Manuel du propriétaire | McAfee EPOLICY ORCHESTRATOR 2.0 Manuel utilisateur
Ajouter à Mes manuels260 Des pages
▼
Scroll to page 2
of
260
ePolicy Orchestrator Guide du produit Version 2.0 COPYRIGHT © 2001 Networks Associates Technology, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système de recherche ou traduite dans toute autre langue à quelque fin ou par quelque moyen que ce soit sans l'autorisation écrite de Networks Associates Technology, Inc., ou de ses fournisseurs ou filiales. Pour obtenir cette autorisation, écrivez au service juridique de Network Associates à l'adresse suivante : 3965 Freedom Circle, Santa Clara, California 95054, ou appelez le +1 972 308 9960. AFFECTATIONS DES MARQUES Active Security, ActiveHelp, ActiveShield, AntiVirus Anyware et le dessin, Bomb Shelter, Building a World of Trust, Certified Network Expert, Clean-Up, CleanUp Wizard, Cloaking, CNX, CNX Certification Certified Network Expert et le dessin, CyberCop, CyberMedia, CyberMedia UnInstaller, Data Security Letter et le dessin, Design (logo), Design (le lapin portant un chapeau), déssin (N stylisé), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (en Katakana), Dr Solomon's, Dr Solomon's label, Enterprise SecureCast, EZ SetUp, First Aid, ForceField, Gauntlet, GMT, GroupShield, Guard Dog, HelpDesk, HomeGuard, Hunter, I C Expert, ISDN TEL/SCOPE, LAN Administration Architecture et le dessin, LANGuru, LANGuru (in Katakana), LANWords, Leading Help Desk Technology, LM1, M et le dessin, Magic Solutions, Magic University, MagicSpy, MagicTree, MagicWord, McAfee Associates, McAfee, McAfee (en Katakana), McAfee et le dessin, NetStalker, MoneyMagic, More Power To You, MultiMedia Cloaking, myCIO.com, myCIO.com design (CIO design), myCIO.com Your Chief Internet Officer & design, NAI & design, Net Tools, Net Tools (en Katakana), NetCrypto, NetOctopus, NetRoom, NetScan, NetShield, NetStalker, Network Associates, Network General, Network Uptime!, NetXray, NotesGuard, Nuts & Bolts, Oil Change, PC Medic, PC Medic 97, PCNotary, PGP, PGP (Pretty Good Privacy), PocketScope, PowerLogin, PowerTelNet, Pretty Good Privacy, PrimeSupport, Recoverkey, Recoverkey – International, Registry Wizard, ReportMagic, RingFence, Router PM, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (en Hangul), SniffMaster, SniffMaster (en Hangul), SniffMaster (en Katakana), SniffNet, Stalker, Stalker (stylisé), Statistical Information Retrieval (SIR), SupportMagic, TeleSniffer, TIS, TMACH, TMEG, TNV, TVD, TNS, TSD, Total Network Security, Total Network Visibility, Total Service Desk, Total Virus Defense, Trusted MACH, Trusted Mail, UnInstaller, Virex, Virus Forum, ViruScan, VirusScan, VShield, WebScan, WebShield, WebSniffer, WebStalker, WebWall, Who's Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 et Zip Manager sont des marques déposées de Network Associates et/ou de ses filiales aux États-Unis et/ou dans d'autres pays. Toutes les autres marques, déposées ou non, de ce document appartiennent uniquement à leurs propriétaires respectifs. ACCORD DE LICENCE NOTE A TOUS LES UTILISATEURS : LES TERMES DE LICENCE SPECIFIQUES A L'UTILISATION DU LOGICIEL DECRIT DANS CETTE DOCUMENTATION SONT DETAILLES DANS LE FICHIER LICENSE.TXT OU TOUT AUTRE DOCUMENT DE LICENCE LIVRE AVEC LE LOGICIEL, SOIT SOUS FORME DE FICHIER TEXTE, SOIT COMME PARTIE DUDIT LOGICIEL. SI VOUS N'ACCEPTEZ PAS TOUS LES TERMES DEFINIS DANS CE DOCUMENT, N'INSTALLEZ PAS LE LOGICIEL. LE CAS ECHEANT, Mai 2001 / ePolicy Orchestrator version 2.0 Sommaire Preface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Objet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Assistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 Obtention d'informations supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Comment contacter McAfee et Network Associates . . . . . . . . . . . . . . . .9 Chapitre 1. Introduction au produit ePolicy Orchestrator . . . . . . . . . . . 11 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Présentation d'ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Fonctionnement d'ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 Nouveautés de cette version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13 Choix du logiciel McAfee pour ePolicy Orchestrator . . . . . . . . . . . . . . . . . . .15 Composants du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 Chapitre 2. Décisions et considérations . . . . . . . . . . . . . . . . . . . . . . . . . 19 Choix de la méthode d'utilisation d'ePolicy Orchestrator . . . . . . . . . . . . . . .19 Utilisateurs du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Pourquoi utiliser ce produit ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Chapitre 3. Installation et configuration du produit . . . . . . . . . . . . . . . . 21 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Démarrage d'ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 Présentation de la console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 Options de menu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25 Arborescence de la console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 Volet Détails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29 Configuration du référentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 Référentiel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 Ajout de nouveaux logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 Activation du déploiement de logiciels . . . . . . . . . . . . . . . . . . . . . . . . . .32 Mise à jour de plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34 Suppression d'un logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35 Guide du produit iii Sommaire Compléter le répertoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 Sites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36 Groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48 Périphériques WebShield e-500 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54 Gestion du répertoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55 Organisation du répertoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55 Gestion IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60 Contrôles d'intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68 Mise à jour des domaines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75 Gestion de comptes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76 Gestion du site . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 Types de comptes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77 Création et gestion de comptes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .80 L'agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85 Fonctions de l'agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85 Déploiement de l'agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .87 Suppression de l'agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .103 Caractéristiques et fonctions de l'agent . . . . . . . . . . . . . . . . . . . . . . . .104 Chapitre 4. Déploiement du logiciel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .111 Application du déploiement du logiciel anti-virus . . . . . . . . . . . . . . . . . . . . .112 Déploiement des produits logiciels anti-virus McAfee . . . . . . . . . . . . . . . . .112 Chapitre 5. Gestion du logiciel anti-virus McAfee . . . . . . . . . . . . . . . . 