuelles de protection sur tous les hôtes
VMware ESXi qui appartiennent à la grappe KSC ou procéder à une sélection.
Pendant la suppression des machines virtuelles de protection sur les hôtes VMware ESXi, l'Assistant de suppression de
l'application supprime également les copies de sauvegarde des fichiers de la sauvegarde ainsi que les fichiers de trace
enregistrés sur les machines virtuelles de protection.
Après la suppression sur les hôtes VMware ESXi, les machines virtuelles de protection apparaissent toujours dans la
Console d'administration Kaspersky Security Center. A l'issue du délai défini dans les paramètres de Kaspersky Security
Center (cf. Documentation du Kaspersky Security Center), les machines virtuelles de protection sont automatiquement
supprimées de la Console d'administration.
Vous pouvez supprimer manuellement des machines virtuelles de protection de la console d'administration Kaspersky
Security Center directement après la fin de la procédure de suppression de l'application.
Avant la suppression des machines virtuelles de protection de la Console d'administration Kaspersky Security Center, les
événements envoyés par ces machines virtuelles de protection sont enregistrés dans Kaspersky Security Center et figurent
dans les rapports et le journal des événements de Kaspersky Security Center. La liste des copies de sauvegarde des
fichiers placés dans la sauvegarde sur ces machines virtuelles de protection est également enregistrée dans Kaspersky
Security Center, mais aucune action ne peut être réalisée sur les copies des fichiers car les copies de sauvegarde ont été
supprimées pendant la suppression des machines virtuelles de protection sur les hôtes VMware ESXi.
Il est conseillé de supprimer les machines virtuelles de protection à l'aide de Kaspersky Security Center, il est
déconseillé de supprimer les machines virtuelles de protection manuellement à l'aide de VMware.
Pour supprimer le composant Antivirus Fichiers, les composants suivants de l'infrastructure virtuelle VMware doivent
également être accessibles :

Serveur VMware vCenter Server. Offre des informations au sujet des hôtes VMware ESXi sur lesquels la
machine virtuelle de protection est installée.

VMware vShield Manager. Permet d'annuler l'enregistrement des machines virtuelles de protection dans
VMware vShield Server.
65
MANUEL
DE L'ADMINISTRATEUR
PROCEDURE DE SUPPRESSION DU COMPOSANT ANTIVIRUS
FICHIERS
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
composant Antivirus Fichiers.
Pour supprimer le composant Antivirus Fichiers, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et
passez à l'étape suivante de l'Assistant.
5.
Suivez les instructions de l'Assistant.
DANS CETTE SECTION
Etape 1. Sélection de l'action .................................................................................................................................... 66
Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 66
Etape 3. Sélection des hôtes VMware ESXi ............................................................................................................... 67
Etape 4. Saisie des paramètres de connexion à VMware vShield Manager................................................................. 67
Etape 5. Confirmation de la suppression ................................................................................................................... 68
Etape 6. Suppression des machines virtuelles de protection ...................................................................................... 68
Etape 7. Fin de la suppression des machines virtuelles de protection ......................................................................... 68
ETAPE 1. SELECTION DE L'ACTION
Choisissez l'option Suppression.
Passez à l'étape suivante de l'Assistant de suppression de l'application.
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Cette étape permet de définir les paramètres de connexion de l'Assistant de suppression de l'application au serveur
VMware vCenter Server :

Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à supprimer les machines
virtuelles.
66
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Passez à l'étape suivante de l'Assistant de suppression de l'application.
Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du
certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre
pour continuer la procédure de suppression.
L'Assistant de suppression de l'application vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et
le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant de suppression de l'application
le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant de suppression de
l'application le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29).
Ensuite, l'Assistant de suppression de l'application établira la connexion au VMware vCenter Server.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de suppression de l'application, vérifiez
que le serveur VMware vCenter Server est accessible via le réseau, puis relancez la suppression de l'application.
ETAPE 3. SELECTION DES HOTES VMWARE ESXI
A cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez supprimer la machine virtuelle de
protection.
Les colonnes du tableau reprennent les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter
Server sélectionnée sur lesquels la machine virtuelle de protection est installée :

Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi.

Version de l'application : le numéro de la version de l'application Kaspersky Security installée sur la machine
virtuelle de protection de cet hôte VMware ESXi.

Etat : les informations sur l'état de la machine virtuelle de protection :

Accessible : la machine virtuelle de protection est activée.

Désactivée : la machine virtuelle de protection est désactivée.
Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Vous pouvez
uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état
Accessible.
Passez à l'étape suivante de l'Assistant de suppression de l'application.
ETAPE 4. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD
MANAGER
Pour bien supprimer une machine virtuelle de protection, l'Assistant de suppression doit annuler l'enregistrement de
celle-ci dans VMware vShield Manager. Pour annuler l'enregistrement, l'Assistant de suppression de l'application se
connecte à VMware vShield Manager.
A cette étape, indiquez les paramètres de connexion à VMware vShield Manager :

Adresse IP de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine VMware vShield
Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager.

Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager.
Passez à l'étape suivante de l'Assistant de suppression de l'application.
67
MANUEL
DE L'ADMINISTRATEUR
Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message
spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au
certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression.
ETAPE 5. CONFIRMATION DE LA SUPPRESSION
A cette étape, la fenêtre de l'Assistant de suppression de l'application affiche les informations relatives au nombre de
machines virtuelles de protection qui va être supprimé.
Passez à l'étape suivante de l'Assistant de suppression de l'application afin de confirmer la suppression ou revenez à
l'étape précédente de l'Assistant.
ETAPE 6. SUPPRESSION DES MACHINES VIRTUELLES DE PROTECTION
Cette étape correspond à la suppression des machines virtuelles de protection sur les hôtes VMware ESXi. Le
processus dure un certain temps. Attendez la fin du processus de suppression.
Les informations relatives à la suppression des machines virtuelles de protection sont reprises dans le tableau. L'heure
de début et l'heure de fin de la suppression sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début
et Fin. Ces informations permettent d'estimer le temps nécessaire à la suppression de toutes les machines virtuelles de
protection sélectionnées.
Une fois que la suppression de l'application sur tous les hôtes VMware ESXi sélectionnés est terminée, passez à l'étape
suivante de l'Assistant de suppression de l'application.
ETAPE 7. FIN DE LA SUPPRESSION DES MACHINES VIRTUELLES DE
PROTECTION
Au cours de cette étape, les informations relatives au résultat de la suppression des machines virtuelles de protection
sur les hôtes VMware ESXi sont affichées.
Quittez l'Assistant de suppression de l'application.
Si la suppression des machines virtuelles de protection présente des erreurs, l'Assistant de suppression de l'application
affiche un lien vers le fichier contenant le journal de travail de l'Assistant. Vous pouvez utiliser ce fichier lorsque vous
demandez l'aide du Service d'assistance technique.
SUPPRESSION DU COMPOSANT DETECTION DES MENACES RESEAU
Cette section contient des informations sur la suppression du composant Détection des menaces réseau.
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
composant Détection des menaces réseau.
Vous pouvez supprimer le composant Détection des menaces réseau sur toutes les grappes VMware ou sur certaines
seulement.
La suppression du composant Détection des menaces réseau sur toutes les grappes VMware est constituée des étapes
suivantes :
1.
Suppression des machines virtuelles de protection dotées du composant Détection des menaces réseau sur les
hôtes VMware ESXi entrant dans la composition de toutes les grappes VMware. La suppression de toutes les
machines virtuelles de protection s'effectue à l'aide de l'Assistant d'installation, de mise à jour et de suppression
des machines virtuelles de protection (cf. section "Procédure de suppression des machines virtuelles de
protection dotées du composant Détection des menaces réseau" à la page 69). Grâce à l'Assistant, la tâche est
transmise à VMware vShield Manager. VMware vShield Manager supprime les machines virtuelles de
protection sur tous les hôtes VMware ESXi entrant dans la composition de toutes les grappes VMware.
68
INSTA LLATION
2.
ET SUPPRESSION DE L'APPLIC ATION
Suppression totale de la protection de l'infrastructure virtuelle VMware contre les menaces réseau. La
suppression totale de la protection contre les menaces réseau s'effectue à l'aide de l'Assistant de suppression
totale de la protection de l'infrastructure virtuelle VMware contre les menaces réseau (cf. section "Procédure de
suppression totale de la protection contre les menaces réseau" à la page 73). Grâce à l'Assistant, la tâche est
transmise à VMware vShield Manager. VMware vShield Manager annule l'enregistrement du composant
Détection des menaces réseau (service de Kaspersky Network Protection).
La suppression sélective du composant Détection des menaces réseau s'effectue via la suppression des machines
virtuelles de protection dotées du composant Détection des menaces réseau sur les hôtes VMware ESXi entrant dans la
composition des grappes VMware sélectionnées. La suppression des machines virtuelles de protection sur les hôtes
VMware ESXi s'effectue à l'aide de l'Assistant (cf. section "Procédure de suppression des machines virtuelles de
protection dotées du composant Détection des menaces réseau" à la page 69). Grâce à l'Assistant, la tâche est
transmise à VMware vShield Manager. VMware vShield Manager supprime les machines virtuelles sur tous les hôtes
VMware ESXi entrant dans la composition des grappes VMware sélectionnées. Lors de la suppression sélective du
composant Détection des menaces réseau, l'enregistrement du composant Détection des menaces réseau (service de
Kaspersky Network Protection) n'est pas annulé.
Pendant la suppression des machines virtuelles de protection sur les hôtes VMware ESXi entrant dans la composition de
la grappe VMware, VMware vShield Manager supprime également les fichiers de trace.
Après la suppression sur les hôtes VMware ESXi, les machines virtuelles de protection apparaissent toujours dans la
Console d'administration Kaspersky Security Center. A l'issue du délai défini dans les paramètres de Kaspersky Security
Center (cf. Manuel de l'administrateur de Kaspersky Security Center), les machines virtuelles de protection sont
automatiquement supprimées de la Console d'administration.
Vous pouvez supprimer manuellement des machines virtuelles de protection de la console d'administration Kaspersky
Security Center directement après la fin de la procédure de suppression du composant Détection des menaces réseau.
Avant la suppression des machines virtuelles de protection de la Console d'administration Kaspersky Security Center,
les événements envoyés par ces machines virtuelles de protection sont enregistrés dans Kaspersky Security Center et
figurent dans les rapports et le journal des événements de Kaspersky Security Center.
Il est conseillé de supprimer les machines virtuelles de protection à l'aide de Kaspersky Security Center, il est
déconseillé de supprimer les machines virtuelles de protection manuellement à l'aide de VMware.
Pour supprimer le composant Détection des menaces réseau, les composants suivants de l'infrastructure virtuelle
VMware doivent également être accessibles :

Serveur VMware vCenter Server. Offre des informations au sujet des hôtes VMware ESXi sur lesquels la
machine virtuelle de protection est installée.

VMware vShield Manager. S'utilise pour la suppression des machines virtuelles de protection sur les hôtes
VMware ESXi, l'annulation de l'enregistrement des machines virtuelles de protection et du composant Détection
des menaces réseau (service de Kaspersky Network Protection) dans VMware vShield Manager.
PROCEDURE DE SUPPRESSION DES MACHINES VIRTUELLES DE
PROTECTION DOTEES DU COMPOSANT DETECTION DES MENACES
RESEAU
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
composant Détection des menaces réseau.
Pour supprimer les machines virtuelles de protection dotées du composant Détection des menaces réseau,
procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
69
MANUEL
DE L'ADMINISTRATEUR
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Protection des machines virtuelles contre les menaces réseau
et passez à l'étape suivante de l'Assistant.
5.
Suivez les instructions de l'Assistant.
DANS CETTE SECTION
Etape 1. Sélection de l'action .................................................................................................................................... 70
Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 70
Etape 3. Saisie des paramètres de connexion à VMware vShield Manager................................................................. 71
Etape 4. Consultation des informations relatives à l'image de la machine virtuelle de protection .................................. 71
Etape 5. Lecture des Contrats de licence................................................................................................................... 71
Etape 6. Sélection des grappes VMware ................................................................................................................... 71
Etape 7. Sélection des groupes de ports distribués .................................................................................................... 72
Etape 8. Fin de la saisie des paramètres ................................................................................................................... 72
Etape 9. Fin du travail de l'Assistant .......................................................................................................................... 72
ETAPE 1. SELECTION DE L'ACTION
A cette étape, choisissez l'option Installation, mise à jour ou suppression des machines virtuelles de protection
avec le composant Détection des menaces réseau.
Passez à l'étape suivante de l'Assistant.
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
Cette étape permet de définir les paramètres de connexion de l'Assistant au serveur VMware vCenter Server :

Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware
vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère.

Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à supprimer les machines virtuelles.
Passez à l'étape suivante de l'Assistant.
Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du
certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre
pour continuer la procédure de suppression.
Ensuite, l'Assistant établira la connexion à VMware vCenter Server.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant, vérifiez que le serveur VMware vCenter
Server est accessible via le réseau, puis relancez la procédure de suppression.
70
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
ETAPE 3. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD
MANAGER
A cette étape, indiquez les paramètres de connexion à VMware vShield Manager :

Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware
vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager.

Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager.
Passez à l'étape suivante de l'Assistant.
Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message
spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au
certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression.
ETAPE 4. CONSULTATION DES INFORMATIONS RELATIVES A L'IMAGE DE LA
MACHINE VIRTUELLE DE PROTECTION
A cette étape, dans la fenêtre de l'Assistant s'affiche l'adresse URL du fichier OVF de la machine virtuelle de protection
déployée sur les grappes VMware qui font partie du VMware vCenter Server sélectionné.
Passez à l'étape suivante de l'Assistant.
ETAPE 5. LECTURE DES CONTRATS DE LICENCE
Cette étape vous permet de prendre connaissance du texte des Contrats de licence que vous allez conclure avec
Kaspersky Lab et la société Novell. La société Novell est propriétaire du système d'exploitation SUSE Linux Enterprise
Server 11 SP2 installé sur la machine virtuelle de protection.
Pour poursuivre la suppression, choisissez l'option J'accepte les conditions.
Passez à l'étape suivante de l'Assistant.
ETAPE 6. SELECTION DES GRAPPES VMWARE
A cette étape, indiquez les grappes VMware sur les hôtes VMware ESXi pour lesquelles il faut supprimer les machines
virtuelles de protection dotées du composant Détection des menaces réseau.
Les colonnes du tableau affichent les informations relatives à l'ensemble des grappes VMware dans le cadre d'une
plateforme VMware vCenter Server :

Nom de la grappe VMware – nom de la grappe VMware.

Chemin – chemin vers la grappe VMware dans l'infrastructure virtuelle VMware.

Protection – informations sur la protection activée ou non des machines virtuelles de cette grappe VMware
contre les menaces réseau :

Protégé – sur les hôtes VMware ESXi entrant dans la composition de cette grappe VMware sont installées
des machines virtuelles de protection.

Non protégé – aucune machine virtuelle de protection n’est installée sur les hôtes VMware ESXi entrant
dans la composition de cette grappe VMware.
71
MANUEL
DE L'ADMINISTRATEUR
Pour désigner la grappe VMware sur laquelle il convient de supprimer les machines virtuelles de protection, dans le
tableau, décochez la case située à gauche du nom de cette grappe VMware.
Si vous prévoyez de supprimer les machines virtuelles de protection sur toutes les grappes VMware et d'annuler ensuite
l'enregistrement du composant Détection des menaces réseau (service de Kaspersky Network Protection) dans VMware
vShield Manager, décochez la case située à gauche du nom de toutes les grappes VMware dans le tableau.
Passez à l'étape suivante de l'Assistant.
ETAPE 7. SELECTION DES GROUPES DE PORTS DISTRIBUES
A cette étape, désignez les groupes de ports distribués (Distributed Virtual Port Groups) qui nécessitent de désactiver la
protection contre les menaces réseau. Kaspersky Security ne contrôlera pas le trafic des machines virtuelles qui passe
par les groupes de ports distribués choisis en cas d'activité caractéristique des attaques réseau.
Les colonnes du tableau affichent les informations relatives à l'ensemble des groupes de ports distribués configurés
dans Distributed Virtual Switches dans le cadre d'une plateforme VMware vCenter Server :

Groupe de ports distribués – nom du groupe de ports distribués.

Chemin d’accès – emplacement du groupe de ports distribués dans l'infrastructure virtuelle VMware.

Protection – informations sur la vérification activée ou non du trafic des machines virtuelles au sein de ce
groupe de ports distribués :

Activée – Kaspersky Security vérifie le trafic au sein de ce groupe de ports distribués en vue de détecter
les activités caractéristiques des attaques réseau.

Désactivée – l'application ne vérifie pas le trafic au sein de ce groupe de ports distribués en vue de
détecter les activités caractéristiques des attaques réseau.
Pour désigner le groupe de ports distribués nécessitant de désactiver la protection contre les menaces réseau, dans le
tableau, décochez la case située à gauche du nom de ce groupe de ports distribués.
Si vous prévoyez de supprimer les machines virtuelles de protection sur toutes les grappes VMware et d'annuler ensuite
l'enregistrement du composant Détection des menaces réseau (service de Kaspersky Network Protection) dans VMware
vShield Manager, décochez la case située à gauche du nom de tous les groupes de ports distribués.
Passez à l'étape suivante de l'Assistant.
ETAPE 8. FIN DE LA SAISIE DES PARAMETRES
Tous les paramètres indispensables à la suppression des machines virtuelles de protection sur les hôtes VMware ESXi
ont été saisis.
A cette étape s'affichent les paramètres de la suppression des machines virtuelles de protection : informations sur l'image
de la machine virtuelle de protection déployée sur les hôtes VMware ESXi, sur les grappes VMware et les groupes de ports
distribués (Distributed Virtual Port Groups) pour lesquels la protection contre les menaces réseau sera désactivée.
S'il convient de modifier les paramètres, revenez aux étapes précédentes de l'Assistant.
Cliquez sur Exécuter, pour terminer la configuration de la suppression des machines virtuelles de protection et passer à
l'étape suivante de l'Assistant. La tâche sera exécutée.
ETAPE 9. FIN DU TRAVAIL DE L'ASSISTANT
A cette étape, les résultats de la suppression des machines virtuelles de protection sur les hôtes VMware ESXi sont
affichés.
Si la tâche a été effectuée avec succès, fermez l'Assistant.
72
INSTA LLATION
ET SUPPRESSION DE L'APPLIC ATION
Si la tâche s'est effectuée mais comporte des erreurs, l'Assistant vous propose un lien vers le fichier contenant le journal
de travail de l'Assistant. Dans ce cas, fermez l'Assistant, corrigez les erreurs en fonction des raisons fournies et relancez
à nouveau la procédure de suppression.
Les informations relatives au procédé de suppression des machines virtuelles de protection sur les hôtes VMware ESXi
peuvent être consultées dans VMware vSphere Client (dans la fenêtre Recent Tasks).
PROCEDURE DE SUPPRESSION TOTALE DE LA PROTECTION CONTRE
LES MENACES RESEAU
Comme précédemment pour le lancement de la procédure de suppression totale de la protection contre les menaces
réseau, désignez les machines virtuelles de protection dotées du composant Détection des menaces réseau sur les
hôtes VMware ESXi dans toutes les grappes VMware (cf. section "Procédure de suppression des machines virtuelles de
protection dotées du composant Détection des menaces réseau" à la page 69).
Pour supprimer totalement le composant Détection des menaces réseau de l'infrastructure virtuelle VMware,
procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Protection des machines virtuelles contre les menaces réseau
et passez à l'étape suivante de l'Assistant.
5.
Suivez les instructions de l'Assistant.
DANS CETTE SECTION
Etape 1. Sélection de l'action .................................................................................................................................... 73
Etape 2. Connexion à VMware vShield Manager ....................................................................................................... 73
Etape 3. Fin de la saisie des paramètres ................................................................................................................... 74
Etape 4. Fin du travail de l'Assistant .......................................................................................................................... 74
ETAPE 1. SELECTION DE L'ACTION
A cette étape, choisissez l'option Suppression complète de la protection contre les menaces réseau.
Passez à l'étape suivante de l'Assistant.
ETAPE 2. CONNEXION A VMWARE VSHIELD MANAGER
A cette étape, indiquez les paramètres de connexion à VMware vShield Manager :

Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware
vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager.

Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager.
73
MANUEL
DE L'ADMINISTRATEUR
Passez à l'étape suivante de l'Assistant d'installation de l'application.
Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message
spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au
certificat. Cliquez sur Poursuivre pour continuer la procédure d'installation.
ETAPE 3. FIN DE LA SAISIE DES PARAMETRES
Tous les paramètres nécessaires à la suppression totale de la protection contre le menaces réseau ont été saisis.
S'il convient de modifier les paramètres, revenez aux étapes précédentes de l'Assistant.
Cliquez sur Exécuter, pour terminer la tâche et passez à l'étape suivante de l'Assistant. La tâche sera exécutée.
ETAPE 4. FIN DU TRAVAIL DE L'ASSISTANT
A cette étape, les informations relatives aux résultats de la suppression totale de la protection contre les menaces
réseau s'affichent.
Si la tâche a été effectuée avec succès, fermez l'Assistant.
Si la tâche s'est effectuée mais comporte des erreurs, l'Assistant vous propose un lien vers le fichier contenant le journal
de travail de l'Assistant. Dans ce cas-là, fermez l'Assistant, corrigez les erreurs en fonction des raisons fournies et
relancez à nouveau la procédure de suppression totale de la protection contre les menaces réseau.
74
LICENCE DE L'APPLICATION
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du
Contrat de licence, le fichier clé, les modes de licence, les modes d’activation de l’application et le renouvellement de la
durée de validité de la licence.
DANS CETTE SECTION
A propos du contrat de licence .................................................................................................................................. 75
A propos de la licence............................................................................................................................................... 75
A propos du fichier clé .............................................................................................................................................. 76
Activation de l'application .......................................................................................................................................... 77
Renouvellement de la licence.................................................................................................................................... 78
Création d'une tâche d'ajout de clé ............................................................................................................................ 79
Lancement de la tâche d'ajout de clé ......................................................................................................................... 81
Consultation des informations relatives aux clés ajoutées .......................................................................................... 81
A PROPOS DU CONTRAT DE LICENCE
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans
lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Vous pouvez prendre connaissances des conditions du contra de licence, en utilisant les moyens suivants :

Pendant l'installation de l'application (cf. section « Etape 5. Consultation des contrats de licence » à la page 44).

en lisant le document license.txt. Ce document est repris dans la distribution de l'application (cf. section
« Distribution » à la page. 17).
Vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de
l'installation de l'application.
Si vous n'êtes pas d'accord avec les conditions du Contrat de licence, vous devez interrompre l'installation de l'application.
A PROPOS DE LA LICENCE
La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du contrat de licence.
La licence vous donne droit aux services suivants :

Utilisation de l'application pour la protection des machines virtuelles sur les hôtes VMware ESXi.
Kaspersky Security protège uniquement les machines virtuelles dans l'infrastructure virtuelle VMware sur
lesquelles le pilote VMware vShield Endpoint Thin Agent est installé et activé et qui sont en ligne (c.-à-d., ni
éteintes, ni suspendues).
75
MANUEL
DE L'ADMINISTRATEUR

Contacter le Support Technique de Kaspersky Lab.

Accès aux divers services offerts par Kaspersky Lab ou ses partenaires pendant la durée de validité de la
licence.
Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer
l'application.
Les types de licences suivants sont prévus :

Évaluation : une licence gratuite conçue pour faire découvrir l'application.
La durée de validité de la licence d'évaluation est courte. Une fois que la licence d'évaluation a expiré,
Kaspersky Security arrête de remplir toutes ces fonctions. Pour continuer à utiliser l'application, il faut acheter
une licence commerciale. Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois
uniquement.