117 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .117 Comparaison des tâches et des stratégies . . . . . . . . . . . . . . . . . . . . . .118 Variables de stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118 Gestion de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120 Flux de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120 Définition des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120 Planification de tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .123 iv Logiciel ePolicy Orchestrator version 2.0 Sommaire Chapitre 6. Rapports et requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135 A propos d’Anti-Virus Informant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .135 Fonctions d’Anti-Virus Informant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137 Accès à Anti-Virus Informant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .139 Configuration des options générales d'Anti-Virus Informant . . . . . . .139 Accès à un serveur ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . .140 Filtrage de la base de données ePolicy Orchestrator . . . . . . . . . . . . . . . . . .143 Suppression d'alertes de la base de données d'ePolicy Orchestrator .146 Importation d'alertes de la base de données d'ePolicy Orchestrator .147 Réparation des alertes de la base de données . . . . . . . . . . . . . . . . . . .148 Génération de rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150 Définition d'un filtre de rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151 Génération et personnalisation d'un rapport . . . . . . . . . . . . . . . . . . . .152 Fonctionnement d'un rapport généré . . . . . . . . . . . . . . . . . . . . . . . . . . .156 Création de vos propres modèles de rapports . . . . . . . . . . . . . . . . . . .157 Génération de requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158 Génération d'une requête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .160 Création de vos propres requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .161 Rapports de requêtes par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164 Chapitre 7. Modèles de rapports par défaut . . . . . . . . . . . . . . . . . . . . . 167 Chapitre 8. Utilisation d'ePolicy Orchestrator sur Internet . . . . . . . . . 197 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 Scénarios Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 Accès à distance à l'aide de VPN et RAS . . . . . . . . . . . . . . . . . . . . . . . . . . . .198 Intranet d'entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .198 Connexion à l'aide d'un fournisseur de services Internet et d'un pare-feu 198 Configuration du pare-feu pour ePolicy Orchestrator . . . . . . . . . . . . . . . . .199 Taille des paquets lors des communications d'agent à serveur . . . . . . . . .200 Guide du produit v Sommaire Chapitre 9. Utilitaires et outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .201 Paramètres du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .202 Interface des événements du serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203 Contrôleur d'agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205 Suppression du logiciel ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . . . .209 Sauvegarde et restauration de la base de données d'ePolicy Orchestrator .210 Fusion de la base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .213 Création d'une base de données de fusion . . . . . . . . . . . . . . . . . . . . . .214 Connexion à la base de données de fusion . . . . . . . . . . . . . . . . . . . . . .223 Méthodes de lancement supplémentaires . . . . . . . . . . . . . . . . . . . . . . .224 Utilitaire de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .227 Annexe A. Traitement des apparitions de virus . . . . . . . . . . . . . . . . . . 231 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .231 Développement d'un plan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .231 Prévention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .231 Besoins pour une stratégie efficace . . . . . . . . . . . . . . . . . . . . . . . . . . . .232 Reconnaissance d'une attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .233 Traitement d'une attaque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234 Annexe B. Forum aux questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235 Déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235 Stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237 Questions supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238 Glossaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 vi Logiciel ePolicy Orchestrator version 2.0 Préface Objet Ce guide du produit présente le logiciel McAfee ePolicy Orchestrator version 2.0 et fournit les informations suivantes : descriptions de toutes les fonctions du produit, instructions détaillées pour la configuration et le déploiement du logiciel, et procédures pour l'exécution de tâches. Il fournit également un guide permettant d'obtenir des informations ou de l'aide supplémentaires. Assistance Ce guide est conçu pour les administrateurs système et réseau qui sont responsables du programme anti-virus leur entreprise. Guide du produit 7 Préface Obtention d'informations supplémentaires AIDE Vous pouvez trouver des informations supplémentaires sur le produit dans le système d'aide qui est inclus dans l'application. Pour accéder aux rubriques d'aide, utilisez le menu Aide de l'application. • Le système d'aide fournit des informations de haut niveau et détaillées, auxquelles vous accédez à partir d'une option de menu ou d'un bouton de l'application. • Aide contextuelle (Qu’est-ce que c’est ?) L'aide fournit de brèves descriptions des sélections effectuées dans l'application. Pour accéder à cette aide, cliquez avec le bouton droit de la souris sur une option, appuyez sur la touche Ctrl [F1] ou faites glisser l'icône représentant un point d'interrogation jusqu'à une option. README.TXT Des informations sur le produit information, les problèmes résolus, tous les problèmes connus et les ajouts ou modifications de dernière minute apportés au produit ou à ce guide. CONTACT.TXT Une liste de numéros de téléphone, d'adresses, d'adresses Web et de numéros de télécopies des bureaux Network Associates aux Etats-Unis et partout dans le monde. Il inclut également des informations relatives à des services et des ressources, notamment : • Support technique • Service clientèle • Service de téléchargement • Site de Recherche anti-virus AVERT • Site bêta de McAfee • Formation sur site • Bureaux de Network Associates partout dans le monde • Revendeurs 8 Logiciel ePolicy Orchestrator version 2.0 Préface LICENSE.TXT Les conditions d’utilisation du produit. Lisez attentivement ce fichier. Si vous installez le produit, vous acceptez les termes de la licence. GUIDE D’INSTALLATION Vous pouvez trouver des informations relatives à l'installation du produit dans ce guide : • Configuration système requise • Installation ou mise à niveau du logiciel • Désinstallation du logiciel • Dépannage • Où trouver des informations Comment contacter McAfee et Network Associates Support technique http://knowledge.nai.com Documentation technique [email protected] Site bêta de McAfee www.mcafeeb2b.com/beta/ Site de Recherche anti-virus AVERT www.mcafeeb2b.com/avert Site de téléchargement www.mcafeeb2b.com/naicommon/download/ Mises à jour des fichiers .DAT www.mcafeeb2b.com/naicommon/download/dats/find.asp Mises à niveau du logiciel Numéro de licence valide requis. Contactez le service clientèle de Network Associates. Formation sur site www.mcafeeb2b.com/services/mcafee-training/default.asp Recherche d'un revendeur www.nai.com/asp_set/partners/tsp-seek/intro.asp www.mcafeeb2b.com/naicommon/download/upgrade/login.asp Guide du produit 9 Préface Service clientèle de Network Associates Adresse électronique Site Web [email protected] www.nai.com www.mcafeeb2b.com Appel gratuit depuis les Etats-Unis, le Canada et l'Amérique Latine : Téléphone +1-888-No VIRUS ou +1-888-847-8766 Du lundi au vendredi, de 8 heures à 20 heures (heure du centre des Etats-Unis) Pour obtenir des informations supplémentaires sur la façon de contacter Network Associates et McAfee (y compris les numéros d'appel gratuits disponibles pour les autres zones géographiques), consultez le fichier CONTACT.TXT fourni avec cette version du produit. 10 Logiciel ePolicy Orchestrator version 2.0 Introduction au produit ePolicy Orchestrator 1 1 Introduction Bienvenue dans ePolicy Orchestrator : Ce manuel fournit des informations essentielles sur la configuration et l’utilisation d’ePolicy Orchestrator. Présentation d'ePolicy Orchestrator Le produit ePolicy Orchestrator fournit une application et une gestion de la stratégie anti-virus multilingues centralisées, le déploiement de logiciels et des fonctionnalités de création de rapports pour garantir la protection contre les virus. Les administrateurs peuvent ainsi gérer des stratégies et déployer le produit McAfee VirusScan pour le bureau et le produit McAfee NetShield pour leurs serveurs de fichiers. L'outil de gestion ePolicy Orchestrator fournit un point de contrôle unique pour les produits McAfee. Il s'agit du premier outil de gestion anti-virus véritablement évolutif mis à la disposition des entreprises. ePolicy Orchestrator est constitué de trois éléments distincts : • La console l'agent. fournit un point de contrôle unique pour le serveur et • Le serveur stocke le logiciel et la totalité des données du programme. • L’agent client. applique la stratégie du logiciel anti-virus à la machine Ces fonctions sont décrites en détail dans « Composants du produit » à la page 16. Cela vous permet de gérer une stratégie de protection anti-virus où que vous soyez sur le réseau de votre société. La séparation de la console et du serveur vous permet de mettre en place plusieurs administrateurs si votre réseau s'étend à plusieurs domaines Windows NT. Dans l'environnement Microsoft de gestion de réseau avec des domaines à plusieurs maîtres, si vous placez le serveur ePolicy Orchestrator dans le domaine maître, le produit accède aux domaines ressources pour déployer l'agent et appliquer les stratégies anti-virus de votre société. Guide du produit 11 Introduction au produit ePolicy Orchestrator Une fois le serveur et la console installés avec succès, vous pouvez vous connecter à la console. A partir de cette dernière, vous pouvez installer les versions souhaitées des produits NetShield et VirusScan pour « pousser » l'agent sur les ordinateurs client dans votre domaine à partir d'un emplacement central. Une fois l'agent installé sur les ordinateurs client, la console vous permet d'afficher les produits installés sur chaque machine agent et de mettre à jour ou d'installer des logiciels pour appliquer votre stratégie anti-virus. Fonctionnement d’ePolicy Orchestrator ePolicy Orchestrator utilise une technologie client/serveur pour distribuer et appliquer votre stratégie anti-virus à toute l'entreprise. Cette opération peut être effectuée simultanément pour plusieurs langues. L'administrateur d'ePolicy Orchestrator définit les stratégies au niveau d'une console unique et les applique à tous les ordinateurs client du réseau. Ce produit assure quatre fonctions principales : le déploiement de logiciels, l'application de stratégies anti-virus, la planification de tâches et la création de rapports d'événements. Ce produit comprend : • un référentiel pour les logiciels anti-virus, • une option d'installation du produit logiciel anti-virus à partir d'une console centralisée, • une interface qui permet à l'administrateur d'afficher les propriétés et l'état anti-virus de tous les ordinateurs sur le réseau vers lequel l'agent est déployé, et de définir des stratégies à partir d'une console unique pour la totalité du réseau, • la possibilité d'appliquer ces stratégies à tout le réseau, • la possibilité de gérer la façon dont les logiciels anti-virus McAfee mettent à jour les fichiers de définition de virus (.DAT), • une méthode pour le lancement des analyses à la demande à la disposition de tous les systèmes sur le réseau, • une méthode permettant de planifier des tâches (mises à niveau ou analyses de logiciels par exemple) pour la totalité du réseau à partir d'une console centralisée, • un moyen garantissant une protection anti-virus automatique aux utilisateurs itinérants, 12 Logiciel ePolicy Orchestrator version 2.0 Introduction au produit ePolicy Orchestrator • un moyen de déployer, gérer, mettre à jour et créer des rapports simultanément dans plusieurs langues, • une prise en charge de plusieurs fournisseurs de services pour gérer la protection anti-virus au sein de toute l'entreprise, • une capture des données de l'activité anti-virus sur tout le réseau pour toute machine exécutant l'agent, • des rapports complets sur l'activité du logiciel anti-virus, • une série de rapports par défaut qui peuvent être personnalisés par l'administrateur pour refléter l'activité du logiciel de protection anti-virus. Nouveautés de cette version La version 2.0 comporte plusieurs nouvelles fonctions : • Installation du serveur améliorée ; plus simple et au moins deux fois plus rapide. La taille du programme d'installation du produit a été réduite ce qui permet une installation plus rapide. Si vous pré-installez Microsoft Data Engine (MSDE) ou la base de données Microsoft SQL Server 7, le temps d'installation est encore réduit. • Prise en charge de Windows 2000 par la console et le serveur. La console et le serveur prennent désormais en charge Windows 2000 Server ou Advanced Server. La console prend désormais en charge Windows 2000 Professional. • Gérer plusieurs langues simultanément. Les clients peuvent déployer, gérer, mettre à jour et créer des rapports simultanément dans plusieurs langues. Le référentiel peut être configuré pour gérer plusieurs langues. Voir « Configuration du référentiel » à la page 30. • Intégration avec WebShield e-500 pour la gestion anti-virus des passerelles. Les clients peuvent configurer, mettre à jour et créer des rapports sur WebShield eppliance 500 pour la protection des passerelles au niveau des entreprises. • Création de rapports graphiques en temps réel. Les clients peuvent configurer l'agent sur des bureaux gérés pour que leurs événements soient automatiquement transmis au serveur ePolicy Orchestrator en fonction de niveaux qui peuvent être définis. Les données sont désormais stockées dans une base de données unique, ce qui élimine ainsi le délai associé à la réplication