Commerciale : licence payante délivrée à l'achat de l'application.
Une fois que la licence commerciale arrive à échéance, l'application continue à fonctionner mais ses
fonctionnalités sont réduites. Vous pouvez continuer à protéger les machines virtuelles et à les analyser, mais
uniquement à l'aide des bases antivirus installées avant l'expiration de la licence. Pour pouvoir profiter de toutes
les fonctionnalités de Kaspersky Security, il faut renouveler la licence commerciale. Il est conseillé de
renouveler la licence commerciale avant son expiration afin de garantir la protection maximale contre les
menaces informatiques.
Les types de licence suivants sont prévus pour Kaspersky Security :

Licence selon le nombre de machines virtuelles protégées par l'application. Ce type de licence repose sur des
clés pour serveur ou pour poste de travail (en fonction du système d'exploitation des machines virtuelles
protégées). En fonction des restrictions imposées par la licence, l'application intervient dans la protection d'un
nombre défini de machines virtuelles avec un système d'exploitation Windows invité.

Licence selon le nombre de cœurs utilisés dans les processeurs physiques sur tous les hôtes VMware ESXi sur
lesquels des machines virtuelles de protection sont installées. Ces licences reposent sur l'utilisation de clés
avec des restrictions en fonction du nombre de cœur (cf. section "A propos du fichier clé" à la page 76). En
fonction des restrictions imposées par la licence, l'application intervient dans la protection de toutes les
machines virtuelles avec des systèmes d'exploitation invités Windows installés sur les hôtes VMware ESXi dans
lesquels un nombre défini de cœurs de processeurs physique est utilisé.
Dans le cadre d'une même plateforme VMware vCenter Server, vous ne pouvez utiliser qu'un seul des deux modes de
licence décrits.
A PROPOS DU FICHIER CLE
Le fichier clé est un fichier qui se présente sous la forme xxxxxxxx.key et qui permet d'utiliser une application de
Kaspersky Lab selon les termes d'une licence d'évaluation ou commerciale. Kaspersky Lab vous remet le fichier clé à
l'achat de Kaspersky Security. Le fichier clé est indispensable à l'utilisation de l'application.
En cas de suppression accidentelle du fichier clé, vous pouvez le restaurer en envoyant une demande au Support
Technique (cf. section "Contacter le Support Technique" à la page 143).
Le fichier clé contient les informations suivantes :

La clé est une séquence unique de chiffres et de lettres. La clé permet par exemple d'obtenir l'assistance
technique de Kaspersky Lab.

Type de clé :

Clé pour serveur : clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles dotées
d'un système d'exploitation pour serveurs.
76
LICENCE
DE L'APPLICATION

Clé pour poste de travail : clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles
dotées d'un système d'exploitation pour postes de travail.

Clé avec limitation en fonction du nombre de cœurs : clé prévue pour l'utilisation de l'application pour
protéger les machines virtuelles quel que soit le type de système d'exploitation installé.

Type de licence : évaluation ou commerciale.

Restriction en fonction du type de clé.

La restriction du nombre de machines virtuelles dotées d’un système d’exploitation pour serveurs (pour une
clé serveur) correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour
serveurs fonctionnant en même temps pour lesquelles la protection est activée ;

La restriction du nombre de machines virtuelles dotées d’un système d’exploitation pour postes de travail
(pour une clé poste de travail) correspond au nombre maximal de machines virtuelles dotées d’un système
d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ;

La restriction du nombre de cœurs utilisables (pour une clé avec des restrictions selon le nombre de
cœurs) correspond au nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes
VMware ESXi sur lesquels sont installées des machines virtuelles de protection.
Après l'activation de la machine virtuelle de protection et avant le démarrage du système d'exploitation, l'application
Kaspersky Security prend en charge par défaut cette machine virtuelle comme une machine virtuelle dotée d'un
système d'exploitation pour postes de travail. Après le démarrage du système d'exploitation sur la machine virtuelle et
la mise à jour des informations à ce sujet, Kaspersky Security définit le type du système d'exploitation démarré et
commence à le prendre en charge correctement en tenant compte des restrictions de licence.

Durée de validité de la licence : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à
partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an.
La durée de validité de la licence n'expire pas plus tard que la durée de validité du fichier clé utilisé pour activer
l'application avec cette licence.

Durée de validité du fichier clé. Tant que le délai de validité n’a pas expiré, vous pouvez activer l’application en
ajoutant cette clé.
La durée de validité du fichier clé est automatiquement considérée comme expirée dès l'expiration de la licence
d'utilisation de l'application activée à l'aide de ce fichier clé.
ACTIVATION DE L'APPLICATION
Pour activer l'application, il faut ajouter la clé à toutes les machines virtuelles de protection.
Si vous utilisez le mode de licence en fonction du nombre de machines virtuelles protégées, le type de fichier clé doit
correspondre au système d'exploitation invité des machines virtuelles : il faut une clé de type serveur pour les machines
virtuelles avec système d'exploitation serveur et une clé de type poste de travail pour les machines virtuelles avec
système d'exploitation pour postes de travail.
Si la machine virtuelle de protection intervient dans l'infrastructure virtuelle VMware de protection des machines virtuelles
avec système d'exploitation pour serveurs ou poste de travail, il faut ajouter deux clés : une clé de type serveur et une
clé de type poste de travail.
Si vous utilisez le mode de licence en fonction du nombre de cœurs de processeurs de l'hôte VMware ESXi, vous aurez
besoin d'une clé avec des restrictions en fonction du nombre de cœurs quel que soit le système d'exploitation des
machines virtuelles.
77
MANUEL
DE L'ADMINISTRATEUR
L'ajout d'une clé s'opère à l'aide de la tâche d'ajout de clé. La tâche ajoute la clé sur toutes les machines virtuelles de
protection dans le cadre d'une grappe KSC, c'est à dire sur toutes les machines virtuelles installées sur les hôtes
VMware ESXi dans le cadre d'une plateforme VMware vCenter Server.
Si vous ajoutez une clé avec des restrictions selon le nombre de cœurs et qu'une clé serveur et/ou poste de travail avait
été ajoutée à la machine virtuelle de protection, les clés active et complémentaire (le cas échéant) pour poste de travail
et/ou serveur sont supprimées suite à l'exécution de la tâche Elles sont remplacées par une clé active avec restrictions
en fonction du nombre de cœurs.
Si vous ajoutez une clé pour serveur ou poste de travail et qu'une clé en fonction du nombre de cours avait été ajoutée à
la machine virtuelle de protection, la clé active et complémentaire (le cas échéant) en fonction du nombre de cœurs est
supprimée suite à l'exécution de la tâche Elle est remplacée par une clé active pour serveur ou poste de travail.
Pour activer l'application, procédez comme suit :
1.
Créez une tâche d'ajout de clé pour chaque grappe KSC reprenant les machines virtuelles auxquelles vous
souhaitez ajouter une clé (cf. section "Création d'une tâche d'ajout de clé" à la page 79).
2.
Lancez la tâche d'ajout de clé (cf. section "Lancement de la tâche d'ajout de clé" la page 81).
Si le nombre de machines virtuelles protégées ou le nombre de cœurs de processeur utilisés sur les hôtes VMware
ESXi dépasse la valeur indiquée dans les conditions du contrat de licence ou si les systèmes d'exploitation des
machines virtuelles ne correspondent pas au type de la clé ajoutée, Kaspersky Security envoie au serveur
d'administration Kaspersky Security Center un événement reprenant les informations relatives à la violation des
conditions de la licence (cf. Documentation du Kaspersky Security Center).
RENOUVELLEMENT DE LA LICENCE
Quand une licence est sur le point d'expirer, vous pouvez la renouveler en ajoutant une clé supplémentaire. Ainsi, les
fonctionnalités de l'application ne seront pas limitées après l'expiration de la licence active et avant l'activation de
l'application à l'aide d'une nouvelle licence.
Le type de la clé complémentaire doit correspondre au type de la clé active ajoutée.
Si vous utilisez le mode de licence en fonction du nombre de machines virtuelles protégées, le type de fichier clé
complémentaire doit correspondre au système d'exploitation invité des machines virtuelles : il faut une clé de type
serveur complémentaire pour les machines virtuelles avec système d'exploitation serveur et une clé de type poste de
travail complémentaire pour les machines virtuelles avec système d'exploitation pour postes de travail.
Si la machine virtuelle de protection intervient dans l'infrastructure VMware de protection de machines virtuelles avec
système d'exploitation invité pour serveur et poste de travail, il faut ajouter la clé complémentaire correspondante à
chaque type de système d'exploitation.
Si vous utilisez le mode de licence en fonction du nombre de cœurs de processeurs de l'hôte VMware ESXi, vous aurez
besoin d'une clé complémentaire avec des restrictions en fonction du nombre de cœurs quel que soit le système
d'exploitation des machines virtuelles.
Pour renouveler la licence, procédez comme suit :
1.
Créez une tâche d'ajout de clé pour chaque grappe KSC reprenant les machines virtuelles auxquelles vous
souhaitez ajouter une clé complémentaire (cf. section "Création d'une tâche d'ajout de clé" à la page 79).
2.
Lancez la tâche d'ajout de clé (cf. section "Lancement de la tâche d'ajout de clé" la page 81).
La clé complémentaire est ajoutée. Cette clé est utilisée automatiquement en tant que clé active à l'expiration
de la licence de Kaspersky Security.
Si le type de clé complémentaire ne correspond pas au type de clé active ajoutée antérieurement, la tâche
d'ajout de la clé se solde sur une erreur et la clé complémentaire n'est pas ajoutée.
Si une clé active et une clé complémentaire sont ajoutées à la machine virtuelle de protection et que vous
remplacez la clé active, Kaspersky Security vérifie la date de fin de validité de la clé complémentaire. Si la clé
complémentaire expire avant la validité renouvelée de la licence, Kaspersky Security supprime
automatiquement la clé complémentaire. Dans ce cas, vous pourrez ajouter une autre clé complémentaire
après l'ajout de la clé active.
78
LICENCE
DE L'APPLICATION
CREATION D'UNE TACHE D'AJOUT DE CLE
Pour créer une tâche d'ajout de clé, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une
tâche d'ajout de clé.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche.
5.
Suivez les instructions de l'Assistant de création d'une tâche.
DANS CETTE SECTION
Etape 1. Définition du nom de la tâche ...................................................................................................................... 79
Etape 2. Sélection du type de tâche .......................................................................................................................... 79
Etape 3. Ajout d'une clé ............................................................................................................................................ 79
Etape 4. Définition des paramètres de programmation de la tâche ............................................................................. 80
Etape 5. Fin de la création de la tâche....................................................................................................................... 80
ETAPE 1. DEFINITION DU NOM DE LA TACHE
Saisissez le nom de la tâche d'ajout de clé dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 2. SELECTION DU TYPE DE TACHE
A cette étape, sélectionnez le type de tâche Ajout d'une clé pour l'application Kaspersky Security for Virtualization 2.0.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 3. AJOUT D'UNE CLE
A cette étape, il faut indiquer le chemin d'accès au fichier clé. Pour ce faire, cliquez sur le bouton Parcourir et dans la
fenêtre Sélection du fichier clé qui s'ouvre, sélectionnez le fichier portant l'extension key.
Si vous souhaitez utiliser la clé en tant que clé complémentaire, cochez la case Utiliser la clé en tant que clé
complémentaire.
Après que vous avez sélectionné le fichier clé, les informations suivantes s'affichent dans la partie inférieure de la
fenêtre :

La clé est une séquence unique de chiffres et de lettres. La clé permet par exemple d'obtenir l'assistance
technique de Kaspersky Lab.

Type de licence : évaluation ou commerciale.
79
MANUEL

DE L'ADMINISTRATEUR
Restriction : dépend du type de clé.

La restriction du nombre de machines virtuelles dotées d’un système d’exploitation pour serveurs (pour une
clé serveur) correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour
serveurs fonctionnant en même temps pour lesquelles la protection est activée ;

La restriction du nombre de machines virtuelles dotées d’un système d’exploitation pour postes de travail
(pour une clé poste de travail) correspond au nombre maximal de machines virtuelles dotées d’un système
d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ;

La restriction du nombre de cœurs utilisables (pour une clé avec des restrictions selon le nombre de
cœurs) correspond au nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes
VMware ESXi sur lesquels sont installées des machines virtuelles de protection.

Durée de validité de la licence : durée prévue d’utilisation de l’application dans le contrat de licence, calculée
à partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an.

Active jusqu'au : date d’expiration de la validité de la clé. Tant que le délai de validité n’a pas expiré, vous
pouvez activer l’application en ajoutant cette clé.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 4. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA
TACHE
Cette étape correspond à la configuration du mode de lancement de la tâche d'ajout de clé :

Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche Manuel.

Lancement des tâches ignorées. Cochez la case si vous voulez que l'application lance la tâche ignorée tout
de suite après l'apparition de la machine virtuelle de protection dans le réseau.
Si la case est décochée, le lancement de la tâche pour le mode Manuel est exécuté uniquement sur les
machines virtuelles de protection visibles dans le réseau.

Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à une heure
aléatoire dans l'intervalle indiqué depuis le moment du lancement manuel, cochez cette case et dans le champ
de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche se lancera en
mode aléatoire dans l'intervalle indiqué après le lancement manuel.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 5. FIN DE LA CREATION DE LA TACHE
Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la
fin de l'Assistant.
Quittez l'Assistant de création d'une tâche. La tâche d'ajout de clé créée apparaît dans la liste des tâches sous l'onglet
Tâches.
Si vous avez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la
tâche d'ajout de clé, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer à
n'importe quel moment la tâche d'ajout de clé manuellement (cf. section " Lancement de la tâche d'ajout de clé " à la
page 81).
80
LICENCE
DE L'APPLICATION
LANCEMENT DE LA TACHE D'AJOUT DE CLE
Pour lancer la tâche d'ajout de clé, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer une
tâche d'ajout de clé.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Dans la liste des tâches, sélectionnez la tâche d'ajout de clé que vous souhaitez lancer.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer.

Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution
de la tâche.
Si vous ajoutez la clé active, la tâche d'ajout de la clé active l'application sur les machines virtuelles de protection qui
font partie de la grappe KSC auxquelles il manque une clé active, et remplacera l'ancienne clé par la nouvelle sur
les machines virtuelles de protection où l'application est déjà activée.
Si vous ajoutez une clé avec des restrictions selon le nombre de cœurs et qu'une clé serveur et/ou poste de travail
avait été ajoutée à la machine virtuelle de protection, les clés active et complémentaire (le cas échéant) pour poste
de travail et/ou serveur sont supprimées suite à l'exécution de la tâche Elles sont remplacées par une clé active
avec restrictions en fonction du nombre de cœurs.
Si vous ajoutez une clé pour serveur ou poste de travail et qu'une clé en fonction du nombre de cours avait été
ajoutée à la machine virtuelle de protection, la clé active et complémentaire (le cas échéant) en fonction du nombre
de cœurs est supprimée suite à l'exécution de la tâche Elle est remplacée par une clé active pour serveur ou poste
de travail.
Si vous ajoutez une clé complémentaire, la tâche ajoutera la clé complémentaire sur les machines virtuelles de
protection qui font partie de la grappe KSC sur lesquelles une clé active a déjà été installée. Si aucune clé active n'a
déjà été ajoutée à la machine virtuelle ou si la clé active correspond à un autre mode de licence, la tâche d'ajout de
la clé sur une telle machine virtuelle de protection se soldera sur une erreur et la clé complémentaire ne sera pas
ajoutée.
La clé de la licence d'évaluation ne peut pas être ajoutée en tant que clé complémentaire et elle ne peut pas
remplacer la clé active de la licence commerciale.
CONSULTATION DES INFORMATIONS RELATIVES AUX
CLES AJOUTEES
Les informations relatives aux clés ajoutées sont accessibles :

dans le dossier Stockages de l'arborescence de la console, dans le sous-répertoire Clés ;

dans les propriétés de l'application installée sur la machine virtuelle de protection ;

dans les propriétés de la tâche d'ajout de clé ;

dans le rapport sur l'utilisation des clés.
81
MANUEL
DE L'ADMINISTRATEUR
DANS CETTE SECTION
Consultation des informations relatives à la clé dans le dossier Clés .......................................................................... 82
Consultation des informations relatives à la clé dans les propriétés de l'application ..................................................... 83
Consultation des informations relatives à la clé dans les propriétés de la tâche d'ajout de clé...................................... 85
Consultation du rapport sur l'utilisation des clés ......................................................................................................... 86
CONSULTATION DES INFORMATIONS RELATIVES A LA CLE DANS LE
DOSSIER CLES
Pour consulter les informations relatives à la clé dans le dossier Clés, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Stockages de l'arborescence de la console, choisissez le sous-répertoire Clés.
La liste des clés ajoutées aux machines virtuelles de protection apparaît dans la zone de travail.
3.
Sélectionnez dans la liste la clé dont vous souhaitez consulter les informations.
Les informations suivantes relatives à la clé apparaissent à droite de la liste :

La clé est une séquence unique de chiffres et de lettres.

Type : type de licence, évaluation ou commerciale.

Application : nom de l'application activée par l'ajout de cette clé et informations sur la licence.

Durée de validité : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de
la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an.

Date d'expiration de la validité : date d’expiration de la validité de la clé.

Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application activée à l'aide de
cette clé.

Restriction : dépend du type de clé.


pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un
système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est
activée ;

pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles
dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles
la protection est activée ;

pour une clé avec des restrictions selon le nombre de cœurs : correspond au nombre maximal de
cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées
des machines virtuelles de protection.
Ordinateurs sur lesquels la clé est active : nombre de machines virtuelles de protection sur lesquelles la
clé a été ajoutée en tant que clé active.
82
LICENCE
DE L'APPLICATION

Ordinateurs sur lesquels la clé est complémentaire : nombre de machines virtuelles de protection sur
lesquelles la clé a été ajoutée en tant que clé complémentaire.

Informations de service : ce champ reprend les informations de service liées à la clé et à la licence.
Kaspersky Security Center permet d'afficher dans le dossier Clés les informations relatives à une seule clé
ajoutée à chaque machine virtuelle de protection. Par conséquent, si la machine virtuelle de protection possède
une clé de type serveur et une clé de type poste de travail, les informations relatives à ces clés sont affichées
de la manière suivante :

Séquence unique de chiffres et de lettres : combinaison de la clé pour serveur ou poste de travail. Vous
pouvez utiliser la combinaison de la clé pour serveur ou poste de travail pour rechercher des informations
sur la machine virtuelle de protection sur laquelle ces types de clé ont été ajoutés (pour les détails,
reportez-vous à la Documentation du Kaspersky Security Center).

Date d'expiration de la validité de la licence : date la plus proche entre les deux dates suivantes : la date
de fin d'utilisation de l'application avec la clé de type serveur ou la date de fin d'utilisation de l'application
avec la clé de type poste de travail.

Restriction : somme des valeurs suivantes : nombre maximum de machines virtuelles avec système
d'exploitation pour postes de travail et nombre maximum de machines virtuelles avec système
d'exploitation pour serveurs que vous pouvez protéger à l'aide de l'application.
CONSULTATION DES INFORMATIONS RELATIVES A LA CLE DANS LES
PROPRIETES DE L'APPLICATION
Pour consulter les informations relatives à la clé dans les propriétés de l'application, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC comprenant les machines virtuelles de protection dont vous souhaitez consulter les
propriétés de l'application.
3.
Dans la zone de travail, sélectionnez l'onglet Ordinateurs.
4.
Dans la liste des machines virtuelles de protection, sélectionnez la machine virtuelle de protection pour laquelle
vous souhaitez consulter les propriétés de l'application installée sur celle-ci.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Propriétés.

Cliquez sur le lien Propriétés de l'ordinateur pour ouvrir la fenêtre des propriétés de la machine virtuelle
de protection. Le lien se trouve à droite de la liste des machines virtuelles de protection.
La fenêtre Propriétés : <nom de la machine virtuelle de protection> s'ouvre.
6.
Dans la liste de gauche, choisissez l'option Applications.
La liste des applications installées sur cette machine virtuelle de protection apparaît dans la partie droite de la
fenêtre.
7.
Sélectionnez l'application Kaspersky Security for Virtualization 2.0.
8.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Propriétés.

Cliquez sur le bouton Propriétés.
La fenêtre Paramètres de l'application Kaspersky Security for Virtualization 2.0 s'ouvre.
83
MANUEL
9.
DE L'ADMINISTRATEUR
Dans la liste de gauche, choisissez la section Clés.
La partie droite de la fenêtre affiche les informations relatives à la clé utilisée pour activer l'application. Le
champ Clé active reprend les informations relatives à la clé active, tandis que le groupe Clé complémentaire
reprend les informations relatives à la clé complémentaire. Si aucune clé complémentaire n'a été ajoutée, le
groupe Clé complémentaire affiche la ligne <Non ajouté>.
Le groupe Clé active reprend les informations suivantes relatives à la clé :

La clé est une séquence unique de chiffres et de lettres.

Type de licence : évaluation ou commerciale.

Date d'activation : date d'activation de l'application via l'ajout de cette clé.

Active jusqu'au : date d’expiration de la validité de la clé.

Durée de validité : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de
la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an.

Restriction : dépend du type de clé.

pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un
système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est
activée ;

pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles
dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles
la protection est activée ;

pour une clé avec des restrictions selon le nombre de cœurs : correspond au nombre maximal de
cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées
des machines virtuelles de protection.
Le groupe Clé complémentaire reprend les informations suivantes relatives à la clé :

La clé est une séquence unique de chiffres et de lettres.

Type de licence : type de licence : commerciale.

Durée de validité : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de
la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an.

Restriction : dépend du type de clé.

pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un
système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est
activée ;

pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles
dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles
la protection est activée ;

pour une clé avec des restrictions selon le nombre de cœurs : correspond au nombre maximal de
cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées
des machines virtuelles de protection.
Kaspersky Security Center permet d'afficher les informations relatives à une clé dans les propriétés de
l'application. Par conséquent, si vous avez ajouté à la machine virtuelle une clé de type serveur et une autre de
type poste de travail, les informations relatives à celles-ci sont présentées de la manière suivante :
84
LICENCE
DE L'APPLICATION

Séquence unique de chiffres et de lettres : combinaison de la clé pour serveur ou poste de travail. Vous
pouvez utiliser la combinaison de la clé pour serveur ou poste de travail pour rechercher des informations
sur la machine virtuelle de protection sur laquelle ces types de clé ont été ajoutés (pour les détails,
reportez-vous à la Documentation du Kaspersky Security Center).

Date d'expiration de la validité de la licence : date la plus proche entre les deux dates suivantes : la date
de fin d'utilisation de l'application avec la clé de type serveur ou la date de fin d'utilisation de l'application
avec la clé de type poste de travail.

Restriction : somme des valeurs suivantes : nombre maximum de machines virtuelles avec système
d'exploitation pour postes de travail fonctionnant en même temps et nombre maximum de machines
virtuelles avec système d'exploitation pour serveurs fonctionnant en même temps que vous pouvez
protéger à l'aide de l'application.
CONSULTATION DES INFORMATIONS RELATIVES A LA CLE DANS LES
PROPRIETES DE LA TACHE D'AJOUT DE CLE
Pour consulter les informations relatives à la clé dans les propriétés de la tâche d'ajout de clé, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC comprenant les machines virtuelles de protection dont vous souhaitez consulter les
propriétés de la tâche d'ajout de clé.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Dans la liste des tâches, sélectionnez la tâche d'ajout de clé dont vous souhaitez consulter les propriétés.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Propriétés.