des données de la machine de la base de données LDAP vers la base de données de rapport. Guide du produit 13 Introduction au produit ePolicy Orchestrator • Gestion des stratégies plus puissante et plus rapide. Les administrateurs peuvent utiliser des variables dans la gestion des stratégies et des tâches pour les valeurs qui peuvent changer d'une machine de l'agent à une autre. • Application de la stratégie en temps réel. Les clients peuvent utiliser la nouvelle stratégie en mémoire cache locale pour appliquer la dernière stratégie téléchargée sans utiliser de bande passante supplémentaire. • Nouveaux rapports de couverture. Les rapports de couverture sont plus faciles à lire et comprennent des informations pour les ordinateurs équipés d'une protection anti-virus et ceux n'ayant pas d'agent installé. Plusieurs nouveaux rapports ont été ajoutés : Le Rapport d'infection d'analyse d'apparition de virus, le Rapport d'infection du lecteur de disquette et le Rapport de couverture de la langue du produit. Deux nouveaux rapports de couverture du produit, le Résumé de l'absence de protection AV (No AV Protection Summary) et le Résumé de la protection du produit (Product Protection Summary), fournissent des informations relatives aux produits anti-virus non compatibles. • Déployer l'agent avec des droits configurables. Les administrateurs peuvent facilement déployer des agents dans des environnements avec des scripts de connexion où l'utilisateur connecté n'a pas de droit d'administrateur. • L'agent se connecte au serveur en utilisant le nom d'ordinateur affecté à l'ordinateur serveur. L’agent peut se connecter au serveur en utilisant le nom d'ordinateur affecté à l'ordinateur serveur (nom NetBIOS) lorsqu'il ne réussit pas à se connecter en utilisant l'adresse IP. Si l'adresse IP de votre ordinateur serveur change, l'agent peut rappeler le serveur sans problème. • Gestion des répertoires plus souple et plus rapide. La fonction de recherche de répertoire avancée permet au client de rechercher n'importe quel critère de machine et d'effectuer des actions sur plusieurs ordinateurs en fonction de ce critère. Voir « Recherche d'ordinateurs dans le répertoire » à la page 56. 14 Logiciel ePolicy Orchestrator version 2.0 Introduction au produit ePolicy Orchestrator Choix du logiciel McAfee pour ePolicy Orchestrator Le logiciel ePolicy Orchestrator prend en charge la gestion de stratégies et la création de rapports pour les produits et les composants logiciels enfichables suivants : • VirusScan 4.03 • VirusScan 4.5.0 • VirusScan 4.5.1 • VirusScan TC 6.0.0 • NetShield 4.03a • NetShield 4.50 • GroupShield Domino 5.0.0 • Alert Manager 4.5.0 • WebShield e-500 En outre, le logiciel ePolicy Orchestrator peut générer des rapports prédéfinis pour les produits suivants : • GroupShield Exchange • WebShield SMTP ePolicy Orchestrator ne prend pas en charge les versions des produits McAfee antérieures à 4.03. Guide du produit 15 Introduction au produit ePolicy Orchestrator Composants du produit Le produit ePolicy Orchestrator comprend trois composants distincts : • Le serveur, qui héberge une base de données, un référentiel de logiciels, ainsi que d'autres fonctions de gestion. • La console, interface qui permet à l'administrateur de déployer des agents et des logiciels et de gérer la protection anti-virus de votre société grâce aux produits McAfee. • L'agent, composant déployé sur les ordinateurs client, qui assure une protection permanente contre les virus, exécute des tâches planifiées et signale au serveur les modifications intervenues sur la machine client. Serveur Le serveur ePolicy Orchestrator comporte trois fonctionnalités principales : une base de données qui stocke d'importantes quantités de données concernant les actions du produit McAfee sur les ordinateurs de votre réseau, un moteur de création de rapports qui vous permet de contrôler les performances de la protection anti-virus de votre société, ainsi qu'un référentiel de logiciels qui stocke les logiciels que vous déployez sur votre réseau. Console La console ePolicy Orchestrator fournit une interface utilisateur de type MMC (Microsoft Management Console) qui vous permet de gérer la protection anti-virus de l'intégralité de votre société et d'afficher les propriétés des machines qui hébergent chaque agent déployé. Elle permet de définir et d'appliquer des stratégies anti-virus à tous les ordinateurs déployés ou uniquement aux ordinateurs sélectionnés, et de planifier des tâches pour des ordinateurs particuliers ou des groupes d'ordinateurs particuliers selon diverses planifications. Enfin, la console permet d'afficher et de personnaliser des rapports pour contrôler votre déploiement. Le serveur est toujours installé avec la console pour vous permettre d'interfacer avec lui-même lorsque le réseau est en panne. La console peut également être installée à distance de sorte que vous pouvez gérer le serveur ePolicy Orchestrator depuis une machine distante. 16 Logiciel ePolicy Orchestrator version 2.0 Introduction au produit ePolicy Orchestrator Agent L’agent ePolicy Orchestrator est le composant du produit que vous poussez vers les ordinateurs client (appelés hôtes d'agents) pour collecter et consigner des données, installer le logiciel et signaler n'importe quel événement au serveur. C'est un programme qui s'exécute en arrière-plan sur les ordinateurs client. Une fois installé, il recueille des données sur le logiciel de protection anti-virus résidant sur chaque machine client et renvoie ces données au serveur. L'agent rassemble toute nouvelle stratégie, toute tâche ou tout logiciel provenant du serveur qui s'applique à celui-ci. L'agent exécute la stratégie, installe tout logiciel téléchargé sur la machine client et effectue toute tâche programmée selon les instructions que vous avez définies pendant la session de configuration. Quand une autre activité concernant les produits McAfee se produit sur la machine client, l'agent en informe le serveur. Un cas de figure serait l'apparition d'un virus sur l'ordinateur hôte de l'agent. L'agent accomplit toutes ses opérations sans que l'utilisateur ne s'en aperçoive. L'agent s'installe en arrière-plan en utilisant la technologie push et s'exécute en arrière-plan, sans que les utilisateurs ne le voient. Ce produit permet une grande flexibilité de déploiement. Bien qu'il ait été conçu pour pousser l'agent vers des ordinateurs client équipés de Windows NT, Windows 98 et de Windows 2000, vous pouvez également copier le fichier d'installation de l'agent sur une disquette, dans un partage réseau ou sur tout autre support pour permettre une installation manuelle sur les ordinateurs client. Reportez-vous au paragraphe « L'agent » à la page 85 pour de plus amples informations. Guide du produit 17 Introduction au produit ePolicy Orchestrator 18 Logiciel ePolicy Orchestrator version 2.0 2 Décisions et considérations 2 Choix de la méthode d'utilisation d'ePolicy Orchestrator Utilisateurs du produit Les administrateurs de réseaux locaux à grande envergure et de petites entreprises sont les mieux placés pour utiliser ePolicy Orchestrator. Ce logiciel simplifie une fonction essentielle de la gestion de réseau, à savoir l'application uniforme des stratégies de contrôle des virus. En installant un serveur unique et centralisé pour héberger vos produits logiciels McAfee préférés, tous configurés selon vos spécifications, vous pouvez assurer à tous vos ordinateurs client une protection uniforme, efficace et rapide. Grâce à la technologie « push », ces produits peuvent être déployés à partir d'une seule console sur tout votre réseau sans déranger les utilisateurs. Cette technologie garantit également que les utilisateurs ne changent pas vos paramètres une fois le produit installé. Les fournisseurs de services gérés (MSP, Managed Service Providers), qui gèrent les ressources de différentes sociétés, trouveront plusieurs fonctions qui les aideront à garantir une protection anti-virus fiable et complète à leurs sociétés client à partir d'une seule console. Le produit ePolicy Orchestrator comporte des contrôles permettant de limiter l'accès au niveau des sites. Vous pouvez fournir des comptes avec accès en lecture seule, ainsi que des comptes administrateur de sites qui limitent l'écriture et n'exercent de contrôle que sur un site spécifique. Vous pouvez créer des comptes réviseur dotés d'un accès en lecture seule. Par ailleurs, le tri des adresses IP facilite la gestion des répertoires une fois que l'agent a été distribué. Pourquoi utiliser ce produit ? Le produit ePolicy Orchestrator présente plusieurs avantages pour les administrateurs : Gestion de stratégie Vous pouvez définir un groupe unique de stratégies de protection anti-virus pour tout votre réseau et les appliquer à l'ensemble de l'entreprise. Guide du produit 19 Décisions et considérations Création de rapports Vous avez accès à un composant complet de création de rapports qui vous permet de demander plusieurs rapports spécialisés sur l'état de la protection totale contre les virus dans votre réseau. Toutes les données de ces rapports sont capturées dans la base de données du serveur relative à tous vos ordinateurs client. Distribution de logiciels Le produit offre un référentiel centralisé pour les produits McAfee que vous choisissez de déployer. Vous pouvez passer en revue la configuration de chacun de vos ordinateurs client une fois l'agent installé, déterminer le type de stratégies de protection anti-virus à appliquer sur chacun d'eux et y déployer les logiciels par l'intermédiaire de la console. Mises à jour pour utilisateurs itinérants Le produit ePolicy Orchestrator peut être configuré de façon à ce que les utilisateurs itinérants soient mis à jour à chaque fois qu'ils se connectent. A chaque fois qu'une machine se reconnecte au serveur après une période d'absence, l'agent contacte le serveur ePolicy Orchestrator afin de prendre connaissance des événements ou des propriétés et de recueillir les stratégies de protection ou les tâches. Grâce à cette fonction, vous êtes sûr que tous les utilisateurs disposent de la protection anti-virus la plus récente. Prise en charge des fournisseurs de services gérés Plusieurs fonctions d’ePolicy Orchestrator prennent en charge les besoins spécifiques des fournisseurs de services gérés. Vous pouvez créer des groupes au niveau du site qui incluent des masques de sous-réseau IP ou des plages d'adresses IP pour couvrir l'intégralité du réseau de votre société. Ensuite, grâce aux divers types de comptes, un administrateur de services gérés peut créer des comptes dotés d'un accès en lecture sur le système, ainsi que des comptes permettant uniquement de consulter ou de gérer des sites particuliers. Cela vous permet de n'accorder aux clients qu'un accès à leur site, tout en conservant la possibilité des fournisseurs de services gérés d'administrer l'intégralité de l'installation à partir d'une seule console. Les comptes réviseur peuvent réviser les statistiques des arborescences de répertoires, ainsi que les rapports. Gestion des apparitions de virus Le produit comporte maintenant une fonction d'appel de réveil de l'agent qui vous permet de programmer une mise à jour des fichiers .DAT à l'aide du planificateur, puis d'appeler vos agents afin qu'ils consultent le serveur et recueillent le nouveau fichier .DAT. Vos moyens de contrôle sont ainsi renforcés face aux apparitions de virus. 20 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 3 3 Présentation La console représente votre interface pour ce produit et ses fonctions. Cette interface est également celle où vous installez, configurez et déployez tous les produits anti-virus virus McAfee qui sont gérés via le logiciel ePolicy Orchestrator. Ce chapitre présente la console et ses fonctions et décrit les tâches qui sont requises pour la configuration d'ePolicy Orchestrator : • Démarrage de ePolicy Orchestrator page 22 • Présentation de la console page 23 • Configuration du référentiel (ajout de logiciels, activation du déploiement de logiciels, mise à jour de plug-ins et suppression de logiciels) page 30 • Compléter le répertoire (ajout de sites, de groupes, d'ordinateurs et de périphériques WebShield e-500) page 36 • Gestion du répertoire (organisation du répertoire, vérification de l'intégrité pour le répertoire et pour les adresses IP, etc.) page 55 Guide du produit 21 Installation et configuration du produit Démarrage d'ePolicy Orchestrator Si vous ouvrez la console pour la première fois après une nouvelle installation, vous êtes invité à modifier votre mot de passe. Cette invite n'apparaît pas si vous ouvrez la console après une mise à niveau. Pour démarrer le produit ePolicy Orchestrator : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Programmes, choisissez McAfee, puis sélectionnez Console ePolicy Orchestrator 2.0. La console s'ouvre (Figure 3-1). Figure 3-1. Volet de connexion d’ePolicy Orchestrator 22 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 2. Cliquez sur Connexion pour ouvrir ePolicy Orchestrator. La fenêtre Connexion s'affiche • Pour une première connexion après une nouvelle installation : a. Pour le nom d’utilisateur, saisissez admin. b. Pour le mot de passe, saisissez admin. c. Cliquez sur OK. Vous êtes invité à changer le mot de passe. Cliquez à nouveau sur OK. d. Saisissez un nouveau mot de passe, confirmez-le et cliquez sur OK. La console ePolicy Orchestrator s'affiche à l'écran. • Pour une première connexion après une mise à niveau : a. Spécifiez un nom de serveur et un nom d’utilisateur ou acceptez les valeurs par défaut fournies par le logiciel. b. Saisissez un mot de passe valide pour le compte d'utilisateur spécifié. c. Cliquez sur OK pour ouvrir la console ePolicy Orchestrator. Présentation de la console Lorsque vous vous connectez pour la première fois au serveur, la console apparaît, la racine de la console étant mise en surbrillance dans l'arborescence de la console. L'apparence de la console se modifie pour refléter les éléments que vous avez sélectionnés dans l'arborescence de la console et/ou le volet Détails. La console utilise les fonctionnalités standard Microsoft Management Console (MMC). Deux rangées de menu en haut de la fenêtre affichent les fonctionnalités du menu standard et du menu personnalisé. Pour obtenir une description des commandes du menu personnalisé, reportez-vous à « Options de menu » à la page 25. Guide du produit 23 Installation et configuration du produit La console se divise en deux parties ou volets sous les menus. Ces volets comportent les éléments suivants : • L’arborescence de la console est le volet gauche de la console. Reportez-vous à la section « Arborescence de la console » à la page 26 pour obtenir une description complète. • Le volet Détails est le volet droit de la console. En fonction de l'élément sélectionné dans l'arborescence de la console, le volet Détails peut être divisé en un volet supérieur Détails et un volet inférieur Détails. Reportez-vous à la section « Volet Détails » à la page 29 pour obtenir une description complète. Cette vue de la console affiche quatre options sur le volet Détails. 