Cliquez sur le lien Modifier les paramètres de la tâche pour ouvrir la fenêtre des propriétés de la tâche.
Le lien se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche.
La fenêtre Propriétés : <Nom de la tâche> s'ouvre.
6.
Dans la liste de gauche, choisissez la section Ajout d'une clé.
La partie droite de la fenêtre affiche alors les informations relatives à la clé ajoutée sur les machines virtuelles
de protection à l'aide de cette tâche :

La clé est une séquence unique de chiffres et de lettres.

Type de licence : évaluation ou commerciale.

Restriction : dépend du type de clé.

pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un
système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est
activée ;

pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles
dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles
la protection est activée ;

pour une clé avec des restrictions selon le nombre de cœurs : correspond au nombre maximal de
cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées
des machines virtuelles de protection.
85
MANUEL
DE L'ADMINISTRATEUR

Durée de validité de la licence : durée prévue d’utilisation de l’application dans le contrat de licence,
calculée à partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an.

Valide jusqu’au : date d’expiration de la validité de la clé. Tant que le délai de validité n’a pas expiré, vous
pouvez activer l’application en ajoutant cette clé.
CONSULTATION DU RAPPORT SUR L'UTILISATION DES CLES
Pour consulter le rapport sur l'utilisation des clés, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Rapports et notifications, sélectionnez le modèle du rapport "rapport sur l'utilisation des clés".
Le rapport créé selon le modèle rapport sur l'utilisation des clés apparaît dans la zone de travail.
Le rapport contient les informations suivantes sur les clés ajoutées sur les machines virtuelles de protection :

La clé est une séquence unique de chiffres et de lettres.

Utilisé en tant que clé active : en fonction du type de clé :

pour une clé pour serveur ou poste de travail : nombre de machines virtuelles protégées pour lesquelles la
clé est utilisée en tant que clé active.

pour une clé avec des restrictions selon le nombre de cœurs : nombre de cœurs de processeur physique
sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection.

Utilisée en tant que clé complémentaire : nombre de machines virtuelles de protection sur lesquelles la clé a
été ajoutée en tant que clé complémentaire.

Restriction : dépend du type de clé.

pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un
système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est
activée ;

pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles dotées
d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la
protection est activée ;

pour une clé avec des restrictions selon le nombre de cœurs : nombre maximal de cœurs de processeur
physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de
protection.

Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application activée à l'aide de
cette clé.

Date d'expiration de la validité : date d’expiration de la validité de la clé.

Autres informations : informations de service liées à la clé et à la licence.
La ligne en dessous reprend les informations de synthèse suivantes :

Clés : le nombre total de clés ajoutées sur les machines virtuelles de protection.
86
LICENCE
DE L'APPLICATION

Clés utilisées à plus de 90 % : le nombre total de clés utilisées à plus de 90% de la restriction indiquée
dans le fichier clé. En fonction du type de clé, les restrictions reprennent le nombre maximum de machines
virtuelles avec système d'exploitation pour serveur ou poste de travail qui peuvent être exécutées
simultanément et pour lesquelles la protection est activée ou le nombre maximum de cœurs de
processeurs physiques sur tous les hôtes VMware ESXi sur lesquelles des machines virtuelles de
protection sont installées. Par exemple, la restriction inclut 100 machines virtuelles. La clé est utilisée sur
deux machines virtuelles de protection dont la première protège 42 machines virtuelles et la deuxième - 53
machines virtuelles. Par conséquent, cette clé est utilisée à 95% et est incluse dans le nombre total des
clés indiquées dans ce champ.

Clés avec restriction dépassée : nombre total de clés pour lesquelles la restriction est dépassée par
rapport au nombre de lancements simultanés des machines virtuelles dotées d'un système d'exploitation
pour serveurs ou pour postes de travail ou par rapport au nombre de cœurs de processeurs physique sur
tous les hôtes VMware ESXi (en fonction du type de clé).
Le rapport contient les informations suivantes sur chaque clé ajoutée sur les machines virtuelles de protection :

Groupe : grappe KSC à laquelle appartiennent les machines virtuelles de protection avec la clé ajoutée.

Poste client : nom de la machine virtuelle de protection avec la clé ajoutée.

Clé active : clé ajoutée en tant que clé active sur cette machine virtuelle de protection.

Clé complémentaire : clé ajoutée en tant que clé complémentaire sur cette machine virtuelle de protection.

Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application à l'aide de cette clé.

Date d'expiration de la validité : date d’expiration de la validité de la clé
Kaspersky Security Center permet d'afficher les informations relatives à une clé pour chaque machine virtuelle de
protection dans le rapport sur l'utilisation des clés. Par conséquent, si vous avez ajouté à la machine virtuelle de
protection une clé de type serveur et une autre de type poste de travail, les informations relatives à celles-ci sont
présentées dans le rapport de la manière suivante :

Clé : combinaison unique de la clé de type serveur ou de la clé de type poste de travail. Vous pouvez utiliser la
combinaison de la clé pour serveur ou poste de travail pour rechercher des informations sur la machine virtuelle
de protection sur laquelle ces types de clé ont été ajoutés (pour les détails, reportez-vous à la Documentation
du Kaspersky Security Center).

Date d'expiration de la validité de la licence : date la plus proche entre les deux dates suivantes : la date de
fin d'utilisation de l'application avec la clé de type serveur ou la date de fin d'utilisation de l'application avec la
clé de type poste de travail.

Restriction : somme des valeurs suivantes : nombre maximum de machines virtuelles avec système
d'exploitation pour postes de travail et nombre maximum de machines virtuelles avec système d'exploitation
pour serveurs que vous pouvez protéger à l'aide de l'application.
Le rapport sur l'utilisation des clés permet d'ajouter les champs complémentaires suivants :

Utilisé en tant que clé active pour postes de travail : nombre de machines virtuelles protégées avec système
d'exploitation pour poste de travail pour lesquels la clé est utilisée en tant que clé active.

Utilisé en tant que clé active pour serveurs : nombre de machines virtuelles protégées avec système
d'exploitation pour serveur pour lesquels la clé est utilisée en tant que clé active.

Restriction pour postes de travail : nombre maximum de machines virtuelles dotées d'un système
d'exploitation pour postes de travail lancées simultanément que vous pouvez protéger à l'aide de l'application.

Restriction pour serveurs : nombre maximum de machines virtuelles dotées d'un système d'exploitation pour
serveurs lancées simultanément que vous pouvez protéger à l'aide de l'application.

Application : application activée via l'ajout de cette clé.
87
MANUEL
DE L'ADMINISTRATEUR

Numéro de version : numéro de la version de l'application.

Adresse IP : adresse IP de la machine virtuelle de protection à laquelle la clé a été ajoutée.

Visible dans le réseau : date et heure à partir desquelles la machine virtuelle de protection est visible dans le
réseau local de l'entreprise.

Dernière date de connexion au Serveur d'administration : date et heure de la dernière connexion de la
machine virtuelle de protection au Serveur d'administration de Kaspersky Security Center.

Nom de domaine : nom de la machine virtuelle de protection.

Domaine DNS : domaine DNS de la machine virtuelle de protection (indiqué uniquement si le nombre de la
machine virtuelle de protection contient le nom du domaine DNS).

Utilisé : dépend du type de clé.

pour une clé pour serveur ou poste de travail : nombre de machines virtuelles protégées avec système
d'exploitation pour serveur ou poste de travail.

pour une clé avec des restrictions selon le nombre de cœurs : nombre de cœurs de processeur physique
sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection.

Utilisé pour postes de travail : nombre de machines virtuelles dotées d'un système d'exploitation pour postes
de travail.

Utilisé pour serveurs : nombre de machines virtuelles dotées d'un système d'exploitation pour serveurs.
A propos de l'ajout des champs complémentaires dans le rapport, cf. Documentation du Kaspersky Security Center.
88
LANCEMENT ET ARRET DE L'APPLICATION
Kaspersky Security est lancé automatiquement au démarrage du système d'exploitation sur la machine virtuelle de
protection. Kaspersky Security gère les processus de protection des machines virtuelles, les tâches d'analyse, la tâche
de diffusion des mises à jour et la tâche de remise à l'état antérieur à la mise à jour.
La fonction de protection des machines virtuelles est activée automatiquement au lancement de l'application si vous
avez configuré les paramètres de fonctionnement de Kaspersky Security à l'aide d'une stratégie (cf. section "Préparation
de l'utilisation. Création d'une stratégie" à la page 58) et activé l'application (cf. section "Activation de l'application" à la
page 77).
Le programme ne protège pas les machines virtuelles si la machine virtuelle de protection n'est pas dotée de bases
antivirus.
L'analyse des machines virtuelles est lancée au démarrage de l'application, si le paramètre Lancement programmé
dans la programmation de la tâche possède la valeur Au démarrage de l'application. Si l'option Lancement
programmé possède une autre valeur, l'analyse est lancée conformément à la programmation.
Kaspersky Security s'arrête automatiquement à l'arrêt du système d'exploitation de la machine virtuelle de protection.
89
ADMINISTRATION DE LA PROTECTION
La machine virtuelle de protection Kaspersky Security dans Kaspersky Security Center est identique à un poste client.
Les informations relatives à l'état de protection du poste client dans Kaspersky Security sont présentées via l'état du
poste client. L'application Kaspersky Security se distingue par le fait que l'état de la machine virtuelle de protection
change en cas de détection de menaces sur les machines virtuelles qu'elle protège. Quand une machine virtuelle de
protection détecte des menaces sur les machines virtuelles, son état devient Critique ou Avertissement. Pour en savoir
plus sur les états du poste client, cf. la Documentation du Kaspersky Security Center.
Les informations relatives aux menaces détectées par la machine virtuelle de protection sont consignées dans le rapport
(cf. section "Types de rapports" à la page 128).
90
PROTECTION DU SYSTEME DE FICHIERS
DES MACHINES VIRTUELLES. ANTIVIRUS
FICHIERS
Cette section contient des informations sur la configuration des paramètres du composant Antivirus Fichiers.
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
module Antivirus Fichiers.
DANS CETTE SECTION
Protection des machines virtuelles ............................................................................................................................ 91
Analyse des machines virtuelles.............................................................................................................................. 102
PROTECTION DES MACHINES VIRTUELLES
Cette section présente le mécanisme de protection des machines virtuelles par Kaspersky Security sur les hôtes
VMware ESXi contre les virus et autres programmes dangereux. Elle explique également comment configurer les
paramètres de protection des machines virtuelles.
DANS CETTE SECTION
A propos de la protection des machines virtuelles ...................................................................................................... 91
Modification des paramètres d'analyse des fichiers compactés .................................................................................. 92
Consultation de l'infrastructure protégée de la grappe KSC ........................................................................................ 93
Désactivation de la protection sur la machine virtuelle................................................................................................ 95
Utilisation des profils de protection ............................................................................................................................ 95
A PROPOS DE LA PROTECTION DES MACHINES VIRTUELLES
Une machine virtuelle de protection dotée du composant Antivirus Fichiers protège le système de fichiers du système
d'exploitation invité des machines virtuelles sur l'hôte VMware ESXi. Kaspersky Security protège les machines virtuelles
selon les paramètres définis dans les profils de protection qui leur ont été attribués (cf. section "Concept de
l'administration de l'application via Kaspersky Security Center" à la page 23).
Quand l'utilisateur ou l'application sollicite un fichier sur la machine virtuelle, Kaspersky Security analyse le fichier en
question.

Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce fichier.

Si Kaspersky Security détecte un virus ou un programme dangereux dans un fichier, l'application attribue à ce
dernier l'un des états suivants :
91
MANUEL
DE L'ADMINISTRATEUR

Infecté lorsque Kaspersky Security détermine avec certitude le type de l’objet détecté (par exemple : virus,
cheval de Troie, etc.).

Potentiellement infecté lorsqu’il est impossible d’établir avec certitude si le fichier est infecté ou non. Le
fichier contient peut-être une séquence de code propre aux virus et aux autres programmes dangereux ou
une version modifiée d'un code de virus connu.
Ensuite, Kaspersky Security exécute sur le fichier l'action définie dans le profil de protection de cette machine
virtuelle, par exemple répare ou bloque le fichier.
Si l’action définie dans les paramètres du profil de protection pour les objets infectés ou potentiellement infectés est
Ignorer, alors que l'option sélectionnée dans les paramètres de la tâche d'analyse personnalisée est Réparer. Bloquer
si la réparation n'est pas possible ou Bloquer, l'application ignore le fichier bloqué lors de l'exécution de la tâche.
Les informations relatives à tous les événements survenus pendant la protection des machines virtuelles sont
consignées dans un rapport (cf. section "Types de rapports" à la page 128).
Il est conseillé de consulter périodiquement la liste des fichiers bloqués dans le cadre de la protection des machines
virtuelles et de réaliser des actions sur ceux-ci. Par exemple, vous pouvez enregistrer une copie des fichiers auxquels
l'utilisateur n'a pas accès sur la machine virtuelle et les supprimer. Les informations relatives aux fichiers bloqués
figurent dans le rapport sur les virus ou dans la sélection d’événements des catégories Fichier bloqué (cf.
Documentation du Kaspersky Security Center).
Pour pouvoir accéder aux fichiers bloqués par la protection des machines virtuelles, il faut suspendre temporairement la
protection de ces machines virtuelles (cf. section "Désactivation de la protection sur la machine virtuelle" à la р. 95).
MODIFICATION DES PARAMETRES D'ANALYSE DES FICHIERS
COMPACTES
Les paramètres d'analyse des fichiers compactés sont indiqués dans les paramètres de la stratégie lors de sa création
(cf. section "Préparation de l'utilisation. Création d'une stratégie" à la page 58). Une fois la stratégie créée, vous pouvez
modifier les paramètres d'analyse des fichiers compactés.
Pour modifier les paramètres d'analyse des fichiers compactés, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC de la stratégie que vous souhaitez modifier.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :
5.

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
Dans la liste de gauche, choisissez la section Détection des fichiers compactés.
92
PROTECT ION
6.
D U SYSTÈ ME DE FICH IERS DES MACH INES V IRT UE LLES.
ANTIVIR US FICHIERS
Dans la partie droite de la fenêtre, définissez les paramètres suivants :

Fichiers compactés qui peuvent nuire.
Exclusion ou inclusion de l'analyse des fichiers compactés à l'aide de compacteurs spéciaux, qui
servent à compacter des applications malveillantes (virus, vers, chevaux de Troie).
Si la case est cochée, la protection contre les compacteurs que des individus malintentionnés peuvent
utiliser pour nuire à la machine virtuelle ou aux données de l'utilisateur est activée et l'analyse des
fichiers compactés grâce à eux est autorisée.
La case est cochée par défaut.

Fichiers compactés à plusieurs reprises.
Exclusion ou inclusion de l'analyse des fichiers compactés à trois reprises au moins par un ou plusieurs
compacteurs.
Si la case est cochée, la protection contre les fichiers compactés à plusieurs reprises est activée et
l'analyse de ce type de fichier est autorisée.
La case est cochée par défaut.
7.
Cliquez sur le bouton OK.
CONSULTATION DE L'INFRASTRUCTURE PROTEGEE DE LA GRAPPE
KSC
Pour consulter l'infrastructure protégée de la grappe KSC, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Infrastructure protégée dans la liste
de gauche.
6.
Dans la partie droite de la fenêtre, cliquez sur le bouton Connecter.
La fenêtre Paramètres de connexion à VMware vCenter Server s'ouvre.
7.
Saisissez les paramètres de connexion de Kaspersky Security Center au serveur VMware vCenter Server :

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.
93
MANUEL

DE L'ADMINISTRATEUR
Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est
recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la
configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnl y soit
attribué à ce compte utilisateur.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
8.
Si nécessaire, définissez la valeur du paramètre Conserver le paramètre de connexion.
Activation ou désactivation de l’enregistrement des paramètres de connexion à VMware vCenter
Server.
Si la case est cochée, Kaspersky Security enregistre les derniers paramètres saisis pour la connexion
au VMware vCenter Server indiqué dans le champ Adresse de VMware vCenter Server : adresse de
VMware vCenter Server, nom et mot de passe du compte utilisateur. Lors des connexions ultérieures à
VMware vCenter Server, les paramètres enregistrés seront affichés dans la fenêtre de saisie des
paramètres de connexion. Le mot de passe du compte utilisateur est enregistré sous forme chiffrée sur
l’ordinateur sur lequel est installée la Console d’administration Kaspersky Security Center.
Si la case est décochée, les paramètres de connexion à VMware vCenter Server ne sont pas
enregistrés.
Si vous décochez cette case, les paramètres de connexion à VMware vCenter Server précédemment
enregistrés sont supprimés par Kaspersky Security.
La case est décochée par défaut.
9.
Cliquez sur le bouton OK.
Kaspersky Security Center établit la connexion à VMware vCenter Server. Si la connexion n'est pas établie,
vérifiez que le serveur VMware vCenter Serveur est accessible via le réseau et retentez la connexion.
Dans la partie droite de la fenêtre, l'infrastructure protégée de la grappe KSC s'affiche : serveur VMware
vCenter Server, objets Datacenter, grappes VMware, hôtes VMware ESXi qui ne font pas partie de la grappe
VMware, pools de ressources, objets vApp et machines virtuelles. Kaspersky Security utilise la représentation
de l'infrastructure protégée de la grappe KSC sous la forme d'une arborescence d'hôtes VMware ESXi et de
grappes VMware (Hosts and Clusters view) (pour en savoir plus, consultez la documentation des produits
VMware).
Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID),
l'arborescence des objets affiche une seule machine virtuelle. Si cette machine virtuelle possède un profil de
protection, les paramètres de celui-ci sont appliqués à toutes les machines virtuelles qui possèdent un
identificateur identique (vm-ID).
La colonne Profil de protection affiche le nom du profil de protection dont les paramètres sont appliqués à la
protection des machines virtuelles par Kaspersky Security.
Les informations relatives aux profils de protection sont affichées de la manière suivante :

Le nom du profil de protection clairement attribué apparaît en noir.

Le nom du profil de protection hérité de l'objet parent apparaît en gris. Le nom se forme de la manière
suivante : "hérité : <N>" où N représente le nom du profil de protection hérité de l'objet parent.

Si la machine virtuelle est exclue de la protection, la colonne Profil de protection affiche (Pas de
protection).
94
PROTECT ION
D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
DESACTIVATION DE LA PROTECTION SUR LA MACHINE VIRTUELLE
Pour désactiver la protection sur la machine virtuelle, procédez comme suit :
1.
Pour la visualiser, ouvrez l'infrastructure protégée de la grappe KSC à laquelle est reliée la machine virtuelle
dont vous avez besoin (cf. section"Consultation de l'infrastructure protégée de la grappe KSC" à la page 93).
2.
Exécutez une des actions suivantes :

Si vous souhaitez désactiver la protection sur une machine virtuelle, sélectionnez-la dans le tableau.

Si vous souhaitez désactiver la protection sur plusieurs machines virtuelles qui sont des objets enfant d'un
objet d'administration VMware, sélectionnez cet objet d'administration dans le tableau.
Vous pouvez sélectionner plusieurs objets d'administration VMware en même temps en maintenant la
touche CTRL enfoncée.
3.
Cliquez sur le bouton Annuler la protection.
La protection de l'objet parent et de ses objets enfant dont la protection est héritée de l'objet parent est annulée.
S'agissant des objets exclus de la protection, la colonne Profil de protection affiche le message (Pas de
protection).
UTILISATION DES PROFILS DE PROTECTION
Vous pouvez exécuter les actions suivantes sur les profils de protection :

créer un profil de protection ;

modifier les paramètres des profils de protection ;

attribuer des profils de protection aux machines virtuelles ;

supprimer des profils de protection.
DANS CETTE SECTION
Création d'un profil de protection ............................................................................................................................... 95
Modification des paramètres du profil de protection.................................................................................................. 100
Attribution d'un profil de protection à une machine virtuelle ...................................................................................... 101
Suppression d'un profil de protection ....................................................................................................................... 101
CREATION D'UN PROFIL DE PROTECTION
Pour créer un profil de protection, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC de la stratégie pour laquelle vous souhaitez créer un profil de protection.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
95
MANUEL
4.
5.
DE L'ADMINISTRATEUR
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
Dans la liste de gauche, choisissez la section Profils de protection.
La liste des profils de protection apparaît dans la partie droite de la fenêtre. Si vous créez le premier profil de
protection de cette stratégie, la liste est vide.
6.
Cliquez sur le bouton Ajouter.
7.
Dans la fenêtre qui s'ouvre, saisissez le nom du profil de protection, puis cliquez sur ОК.
La fenêtre Paramètres de protection s'ouvre. Les paramètres du profil de protection sont similaires aux
paramètres du profil de protection racine.
8.
Dans le groupe Niveau de protection, effectuez l'une des actions suivantes :

Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible),
sélectionnez-le à l'aide du curseur.

Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut.

Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et
définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection :
a.
Dans le groupe Analyse des archives et des fichiers composés, définissez les paramètres
suivants :

Analyser les archives.
Activation ou désactivation de l'analyse des archives.
La case est décochée par défaut.

Supprimer les archives en cas d'échec de la réparation.
Suppression des archives dont la réparation est impossible.
Si la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué.
Si la case est décochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées.
La case est accessible si la case Analyser les archives est cochée.
La case est décochée par défaut.

Analyser les archives autoextractibles.
Activation/désactivation de l'analyse des archives autoextractibles.
La case est décochée par défaut.

Analyser les objets OLE intégrés.
Activation ou désactivation de l'analyse des objets intégrés à un fichier.
La case est cochée par défaut.
96
PROTECT ION

D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
Ne pas décompacter les fichiers compactés de grande taille.
Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille
dépasse la valeur du champ Taille maximale du fichier composé analysé.
Si la case est décochée, Kaspersky Security analyse les fichiers composés de toutes les tailles.
Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la
case Ne pas décompacter les fichiers composés de grande taille.
La case est cochée par défaut.

Taille maximale du fichier composé à analyser X Mo.
Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne
décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée.
La valeur par défaut est de 8 Mo.
b.
Dans le groupe Productivité, définissez les paramètres suivants :

Niveau d'analyse heuristique.
L'analyse heuristique est une technologie d'identification des menaces impossibles à reconnaître à
l'aide des bases des applications de Kaspersky Lab. Elle permet de détecter les fichiers qui pourraient
contenir un virus inconnu, une application dangereuse ou une modification nouvelle d’un virus connu.
Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état
potentiellement infecté.
Niveau d'analyse heuristique défini pour ce niveau de protection :

Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables
pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de
spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport
aux niveaux de spécification de l'analyse heuristique Moyen et Minutieux. L'analyse requiert
moins de ressources de la machine virtuelle et se passe plus rapidement.

Moyen. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute
le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de
Kaspersky Lab.

Minutieux. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique
exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre
d'instructions pour des niveaux d'analyse heuristique Superficiel et Moyen. A ce niveau d'analyse
heuristique, la possibilité de détecter une menace est plus importante qu'aux niveaux Superficiel
et Moyen. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus
de temps.
Par défaut, la valeur Moyen est attribuée aux stratégies, et Minutieux aux tâches d’analyse.

Limiter la durée d'analyse des fichiers.
Si la case est cochée, Kaspersky Security interrompt l’analyse si la durée de celle-ci atteint la valeur
définie dans le champ Ne pas analyser les fichiers pendant plus de X seconde(s) et ignore ce
fichier.
Si la case est décochée, Kaspersky Security ne limite pas la durée de l'analyse des fichiers.
La case est cochée par défaut.

Ne pas analyser les fichiers pendant plus de X seconde(s).
Durée maximale de l'analyse du fichier (en secondes). Kaspersky Security interrompt l'analyse du
fichier quand sa durée atteint la valeur définie pour ce paramètre.
La valeur par défaut est de 60 secondes.
c.
Dans le groupe Objets à détecter, cliquez sur le bouton Configuration et définissez les paramètres
suivants dans la fenêtre Objets à détecter qui apparaît :
97
MANUEL
DE L'ADMINISTRATEUR

Utilitaires malveillants.
Activation de la protection contre les utilitaires malveillants.
Les utilitaires malveillants n'exécutent pas d'actions malveillantes dès le lancement et peuvent être
conservés et exécutés sur l'ordinateur de l'utilisateur sans présenter de risque. Les individus
malintentionnés utilisent les fonctions de ces programmes pour développer des virus, des vers et des
chevaux de Troie, organiser des attaques réseau contre des serveurs distants ou exécuter d'autres
actions malveillantes.
Si la case est cochée, la protection contre les utilitaires malveillants est activée.
La case est cochée par défaut.

Programmes publicitaires.
Activation de la protection contre les programmes publicitaires.
Les programmes publicitaires permettent de montrer des publicités aux utilisateurs. Par exemple, ils
affichent des bandeaux publicitaires dans l'interface d'autres programmes ou réorientent les demandes
de recherche vers des pages publicitaires. Certains d'entre eux recueillent également des informations
marketing sur l'utilisateur qu'ils renvoient à l'auteur : catégories de sites Internet visités, mots-clés
utilisés dans les recherches, etc. A la différence des chevaux de Troie espions, ils transmettent ces
informations avec l'autorisation de l'utilisateur.
Si la case est cochée, la protection contre les logiciels publicitaires est activée.
La case est cochée par défaut.

Programmes numéroteurs.
Activation de la protection contre les programmes numéroteurs.
Les programmes numéroteurs peuvent établir des connexions téléphoniques par modem à l'insu de
l'utilisateur.
Si la case est cochée, la protection contre les programmes numéroteurs est activée.
La case est cochée par défaut.

Autres.
Activation de la protection d'autres applications légitimes qui peuvent être utilisées par des individus
malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur.
La majorité de ces applications est utile et bon nombre d'utilisateurs les emploient. Parmi elles, on
trouve les clients IRC, les programmes pour le chargement des fichiers, les applications d’administration
à distance, les dispositifs de suivi de l’activité de l’utilisateur, les utilitaires de manipulation de mots de
passe, les serveurs Internet de services FTP, HTTP ou Telnet. Toutefois, si des individus
malintentionnés obtiennent l'accès à ces applications ou les infiltrent dans l'ordinateur de l'utilisateur, ils
peuvent exploiter certaines de leurs fonctions pour nuire à l'ordinateur ou aux données de l'utilisateur.
Si la case est cochée, la protection contre d'autres applications légitimes qui pourraient être employées
par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur est activée.
La case est décochée par défaut.
Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie
dans les fichiers des machines virtuelles. C'est pourquoi les paramètres Virus et vers et Chevaux de
Troie du groupe Applications malveillantes ne peuvent pas être modifiés.
d.
Cliquez sur le bouton OK dans la fenêtre Objets à analyser.
e.
Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de protection.
Si vous avez modifié les paramètres du niveau de protection, l'application va créer un niveau utilisateur
de protection. Le nom du niveau de protection dans le groupe Niveau de protection sera remplacé
par Utilisateur.
98
PROTECT ION
9.
D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace :

Fichiers infectés.
Action exécutée par Kaspersky Security en cas de détection de fichiers infectés :

Réparer. Supprimer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky
Security supprime ces fichiers.
Cette action est sélectionnée par défaut.


Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky
Security bloque ces fichiers.

Supprimer. Kaspersky Security supprime automatiquement les fichiers infectés, sans tenter de les
réparer.

Bloquer. Kaspersky Security bloque automatiquement les fichiers infectés, sans tenter de les
réparer.

Ignorer. Kaspersky Security ignore automatiquement les fichiers infectés, sans tenter de les réparer.
Fichiers potentiellement infectés.
Action exécutée par Kaspersky Security en cas de détection de fichiers potentiellement infectés :

Supprimer. Kaspersky Security supprime automatiquement les fichiers potentiellement infectés.
Cette action est sélectionnée par défaut.

Bloquer. Kaspersky Security bloque automatiquement les fichiers potentiellement infectés.

Ignorer. Kaspersky Security ignore automatiquement les fichiers potentiellement infectés.
Si l'action définie dans les paramètres de la tâche d'analyse personnalisée pour les fichiers infectés et
potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que
l'action Ignorer a été sélectionnée dans les paramètres du profil de protection de la machine virtuelle
désignée, l'application ignore le fichier bloqué lors de l'exécution de la tâche.
10. Si vous souhaitez exclure n'importe quel fichier des machines virtuelles de protection, cliquez sur le bouton
Configuration dans le groupe Exclusions de la protection.
Dans la fenêtre Exclusions de la protection qui s’ouvre, définissez les paramètres suivants :
a.
b.
Choisissez l'une des options suivantes :

Analyser uniquement les fichiers avec les extensions suivantes. Dans le champ de saisie, indiquez
la liste des extensions de fichiers à analyser dans le cadre de la protection de la machine virtuelle.

Analyser tous, sauf les fichiers avec les extensions suivantes. Dans le champ de saisie, indiquez la
liste des extensions de fichiers à ne pas analyser dans le cadre de la protection de la machine virtuelle.
Saisissez dans le tableau Dossiers la liste des extensions de fichiers qu'il ne faut pas analyser dans le
cadre de la protection de la machine virtuelle. Pour chaque dossier, vous pouvez indiquer s'il faut exclure
les sous-dossiers de la protection.
11. Cliquez sur le bouton OK dans la fenêtre Exclusions de la protection.
12. Cliquez sur le bouton OK dans la fenêtre Paramètres de protection.
Dans la fenêtre Propriétés : <Nom de la stratégie>, le nouveau profil apparaît dans la liste des profils de
protection.
Après avoir créé un profil de protection, vous pouvez l'attribuer aux machines virtuelles (cf. section « Attribution d'un
paramètre de protection aux machines virtuelles » à la page 101).
99
MANUEL
DE L'ADMINISTRATEUR
MODIFICATION DES PARAMETRES DU PROFIL DE PROTECTION
Vous pouvez modifier les paramètres du profil de protection et les paramètres du profil de protection racine.
Pour modifier les paramètres d'un profil de protection, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC de la stratégie dont vous souhaitez modifier le profil de protection racine.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :
5.

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste des stratégies dans le groupe contenant les paramètres de la
stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
Procédez comme suit :


Si vous voulez modifier les paramètres du profil de protection racine, procédez comme suit :
a.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez dans la liste de gauche la section
Profil de protection racine.
b.
Dans la partie droite de la fenêtre, modifiez les paramètres du profil de protection racine (cf. section
"Etape 3. Configuration des paramètres du profil de protection racine" à la page 59).
c.
Cliquez sur le bouton OK.
Si vous voulez modifier les paramètres du profil de protection, procédez comme suit :
a.
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez la section Profils de protection
dans la liste de gauche.
La liste des profils de protection apparaît dans la partie droite de la fenêtre.
b.
Dans la liste des profils de protection, sélectionnez le profil que vous souhaitez modifier, puis cliquez
sur le bouton Modifier.
La fenêtre Paramètres de protection s'ouvre.
c.
Modifiez les paramètres du profil de protection (cf. section "Création d’un profil de protection" à la
page 95).
d.
Cliquez sur le bouton OK dans la fenêtre Paramètres de protection.
e.
Cliquez sur le bouton OK dans la fenêtre Propriétés:<Nom de la stratégie>.
Les modifications des paramètres du profil de protection entrent en vigueur après la synchronisation des données
entre l'application Kaspersky Security Center et les machines virtuelles de protection.
100
PROTECT ION
D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
ATTRIBUTION D'UN PROFIL DE PROTECTION A UNE MACHINE VIRTUELLE
Après la création de la stratégie, tous les objets d'administration VMware reçoivent le profil de protection racine (cf.
section "A propos du profil de protection racine" à la page. 25). Vous pouvez attribuer aux machines virtuelles leur propre
profil de protection.
Pour attribuer un profil de protection à une machine virtuelle, procédez comme suit :
1.
Pour la visualiser, ouvrez l'infrastructure protégée de la grappe KSC de la machine virtuelle à laquelle vous
souhaitez attribuer un profil de protection (cf. section "Consultation de l'infrastructure protégée de la grappe
KSC" à la page 93).
2.
Exécutez une des actions suivantes :
3.

Si vous souhaitez attribuer un profil de protection à une machine virtuelle, sélectionnez-la dans le tableau.

Si vous souhaitez attribuer un profil de protection identique à plusieurs machines virtuelles qui sont des
objets enfant d'un objet d'administration de VMware, sélectionnez cet objet d'administration dans le
tableau. Vous pouvez sélectionner plusieurs objets d'administration VMware en même temps en
maintenant la touche CTRL enfoncée.
Cliquez sur le bouton Attribuer un profil de protection.
La fenêtre Profil de protection attribué s'ouvre.
4.
5.
Dans la fenêtre Profil de protection attribué, sélectionnez une des options suivantes :

Profil de protection racine "N", où N représente le nom du profil de protection attribué à l'objet parent Le
profil de protection de l'objet parent est attribué à la machine virtuelle.

Indiqué. La machine virtuelle reçoit un des profils de protection de la stratégie.
Cliquez sur le bouton OK.
Le profil de protection sélectionné sera attribué à l'objet d'administration VMware et à ses objets enfants qui ne
possèdent pas un profil de protection clairement attribué et qui ne sont pas exclus de la protection. Le profil de
protection attribué apparaît dans la colonne Profil de protection du tableau.
SUPPRESSION D'UN PROFIL DE PROTECTION
Pour supprimer un profil de protection, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC de la stratégie dont vous souhaitez supprimer le profil de protection.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
101
MANUEL
5.
DE L'ADMINISTRATEUR
Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez la section Profils de protection dans la liste
de gauche.
La liste des profils de protection apparaît dans la partie droite de la fenêtre.
6.
Dans la liste des profils de protection, sélectionnez le profil que vous souhaitez supprimer, puis cliquez sur le
bouton Supprimer.
7.
Si ce profil de protection est attribué aux machines virtuelles, une fenêtre s'ouvre pour confirmer la suppression.
Cliquez sur le bouton Oui.
8.
Cliquez sur le bouton OK dans la fenêtre Propriétés:<Nom de la stratégie>.
Le profil de protection est supprimé. L'application protège désormais les machines virtuelles, soumises
antérieurement à ce profil de protection, selon les paramètres du profil de protection de leur objet parent dans
l'infrastructure virtuelle VMware. Si l'objet parent est exclu de la protection, l'application ne protègera pas ces
machines virtuelles.
ANALYSE DES MACHINES VIRTUELLES
Cette section présente l'analyse par Kaspersky Security des fichiers des machines virtuelles sur les hôtes VMware ESXi
et explique comme configurer les paramètres de l'analyse.
DANS CETTE SECTION
A propos de l'analyse des machines virtuelles ......................................................................................................... 102
Création d'une tâche d'analyse complète ................................................................................................................. 103
Création d'une tâche d'analyse personnalisée ......................................................................................................... 108
Lancement et arrêt de l'analyse complète et de l'analyse personnalisée ................................................................... 115
A PROPOS DE L'ANALYSE DES MACHINES VIRTUELLES
Kaspersky Security peut rechercher la présence éventuelle de virus et autres programmes dangereux dans les fichiers
des machines virtuelles. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers des machines
virtuelles à l'aide de nouvelles bases antivirus.
Kaspersky Security utilise les tâches d'analyse suivantes :

Analyse complète. Durant cette tâche, les machines virtuelles de protection recherchent la présence éventuelle
de virus et autres programmes dangereux sur toutes les machines virtuelles de toutes les grappes KSC.

Analyse personnalisée. Durant cette tâche, les machines virtuelles de protection recherchent la présence
éventuelle de virus et autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe
KSC indiquée.
Les paramètres d’analyse des fichiers compactés sont définis dans les paramètres de la stratégie (cf. section
"Modification des paramètres d’analyse des fichiers compactés" à la page 92).
Pendant l'exécution de l'analyse, Kaspersky Security analyse les fichiers des machines virtuelles repris dans les
paramètres de l'analyse. Pendant l'exécution de l'analyse, une machine virtuelle de protection dotée du composant
Antivirus Fichiers analyse simultanément les fichiers de quatre machines virtuelles au maximum.
Vous pouvez lancer la tâche d'analyse manuellement ou programmer l'exécution de l'analyse.
102
PROTECT ION
D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
La progression de l'analyse est affichée sous l'onglet Tâches de la zone de travail du dossier portant le nom de la
grappe KSC contenant les machines virtuelles pour lesquelles vous avez lancé la tâche d'analyse (cf. Documentation du
Kaspersky Security Center).
Les résultats de l'analyse et tous les événements survenus pendant l'exécution des tâches d'analyse sont consignées
dans le rapport (cf. section "Types de rapports" à la page 128).
A l'issue de l'analyse, il est conseillé de consulter la liste des fichiers bloqués suite à l'exécution de la tâche et d'exécuter
manuellement sur ceux-ci les actions recommandées. Par exemple, enregistrer une copie des fichiers auxquels
l'utilisateur n'a pas accès sur la machine virtuelle et les supprimer. Il est nécessaire au préalable d'exclure de la
protection les machines virtuelles sur lesquelles ces fichiers ont été bloqués. Les informations relatives aux fichiers
bloqués figurent dans le rapport sur les virus ou dans la sélection d’événements des catégories Fichier bloqué (cf.
Documentation du Kaspersky Security Center).
CREATION D'UNE TACHE D'ANALYSE COMPLETE
En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les tâches d'analyse complètes
créées antérieurement ne fonctionneront pas. Il faut les supprimer et en créer d'autres.
Pour créer une tâche d'analyse complète, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Exécutez une des actions suivantes :

Si vous souhaitez créer une tâche d'analyse complète pour les machines virtuelles de protection de toutes
les grappes KSC, choisissez le dossier Ordinateurs administrés dans l'arborescence de la console.

Si vous souhaitez créer une tâche d'analyse complète pour les machines virtuelles de protection d'une
seule grappe KSC, sélectionnez le dossier portant le nom de cette grappe KSC dans le dossier
Ordinateurs administrés de l'arborescence de la console.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche.
5.
Suivez les instructions de l'Assistant de création d'une tâche.
DANS CETTE SECTION
Etape 1. Définition du nom de la tâche .................................................................................................................... 103
Etape 2. Sélection du type de tâche ........................................................................................................................ 104
Etape 3. Configuration des paramètres de l'analyse ................................................................................................. 104
Etape 4. Sélection de la zone d’analyse .................................................................................................................. 107
Etape 5. Définition des paramètres de programmation de la tâche ........................................................................... 108
Etape 6. Fin de la création de la tâche..................................................................................................................... 108
ETAPE 1. DEFINITION DU NOM DE LA TACHE
Saisissez le nom de la tâche d'analyse complète dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
103
MANUEL
DE L'ADMINISTRATEUR
ETAPE 2. SELECTION DU TYPE DE TACHE
A cette étape, sélectionnez le type de tâche Analyse complète pour l'application Kaspersky Security 2.0 for
Virtualization.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 3. CONFIGURATION DES PARAMETRES DE L'ANALYSE
A cette étape, définissez les paramètres d'analyse des machines virtuelles.
Pour définir les paramètres d'analyse des machines virtuelles, procédez comme suit :
1.
Dans le groupe Niveau de protection, effectuez l'une des actions suivantes :

Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible),
sélectionnez-le à l'aide du curseur.

Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut.

Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et
définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection :
a.
Dans le groupe Analyse des archives et des fichiers composés, définissez les paramètres suivants :

Analyser les archives.
Activation ou désactivation de l'analyse des archives.
La case est décochée par défaut.

Supprimer les archives en cas d'échec de la réparation.
Suppression des archives dont la réparation est impossible.
Si la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué.
Si la case est décochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées.
La case est accessible si la case Analyser les archives est cochée.
La case est décochée par défaut.

Analyser les archives autoextractibles.
Activation/désactivation de l'analyse des archives autoextractibles.
La case est décochée par défaut.

Analyser les objets OLE intégrés.
Activation ou désactivation de l'analyse des objets intégrés à un fichier.
La case est cochée par défaut.

Ne pas décompacter les fichiers compactés de grande taille.
Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille
dépasse la valeur du champ Taille maximale du fichier composé analysé.
Si la case est décochée, Kaspersky Security analyse les fichiers composés de toutes les tailles.
Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la
case Ne pas décompacter les fichiers composés de grande taille.
La case est cochée par défaut.
104
PROTECT ION

D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
Taille maximale du fichier composé à analyser X Mo.
Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne
décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée.
La valeur par défaut est de 8 Mo.
b.
Dans le groupe Productivité, définissez les paramètres suivants :

Niveau d'analyse heuristique.
L'analyse heuristique est une technologie d'identification des menaces impossibles à reconnaître à
l'aide des bases des applications de Kaspersky Lab. Elle permet de détecter les fichiers qui pourraient
contenir un virus inconnu, une application dangereuse ou une modification nouvelle d’un virus connu.
Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état
potentiellement infecté.
Niveau d'analyse heuristique défini pour ce niveau de protection :

Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables
pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de
spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport
aux niveaux de spécification de l'analyse heuristique Moyen et Minutieux. L'analyse requiert
moins de ressources de la machine virtuelle et se passe plus rapidement.

Moyen. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute
le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de
Kaspersky Lab.

Minutieux. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique
exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre
d'instructions pour des niveaux d'analyse heuristique Superficiel et Moyen. A ce niveau d'analyse
heuristique, la possibilité de détecter une menace est plus importante qu'aux niveaux Superficiel
et Moyen. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus
de temps.
Par défaut, la valeur Moyen est attribuée aux stratégies, et Minutieux aux tâches d’analyse.

Limiter la durée d'analyse des fichiers.
Si la case est cochée, Kaspersky Security interrompt l’analyse si la durée de celle-ci atteint la valeur
définie dans le champ Ne pas analyser les fichiers pendant plus de X seconde(s) et ignore ce
fichier.
Si la case est décochée, Kaspersky Security ne limite pas la durée de l'analyse des fichiers.
La case est cochée par défaut.

Analyser les fichiers pas plus de X seconde(s).
Durée maximale de l'analyse du fichier (en secondes). Kaspersky Security interrompt l'analyse du
fichier quand sa durée atteint la valeur définie pour ce paramètre.
La valeur par défaut est de 60 secondes.
c.
Dans le groupe Objets à détecter, cliquez sur le bouton Configuration et définissez les paramètres
suivants dans la fenêtre Objets à détecter qui apparaît :

Utilitaires malveillants.
Activation de la protection contre les utilitaires malveillants.
Les utilitaires malveillants n'exécutent pas d'actions malveillantes dès le lancement et peuvent être
conservés et exécutés sur l'ordinateur de l'utilisateur sans présenter de risque. Les individus
malintentionnés utilisent les fonctions de ces programmes pour développer des virus, des vers et des
chevaux de Troie, organiser des attaques réseau contre des serveurs distants ou exécuter d'autres
actions malveillantes.
Si la case est cochée, la protection contre les utilitaires malveillants est activée.
La case est cochée par défaut.
105
MANUEL
DE L'ADMINISTRATEUR

Programmes publicitaires.
Activation de la protection contre les programmes publicitaires.
Les programmes publicitaires permettent de montrer des publicités aux utilisateurs. Par exemple, ils
affichent des bandeaux publicitaires dans l'interface d'autres programmes ou réorientent les demandes
de recherche vers des pages publicitaires. Certains d'entre eux recueillent également des informations
marketing sur l'utilisateur qu'ils renvoient à l'auteur : catégories de sites Internet visités, mots-clés
utilisés dans les recherches, etc. A la différence des chevaux de Troie espions, ils transmettent ces
informations avec l'autorisation de l'utilisateur.
Si la case est cochée, la protection contre les logiciels publicitaires est activée.
La case est cochée par défaut.

Programmes numéroteurs.
Activation de la protection contre les programmes numéroteurs.
Les programmes numéroteurs peuvent établir des connexions téléphoniques par modem à l'insu de
l'utilisateur.
Si la case est cochée, la protection contre les programmes numéroteurs est activée.
La case est cochée par défaut.

Autres.
Activation de la protection d'autres applications légitimes qui peuvent être utilisées par des individus
malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur.
La majorité de ces applications est utile et bon nombre d'utilisateurs les emploient. Parmi elles, on
trouve les clients IRC, les programmes pour le chargement des fichiers, les applications d’administration
à distance, les dispositifs de suivi de l’activité de l’utilisateur, les utilitaires de manipulation de mots de
passe, les serveurs Internet de services FTP, HTTP ou Telnet. Toutefois, si des individus
malintentionnés obtiennent l'accès à ces applications ou les infiltrent dans l'ordinateur de l'utilisateur, ils
peuvent exploiter certaines de leurs fonctions pour nuire à l'ordinateur ou aux données de l'utilisateur.
Si la case est cochée, la protection contre d'autres applications légitimes qui pourraient être employées
par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur est activée.
La case est décochée par défaut.
Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie
dans les fichiers des machines virtuelles. C'est pourquoi les paramètres Virus et vers et Chevaux de
Troie du groupe Applications malveillantes ne peuvent pas être modifiés.
d.
Cliquez sur le bouton OK dans la fenêtre Objets à détecter.
e.
Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de protection.
Si vous avez modifié les paramètres du niveau de protection, l'application va créer un niveau utilisateur de
protection. Le nom du niveau de protection dans le groupe Niveau de protection sera remplacé par
Utilisateur.
2.
Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace :

Fichiers infectés.
Action exécutée par Kaspersky Security en cas de détection de fichiers infectés :

Réparer. Supprimer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky
Security supprime ces fichiers.
Cette action est sélectionnée par défaut.

Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky
Security bloque ces fichiers.
106
PROTECT ION

D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS

Supprimer. Kaspersky Security supprime automatiquement les fichiers infectés, sans tenter de les
réparer.

Bloquer. Kaspersky Security bloque automatiquement les fichiers infectés, sans tenter de les
réparer.

Ignorer. Kaspersky Security ignore automatiquement les fichiers infectés, sans tenter de les réparer.
Fichiers potentiellement infectés.
Action exécutée par Kaspersky Security en cas de détection de fichiers potentiellement infectés :

Supprimer. Kaspersky Security supprime automatiquement les fichiers potentiellement infectés.
Cette action est sélectionnée par défaut.

Bloquer. Kaspersky Security bloque automatiquement les fichiers potentiellement infectés.

Ignorer. Kaspersky Security ignore automatiquement les fichiers potentiellement infectés.
Si l'action définie dans les paramètres de l'analyse complète pour les objets infectés et potentiellement
infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer, et que l'action Ignorer a
été sélectionnée dans les paramètres du profil de protection, l'application ignore le fichier bloqué lors de
l'exécution de la tâche.
L'application supprime les fichiers sans possibilité de les restaurer ultérieurement.
3.
Dans la fenêtre Arrêter l'analyse, sélectionnez une des options suivantes :

Au bout de X minutes après le lancement de l'analyse.
Durée maximale d'exécution de la tâche d'analyse (en minutes). A l'issue de ce délai, l'exécution de la
tâche d'analyse est interrompue même si l'analyse n'est pas terminée.
Cette option est sélectionnée par défaut, avec la valeur 120 minutes.