24 Gérer les administrateurs Interface pour l’ajout, la suppression et la configuration des comptes administratifs. Voir « Création et gestion de comptes » à la page 80. Paramètres du serveur Interface pour le contrôle et l'affichage des paramètres généraux du serveur. Voir « Paramètres du serveur » à la page 202. Page d’accueil Network Associates Accès en un clic au site Web de Network Associates. Rubriques d’aide Accès en un clic à l'aide en ligne d'ePolicy Orchestrator. Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Options de menu Les menus suivants sont disponibles dans l’interface : Figure 3-2. Options de menu de la console La ligne supérieure du menu offre trois options de menu : • Console • Fenêtre • Aide Ces trois menus représentent les options du menu MMC standard qui apparaissent lors de chaque installation MMC. Pour de plus amples informations sur ces options, consultez Rubriques d’aide dans le menu Aide. La deuxième ligne du menu offre un mélange de menus MMC et de menus qui sont spécifiques à ePolicy Orchestrator : • Action • Affichage Ces deux menus constituent des commandes MMC courantes, mais ils affichent différentes options qui reflètent le type d'élément choisi dans l'arborescence de la console. Au-delà des menus Action et Affichage se trouve une série d'icônes qui répètent les tâches et les commandes décrites dans le menu Action et dans les sous-menus qui apparaissent lorsque vous cliquez avec le bouton droit de la souris sur un objet dans l'arborescence de la console. Les icônes qui apparaissent peuvent varier en fonction de l'objet que vous sélectionnez dans l'arborescence de la console. Guide du produit 25 Installation et configuration du produit Arborescence de la console L’arborescence de la console est le volet gauche de la console (Figure 3-3). Le logiciel ePolicy Orchestrator offre trois noeuds principaux sur l’arborescence de la console : le noeud ePolicy Orchestrator, le noeud Anti-Virus Informant et le noeud WebImmune. Le noeud ePolicy Orchestrator se divise encore en Répertoire et Référentiel. Figure 3-3. Arborescence de la console Vous pouvez afficher immédiatement la structure complète de votre répertoire dans l'arborescence de la console. Voir Figure 3-3. Vous pouvez afficher la liste des logiciels installés dans le référentiel. Si l'arborescence d'Anti-Virus Informant était étendue, vous pourriez également voir les détails de l'installation du logiciel rapportés par Anti-Virus Informant. La structure de l'arborescence de la console s'applique au mode de relation des noeuds entre eux et pas nécessairement à la relation en réseau entre les entités. L'administrateur peut modifier cette relation au niveau de la console, mais il faut veiller à préserver les relations des adresses IP et les dispositions des masques de sous-réseau. Déplacer des objets ne modifie pas les domaines ou les répertoires du réseau. L'administrateur les modifie à des fins de gestion du logiciel et de fourniture de services aux ordinateurs client. Le contenu de la portion du répertoire de l'arborescence de la console peut être modifié pour prendre en charge l'installation de l'anti-virus. 26 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit La structure du référentiel de logiciels et du noeud d'Anti-Virus Informant est déterminée par d'autres options, telles que l'installation du logiciel ou la création de rapports. Noeuds Chaque élément de l'arborescence de la console est un noeud. Voir Figure 3-4. Un noeud peut être un site ou un élément de programme. Les éléments principaux de l'arborescence de la console, à savoir le répertoire, le référentiel et les éléments d'Anti-Virus Informant, sont tous des noeuds. Chaque noeud du répertoire représente un élément unique dans la configuration ePolicy Orchestrator. Un noeud unique peut être un parent ou un enfant. Il peut être un parent pour les noeuds qui se trouvent sous lui tout en étant un enfant pour un noeud qui se trouve au-dessus de lui. Figure 3-4. Arborescence de la console affichant le répertoire Noeud parent Les noeuds parents ont des sous-noeuds ou des branches placées en dessous d'eux. Ces sous-noeuds sont appelée enfants. Les sites peuvent uniquement être des noeuds parents dans cette structure. Guide du produit 27 Installation et configuration du produit Noeud enfant Un noeud enfant peut être en même temps enfant d'un autre noeud et parent de noeuds enfants placés au-dessous. Au niveau le plus bas de l'arborescence, un enfant n'a aucun noeud placé en dessous de lui. Un enfant hérite des décisions que vous prenez concernant le site dans lequel il se trouve. Les noeuds de l'ordinateur peuvent uniquement être des noeuds enfants dans cette structure. Un site peut avoir un groupe, un ordinateur ou un périphérique WebShield e-500 comme noeuds enfants. Un groupe peut avoir un autre groupe, un ordinateur ou un périphérique WebShield e-500 comme noeuds enfants. Vous ne pouvez pas placer un noeud sous un ordinateur ou un périphérique WebShield e-500 dans la structure de ce répertoire. Il peut y avoir plusieurs niveaux de noeuds enfants, appelés générations. Dans la Figure 3-4 à la page 27, Répertoire est un parent du Site 1, Perdu & Trouvé, et du Site 2. Site 1, Perdu & Trouvé et Site 2 sont des noeuds enfants du répertoire. Site 1 est également un noeud parent de Groupe 1 de premier niveau et de Groupe 2 de premier niveau. Héritage Il est important de comprendre la relation qui existe entre les noeuds parents et les noeuds enfants, car les noeuds enfants peuvent hériter des stratégies des noeuds parents. Héritage signifie qu'un noeud prend des stratégies ou en hérite du noeud parent. Lorsque vous définissez des stratégies ou programmez des tâches, vous décidez si vous souhaitez que les noeuds enfants héritent des stratégies ou tâches du noeud parent. Pour plus de détails sur ce sujet, consultez « Organisation du répertoire » à la page 55. 