A la fin de l'analyse des fichiers sur toutes les machines virtuelles protégées allumées au moment
du lancement de la tâche.
La tâche d’analyse complète est exécutée jusqu’à ce que les fichiers de toutes les machines virtuelles
protégées qui étaient actives au moment du lancement de la tâche aient été analysés.
La tâche d’analyse personnalisée est exécutée jusqu’à ce que les fichiers de toutes les machines
virtuelles protégées de la zone d’action de la tâche qui étaient actives au moment du lancement de la
tâche aient été analysés.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 4. SELECTION DE LA ZONE D’ANALYSE
Définissez au cours de cette étape la zone d'analyse. La zone d'analyse désigne l'emplacement et l'extension des
fichiers des machines virtuelles (par exemple, tous les disques durs, les objets de démarrage, les bases de messagerie)
analysés par Kaspersky Security pendant l'exécution de la tâche de vérification.
Choisissez l'une des options suivantes :

Analyser tous les dossiers, sauf ceux indiqués. Les boutons Ajouter, Modifier et Supprimer permettent de
composer la liste des dossiers de la machine virtuelle à exclure de l'analyse pendant l'exécution de la tâche.
Dans le groupe Extensions des fichiers, indiquez les extensions de fichiers que vous souhaitez inclure dans
l'analyse ou en exclure.
Les dossiers exclus de l'analyse ont une priorité supérieure à celle des extensions de fichiers à analyser.
Autrement dit, un fichier figurant dans un dossier exclu de l'analyse ne sera pas analysé, même si son
extension fait partie des extensions à analyser.
107
MANUEL

DE L'ADMINISTRATEUR
Analyser uniquement les dossiers et fichiers indiqués. Les boutons Ajouter, Modifier et Supprimer
permettent de composer la liste des dossiers et des fichiers de la machine virtuelle qu'il faut analyser durant
l'exécution de l'analyse.
Vous pouvez inclure ou exclure de la zone d'analyse des dossiers ou des fichiers réseau en indiquant leur
chemin d'accès au format UNC (Universal Naming Convention).
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 5. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA TACHE
Cette étape correspond à la configuration du mode de lancement de l'analyse complète :

Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les
paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné.

Lancement des tâches ignorées. Cochez la case, si une tentative de lancement des tâches doit avoir lieu lors
du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel et Une
fois, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur le réseau.
Si la case est décochée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement
selon une programmation et pour les modes Manuel et Une fois, uniquement sur les machines virtuelles de
protection visibles sur le réseau.

Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à l'heure
aléatoire dans l'intervalle indiqué depuis le moment du lancement supposé de la tâche, cochez cette case et
dans le champ de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche
sera lancée à l'heure aléatoire dans l'intervalle indiqué à partir du moment supposé de lancement. L'option de
lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte
directement le Serveur d'administration de Kaspersky Security Center.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 6. FIN DE LA CREATION DE LA TACHE
Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la
fin de l'Assistant.
Quittez l'Assistant de création d'une tâche. La tâche d'analyse complète créée apparaît dans la liste des tâches sous
l'onglet Tâches.
Si vous avez planifié l'exécution d'une tâche d'analyse complète dans la fenêtre Programmation de l'exécution de la
tâche, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer la tâche à n'importe
quel moment ou l'arrêter manuellement (cf. section " Lancement et arrêt de l'analyse complète et de l'analyse
personnalisée " à la plage 115).
CREATION D'UNE TACHE D'ANALYSE PERSONNALISEE
En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les tâches d'analyse
personnalisée créées antérieurement ne fonctionneront plus. Il faut les supprimer et en créer d'autres.
Pour créer une tâche d'analyse personnalisée, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une
tâche d'analyse personnalisée.
108
PROTECT ION
D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche.
5.
Suivez les instructions de l'Assistant de création d'une tâche.
ANTIVIR US FICHIERS
DANS CETTE SECTION
Etape 1. Définition du nom de la tâche .................................................................................................................... 109
Etape 2. Sélection du type de tâche ........................................................................................................................ 109
Etape 3. Connexion à VMware vCenter Server ........................................................................................................ 109
Etape 4. Sélection de la zone d’action de la tâche ................................................................................................... 110
Etape 5. Configuration des paramètres de l'analyse ................................................................................................. 110
Etape 6. Sélection de la zone d’analyse .................................................................................................................. 114
Etape 7. Définition des paramètres de programmation de la tâche ........................................................................... 114
Etape 8. Fin de la création de la tâche..................................................................................................................... 115
ETAPE 1. DEFINITION DU NOM DE LA TACHE
Saisissez le nom de la tâche d'analyse personnalisée dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 2. SELECTION DU TYPE DE TACHE
A cette étape, sélectionnez le type de tâche Analyse personnalisée pour l'application Kaspersky Security for
Virtualization 2.0.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 3. CONNEXION A VMWARE VCENTER SERVER
A cette étape, définissez les paramètres de connexion de Kaspersky Security Center à VMware vCenter Server.

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion
s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est
recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la
configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit
attribué à ce compte utilisateur.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
109
MANUEL
DE L'ADMINISTRATEUR
Si nécessaire, définissez la valeur du paramètre Conserver le paramètre de connexion.
Activation ou désactivation de l’enregistrement des paramètres de connexion à VMware vCenter Server.
Si la case est cochée, Kaspersky Security enregistre les derniers paramètres saisis pour la connexion
au VMware vCenter Server indiqué dans le champ Adresse de VMware vCenter Server : adresse de
VMware vCenter Server, nom et mot de passe du compte utilisateur. Lors des connexions ultérieures à
VMware vCenter Server, les paramètres enregistrés seront affichés dans la fenêtre de saisie des
paramètres de connexion. Le mot de passe du compte utilisateur est enregistré sous forme chiffrée sur
l’ordinateur sur lequel est installée la Console d’administration Kaspersky Security Center.
Si la case est décochée, les paramètres de connexion à VMware vCenter Server ne sont pas enregistrés.
Si vous décochez cette case, les paramètres de connexion à VMware vCenter Server précédemment
enregistrés sont supprimés par Kaspersky Security.
La case est décochée par défaut.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
L'Assistant de création de la tâche vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et le mot
de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant de création de la tâche le signalera et
restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant de création de la tâche le signalera à
l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29).
L'Assistant de création de la tâche établira la connexion à VMware vCenter Server.
Si la connexion n'a pas été établie, quittez l'Assistant de création de tâche d'analyse personnalisée, vérifiez que le
serveur VMware vCenter Server est accessible sur le réseau et recommencez la création de la tâche d'analyse
personnalisée.
ETAPE 4. SELECTION DE LA ZONE D’ACTION DE LA TACHE
A cette étape, désignez les machines virtuelles dont vous souhaitez analyser les fichiers.
L'infrastructure virtuelle VMware d'une plateforme VMware vCenter Server s'affiche dans le tableau sous la forme d'une
arborescence d'objets : serveur VMware vCenter Server, objets Datacenter, grappes VMware, hôtes VMware ESXi qui
ne font pas partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles.
Cochez les cases en regard des machines virtuelles que vous souhaitez analyser pendant l'exécution de la tâche créée.
Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID),
l'arborescence des objets affiche une seule machine virtuelle. Si cette machine virtuelle a été sélectionnée pour l'analyse
à l'aide d'une tâche personnalisée, la tâche sera exécutée pour toutes les machines virtuelles qui possèdent le même
identifiant (vm-ID).
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 5. CONFIGURATION DES PARAMETRES DE L'ANALYSE
A cette étape, définissez les paramètres d'analyse des machines virtuelles.
Pour définir les paramètres d'analyse des machines virtuelles, procédez comme suit :
1.
Dans le groupe Niveau de protection, effectuez l'une des actions suivantes :

Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible),
sélectionnez-le à l'aide du curseur.

Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut.

Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et
définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection :
110
PROTECT ION
a.
D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
Dans le groupe Analyse des archives et des fichiers composés, définissez les paramètres suivants :

Analyser les archives.
Activation ou désactivation de l'analyse des archives.
La case est décochée par défaut.

Supprimer les archives en cas d'échec de la réparation.
Suppression des archives dont la réparation est impossible.
Si la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué.
Si la case est décochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées.
La case est accessible si la case Analyser les archives est cochée.
La case est décochée par défaut.

Analyser les archives autoextractibles.
Activation/désactivation de l'analyse des archives autoextractibles.
La case est décochée par défaut.

Analyser les objets OLE intégrés.
Activation ou désactivation de l'analyse des objets intégrés à un fichier.
La case est cochée par défaut.

Ne pas décompacter les fichiers compactés de grande taille.
Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille
dépasse la valeur du champ Taille maximale du fichier composé analysé.
Si la case est décochée, Kaspersky Security analyse les fichiers composés de toutes les tailles.
Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la
case Ne pas décompacter les fichiers composés de grande taille.
La case est cochée par défaut.

Taille maximale du fichier composé à analyser X Mo.
Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne
décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée.
La valeur par défaut est de 8 Mo.
b.
Dans le groupe Productivité, définissez les paramètres suivants :

Niveau d'analyse heuristique.
L'analyse heuristique est une technologie d'identification des menaces impossibles à reconnaître à
l'aide des bases des applications de Kaspersky Lab. Elle permet de détecter les fichiers qui pourraient
contenir un virus inconnu, une application dangereuse ou une modification nouvelle d’un virus connu.
Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état
potentiellement infecté.
Niveau d'analyse heuristique défini pour ce niveau de protection :

Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables
pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de
spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport
aux niveaux de spécification de l'analyse heuristique Moyen et Minutieux. L'analyse requiert
moins de ressources de la machine virtuelle et se passe plus rapidement.

Moyen. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute
le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de
Kaspersky Lab.
111
MANUEL
DE L'ADMINISTRATEUR

Minutieux. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique
exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre
d'instructions pour des niveaux d'analyse heuristique Superficiel et Moyen. A ce niveau d'analyse
heuristique, la possibilité de détecter une menace est plus importante qu'aux niveaux Superficiel
et Moyen. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus
de temps.
Par défaut, la valeur Moyen est attribuée aux stratégies, et Minutieux aux tâches d’analyse.

Limiter la durée d'analyse des fichiers.
Si la case est cochée, Kaspersky Security interrompt l’analyse si la durée de celle-ci atteint la valeur
définie dans le champ Ne pas analyser les fichiers pendant plus de X seconde(s) et ignore ce
fichier.
Si la case est décochée, Kaspersky Security ne limite pas la durée de l'analyse des fichiers.
La case est cochée par défaut.

Ne pas analyser les fichiers pendant plus de X seconde(s).
Durée maximale de l'analyse du fichier (en secondes). Kaspersky Security interrompt l'analyse du
fichier quand sa durée atteint la valeur définie pour ce paramètre.
La valeur par défaut est de 60 secondes.
c.
Dans le groupe Objets à détecter, cliquez sur le bouton Configuration et définissez les paramètres
suivants dans la fenêtre Objets à détecter qui apparaît :

Utilitaires malveillants.
Activation de la protection contre les utilitaires malveillants.
Les utilitaires malveillants n'exécutent pas d'actions malveillantes dès le lancement et peuvent être
conservés et exécutés sur l'ordinateur de l'utilisateur sans présenter de risque. Les individus
malintentionnés utilisent les fonctions de ces programmes pour développer des virus, des vers et des
chevaux de Troie, organiser des attaques réseau contre des serveurs distants ou exécuter d'autres
actions malveillantes.
Si la case est cochée, la protection contre les utilitaires malveillants est activée.
La case est cochée par défaut.

Programmes publicitaires.
Activation de la protection contre les programmes publicitaires.
Les programmes publicitaires permettent de montrer des publicités aux utilisateurs. Par exemple, ils
affichent des bandeaux publicitaires dans l'interface d'autres programmes ou réorientent les demandes
de recherche vers des pages publicitaires. Certains d'entre eux recueillent également des informations
marketing sur l'utilisateur qu'ils renvoient à l'auteur : catégories de sites Internet visités, mots-clés
utilisés dans les recherches, etc. A la différence des chevaux de Troie espions, ils transmettent ces
informations avec l'autorisation de l'utilisateur.
Si la case est cochée, la protection contre les logiciels publicitaires est activée.
La case est cochée par défaut.

Programmes numéroteurs.
Activation de la protection contre les programmes numéroteurs.
Les programmes numéroteurs peuvent établir des connexions téléphoniques par modem à l'insu de
l'utilisateur.
Si la case est cochée, la protection contre les programmes numéroteurs est activée.
La case est cochée par défaut.
112
PROTECT ION

D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
Autres.
Activation de la protection d'autres applications légitimes qui peuvent être utilisées par des individus
malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur.
La majorité de ces applications est utile et bon nombre d'utilisateurs les emploient. Parmi elles, on
trouve les clients IRC, les programmes pour le chargement des fichiers, les applications d’administration
à distance, les dispositifs de suivi de l’activité de l’utilisateur, les utilitaires de manipulation de mots de
passe, les serveurs Internet de services FTP, HTTP ou Telnet. Toutefois, si des individus
malintentionnés obtiennent l'accès à ces applications ou les infiltrent dans l'ordinateur de l'utilisateur, ils
peuvent exploiter certaines de leurs fonctions pour nuire à l'ordinateur ou aux données de l'utilisateur.
Si la case est cochée, la protection contre d'autres applications légitimes qui pourraient être employées
par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur est activée.
La case est décochée par défaut.
Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie
dans les fichiers des machines virtuelles. C'est pourquoi les paramètres Virus et vers et Chevaux de
Troie du groupe Applications malveillantes ne peuvent pas être modifiés.
d.
Cliquez sur le bouton OK dans la fenêtre Objets à analyser.
e.
Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de protection.
Si vous avez modifié les paramètres du niveau de protection, l'application va créer un niveau utilisateur de
protection. Le nom du niveau de protection dans le groupe Niveau de protection sera remplacé par Utilisateur.
2.
Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace :

Fichiers infectés.
Action exécutée par Kaspersky Security en cas de détection de fichiers infectés :

Réparer. Supprimer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky
Security supprime ces fichiers.
Cette action est sélectionnée par défaut.


Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente
automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky
Security bloque ces fichiers.

Supprimer. Kaspersky Security supprime automatiquement les fichiers infectés, sans tenter de les
réparer.

Bloquer. Kaspersky Security bloque automatiquement les fichiers infectés, sans tenter de les réparer.

Ignorer. Kaspersky Security ignore automatiquement les fichiers infectés, sans tenter de les réparer.
Fichiers potentiellement infectés.
Action exécutée par Kaspersky Security en cas de détection de fichiers potentiellement infectés :

Supprimer. Kaspersky Security supprime automatiquement les fichiers potentiellement infectés.
Cette action est sélectionnée par défaut.

Bloquer. Kaspersky Security bloque automatiquement les fichiers potentiellement infectés.

Ignorer. Kaspersky Security ignore automatiquement les fichiers potentiellement infectés.
Si l'action définie dans les paramètres de la tâche d'analyse personnalisée pour les fichiers infectés et
potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer, et que
l'action Ignorer a été sélectionnée dans les paramètres du profil de protection, l'application ignore le fichier
bloqué lors de l'exécution de la tâche.
L'application supprime les fichiers sans possibilité de les restaurer ultérieurement.
113
MANUEL
3.
DE L'ADMINISTRATEUR
Dans la fenêtre Arrêter l'analyse, sélectionnez une des options suivantes :

Au bout de X minutes après le lancement de l'analyse.
Durée maximale d'exécution de la tâche d'analyse (en minutes). A l'issue de ce délai, l'exécution de la
tâche d'analyse est interrompue même si l'analyse n'est pas terminée.
Cette option est sélectionnée par défaut, avec la valeur 120 minutes.

A la fin de l'analyse des fichiers sur toutes les machines virtuelles protégées allumées au moment
du lancement de la tâche.
La tâche d’analyse complète est exécutée jusqu’à ce que les fichiers de toutes les machines virtuelles
protégées qui étaient actives au moment du lancement de la tâche aient été analysés.
La tâche d’analyse personnalisée est exécutée jusqu’à ce que les fichiers de toutes les machines
virtuelles protégées de la zone d’action de la tâche qui étaient actives au moment du lancement de la
tâche aient été analysés.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 6. SELECTION DE LA ZONE D’ANALYSE
Définissez au cours de cette étape la zone d'analyse. La zone d'analyse désigne l'emplacement et l'extension des
fichiers des machines virtuelles (par exemple, tous les disques durs, les objets de démarrage, les bases de messagerie)
analysés par Kaspersky Security pendant l'exécution de la tâche de vérification.
Choisissez l'une des options suivantes :

Analyser tous les dossiers, sauf ceux indiqués. Les boutons Ajouter, Modifier et Supprimer permettent de
composer la liste des dossiers de la machine virtuelle à exclure de l'analyse pendant l'exécution de la tâche.
Dans le groupe Extensions des fichiers, indiquez les extensions de fichiers que vous souhaitez inclure dans
l'analyse ou en exclure.
Les dossiers exclus de l'analyse ont une priorité supérieure à celle des extensions de fichiers à analyser.
Autrement dit, un fichier figurant dans un dossier exclu de l'analyse ne sera pas analysé, même si son
extension fait partie des extensions à analyser.

Analyser uniquement les dossiers et fichiers indiqués. Les boutons Ajouter, Modifier et Supprimer
permettent de composer la liste des dossiers et des fichiers de la machine virtuelle qu'il faut analyser durant
l'exécution de l'analyse.
Vous pouvez inclure ou exclure de la zone d'analyse des dossiers ou des fichiers réseau en indiquant leur
chemin d'accès au format UNC (Universal Naming Convention).
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 7. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA TACHE
Cette étape correspond à la configuration du mode de lancement de la tâche d'analyse personnalisée :

Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les
paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné.

Lancement des tâches ignorées. Cochez la case si une tentative de lancement de la tâche ignorée doit avoir
lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel
et Une fois, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur le
réseau.
Si la case est décochée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement
selon une programmation et pour les modes Manuel et Une fois, uniquement sur les machines virtuelles de
protection visibles sur le réseau.
114
PROTECT ION

D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES.
ANTIVIR US FICHIERS
Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à l'heure
aléatoire dans l'intervalle indiqué depuis le moment du lancement supposé de la tâche, cochez cette case et
dans le champ de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche
sera lancée à l'heure aléatoire dans l'intervalle indiqué à partir du moment supposé de lancement. L'option de
lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte
directement le Serveur d'administration de Kaspersky Security Center.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 8. FIN DE LA CREATION DE LA TACHE
Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la
fin de l'Assistant.
Quittez l'Assistant de création d'une tâche. La tâche d'analyse créée apparaît dans la liste des tâches sous l'onglet
Tâches.
Si vous avez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la
tâche d'analyse personnalisée, cette tâche sera exécutée conformément à la programmation. Vous pouvez également
lancer la tâche à n'importe quel moment ou l'arrêter manuellement (cf. section " Lancement et arrêt de l'analyse
complète et de l'analyse personnalisée " à la plage 115).
LANCEMENT ET ARRET DE L'ANALYSE COMPLETE ET DE L'ANALYSE
PERSONNALISEE
Quel que soit le mode de lancement choisi pour l'analyse complète ou personnalisée, vous pouvez lancer ou arrêter la
tâche à tout moment.
Pour lancer ou arrêter l'analyse complète ou personnalisée, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Exécutez une des actions suivantes :

Sélectionnez le dossier Ordinateurs administrés de l'arborescence de la console si vous souhaitez lancer
ou arrêter une analyse complète des machines virtuelles de protection de toutes les grappes KSC.

Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le
nom de la grappe KSC qui comprend les machines virtuelles de protection pour lesquelles vous souhaitez
lancer ou arrêter l'analyse complète ou personnalisée.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Dans la liste des tâches, sélectionnez la tâche que vous souhaitez lancer ou arrêter.
5.
Si vous souhaitez lancer une tâche, exécutez une des actions suivantes :
6.

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer.

Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution
de la tâche.
Si vous souhaitez arrêter une tâche, exécutez une des actions suivantes :

Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Arrêter.

Cliquez sur le bouton Arrêter. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution
de la tâche.
115
PROTECTION DES MACHINES VIRTUELLES
CONTRE LES MENACES RESEAU.
DETECTION DES MENACES RESEAU
Cette section contient des informations sur la configuration des paramètres du composant de détection des menaces
réseau.
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
composant Détection des menaces réseau.
DANS CETTE SECTION
Concernant la protection des machines virtuelles contre les menaces réseau ........................................................... 116
Activation et désactivation de la détection des attaques réseau ................................................................................ 117
Configuration des paramètres de blocage de l’adresse IP à l’origine d’une attaque réseau ........................................ 117
CONCERNANT LA PROTECTION DES MACHINES
VIRTUELLES CONTRE LES MENACES RESEAU
Le composant Détection des menaces réseau de Kaspersky Security permet de repérer dans le trafic réseau des
machines virtuelles les activités caractéristiques des attaques réseau.
Une machine virtuelle de protection dotée du composant Détection des menaces réseau, installée sur un hôte VMware
ESXi, protège toutes les machines virtuelles présentes sur cet hôte VMware ESXi contre les menaces réseau.
Si vous souhaitez protéger des machines virtuelles contre les menaces réseau après l'installation du composant
Détection des menaces réseau, il faut activer la fonction de détection des attaques réseau dans les propriétés de la
stratégie (cf. section "Activation ou désactivation de la fonction de détection des attaques réseau" à la page 117). Par
défaut, Kaspersky Security ne détecte pas les attaques réseau.
Si la fonction de détection des attaques réseau est activée, à savoir celle qui détecte les attaques réseau contre la
machine virtuelle, Kaspersky Security peut bloquer l’adresse IP à l’origine de l’attaque pendant la durée indiquée afin de
protéger automatiquement la machine virtuelle de futures attaques réseau éventuelles en provenance de cette adresse.
Vous pouvez modifier les paramètres de blocage de l'adresse IP à l'origine de l'attaque réseau (cf. section "Configuration
des paramètres de blocage de l’adresse IP à l’origine d’une attaque réseau" à la page 117).
Les informations relatives à tous les événements survenus pendant la protection des machines virtuelles sont
consignées dans un rapport (cf. section "Types de rapports" à la page 128).
Les descriptions des types connus d'attaques réseau et des méthodes de lutte contre ces attaques sont reprises dans
les bases antivirus. La liste des attaques réseau qu'a détecté le composant Détection des menaces réseau s'enrichit au
cours de la procédure de mise à jour des bases antivirus.
116
P ROTECTION
DES MACHINES VIRTUE LLES CONTRE LE S MENACES RÉSEAU .
D ÉTECTION
DES MENACES RÉSEAU
ACTIVATION ET DESACTIVATION DE LA DETECTION DES
ATTAQUES RESEAU
Pour activer ou désactiver la fonction de détection des attaques réseau, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC de la stratégie que vous souhaitez modifier.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la liste de gauche, choisissez la section Détection des attaques réseau.
6.
Exécutez une des actions suivantes :
7.

Cochez la case Détecter les attaques réseau, si vous souhaitez que Kaspersky Security détecte dans le
trafic des machines virtuelles protégées les activités caractéristiques des attaques réseau.

Décochez la case Détecter les attaques réseau, si vous souhaitez que Kaspersky Security ne contrôle
pas le trafic des machines virtuelles protégées dans le but de repérer les activités caractéristiques des
attaques réseau.
Cliquez sur le bouton OK.
CONFIGURATION DES PARAMETRES DE BLOCAGE DE
L’ADRESSE IP A L’ORIGINE D’UNE ATTAQUE RESEAU
Si la détection des attaques réseau est activée, par défaut, lors de la détection d'une attaque réseau, Kaspersky Security
bloque l'adresse IP à l'origine de l'attaque réseau pendant 60 minutes. Vous pouvez désactiver le blocage de l'adresse
IP ou modifier la durée du blocage.
Pour configurer les paramètres de blocage de l'adresse IP à l'origine de l'attaque réseau, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC de la stratégie que vous souhaitez modifier.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
117
MANUEL
4.
DE L'ADMINISTRATEUR
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la liste de gauche, choisissez la section Détection des attaques réseau.
6.
Définissez le paramètre En cas d’attaque, bloquer l’adresse IP pendant X minutes.
Activation ou désactivation du blocage de l’adresse IP à l’origine d’une attaque réseau.
Si cette case est cochée, en cas de tentative d’attaque réseau, Kaspersky Security bloque l’adresse IP
à l’origine de l’attaque pendant la durée indiquée afin de protéger automatiquement la machine virtuelle
de futures attaques réseau éventuelles en provenance de cette adresse IP.
Si cette case n’est pas cochée, en cas de tentative d’attaque réseau, l’application ne déclenche pas
automatiquement la protection contre d’éventuelles futures attaques réseau en provenance de cette
adresse IP.
La case est accessible si la case Détecter les attaques réseau est cochée.
La valeur par défaut est de 60 minutes.
7.
Si la case En cas d’attaque, bloquer l’adresse IP pendant X minutes est cochée, indiquez la durée du
blocage de l'adresse IP dans le champ situé à droite de la case.
8.
Cliquez sur le bouton OK.
118
SAUVEGARDE
Cette section présente la sauvegarde et explique comment la manipuler.
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
module Antivirus Fichiers.
DANS CETTE SECTION
A propos de la sauvegarde ..................................................................................................................................... 119
Configuration des paramètres de la sauvegarde ...................................................................................................... 120
Manipulation des copies de sauvegarde des fichiers ................................................................................................ 120
A PROPOS DE LA SAUVEGARDE
La sauvegarde est un emplacement spécial qui héberge une copie de sauvegarde de tous les fichiers qui ont été
supprimés ou modifiés durant la réparation.
La copie de sauvegarde d'un fichier est une copie de fichier de la machine virtuelle créée lors de la première réparation
ou suppression d'une copie de ce fichier. Les copies de sauvegarde sont conservées dans la sauvegarde dans un format
spécial et ne présentent aucun danger.
Lorsque l'application Kaspersky Security détecte un fichier infecté ou potentiellement infecté, elle bloque l'accès de
l'utilisateur de la machine virtuelle, puis place une copie du fichier dans la sauvegarde. Ensuite, l'application exécute sur
le fichier l'action définie dans le profil de protection de cette machine virtuelle, par exemple le répare ou le supprime.
Pour la copie de sauvegarde du fichier dans la sauvegarde, le statut Infecté est indiqué, et ce indépendamment du
statut que l'application Kaspersky Security a attribué au fichier détecté : infecté ou potentiellement infecté.
Il n'est pas toujours possible de préserver l'intégrité des fichiers lors de la réparation. Si le fichier réparé contenait les
informations qui sont devenues entièrement ou partiellement inaccessibles après la réparation, vous pouvez conserver le
fichier depuis la copie de sauvegarde vers le disque dur de l'ordinateur sur lequel le Console d'administration Kaspersky
Security Center est installée.
La sauvegarde est située sur la machine virtuelle de protection dotée du composant Antivirus Fichiers. L'utilisation de la
sauvegarde est activée par défaut sur chaque machine virtuelle de protection.
Le volume réservé à la sauvegarde sur la machine virtuelle de protection est de 1 Go. Si le volume de la sauvegarde
dépasse cette valeur, l'application Kaspersky Security supprime les copies de sauvegarde des fichiers les plus
anciennes afin de maintenir un volume de données égal à 1 Go.
Par défaut, les copies de sauvegarde des fichiers sont conservées 30 jours maximum. A l'issue de cette période,
Kaspersky Security supprime automatiquement les copies de sauvegarde des fichiers de la sauvegarde.
Vous pouvez modifier la durée maximale de conservation des copies de sauvegarde des fichiers. Les paramètres de la
sauvegarde sont repris dans les paramètres de la stratégie pour toutes les machines virtuelles de protection d'une
grappe KSC (cf. section "Configuration des paramètres de la sauvegarde" à la page 120).
Vous pouvez manipuler les copies de sauvegarde des fichiers qui se trouvent dans les sauvegardes des machines
virtuelles de protection, dans la Console d'administration de Kaspersky Security Center. La Console d'administration de
Kaspersky Security Center propose la liste complète des copies de sauvegarde des fichiers placés par Kaspersky
Security dans la sauvegarde pour chacune des machines virtuelles de protection dotées du composant Antivirus
Fichiers.
119
MANUEL
DE L'ADMINISTRATEUR
CONFIGURATION DES PARAMETRES DE LA SAUVEGARDE
Pour modifier les paramètres de la sauvegarde, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC de la stratégie que vous souhaitez modifier.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie
se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la liste de gauche, choisissez la section Sauvegarde.
6.
Dans la partie droite de la fenêtre, définissez les paramètres suivants :

Placer les objets dans la sauvegarde.
Utilisation de la sauvegarde sur les machines virtuelles de protection équipées du module Antivirus
Fichiers dans une grappe KSC.
Si la case est cochée, Kaspersky Security place la copie de sauvegarde du fichier dans la sauvegarde
avant de le réparer ou de le supprimer.
Si la case est décochée, Kaspersky Security ne place pas la copie de sauvegarde du fichier dans la
sauvegarde avant de le réparer ou de le supprimer.
La case est cochée par défaut.
Si vous avez utilisé la sauvegarde, puis décoché cette case, les copies de sauvegarde qui se trouvaient
déjà dans la sauvegarde y restent. Ces copies de sauvegarde seront supprimées en fonction de la valeur
du paramètre Ne pas conserver les fichiers plus de X jours.

Ne pas conserver les fichiers plus de X jours.
Durée de conservation des copies de sauvegarde dans la sauvegarde. A l'issue de cette période,
Kaspersky Security supprime automatiquement les copies de sauvegarde des fichiers de la sauvegarde.
La valeur par défaut est de 30 jours.
Si vous réduisez la durée de conservation des copies de sauvegarde des fichiers, Kaspersky Security
supprime pendant un jour les copies qui se trouvent dans la sauvegarde depuis plus longtemps que la
nouvelle valeur.
7.
Cliquez sur le bouton OK.
MANIPULATION DES COPIES DE SAUVEGARDE DES
FICHIERS
Vous pouvez exécuter les actions suivantes sur les copies de sauvegarde des fichiers :

consulter la liste des copies de sauvegarde des fichiers ;

enregistrer les fichiers depuis les copies de sauvegarde vers le disque dur de l'ordinateur sur lequel est installée
la Console d'administration Kaspersky Security Center ;

supprimer les copies de sauvegarde des fichiers de la sauvegarde.
120
SAUVEGARDE
DANS CETTE SECTION
Consultation de la liste des copies de sauvegarde des fichiers ................................................................................. 121
Enregistrement des fichiers de la sauvegarde sur le disque ..................................................................................... 121
Suppression des copies de sauvegarde des fichiers ................................................................................................ 122
CONSULTATION DE LA LISTE DES COPIES DE SAUVEGARDE DES
FICHIERS
Pour consulter la liste des copies de sauvegarde des fichiers, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, choisissez le dossier Stockages, puis le dossier Sauvegarde.
La zone de travail affiche la liste des copies de sauvegarde placées dans la sauvegarde sur toutes les
machines virtuelles de protection.
La liste des copies de sauvegarde des fichiers se présente sous la forme d'un tableau. Chaque ligne du tableau
contient l’événement survenu avec le fichier infecté et des informations relatives à l’objet détecté dans le fichier.
Les colonnes du tableau reprennent les informations suivantes :

Ordinateur : nom de la machine virtuelle de protection sur laquelle se trouve la sauvegarde.

Nom : nom du fichier.

Statut : indique le statut Infecté, quel que soit le statut que l'application Kaspersky Security a attribué au
fichier détecté : infecté ou potentiellement infecté.

Action exécutable : action que l’application exécute actuellement sur la copie de sauvegarde du fichier
dans la sauvegarde. Par exemple, si vous avez commandé de supprimer la copie de sauvegarde du fichier,
cette colonne affiche En cours de suppression. Si l'application n'exécute pas d'actions sur cette copie de
sauvegarde du fichier, ce champ est vide.

Date de placement : date et heure de placement de la copie de sauvegarde du fichier dans la sauvegarde.

Objet : nom de l’objet détecté dans le fichier. Si plusieurs objets sont détectés dans le fichier, la liste des
copies de sauvegarde des fichiers consacre une ligne à chaque objet.

Taille : taille du fichier en octets.

Dossier de restauration : chemin complet vers le fichier d'origine sur la machine virtuelle.

Description : nom de la machine virtuelle et chemin complet vers le fichier d'origine dont la copie de
sauvegarde est placée dans la sauvegarde.
ENREGISTREMENT DES FICHIERS DE LA SAUVEGARDE SUR LE
DISQUE
Vous pouvez enregistrer les fichiers depuis la sauvegarde vers le disque dur de l'ordinateur sur lequel est installée la
Console d'administration Kaspersky Security Center.
121
MANUEL
DE L'ADMINISTRATEUR
Pour enregistrer les fichiers depuis la sauvegarde sur le disque, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, choisissez le dossier Stockages, puis le dossier Sauvegarde.
La zone de travail affiche la liste des copies de sauvegarde placées dans la sauvegarde sur toutes les
machines virtuelles de protection.
3.
Dans la liste des copies de sauvegarde des fichiers, utilisez les touches SHIFT et CTRL pour sélectionner les
fichiers que vous souhaitez enregistrer sur le disque.
4.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Enregistrer sur le
disque.

Enregistrez les fichiers à l'aide du lien Enregistrer sur le disque. Le lien se trouve dans la zone de
manipulation des fichiers sélectionnés, à droite de la liste des copies de sauvegarde des fichiers.
La fenêtre de sélection du dossier sur le disque dur s'ouvre. Les fichiers à conserver doivent être placés
dans ce dossier.
5.
Sélectionnez le dossier sur le disque dur de l'ordinateur dans lequel vous souhaitez enregistrer les fichiers.
6.
Cliquez sur le bouton OK.
Kaspersky Security enregistre les fichiers que vous avez indiqués sur le disque dur de l'ordinateur sur lequel est
installée la Console d'administration Kaspersky Security Center.
Les fichiers sont conservés en mode non crypté sur le disque dur de l'ordinateur sur lequel la Console
d'administration Kaspersky Security Center est installée.
SUPPRESSION DES COPIES DE SAUVEGARDE DES FICHIERS
Pour supprimer les copies de sauvegarde des fichiers, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, choisissez le dossier Stockages, puis le dossier Sauvegarde.
La zone de travail affiche la liste des copies de sauvegarde placées dans la sauvegarde sur toutes les
machines virtuelles de protection.
3.
Dans la liste des copies de sauvegarde des fichiers, sélectionnez les fichiers que vous souhaitez supprimer à
l'aide des touches SHIFT et CTRL.
4.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Supprimer.

Supprimer les fichiers à l'aide du lien Supprimer les objets. Le lien se trouve dans la zone de manipulation
des fichiers sélectionnés, à droite de la liste des copies de sauvegarde des fichiers.
Kaspersky Security supprime les copies de sauvegarde des fichiers des sauvegardes se trouvant sur les machines
virtuelles de protection. A l'aide du lien Mettre à jour, vous pouvez mettre à jour la liste des copies de sauvegarde
des fichiers pour voir les modifications dans la liste.
122
MISE A JOUR DES BASES ANTIVIRUS
Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la
configuration des paramètres de mise à jour.
DANS CETTE SECTION
A propos de la mise à jour des bases ...................................................................................................................... 123
Récupération automatique des mises à jour des bases antivirus .............................................................................. 123
Création de la tâche de diffusion des mises à jour ................................................................................................... 124
Remise à l'état antérieur à la dernière mise à jour .................................................................................................... 125
Création de la tâche de remise à l'état antérieur à la mise à jour .............................................................................. 126
Lancement de la tâche de remise à l'état antérieur à la mise à jour .......................................................................... 127
MISE A JOUR DES BASES ANTIVIRUS
La mise à jour des bases antivirus garantit l'actualité de la protection des machines virtuelles. Chaque jour, de nouveaux
virus, et autres applications dangereuses apparaissent dans le monde. Les bases contiennent les données relatives aux
menaces et les méthodes de neutralisation. Pour que Kaspersky Security puisse détecter à temps les nouvelles
menaces, il faut mettre à jour les bases antivirus à intervalle régulier.
La mise à jour requiert une licence valide d'utilisation de l'application.
La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules des applications de
Kaspersky Lab. La source des mises à jour pour Kaspersky Security est un stockage du Serveur d'administration de
Kaspersky Security Center.
Pour bien télécharger le paquet de mise à jour depuis le stockage du Serveur d'administration, la machine virtuelle de
protection doit avoir accès au Serveur d'administration de Kaspersky Security Center.
Si les bases antivirus n'ont plus été mises à jour depuis longtemps, la taille du paquet de mise à jour peut être
importante. Le téléchargement d'un tel paquet peut créer du trafic de réseau supplémentaire (jusqu'à quelques dizaines
de mégaoctets).
RECUPERATION AUTOMATIQUE DES MISES A JOUR DES
BASES ANTIVIRUS
Kaspersky Security Center permet de diffuser et d’installer automatiquement les mises à jour des bases antivirus sur les
machines virtuelles de protection. Pour ce faire, on utilise les tâches suivantes :

Tâche de téléchargement des mises à jour dans le stockage. La tâche permet de télécharger le paquet de
mises à jour depuis la source pour Kaspersky Security Center dans le stockage du Serveur d'administration. La
tâche de téléchargement des mises à jour dans le stockage est créée automatiquement lors de l'utilisation de
l'Assistant de configuration initiale de Kaspersky Security Center. La tâche de téléchargement des mises à jour
dans le stockage peut être créée dans un exemplaire unique. Par conséquent, vous pouvez créer une tâche de
téléchargement des mises à jour dans le stockage uniquement si elle a été supprimée de la liste des tâches du
Serveur d'administration. Pour plus d'informations, cf. la documentation du Kaspersky Security Center.
123
MANUEL

DE L'ADMINISTRATEUR
Tâche de diffusion des mises à jour. La tâche permet de diffuser et d'installer les mises à jour des bases
antivirus sur les machines virtuelles de protection directement après le téléchargement des mises à jour dans le
stockage du Serveur d'administration.
Pour configurer la récupération automatique des mises à jour des bases antivirus, procédez comme suit :
1.
Assurez-vous que la tâche de téléchargement des mises à jour dans le stockage a été créée dans Kaspersky
Security Center. Si cette tâche n'existe pas, créez-la (cf. Documentation du Kaspersky Security Center).
2.
Créez (сf. section "Création de la tâche de diffusion des mises à jour" à la page 124) une tâche de diffusion des
mises à jour pour chaque grappe KSC dont vous souhaitez mettre à jour les bases antivirus des machines
virtuelles de protection.
CREATION DE LA TACHE DE DIFFUSION DES MISES A JOUR
Pour créer une tâche de diffusion des mises à jour, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC qui comprend les machines virtuelles de protection pour lesquelles vous souhaitez mettre à
jour les bases antivirus.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche.
5.
Suivez les instructions de l'Assistant de création d'une tâche.
DANS CETTE SECTION
Etape 1. Définition du nom de la tâche .................................................................................................................... 124
Etape 2. Sélection du type de tâche ........................................................................................................................ 124
Etape 3. Définition des paramètres de programmation de la tâche ........................................................................... 125
Etape 4. Fin de la création de la tâche..................................................................................................................... 125
ETAPE 1. DEFINITION DU NOM DE LA TACHE
Saisissez le nom de la tâche de diffusion des mises à jour dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 2. SELECTION DU TYPE DE TACHE
A cette étape, sélectionnez le type de tâche Mise à jour pour l'application Kaspersky Security for Virtualization 2.0.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
124
MISE
À JOUR DES BASES ANTIV IRUS
ETAPE 3. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA
TACHE
Cette étape correspond à la configuration du mode de lancement de la tâche de diffusion des mises à jour :

Lancement programmé. Dans la liste déroulante, sélectionnez Lors du téléchargement des mises à jour
dans le stockage.

Lancement des tâches ignorées. Cochez la case, si une tentative de lancement des tâches doit avoir lieu lors
du prochain démarrage de l'application sur la machine virtuelle de protection.
Si la case est cochée, la tâche sur la machine virtuelle de protection sera lancée uniquement selon la
programmation.

Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à l'heure
aléatoire dans l'intervalle indiqué depuis le moment du lancement supposé de la tâche, cochez cette case et
dans le champ de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche
sera lancée à l'heure aléatoire dans l'intervalle indiqué à partir du moment supposé de lancement. L'option de
lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte
directement le Serveur d'administration de Kaspersky Security Center.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 4. FIN DE LA CREATION DE LA TACHE
Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la
fin de l'Assistant.
Quittez l'Assistant de création d'une tâche. La tâche de diffusion des mises à jour créée apparaît dans la liste des tâches
sous l'onglet Tâches.
La tâche sera exécutée chaque fois lors du téléchargement du paquet de mise à jour dans le stockage du Serveur
d'administration et la mise à jour sera diffusée et installée sur les machines virtuelles de protection.
REMISE A L'ETAT ANTERIEUR A LA DERNIERE MISE A
JOUR
Après la première mise à jour des bases antivirus, la fonction de remise à l'état antérieur à la mise à jour est accessible.
Chaque fois que la mise à jour est lancée sur la machine virtuelle de protection, Kaspersky Security crée une copie de
sauvegarde des bases antivirus utilisées, puis l'application procède à la mise à jour. Cela permet de revenir, le cas
échéant, aux bases antivirus antérieures. La possibilité de revenir à l'état antérieur à la mise à jour est utile, par exemple,
si la nouvelle version des bases antivirus contient une signature incorrecte qui fait que Kaspersky Security bloque une
application sans danger.
Pour revenir à l'état antérieur à la dernière mise à jour, procédez comme suit :
1.
Créez (сf. section "Création de la tâche de remise à l'état antérieur à la mise à jour" à la page 126) une tâche
de remise à l'état antérieur à la mise à jour pour chaque grappe KSC sur les machines virtuelles de protection
sur laquelle vous souhaitez revenir à l'état antérieur à la mise à jour.
2.
Lancez (cf. section "Lancement de la tâche de remise à l'état antérieur à la mise à jour" la page 127) la tâche
de remise à l'état antérieur à la mise à jour.
125
MANUEL
DE L'ADMINISTRATEUR
CREATION DE LA TACHE DE REMISE A L'ETAT ANTERIEUR
A LA MISE A JOUR
Pour créer une tâche de remise à l'état antérieur à la mise jour, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC qui comprend les machines virtuelles de protection pour lesquelles vous souhaitez revenir à
l'état antérieur à la mise à jour.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche.
5.
Suivez les instructions de l'Assistant de création d'une tâche.
DANS CETTE SECTION
Etape 1. Définition du nom de la tâche .................................................................................................................... 126
Etape 2. Sélection du type de tâche ........................................................................................................................ 126
Etape 3. Définition des paramètres de programmation de la tâche ........................................................................... 126
Etape 4. Fin de la création de la tâche..................................................................................................................... 127
ETAPE 1. DEFINITION DU NOM DE LA TACHE
Saisissez le nom de la tâche de remise à l'état antérieur à la mise à jour dans le champ Nom.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 2. SELECTION DU TYPE DE TACHE
A cette étape, sélectionnez le type de tâche Remise à l'état antérieur à la mise à jour pour l'application Kaspersky
Security for Virtualization 2.0.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 3. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA
TACHE
Cette étape correspond à la configuration du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour :

Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche Manuel.

Lancement des tâches ignorées. Cochez la case si vous voulez que l'application lance la tâche ignorée tout
de suite après l'apparition de la machine virtuelle de protection dans le réseau.
Si la case est décochée, le lancement de la tâche pour le mode Manuel est exécuté uniquement sur les
machines virtuelles de protection visibles dans le réseau.
126
MISE

À JOUR DES BASES ANTIV IRUS
Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à une heure
aléatoire dans l'intervalle indiqué depuis le moment du lancement manuel, cochez cette case et indiquez le
temps de retard maximal du lancement de la tâche dans le champ de saisie. Dans ce cas, la tâche se lancera
en mode aléatoire dans l'intervalle indiqué après le lancement manuel. L'option de lancement décalé permet
d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le Serveur
d'administration de Kaspersky Security Center.
Passez à l'étape suivante de l'Assistant de création d'une tâche.
ETAPE 4. FIN DE LA CREATION DE LA TACHE
Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la
fin de l'Assistant.
Quittez l'Assistant de création d'une tâche. La tâche de remise à l'état antérieur à la mise à jour créée apparaît dans la
liste des tâches sous l'onglet Tâches.
LANCEMENT DE LA TACHE DE REMISE A L'ETAT
ANTERIEUR A LA MISE A JOUR
Pour lancer une tâche de remise à l'état antérieur à la mise à jour, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer la
remise à l'état antérieur à la mise à jour.
3.
Dans la zone de travail, sélectionnez l'onglet Tâches.
4.
Dans la liste des tâches, sélectionnez la tâche de remise à l'état antérieur à la mise à jour que vous souhaitez
lancer.
5.
Exécutez une des actions suivantes :

Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer.

Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution
de la tâche.
127
RAPPORTS ET NOTIFICATIONS
Cette section décrit les différents moyens d'obtenir des informations sur le fonctionnement de Kaspersky Security.
DANS CETTE SECTION
A propos des événements et des notifications ......................................................................................................... 128
Types de rapports................................................................................................................................................... 128
Consultation des rapports ....................................................................................................................................... 135
Configuration des paramètres de notification ........................................................................................................... 135
A PROPOS DES EVENEMENTS ET DES NOTIFICATIONS
Les machines virtuelles de protection envoient des messages de service au Serveur d'administration de Kaspersky
Security Center. Ces événements contiennent des informations relatives au fonctionnement de Kaspersky Security.
Kaspersky Security Center génère différents types de rapport sur la base de ces notifications. Ces rapports fournissent,
par exemple, des informations sur les fichiers infectés, sur les modifications des paramètres de protection et sur
l'utilisation des clés et des bases antivirus. La Console d'administration de Kaspersky Security Center permet de
consulter les rapports.
Kaspersky Security transmet au Serveur d'administration de Kaspersky Security Center les informations suivantes sur
les machines virtuelles : nom de la machine virtuelle, nom et chemin d'accès aux fichiers considérés comme infectés et
potentiellement infectés par l'application. Kaspersky Security ne collecte et ne transmet via les réseaux aucune autre
information sur les machines virtuelles protégées.
Les événements sont organisés selon les degrés d'importance suivants :

Messages d'information. Evénements d'aide.

Avertissement. Evénements qui doivent être examinés car ils désignent des situations importantes dans le
fonctionnement de Kaspersky Security.

Refus de fonctionnement. Evénements liés à un refus de fonctionnement de l'application.

Evénements critiques. Evénements critiques qui signalent des problèmes de fonctionnement de Kaspersky
Security ou la présence de vulnérabilités dans la sécurité des machines virtuelles.
Une notification est un message contenant des informations relatives à un événement qui s'est produit sur une machine
virtuelle de protection. Elle vous permet d'obtenir à temps des informations sur les événements survenus pendant le
fonctionnement de l'application.
Vous pouvez configurer les paramètres de notifications relatives aux événements se produisant sur les machines
virtuelles de protection.
TYPES DE RAPPORTS
Les rapports permettent d'obtenir des informations sur le fonctionnement de Kaspersky Security, notamment des
renseignements sur le déploiement de la protection, l'état de la protection, l'exécution des tâches ou les menaces
détectées.
128
RAPPORTS
ET NOTIFICA TIONS
Kaspersky Security Center propose un ensemble de rapports contenant des informations sur le fonctionnement de
Kaspersky Security :

Rapport sur les versions des applications de Kaspersky Lab. Contient des informations sur les versions
des applications installées sur les postes client (machines virtuelles de protection et ordinateur sur lequel le
Serveur d'administration et la Console d'administration de Kaspersky Security Center sont installés).