28 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Volet Détails Le volet Détails se trouve sur le côté droit de la console et affiche des détails sur l'élément que vous avez sélectionné dans l'arborescence de la console. Les informations affichées peuvent changer en fonction de l'élément sélectionné. Le volet Détails ne se divise en volets supérieur et inférieur uniquement lorsque vous sélectionnez un élément dans l'arborescence du répertoire ou lorsque vous sélectionnez l'onglet Stratégies dans le volet Détails. Voir Figure 3-5. Supérieur Détails Volet Inférieur Détails Volet Figure 3-5. Volet Détails • Le volet supérieur des détails comporte trois onglets. Stratégies Répertorie les options configurables pour le logiciel dans le référentiel. Propriétés Affiche les propriétés du noeud sélectionné, telles qu'elles sont rapportées par l'agent. Tâches Répertorie les tâches programmées pour le noeud sélectionné. • Le volet inférieur des détails affiche les stratégies configurables pour un progiciel. Il devient visible une fois que vous avez « complété » le répertoire et installé le logiciel dans le référentiel. Voir « Compléter le répertoire » à la page 36. Guide du produit 29 Installation et configuration du produit Configuration du référentiel Référentiel Le référentiel (Figure 3-6) est l'endroit dans ePolicy Orchestrator où vous stockez les logiciels McAfee (fichiers *.NAP) qui sont gérés pour votre réseau. Ces produits logiciels sont installés sur le serveur ePolicy Orchestrator lors de l'installation du produit ePolicy Orchestrator. Ils sont distribués via la console aux ordinateurs client installés sur le réseau. Les fichiers *.NAP multilingues sont disponibles avec la version 2.0 du logiciel ePolicy Orchestrator. Figure 3-6. Référentiel ePolicy Orchestrator La fonctionnalité Configurer le référentiel fournit les outils nécessaires pour ajouter des logiciels, activer le déploiement de logiciels et mettre à jour des plug-ins. Pour configurez le référentiel, procédez comme suit : • Ajouter de nouveaux logiciels à gérer — Sélectionnez cette option pour installer de nouveaux fichiers .NAP de produits logiciels. Elle est requis si vous voulez ajouter de nouveaux logiciels à gérer par ePolicy Orchestrator. • Activer le déploiement de logiciels — Sélectionnez cette option pour installer les fichiers d'installation (binaires) du produit pour chaque produit et langue à déployer. Elle est requise avant de déployer un logiciel anti-virus. • Mettre à jour le plug-in — Sélectionnez cette option si vous avez une mise à jour de produit à installer. Les mises à jour de produit ou les plug-ins peuvent être sous la forme d'un fichier .NAP. 30 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Ajout de nouveaux logiciels Vous pouvez ajouter de nouveaux logiciels pour n’importe quel produit McAfee que vous souhaitez qu'ePolicy Orchestrator gère. Pour ajouter un nouvelle progiciel : 1. Mettez en surbrillance Référentiel dans l’arborescence de la console, puis cliquez avec le bouton droit de la souris et sélectionnez Configurer le référentiel. Figure 3-7. Configurer le référentiel 2. Sélectionnez Ajouter de nouveaux logiciels à gérer, puis cliquez sur Continuer pour ouvrir la fenêtre Sélectionner un ensemble de logiciels. 3. Utilisez le champ Regarder dans pour parcourir l'arborescence afin de localiser le fichier .NAP que vous voulez ajouter. 4. Mettez en surbrillance le fichier .NAP que vous voulez installer et cliquez sur Ouvrir pour commencer l'installation. 5. Répétez cette procédure de l'Etape 1 à l'Etape 4 pour chaque progiciel à ajouter. Guide du produit 31 Installation et configuration du produit Activation du déploiement de logiciels Vous devez installer les fichiers d’installation (binaires) du produit McAfee pour chaque langue et produit anti-virus McAfee avant de pouvoir les déployer sur les ordinateurs client installés sur le réseau. Vous avez besoin des fichiers .PKG spécifiques à la langue et au produit pour installer les fichiers d'installation du produit McAfee. Les fichiers .PKG sont fournis avec le logiciel ePolicy Orchestrator. Pour activer le déploiement de logiciels : 1. Mettez en surbrillance Référentiel dans l’arborescence de la console, puis cliquez avec le bouton droit de la souris et sélectionnez Configurer le référentiel. 2. Sélectionnez l'option Activer le déploiement de logiciels, puis cliquez sur Continuer pour ouvrir la fenêtre Sélectionner un ensemble de logiciels. a. Utilisez le champ Regarder dans pour localiser l'endroit où vous avez installé ePolicy Orchestrator. Vous pouvez trouver les fichiers .PKG dans le dossier suivant : \Setup\Nap\<Produit>\<Version>\InstallFiles Figure 3-8. Activer le déploiement – Sélectionner le fichier .PKG 32 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 3. Mettez en surbrillance le fichier .PKG spécifique à la langue que vous voulez installer et cliquez sur Ouvrir. La fenêtre Recherche d'un dossier s'affiche. 4. Recherchez, sur votre réseau, le dossier dans lequel se trouve le fichier d'installation du produit McAfee spécifique à la langue (Point Product), puis cliquez sur OK. Voir Figure 3-9. Figure 3-9. Activer le déploiement – Sélectionner le fichier binaire 5. Lorsque la configuration est terminée, vous recevez un message indiquant que la configuration du référentiel de logiciels a abouti. Cliquez sur OK. 6. Répétez cette procédure de l'Etape 1 à l'Etape 5 pour chaque produit et langue à déployer. Guide du produit 33 Installation et configuration du produit Mise à jour de plug-ins Vous pouvez installer un fichier .NAP plug-in mis à jour pour n'importe quel produit pour lequel une mise à jour est disponible. Pour mettre à jour le plug-in : 1. Mettez en surbrillance Référentiel dans l’arborescence de la console, puis cliquez avec le bouton droit de la souris et sélectionnez Configurer le référentiel. 2. Sélectionnez l'option Mettre à jour le plug-in et cliquez sur Continuer pour ouvrir la fenêtre Sélectionner un ensemble de logiciels. 3. Utilisez le champ Regarder dans pour localiser l'endroit où vous avez copié le fichier .NAP plug-in pour le produit à mettre à jour. 4. Mettez en surbrillance le fichier .NAP plug-in que vous voulez installer et cliquez sur Ouvrir pour commencer l'installation. 5. Répétez cette procédure de l'Etape 1 à l'Etape 4 pour chaque produit à mettre à jour. 34 REMARQUE : Vous pouvez vérifier qu'il s'agit d'un fichier .NAP plug-in ou d'un fichier .NAP de gestion en affichant ses propriétés. Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Suppression d’un logiciel Vous pouvez supprimer des logiciels pour n’importe quel produit McAfee que vous que vous avez installés dans le référentiel. Pour supprimer un progiciel : 1. Mettez en surbrillance le nom ou la version du produit que vous souhaitez supprimer dans le référentiel, puis cliquez avec le bouton droit de la souris et sélectionnez Supprimer. 2. Sélectionnez Supprimer pour supprimer tous les fichiers d'installation, de kit et de plug-in correspondant à toutes les langues du produit sélectionné. 3. Répétez cette procédure de l'Etape 1 à l'Etape 2 pour chaque progiciel à supprimer. + AVERTISSEMENT : Lorsque vous supprimez du référentiel les fichiers d'installation (binaires), de plug-in ou de langue du produit McAfee, le fichier du produit logiciel McAfee (*.NAP) est également supprimé. Si vous supprimez par erreur un produit logiciel que vous souhaitiez conserver, vous devez à nouveau ajouter ce produit logiciel au référentiel. Voir « Ajout de nouveaux logiciels » à la page 31. Guide du produit 35 Installation et configuration du produit Compléter le répertoire Le côté gauche de l'arborescence de la console contient le répertoire. Ce répertoire contient tous les sites que vous créez ou importez depuis le domaine du réseau. Les premiers objets que vous créez sous le répertoire doivent être des sites. Ces sites de premier niveau possèdent des conditions spéciales qui leur sont associées, comme indiqué ci-dessous. Vous devez créer au moins un site sous le répertoire dans votre arborescence de la console. Généralement, les objets de ce site proviennent d'un domaine ou d'un fichier texte importé, mais vous pouvez également créer un