Rapport sur le déploiement de la protection. Ce rapport contient les renseignements relatifs au déploiement
de l'application

Rapport sur les ordinateurs les plus infectés. Ce rapport contient des informations sur les machines
virtuelles sur lesquelles l'analyse a détecté le plus grand nombre de fichiers infectés et potentiellement infectés.

Rapport sur les virus. Contient des informations sur les virus et autres programmes dangereux détectés sur
les machines virtuelles.

Rapport sur l'utilisation des clés. Contient des informations sur les clé ajoutées à l'application (cf. section
"Consultation du rapport sur l'utilisation des clés" à la page 86).

Rapport sur les erreurs. Ce rapport contient les informations relatives aux erreurs de fonctionnement de
l'application.

Rapport sur les bases utilisées. Ce rapport contient les informations relatives aux versions des bases
antivirus utilisées sur les machines virtuelles de protection.

Rapport sur les attaques réseau. Comprend des informations sur les attaques réseau enregistrées sur les
machines virtuelles protégées.
Pour en savoir plus sur les informations fournies dans les rapports, consultez la documentation du Kaspersky Security
Center.
DANS CETTE SECTION
Rapport sur les versions des applications de Kaspersky Lab .................................................................................... 129
Rapport sur le déploiement de la protection ............................................................................................................. 130
Rapport sur les ordinateurs les plus infectés ............................................................................................................ 131
Rapport sur les virus ............................................................................................................................................... 132
Rapport sur les erreurs ........................................................................................................................................... 133
Rapport sur les bases utilisées ................................................................................................................................ 134
RAPPORT SUR LES VERSIONS DES APPLICATIONS DE KASPERSKY
LAB
Le rapport sur les versions des applications de Kaspersky Lab contient des informations sur les versions des
applications installées sur les postes client (machines virtuelles de protection et ordinateur sur lequel le Serveur
d'administration et la Console d'administration de Kaspersky Security Center sont installés).
Il propose les informations de synthèse suivantes :

Application : nom de l'application installée.

Numéro de version : numéro de version de l'application installée.
129
MANUEL
DE L'ADMINISTRATEUR

Nombre d'ordinateurs : pour l'application Kaspersky Security, ce champ affiche le nombre de machines
virtuelles de protection ; pour Kaspersky Security Center, le nombre d'ordinateurs sur lesquels sont installés le
Serveur d'administration et la Console d'administration de Kaspersky Security Center.

Nombre de groupes : pour Kaspersky Security, ce champ affiche le nombre de grappes KSC ; pour Kaspersky
Security Center, le nombre de groupe d'administration auxquels appartiennent les ordinateurs dotés du Serveur
d'administration et de la Console d'administration de Kaspersky Security Center. Pour en savoir plus sur les
groupes d'administration, cf. la documentation du Kaspersky Security Center.
La ligne en dessous reprend les informations de synthèse suivantes :

Total produits : nombre total des différentes versions de l'application installées sur les postes client.

Nombre d'installations : nombre total d'installations de ces applications sur les postes client.

Nombre d'hôtes : nombre total de postes client sur lesquels sont installées les applications.

Nombre de groupes : nombre total de groupes d'administration auxquels appartiennent ces postes client.
Le rapport propose les informations détaillées suivantes :

Application : nom de l'application installée.

Numéro de version : numéro de version de l'application installée.

Groupe : pour Kaspersky Security, ce champ affiche la grappe KSC qui contient les machines virtuelles de
protection ; pour Kaspersky Security Center, le groupe d'administration auquel appartient l'ordinateur sur lequel
sont installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center.

Poste client : pour l'application Kaspersky Security, ce champ affiche le nom de la machine virtuelle de
protection ; pour Kaspersky Security Center, ce champ reprend le nom de l'ordinateur sur lequel sont installés le
Serveur d'administration et la Console d'administration de Kaspersky Security Center.

Heure d'installation : date et heure d'installation de l'application sur le poste client.

Visible dans le réseau : date et heure à partir desquelles le poste client est visible dans le réseau local de
l'entreprise.

Dernière date de connexion au Serveur d'administration : date et heure de la dernière connexion du poste
client au Serveur d'administration de Kaspersky Security Center.

Adresse IP : pour l'application Kaspersky Security, ce champ affiche l'adresse IP de la machine virtuelle de
protection ; pour Kaspersky Security Center, ce champ correspond à l'adresse IP de l'ordinateur sur lequel sont
installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center.
RAPPORT SUR LE DEPLOIEMENT DE LA PROTECTION
Le rapport sur le déploiement de la protection contient des informations sur le déploiement de l'application sur les postes
client (les machines virtuelles de protection et l'ordinateur sur lequel la Console d'administration de Kaspersky Security
Center est installée).
Il propose les informations de synthèse suivantes :

Composants de protection : composants et applications de Kaspersky Lab installés sur les postes client :

L'agent d'administration et de protection antivirus est installé.

Seul l'agent d'administration est installé.

L'agent d'administration et la protection antivirus ne sont pas installés.
130
RAPPORTS

ET NOTIFICA TIONS
Nombre d'ordinateurs : nombre de postes client sur lesquels sont installés les composants et les applications
installés.
La ligne sous le champ Nombre d'ordinateurs affiche le nombre de postes client sur lesquels les composants
et les applications indiqués sont installés.
Le rapport propose les informations détaillées suivantes :

Groupe : pour Kaspersky Security, ce champ affiche la grappe KSC qui contient les machines virtuelles de
protection ; pour Kaspersky Security Center, le groupe d'administration auquel appartient l'ordinateur sur lequel
sont installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center.

Poste client : pour Kaspersky Security, ce champ affiche le nom de la machine virtuelle de protection ; pour
Kaspersky Security Center, ce champ correspond au nom de l'ordinateur sur lequel sont installés le Serveur
d'administration et la Console d'administration de Kaspersky Security Center.

Version de l'agent d'administration : version de l'agent d'administration installé sur le poste client.

Nom de l'application antivirus : nom de l'application de Kaspersky Lab installée sur le poste client.

Version de l'application antivirus : version de l'application de Kaspersky Lab installée sur le poste client.
RAPPORT SUR LES ORDINATEURS LES PLUS INFECTES
Le rapport sur les ordinateurs les plus infectés contient des informations sur les machines virtuelles sur lesquelles
l'analyse a détecté le plus grand nombre de fichiers infectés et potentiellement infectés.
Le champ Période indique la période couverte par le rapport. Par défaut, la période du rapport est égale à 30 jours à
partir de la date de création du rapport.
Le rapport contient les informations suivantes sur les machines virtuelles sur lesquelles l'analyse a détecté le plus grand
nombre de fichiers infectés et potentiellement infectés :

Poste client : nom de la machine virtuelle sur laquelle un virus ou un autre programme dangereux a été
détecté.

Nombre de détections : nombre de fichiers infectés ou potentiellement infectés détectés sur cette machine
virtuelle.

Objets différents : nombre de virus et autres programmes dangereux différents détectés sur cette machine
virtuelle.

Première détection : date et heure de la première détection du virus ou d'un autre programme dangereux sur
la machine virtuelle.

Dernière détection : date et heure de la dernière détection du virus ou d'un autre programme dangereux sur la
machine virtuelle.

Visible dans le réseau : date et heure à partir desquelles la machine virtuelle de protection est visible dans le
réseau local de l'entreprise et qui a détecté le virus ou un autre programme dangereux.

Nom NetBIOS : nom de la machine virtuelle de protection sur laquelle un virus ou un autre programme
dangereux a été détecté.

Nom de domaine : nom de la machine virtuelle de protection sur laquelle un virus ou un autre programme
dangereux a été détecté.
La ligne sous le champ Ordinateurs dangereux indique le nombre de machines virtuelles sur lesquelles
l'analyse a détecté le plus grand nombre de fichiers infectés et potentiellement infectés. Le champ Groupes
dangereux indique le nombre de grappes KSC auxquelles appartiennent ces machines virtuelles.
131
MANUEL
DE L'ADMINISTRATEUR
Le rapport propose les détails suivants pour chaque élément détecté :

Poste client : nom de la machine virtuelle sur laquelle l’objet a été détecté.

Objet détecté : nom de l’objet qui a été détecté sur la machine virtuelle.

Moment de détection : date et heure de la détection de l'objet sur la machine virtuelle.

Chemin d'accès au fichier : chemin d'accès au fichier sur la machine virtuelle sur laquelle l’objet a été
détecté.

Type de l'objet : type de l'objet détecté.

Action : résultat de l'action exécutée par l'application Kaspersky Security sur cet objet.

Application : application qui a détecté l'objet.

Numéro de version : numéro de la version de l'application.

Visible dans le réseau : date et heure depuis lesquelles la machine virtuelle de protection qui a détecté l'objet
est visible dans le réseau local de l'entreprise.
RAPPORT SUR LES VIRUS
Le rapport sur les virus contient des informations sur les virus et autres programmes dangereux découverts sur les
machines virtuelles lors de l'exécution de l'analyse des machines virtuelles, ainsi que des informations sur les fichiers
bloqués par la protection des machines virtuelles.
Le champ Période indique la période couverte par le rapport. Par défaut, le rapport couvre une période de 30 jours, date
de création du rapport comprise.
Le rapport propose les informations de synthèse suivantes sur les objets détectés :

Objet détecté : nom de l’objet qui a été détecté sur les machines virtuelles.

Type de l'objet : type de l'objet détecté.

Nombre de détections : nombre total de fichiers contenant l'objet détecté.

Nombre de fichiers différents : nombre de fichiers différents contenant l'objet détecté.

Ordinateurs dangereux : nombre de machines virtuelles sur lesquelles l'objet indiqué a été détecté.

Groupes infectés : nombre de grappes KSC auxquelles appartiennent ces machines virtuelles.

Première détection : date et heure de la première détection de l'objet sur une machine virtuelle.

Dernière détection : date et heure de la dernière détection de l'objet sur une machine virtuelle.
La ligne en dessous reprend les informations de synthèse suivantes :

Nombre d’objets différents : nombre total d'objets détectés sur les machines virtuelles au cours de la
période couverte par le rapport.

Nombre de fichiers différents : nombre total de fichiers qui contiennent les objets détectés sur les
machines virtuelles.

Ordinateurs dangereux : nombre total de machines virtuelles sur lesquelles des objets ont été détectés.

Groupes infectés : nombre total de grappes KSC auxquelles appartiennent ces machines virtuelles.
132
RAPPORTS
ET NOTIFICA TIONS
Le rapport propose les détails suivants pour chaque élément détecté :

Poste client : nom de la machine virtuelle sur laquelle l’objet a été détecté.

Objet détecté : nom de l’objet qui a été détecté sur la machine virtuelle.

Moment de détection : date et heure de la détection de l'objet sur la machine virtuelle.

Chemin d'accès au fichier : chemin d'accès au fichier sur la machine virtuelle sur laquelle l’objet a été détecté.

Type de l'objet : type de l'objet détecté.

Action : action exécutée par l'application Kaspersky Security sur cet objet.

Application : application qui a détecté l'objet.

Numéro de version : numéro de la version de l'application.

Visible dans le réseau : date et heure depuis lesquelles la machine virtuelle de protection qui a détecté l'objet
est visible dans le réseau local de l'entreprise.

Nom NetBIOS : nom de la machine virtuelle de protection sur laquelle l’objet a été détecté.
RAPPORT SUR LES ERREURS
Le rapport sur les erreurs reprend les informations relatives aux refus de fonctionnement de l'application.
Le champ Période indique la période couverte par le rapport. Par défaut, le rapport couvre une période de 30 jours, date
de création du rapport comprise.
Le rapport propose les informations de synthèse suivantes :

Type d'erreur : type d'erreur détecté dans le fonctionnement de l'application. Par exemple, La tâche s'est
soldée sur une erreur.

Nombre d'erreurs : nombre d'erreurs du type indiqué.

Nombre d'applications : nombre d'applications dans lesquelles l'erreur du type indiquée a été détectée.

Nombre d'ordinateurs : nombre de machines virtuelles de protection sur lesquelles l'erreur du type indiqué a
été détectée.

Nombre de groupes : nombre de grappes KSC auxquelles appartiennent les machines virtuelles de protection.

Heure de première erreur : date et heure de la première détection de l'erreur.

Heure de dernière erreur : date et heure de la dernière détection de l'erreur.
La ligne en dessous reprend les informations de synthèse suivantes :

Total des erreurs : nombre total d'erreurs consignées pour la période couverte par le rapport.

Types d'erreur : nombre total de types d'erreurs consignés pour la période couverte par le rapport.

Nombre d'ordinateurs : nombre total de machines virtuelles de protection sur lesquelles les erreurs du
type indiqué ont été détectées.

Nombre de groupes : nombre total de grappes KSC auxquelles appartiennent les machines virtuelles de
protection.
133
MANUEL
DE L'ADMINISTRATEUR
Le rapport propose les détails suivants pour chaque erreur :

Groupe : grappe KSC à laquelle appartient la machine virtuelle de protection sur laquelle l'erreur a été
détectée.

Poste client : nom de la machine virtuelle de protection qui a détecté l'erreur.

Application : application dans laquelle l'erreur a été détectée.

Type d'erreur : type d'erreur. Par exemple, La tâche s'est soldée sur une erreur.

Description d'erreur : description détaillée de l'erreur.

Date de détection : date et heure de détection de l'erreur.

Tâche : tâche au cours de laquelle l'erreur a été détectée.

Adresse IP : adresse IP de la machine virtuelle de protection.

Visible dans le réseau : date et heure à partir desquelles la machine virtuelle de protection est visible dans le
réseau local de l'entreprise.

Dernière date de connexion au Serveur d'administration : date et heure de la dernière connexion de la
machine virtuelle de protection au Serveur d'administration de Kaspersky Security Center.
RAPPORT SUR LES BASES UTILISEES
Le rapport sur les bases utilisées contient les informations relatives aux versions des bases antivirus utilisées sur les
machines virtuelles de protection.
Il propose les informations de synthèse suivantes :

Créées : date et heure de création des bases antivirus utilisées sur les machines virtuelles de protection.

Nombre d'enregistrements : nombre d'enregistrements dans ces bases antivirus.

Nombre d'ordinateurs : nombre de machines virtuelles de protection sur lesquelles ces bases antivirus sont
utilisées.

Nombre de groupes : nombre de grappes KSC auxquelles appartiennent les machines virtuelles de protection
utilisant ces bases antivirus.
La ligne en dessous reprend les informations de synthèse suivantes :

Nombre de sélections de bases : nombre total de sélections de bases antivirus utilisées sur les machines
virtuelles de protection.

A jour : nombre total de bases antivirus à jour.

Mise à jour dans les dernières 24 heures : nombre total de bases antivirus mises à jour sur les machines
virtuelles de protection au cours des dernières 24 heures.

Mise à jour dans les 3 derniers jours : nombre total de bases antivirus mises à jour sur les machines
virtuelles de protection au cours des trois derniers jours.

Mise à jour dans les 7 derniers jours : nombre total de bases antivirus mises à jour sur les machines
virtuelles de protection au cours des sept derniers jours.

Mise à jour il y a plus de 7 jours : nombre total de bases antivirus mises à jour sur les machines virtuelles
de protection il y a plus de sept jours.
134
RAPPORTS
ET NOTIFICA TIONS
Le rapport propose les informations détaillées suivantes :

Groupe : grappe KSC à laquelle appartiennent les machines virtuelles de protection utilisant ces bases
antivirus.

Poste client : nom de la machine virtuelle de protection.

Application : nom de l'application installée sur la machine virtuelle de protection.

Numéro de version : numéro de version de l'application installée sur la machine virtuelle de protection.

Créées : date et heure de création des bases antivirus utilisées sur les machines virtuelles de protection.

Nombre d'enregistrements : nombre d'enregistrements dans ces bases antivirus.

Adresse IP : adresse IP de la machine virtuelle de protection.
CONSULTATION DES RAPPORTS
Pour consulter un rapport, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Rapports et notifications de l'arborescence de la console, sélectionnez le modèle du rapport
que vous souhaitez consulter.
Le rapport créé selon le modèle sélectionné apparaît dans la zone de travail.
Le modèle du rapport relatif aux attaques réseau n'est par défaut pas compris dans la liste des modèles de rapport dans
le dossier Rapports et notifications. Pour ajouter le modèle de rapport relatif aux attaques réseau dans la liste des
modèles, utilisez l'Assistant de création d'un modèle de rapport (cf. la Documentation du Kaspersky Security Center).
Une fois l'Assistant terminé, le modèle de rapport constitué sera ajouté au dossier Rapports et notifications de
l'arborescence de la console.
Le rapport reprend les informations suivantes :

type et nom du rapport, brève description et période couverte ainsi que les informations relatives au groupe
pour lequel le rapport a été créé ;

diagramme illustrant les données caractéristiques du rapport ;

synthèse des indices du rapport ;

tableau reprenant les détails du rapport.
Pour en savoir plus sur l'utilisation des rapports, consultez la Documentation du Kaspersky Security Center.
CONFIGURATION DES PARAMETRES DE NOTIFICATION
Pour configurer les paramètres de notification, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC dont vous souhaitez modifier les paramètres de notifications dans la stratégie.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
135
MANUEL
4.
DE L'ADMINISTRATEUR
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie
se trouve à droite de la liste des stratégies dans le groupe contenant les paramètres de la stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la liste de gauche, choisissez la section Evénements.
6.
Dans la liste déroulante, sélectionnez le niveau d'importance des événements pour lesquels vous souhaitez
être prévenu :

Evénements critiques.

Refus de fonctionnement.

Avertissement.

Information.
Le tableau en-dessous affiche les types d'événements du niveau d'importance sélectionné.
7.
Sélectionnez les types d'événements pour lesquels vous souhaitez être prévenu :

Vous pouvez sélectionner plusieurs types à l'aide des touches SHIFT et CTRL.

Pour sélectionner tous les types, cliquez sur le bouton Tout sélectionner.
8.
Cliquez sur le bouton Propriétés.
9.
La fenêtre Propriété<N événements> (où N représente le nombre de types d'événement sélectionnés) s'ouvre.
10. Dans le groupe Enregistrement d'événements, cochez la case Sur le Serveur d'administration pendant
(jours). Kaspersky Security enverra au Serveur d'administration de Kaspersky Security Center les événements
correspondant au type que vous avez sélectionné.
11. Saisissez dans le champ le nombre de jours de conservation des événements sur le Serveur d'administration.
Kaspersky Security Center supprime les événements à l'issue de ce délai.
12. Sélectionnez le mode de notification dans le groupe Notification relative à un événement :

Notifier par courrier électronique.
Si la case est coche, les notifications sont envoyées par courrier électronique.

Notifier via SMS.
Si la case est cochée, les notifications sont envoyées par SMS.

Notifier via le lancement d'un fichier exécutable ou d'un script.
Si la case est cochée, l'application ou le fichier exécutable indiqué est lancé lorsque l'événement
survient.
La case est décochée par défaut.

Notifier via SNMP.
Si la case est cochée, la notification est envoyée via le réseau (TCP/IP) selon le protocole
d'administration SNMP.
La case est décochée par défaut.
13. Cliquez sur le bouton OK dans la fenêtre Propriétés <N événements>.
14. Cliquez sur le bouton OK.
136
ELIMINATION DES ERREURS
D'ENREGISTREMENT DES MACHINES
VIRTUELLES DE PROTECTION
Cette section contient la description des erreurs d'enregistrement possibles des machines virtuelles de protection dotées
du composant Antivirus Fichiers dans VMware vShield Manager et les moyens pour s'en débarrasser.
Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du
module Antivirus Fichiers.
DANS CETTE SECTION
A propos des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Server .............. 137
Procédure d’élimination des erreurs d’enregistrement des machines virtuelles de protection dans
VMware vShield Server .......................................................................................................................................... 138
A PROPOS DES ERREURS D'ENREGISTREMENT DES
MACHINES VIRTUELLES DE PROTECTION DANS VMWARE
VSHIELD SERVER
A cause des particularités liées à l'utilisation commune de l'application Kaspersky Security et de VMware vShield
Manager, des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager sont
possibles pendant l'installation de l'application, ainsi qu'une annulation incorrecte de leur enregistrement pendant la
suppression de l'application.
Les erreurs suivantes ainsi que les solutions suivantes sont possibles :

Les machines virtuelles de protection ne sont pas enregistrées dans VMware vShield Manager. La solution est
d'enregistrer ces machines virtuelles de protection dans VMware vShield Manager.

Les machines virtuelles de protection sont mal enregistrées dans VMware vShield Manager : elles sont
enregistrées comme des machines virtuelles de protection de Kaspersky Lab mais ne possèdent pas d'indices
d'installation de l'application Kaspersky Security. La solution est de supprimer les enregistrements sur telles
machines virtuelles de protection depuis VMware vShield Manager.

Les machines virtuelles de protection sont mal supprimées : les machines virtuelles de protection sont absentes
de VMware vCenter Server, mais les enregistrements sur ces machines restent dans VMware vShield Manager.
La solution est de supprimer les enregistrements sur telles machines virtuelles de protection depuis VMware
vShield Manager.
A cause des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager, un échange
incorrect d'événements est possible entre l'application Kaspersky Security et VMware vShield Manager.
Pour éliminer de telles erreurs, l'Assistant d'élimination des erreurs est prévu.
137
MANUEL
DE L'ADMINISTRATEUR
PROCEDURE D’ELIMINATION DES ERREURS
D’ENREGISTREMENT DES MACHINES VIRTUELLES DE
PROTECTION DANS VMWARE VSHIELD SERVER
Pour éliminer les erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager,
procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans l'arborescence de la console, sélectionnez le Serveur d'administration.
3.
A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de
protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement.
4.
Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et
passez à l'étape suivante de l'Assistant.
5.
Suivez les instructions de l'Assistant.
DANS CETTE SECTION
Etape 1. Sélection de l'action .................................................................................................................................. 138
Etape 2. Connexion à VMware vCenter Server ........................................................................................................ 138
Etape 3. Connexion à VMware vShield Manager ..................................................................................................... 139
Etape 4. Sélection des erreurs à éliminer................................................................................................................. 139
Etape 5. Confirmation des actions ........................................................................................................................... 140
Etape 6. Elimination des erreurs.............................................................................................................................. 140
Etape 7. Fin d'élimination des erreurs ...................................................................................................................... 140
ETAPE 1. SELECTION DE L'ACTION
Sélectionnez l'option Elimination des erreurs d'enregistrement à cette étape.
Passez à l'étape suivante de l'Assistant d'élimination des erreurs.
ETAPE 2. CONNEXION A VMWARE VCENTER SERVER
A cette étape, définissez les paramètres de connexion de l'Assistant d'élimination des erreurs au serveur VMware
vCenter Server :

Adresse de VMware vCenter Server.
Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère.

Nom de l'utilisateur.
Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est
recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la
configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit
attribué à ce compte utilisateur.

Mot de passe.
Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server.
138
ELI MINAT IO N
DES ERREURS D'ENRE GISTREMENT D ES MACH INE S VIRTU ELLES D E PR OTECT IO N
Passez à l'étape suivante de l'Assistant d'élimination des erreurs.
Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du
certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre
pour continuer la procédure de suppression.
L'Assistant d'élimination des erreurs vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et le mot
de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant d'élimination des erreurs le signalera et
restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant d'élimination des erreurs le signalera à
l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29).
L'Assistant d'élimination des erreurs établira la connexion au VMware vCenter Server.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'élimination des erreurs, vérifiez que le
serveur VMware vCenter Server est accessible via le réseau, puis recommencez l'élimination des erreurs.
ETAPE 3. CONNEXION A VMWARE VSHIELD MANAGER
Pour rechercher et éliminer les éventuelles erreurs d’enregistrement des machines virtuelles de protection, l’Assistant
d’élimination des erreurs requiert la connexion à VMware vShield Manager.
A cette étape, indiquez les paramètres de connexion à VMware vShield Manager :

Adresse IP de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine VMware vShield
Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action.

Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager.

Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager.
Passez à l'étape suivante de l'Assistant d'élimination des erreurs.
Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message
spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au
certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression.
L'Assistant d'élimination des erreurs établira la connexion à VMware vShield Manager.
S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion.
Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'élimination des erreurs, vérifiez que le
serveur VMware vShield Manager est accessible via le réseau, puis recommencez l'élimination des erreurs.
ETAPE 4. SELECTION DES ERREURS A ELIMINER
A cette étape l'Assistant d'élimination des erreurs exécute la collecte d'informations et l'analyse des erreurs détectées.
Le processus dure un certain temps. Attendez la fin du processus de modification.
Finalement, l'Assistant d'élimination des erreurs affiche la liste des machines virtuelles de protection pour lesquelles les
erreurs d'enregistrement dans VMware vShield Manager ont été détectées :

Les machines virtuelles de protection ne sont pas enregistrées dans VMware vShield Manager. Sélectionnez
ces machines virtuelles de protection pour les enregistrer dans VMware vShield Manager.

Les machines virtuelles de protection sont mal enregistrées dans VMware vShield Manager. Sélectionnez ces
machines virtuelles de protection pour supprimer leur enregistrement dans VMware vShield Manager.

Les machines virtuelles de protection sont mal supprimées. Sélectionnez ces machines virtuelles de protection
pour supprimer leur enregistrement dans VMware vShield Manager.
139
MANUEL
DE L'ADMINISTRATEUR
Pour chaque machine virtuelle de protection, la liste indique son identificateur et le nom dans l'infrastructure virtuelle
VMware. Si les machines virtuelles de protection sont mal supprimées incorrectement, seul leur identificateur est
indiqué.
Pour sélectionner la machine virtuelle de protection, cochez la case à gauche de l'identificateur de cette machine
virtuelle de protection.
Passez à l'étape suivante de l'Assistant d'élimination des erreurs.
ETAPE 5. CONFIRMATION DES ACTIONS
A cette étape, la fenêtre de l'Assistant d'élimination des erreurs affiche les informations sur les conséquences dans
l'infrastructure virtuelle VMware qu'entraînera l'élimination des erreurs d'enregistrement des machines virtuelles de
protection dans VMware vShield Manager.
Passez à l'étape suivante de l'Assistant d'élimination des erreurs afin de confirmer l'élimination de l'erreur ou revenez à
l'étape précédente de l'Assistant.
ETAPE 6. ELIMINATION DES ERREURS
A cette étape, définissez l'élimination des erreurs d'enregistrement des machines virtuelles de protection dans VMware
vShield Manager. Le processus dure un certain temps. Attendez la fin du processus de modification.
Une fois le processus terminé, l'Assistant d'élimination des erreurs passe automatiquement à l'étape suivante.
ETAPE 7. FIN D'ELIMINATION DES ERREURS
Cette étape affiche les informations sur les résultats de l'élimination des erreurs d'enregistrement des machines virtuelles
de protection dans VMware vShield Manager.
Si des erreurs se sont produites dans l'Assistant d'élimination des erreurs, les informations suivantes s'affichent :

l'identificateur de la machine virtuelle de protection dans l'infrastructure virtuelle VMware ;

le nom de la machine virtuelle de protection ;

le code et la description de l'erreur apparue générés par VMware vShield Manager.
Quittez l'Assistant d'élimination des erreurs.
140
PARTICIPATION A KASPERSKY SECURITY
NETWORK
Cette section présente la participation au Kaspersky Security Network et explique comment activer ou désactiver
l'utilisation de ce service.
DANS CETTE SECTION
Présentation de la participation à Kaspersky Security Network ................................................................................. 141
Activation et désactivation de l'utilisation de Kaspersky Security Network ................................................................. 142
CONCERNANT LA PARTICIPATION A KASPERSKY
SECURITY NETWORK
Pour améliorer l'efficacité de la protection des machines virtuelles, Kaspersky Security peut utiliser des données
obtenues auprès d'utilisateurs d'applications de Kaspersky Lab dans le monde entier. Ces données sont recueillies via le
réseau Kaspersky Security Network.
Kaspersky Security Network (KSN) est une infrastructure de services et de services en ligne qui donne accès à la base
opérationnelle des connaissances de Kaspersky Lab concernant la réputation des fichiers, des ressources Internet et
des logiciels. L’utilisation des données de Kaspersky Security Network permet d’accélérer le temps de réaction de
Kaspersky Security aux nouvelles menaces, d’améliorer l’efficacité de plusieurs modules de protection et de diminuer les
risques de faux positifs.
Votre participation à Kaspersky Security Network permet de repérer plus aisément les menaces nouvelles et complexes,
leurs sources, ainsi que les attaques ciblées.
Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. Pour connaître les données
transmises par Kaspersky Security au Kaspersky Security Network, lisez les conditions de Kaspersky Security Network
avant de décider d'y participer ou non.
La participation à Kaspersky Security Network est volontaire. La décision de participer ou non à Kaspersky Security
Network est prise lors de la définition de la stratégie de Kaspersky Security. Vous pouvez changer d'avis à tout moment
(cf. section "Activation et désactivation de l'utilisation de Kaspersky Security Network" à la page 142).
L'interaction entre l'infrastructure de Kaspersky Security Network et les machine virtuelles de protection gérées par
Kaspersky Security Center est garantie par le service KSN Proxy. La configuration du service KSN Proxy s'opère dans
les propriétés du serveur d'administration Kaspersky Security Center.
Si le service KSN Proxy est désactivé, l'échange de données entre Kaspersky Security et les services de Kaspersky
Security Network n'a pas lieu. Si l'utilisation de KSN est activée dans l'application Kaspersky Security et que le service
KSN Proxy est désactivé dans Kaspersky Security Center, il se peut que les performances de l'application Kaspersky
Security diminuent.
Vous pouvez consulter les informations détaillées sur le service KSN Proxy dans la documentation du Kaspersky
Security Center.
141
MANUEL
DE L'ADMINISTRATEUR
ACTIVATION ET DESACTIVATION DE L'UTILISATION DE
KASPERSKY SECURITY NETWORK
L'activation ou la désactivation de l'utilisation des services de Kaspersky Security Network est définie dans les
paramètres de la stratégie. Si l'utilisation de KSN est activée dans la stratégie active de la grappe KSC, les services KSN
sont utilisés par Kaspersky Security dans le cadre de la protection des machines virtuelles et dans le cadre de
l'exécution des tâches d'analyse des machines virtuelles.
Si la stratégie dans laquelle l'utilisation de KSN est activée n'est pas active, les services de KSN ne sont pas utilisés par
Kaspersky Security.
Si vous souhaitez utiliser Kaspersky Security Network avec Kaspersky Security, assurez-vous que le service KSN Proxy
est activé dans Kaspersky Security Center (voir la documentation de Kaspersky Security Center).
Pour activer ou désactiver l'utilisation de Kaspersky Security Network, procédez comme suit :
1.
Ouvrez la Console d'administration de Kaspersky Security Center.
2.
Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom
de la grappe KSC de la stratégie que vous souhaitez modifier.
3.
Dans la zone de travail, choisissez l'onglet Stratégies.
4.
Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie>
d'une des manières suivantes :

Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la
stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la
stratégie.

En double-cliquant.

Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés.
5.
Dans la liste de gauche, choisissez la section Paramètres KSN.
6.
Exécutez une des actions suivantes :

Cochez la case Utiliser KSN si vous souhaitez activer l'utilisation des services de Kaspersky Security
Network.

Décochez la case Utiliser KSN si vous souhaitez désactiver l'utilisation des services de Kaspersky
Security Network.
En cochant la case Utiliser KSN, vous marquez votre accord avec les dispositions du programme
Kaspersky Security Network présentées dans les Conditions de participation à Kaspersky Security
Network.
7.
Cliquez sur le bouton OK.
142
CONTACTER LE SUPPORT TECHNIQUE
Cette section présente les différentes méthodes d'obtention de l'assistance technique et les conditions à remplir pour
pouvoir bénéficier de l'aide du Support Technique.
DANS CETTE SECTION
Modes d'obtention de l'assistance technique ........................................................................................................... 143
Assistance technique par téléphone ........................................................................................................................ 143
Obtention de l'assistance technique via Mon Espace Personnel ............................................................................... 144
Collecte d'informations pour le Support Technique................................................................................................... 145
Utilisation du fichier de trace ................................................................................................................................... 145
MODES D'OBTENTION DE L'ASSISTANCE TECHNIQUE
Si vous ne trouvez pas la solution à votre problème dans la documentation de l'application ou dans une des sources
d'informations relatives à l'application (cf. section "Sources d'information sur l'application "à la page 13); contactez le
Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à vos questions sur l'installation et
l'utilisation de l'application.
Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi de l'assistance technique
(http://support.kaspersky.com/support/rules).
Vous pouvez contacter les experts du Support Technique d'une des manières suivantes :

Par téléphone (cf. section "Assistance technique par téléphone" à la page 143). Vous pouvez contacter les
experts du Support Technique en France.

Envoyer une demande via votre Espace personnel sur le site du Support Technique (cf. section "Obtention de
l'assistance technique via Mon Espace personnel" à la page 144). Cette méthode permet de contacter les
experts du Support Technique via un formulaire.
L'assistance technique est offerte uniquement aux utilisateurs qui ont acheté une licence commerciale de l'application.
Les utilisateurs qui ont une licence d'évaluation n'ont pas droit à l'assistance technique.
ASSISTANCE TECHNIQUE PAR TELEPHONE
Si vous êtes confronté à un problème que vous ne parvenez pas à résoudre, vous pouvez contacter les experts du
Support Technique français (http://support.kaspersky.com/support/international).
Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi de l'assistance technique
(http://support.kaspersky.com/support/details). Ceci permettra nos experts à vous venir en aide le plus vite possible.
143
MANUEL
DE L'ADMINISTRATEUR
OBTENTION DE L'ASSISTANCE TECHNIQUE VIA MON
ESPACE PERSONNEL
Mon Espace Personnel est un espace qui vous est réservé (https://support.kaspersky.com/fr/PersonalCabinet) sur le site
du Support Technique.
Pour accéder à Mon Espace Personnel, vous devez procéder à l'enregistrement sur la page d'enregistrement
(https://my.kaspersky.com/fr) et obtenir votre numéro client et votre mot de passe pour Mon Espace Personnel. Pour ce
faire, il faut renseigner le fichier clé (cf. section "A propos du fichier clé" à la page 76).
Mon Espace Personnel permet de réaliser les opérations suivantes :

envoyer des requêtes au Support Technique et au Laboratoire d'étude des virus ;

communiquer avec le Support technique sans utiliser le courrier électronique ;

suivre l'état de vos requêtes en temps réel ;

consulter l'historique complet de votre interaction avec le Support Technique.

obtenir une copie du fichier de licence en cas de perte ou de suppression de celui-ci.
Demande adressée par email au Support Technique
Vous pouvez envoyer une demande par email au Support Technique en anglais et en français.
Vous devez fournir dans les champs du formulaire les informations suivantes :

type de demande ;

nom et numéro de version de l'application ;

demande ;

numéro de client et mot de passe ;

adresse de messagerie.
L'expert du Support Technique répond via Mon Espace Personnel et en envoyant un message électronique à l'adresse
indiquée dans la demande.
Demande électronique adressée au Laboratoire d'étude des virus
Certaines demandes ne sont pas envoyées au Support Technique mais au Laboratoire d'étude des virus.
Vous pouvez envoyer les types de demandes suivantes au Laboratoire d'étude des virus :

Programme malveillant inconnu : vous soupçonnez le fichier de contenir un virus mais Kaspersky Security ne
détecte aucune infection.
Les experts du Laboratoire d'étude des virus analysent le code malveillant envoyé et en cas de détection d'un
virus inconnu jusque-là, ils ajoutent sa définition à la base des données accessible lors de la mise à jour des
logiciels antivirus.

Faux positif du logiciel antivirus : Kaspersky Security considère un certain fichier comme un virus mais vous
êtes convaincu que ce n'est pas le cas.

Demande de description d'un programme malveillant : vous souhaitez obtenir la description d'un virus détecté
par Kaspersky Security sur la base du nom de ce virus.
Vous pouvez également envoyer une demande au Laboratoire d'étude des virus depuis le formulaire de demande
(http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr) sans vous enregistrer dans Mon Espace Personnel.
144
CONTACTER
LE
SUPPORT TECHNIQUE
COLLECTE D'INFORMATIONS POUR LE SUPPORT
TECHNIQUE
Une fois que les experts du Support Technique sont au courant du problème survenu, ils peuvent vous demander de
générer un rapport contenant les informations suivantes :

paramètres de configuration de l'image de la machine virtuelle ;

version de l'hyperviseur VMware ESXi ;

version de la plateforme VMware vCenter Server ;

version du composant VMware vShield Endpoint ;

version de la distribution VMware Tools installée sur la machine virtuelle protégée ;

liste des technologies VMware utilisées (View, DRS, DPM, HA, FT) ;

version de Kaspersky Security Center ;

pour l'ordinateur sur lequel le système Kaspersky Security Center est installé : la version du système
d'exploitation et la version de Microsoft .NET Framework.
Le rapport obtenu doit ensuite être envoyé au Support technique.
UTILISATION DU FICHIER DE TRACE
Une fois que les experts du Support Technique sont au courant du problème survenu, ils peuvent vous demander
d'envoyer le fichier de trace de la machine virtuelle de protection.
Pour savoir comment obtenir le fichier de trace de la machine virtuelle de protection, consultez la page dédiée à
l'application dans la Base des connaissances (http://support.kaspersky.com/fr/ksv/all?qid=208286723).‫‏‬
145
GLOSSAIRE
A
AGE NT
D'ADMINISTRATION
Composant de l'application Kaspersky Security Center qui crée une interaction entre le Serveur d'administration et les
composants de l'application Kaspersky Security installés sur les machines virtuelles de protection. Le composant Agent
d'administration est unique pour tous les programmes Windows faisant partie des produits de Kaspersky Lab. Pour les
applications Novell®-, Unix- et Mac® de Kaspersky Lab, il existe d'autres versions de l'Agent d'administration.
C
CLE
ACTIVE
Clé utilisée lors du fonctionnement de l'application.
CLE
AV EC LI MIT ATI ON E N FONC TI ON D U NOMBR E D E C ŒURS
Clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles quel que soit le type de système
d'exploitation installé.
CLE
COMPLEMENTAIRE
Clé confirmant le droit d'utilisation de l'application mais qui ne s'utilise pas lors du fonctionnement.
CLE
POUR POSTE DE TRA VAIL
Clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles dotées d'un système d'exploitation pour
postes de travail.
CLE
POUR SERVEUR
Clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles dotées d'un système d'exploitation pour
serveurs.
G
GRAPPE KSC
Regroupement dans l'application Kaspersky Security Center de machines virtuelles de protection installées sur des
hôtes VMware ESXi sous l'administration d'une plateforme VMware vCenter Serve et des machines virtuelles qu'elles
protègent.
GROUPE
D'AD MI NIS TRA TI ON
Ensemble d'ordinateurs reliés à Kaspersky Security Center conformément aux fonctions exécutables et à l'ensemble de
programmes Kaspersky Lab installés. Les ordinateurs sont regroupés pour plus de facilité, dans la mesure où ils sont
gérés comme une seule entité. Le groupe d'administration peut inclure d'autres groupes. Pour chacune des applications
installées dans le groupe d'administration, des stratégies propres à chaque groupe peuvent être définies. Chaque groupe
peut également se voir attribuer des tâches.
I
INFRA STR UCT UR E
P R OTE G EE DE LA GRAP PE
KSC
Les objets d'administration VMware dans le cadre de cette plateforme VMware vCenter Server correspondant à la
grappe KSC.
M
MACHI NE
V IRT UELLE D E PR OTE CTI ON
Machine virtuelle sur un hôte VMware ESXi, su laquelle est installé un composant de l'application Kaspersky Security.
146
GLOSSA IRE
O
OBJET OLE
Objet qui est lié à un autre fichier ou inclus dans un autre fichier utilisant la technologie Object Linking and Embedding
(OLE). Par exemple, l'objet OLE peut être un tableau Microsoft Office Excel®, inclus dans un document Microsoft Office
Word.
P
PR OFI L
D E PR OT ECTI ON
Le profil de protection détermine dans la stratégie les paramètres de protection des machines virtuelles. Une stratégie
peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration de VMware
appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut se voir attribuer
qu'un seul profil de protection. La machine virtuelle de protection protège la machine virtuelle selon les paramètres
définis dans le profil de protection qui lui a été attribuée.
PR OFI L
D E PR OT ECTI ON RAC I NE
Profil de protection racine que vous générez pendant la création d'une stratégie. Le profil de protection racine est attribué
automatiquement à l'objet racine de la structure des objets d'administration VMware, à savoir le serveur VMware vCenter
Server.
S
SERVEUR
D'A DMI NIS TRAT I ON
Composant de l'application Kaspersky Security Center qui remplit la fonction de sauvegarde centralisée des informations
relatives aux applications Kaspersky Lab installées sur le réseau de l'organisation et gère ces informations.
SOURCE
DES MISES A JOUR
Ressource qui contient les mises à jour des bases et des modules des applications de Kaspersky Lab. La source des
mises à jour pour Kaspersky Security est un stockage du Serveur d'administration de Kaspersky Security Center.
STRAT E GIE
Définit les paramètres de protection des machines virtuelles et les paramètres d’analyse des fichiers compactés.
T
TAC HE
D'AJOUT DE CLE
Ajoute la clé sur toutes les machines virtuelles de protection dans le cadre d'une grappe KSC, c'est à dire, sur toutes les
machines virtuelles installées sur les hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server.
TAC HE
D'A NA LYS E C OMP LET E
Définit les paramètres d'analyse des machines virtuelles de toutes les grappes.
TAC HE
D'A NA LYS E P ERS ONNA LI SE E
Définit les paramètres d'analyse des machines virtuelles qui appartiennent à la grappe KSC indiquée.
TAC HE
DE DIFFUS I ON D E S MI SES A JOUR
Au cours de cette tâche, Kaspersky Security Center peut diffuser et installer automatiquement les mises à jour des
bases antivirus sur les machines virtuelles de protection.
TAC HE
DE RE MIS E A L'E TAT A NT ERIE UR A LA MI SE A JOUR
Au cours de cette tâche, Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour des bases antivirus
sur les machines virtuelles de protection.
147
KASPERSKY LAB, LTD
Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection contre les menaces
informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates.
En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité
informatique pour les utilisateurs finaux (classement « IDC Worldwide Endpoint Security Revenue by Vendor »). Selon
les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection
préféré des utilisateurs particuliers en Russie.
Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de
sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de
la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au
Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés.
Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les
ordinateurs des réseaux d'entreprise.
La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs
portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils
nomades.
La société propose des applications et des services pour la protection des postes de travail, des serveurs de fichiers et
Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils
d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation
contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires
d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses
plateformes matérielles.
Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de
nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les
ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont mises à
jour toutes les heures, tandis que les bases antispam sont mises à jour toutes les 5 minutes.
Technologies. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est impossible d’imaginer
un logiciel antivirus moderne. Ce n’est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux
logiciels de plusieurs autres éditeurs : citons notamment SafeNet (É-U), Alt-N Technologies (É-U), Blue Coat Systems
(É-U), Check Point Software Technologies (Israël), Clearswift (R-U), CommuniGate Systems (É-U), Critical Path
(Irlande), D-Link (Taïwan), M86 Security (É-U), GFI (Malte), IBM (É-U), Juniper Networks (É-U), LANDesk (É-U),
Microsoft (É-U), NETASQ (France), NETGEAR (É-U), Parallels (Russie), SonicWALL (USA), WatchGuard Technologies
(É-U), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont
brevetées.
Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des
centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à
l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus
importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de
la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses
clients.
Site Web de Kaspersky Lab :
http://www.kaspersky.fr
Encyclopédie des virus :
http://www.securelist.com
Laboratoire d'étude des virus :
[email protected] (uniquement pour l'envoi d'objets
potentiellement infectés sous forme d'archive)
http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr
(pour les questions aux experts de la lutte contre les virus)
Forum Internet de Kaspersky Lab :
http://forum.kaspersky.fr
148
INFORMATIONS SUR LE CODE TIERS
Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de
l'application.
149
AVIS DE MARQUES COMMERCIALES
Les marques et marques de service déposées appartiennent à leurs propriétaires respectifs.
Linux est une marque de Linus Torvalds, déposée aux Etats-Unis et dans d'autres pays.
Mac : marque déposée Apple Inc.
Microsoft, Vista, Windows, Excel et Windows Server sont des marques de Microsoft Corporation déposées aux
Etats-Unis et dans d'autres pays.
Novell et SUSE sont des marques de Novell, Inc. déposées aux Etats-Unis et/ou dans d'autres pays.
VMware, VMware vSphere, VMware vShield, VMware vShield Endpoint, VMware vCenter, VMware vCloud sont des
marques ou des marques déposées de VMware, Inc aux Etats-Unis ou dans d'autres juridictions.
150
INDEX
A
Activation de l'application ...................................................................................................................................... 77
Analyse des machines virtuelles.......................................................................................................................... 102
Antivirus Fichiers .................................................................................................................................................. 91
Architecture de l'application................................................................................................................................... 20
C
Clé avec limitation en fonction du nombre de cœurs .............................................................................................. 76
Clé pour poste de travail ....................................................................................................................................... 76
Clé pour serveur ................................................................................................................................................... 76
Composants de Kaspersky Security ...................................................................................................................... 15
Contrat de licence................................................................................................................................................. 75
D
Detection des Menaces Reseau .......................................................................................................................... 116
F
Fichier clé............................................................................................................................................................. 76
G
Grappe KSC ......................................................................................................................................................... 23
H
Héritage des profils de protection .......................................................................................................................... 25
I
Image de la machine virtuelle ................................................................................................................................ 21
Infrastructure protégée de la grappe KSC ......................................................................................................... 23, 93
Installation du composant Antivirus Fichiers........................................................................................................... 42
Installation du composant de Détection des menaces réseau ................................................................................. 48
K
Kaspersky Lab, LTD........................................................................................................................................... 148
Kaspersky Security Network ............................................................................................................................... 141
L
Licence ................................................................................................................................................................ 75
Licence
renouvellement ............................................................................................................................................... 78
M
Machine Virtuelle de Protection ............................................................................................................................. 20
Mise à jour de l'application .................................................................................................................................... 31
Modification de la configuration des machines virtuelles de protection .................................................................... 55
P
Procédure de suppression du composant Détection des menaces réseau .............................................................. 68
Profil de protection........................................................................................................................................... 24, 95
151
MANUEL
DE L'ADMINISTRATEUR
Profil de protection racine ..................................................................................................................................... 25
Protection des machines virtuelles ........................................................................................................................ 91
R
Rapports ............................................................................................................................................................ 128
S
Sauvegarde........................................................................................................................................................ 119
Source des mises à jour...................................................................................................................................... 123
Stratégies ............................................................................................................................................................. 24
Stratégies
création........................................................................................................................................................... 58
Suppression du composant Antivirus Fichiers ........................................................................................................ 65
T
Tâche
analyse complète .......................................................................................................................................... 102
analyse personnalisée ................................................................................................................................... 102
diffusion des mises à jour. ............................................................................................................................. 123
remise à l'état antérieur à la mise à jour ......................................................................................................... 125
Tâche d'ajout de clé.............................................................................................................................................. 77
152

Manuels associés