site. Une fois ces sites créés, vous pouvez ajouter des groupes de second niveau, des ordinateurs ou un périphérique WebShield e-500. Sites Un site est un groupe de premier niveau sous le répertoire dans l'arborescence de la console. Il existe des différences importantes entre un site (un groupe de premier niveau) et d'autres groupes de niveau (par exemple, groupe de second, de troisième et de quatrième niveau). Un site peut uniquement être ajouté au niveau du répertoire. Un site possède des fonctions spéciales pour la gestion, comme la possibilité d'affecter une adresse IP et contient un groupe Perdu et Trouvé. Il existe deux méthodes pour ajouter des sites. Vous pouvez importer un domaine existant ou créer un site. 36 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Importation d'un domaine de réseau en tant que site La méthode la plus courante pour compléter l'arborescence de la console au niveau du répertoire consiste à importer un domaine de réseau existant en tant que site. Vous pouvez limiter la plage d'adresses IP en modifiant le groupe. Vous pouvez également utiliser la fonction Modifier lors du processus d'importation pour inclure des noeuds enfants. Vous pouvez utiliser la fenêtre Ajouter des sites pour ajouter un nouveau site créé ou parcourir la structure de domaine actuelle pour sélectionner un domaine à ajouter en tant que site. Pour importer un domaine de réseau existant en tant que site : 1. Cliquez avec le bouton droit sur Répertoire dans l’arborescence de la console pour ouvrir le menu Action. 2. Placez le curseur sur Nouveau, puis sélectionnez Site dans le sous-menu (Figure 3-10). Figure 3-10. Importer un nouveau site 3. Cliquez sur Parcourir... pour ouvrir la boîte de dialogue Navigateur réseau qui vous propose des sélections de domaines disponibles. Guide du produit 37 Installation et configuration du produit 4. Cliquez sur le signe plus domaines disponibles. du niveau supérieur pour afficher la liste des 5. Sélectionnez le ou les domaines souhaité(s) et cliquez sur OK pour revenir à la fenêtre Ajouter des sites (Figure 3-11). Figure 3-11. Ajouter des sites – Domaine importé La fenêtre Ajouter des sites affiche à présent le ou les sites que vous venez de sélectionner. Vous pouvez ajouter ici des domaines existants ou n'importe quel groupe d'ordinateurs. 38 • Si la valeur Enfants est Oui, le domaine est importé en tant que nouveau site avec tous les ordinateurs qu'il comprend. • Si la valeur Enfants est Non, seul le domaine est importé dans le nouveau site. Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit La fenêtre Ajouter des sites propose également plusieurs options supplémentaires : • Elle vous indique si vous ajoutez un domaine et si le domaine détecté a des enfants. • Lorsque vous importez un site, elle offre la possibilité d'envoyer l'agent à chaque ordinateur du site. Pour envoyer l'agent à l'ensemble des ordinateurs du domaine lorsque vous les importez, sélectionnez Envoyer le progiciel de l’agent. Pour plus d'informations sur le déploiement de l'agent, consultez la section « L'agent » à la page 85. 6. Lorsque vous sélectionnez Envoyer le progiciel de l’agent, vous activez d'autres options. Sélectionnez l'option appropriée : • Version. Actuellement, cette liste déroulante permet uniquement d'installer l'agent ePolicy Orchestrator. Si plusieurs agents peuvent être déployés, cette liste propose des options supplémentaires. • Supprimer le GUI d’installation de l’agent. Normalement, lorsque l'agent est installé sur l'ordinateur client, une zone de message s'affiche brièvement à l'écran. Dès que l'installation est terminée, il disparaît. Si vous cochez cette case, ePolicy Orchestrator installe silencieusement l'agent sur le client. L'utilisateur final n'a pas connaissance de l'installation. • Chemin d'accès de l'installation. Entrez le chemin d'accès de l'installation ou cliquez sur pour insérer une variable système ou une variable de fichiers programme. Consultez « Variables de stratégies » à la page 118 pour obtenir une définition de variables. • Références pour l'installation push d'agent. Si l’option Utiliser les références du serveur ePO est sélectionnée, le serveur ePolicy Orchestrator utilisera son compte utilisateur pour pousser les agents. Si l'option Utiliser les références du serveur ePO est désélectionnée, l'administrateur peut entrer un compte utilisateur et un mot de passe de domaine qui seront utilisés pour l'installation push des agents. Si vous ne cochez pas la case Envoyer le progiciel de l’agent, ces fonctions sont désactivées. 7. Pour importer un autre domaine, répétez cette procédure de l'Etape 3 à l'Etape 6. 8. Cliquez sur OK pour valider le nouveau site et revenir à la console. Guide du produit 39 Installation et configuration du produit Ajout d’un nouveau site Vous pouvez créer un nouveau site au niveau du répertoire. Cela est utile si vous avez défini une stratégie spécifique à appliquer pour sélectionner des ordinateurs dans différents domaines. Pour créer un site dans l'arborescence de la console : 1. Mettez en surbrillance Répertoire dans l’arborescence de la console, cliquez avec le bouton droit et déplacez le curseur vers Nouveau, puis sélectionnez Site dans le sous-menu pour ouvrir la fenêtre Ajouter des sites. 2. Cliquez sur Ajouter pour créer un site. Figure 3-12. Ajouter un nouveau site 3. Entrez un nom pour le nouveau site. 4. Sélectionnez Domaine si le site que vous créez est un domaine NT. Ainsi l'option Inclure les ordinateurs comme noeuds enfants devient disponible. 5. Sélectionnez Inclure les ordinateurs comme noeuds enfants si vous voulez importer tous les ordinateurs dans le domaine en tant qu'enfants. Cela vous permet de créer un site qui ressemble à votre domaine NT et vous offre la possibilité d'appliquer des stratégies à partir du niveau supérieur en utilisant la fonction d'héritage du logiciel. 6. Cliquez sur Ajouter à la section Gestion IP pour ouvrir la fenêtre Gestion IP. Vous pouvez spécifier un masque de sous-réseau IP ou une plage d'adresses IP pour ce nouveau site. 40 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 7. Cliquez sur OK pour revenir à la fenêtre Ajouter des sites, qui montre le nouveau site créé (Figure 3-13). Figure 3-13. Fenêtre Ajouter des sites affichant le nouveau site La fenêtre Ajouter des sites propose également plusieurs options supplémentaires : • Elle vous indique si vous ajoutez un domaine et si le domaine détecté a des enfants. Vous ne pouvez pas modifier ces options. • Lorsque vous importez un site, elle offre la possibilité d'envoyer l'agent à chaque ordinateur du site. Pour envoyer l'agent à l'ensemble des ordinateurs du domaine lorsque vous les importez, sélectionnez Envoyer le progiciel de l’agent. Pour plus d'informations sur le déploiement de l'agent, consultez la section « L'agent » à la page 85. 8. Lorsque vous sélectionnez Envoyer le progiciel de l’agent, vous activez d'autres options. Sélectionnez l'option appropriée : • Version. Actuellement, cette liste déroulante permet uniquement d'installer l'agent ePO pour Win32. Si plusieurs agents peuvent être déployés, cette liste propose des options supplémentaires. Guide du produit 41 Installation et configuration du produit • Supprimer le GUI d’installation de l’agent. Normalement, lorsque l'agent est installé sur l'ordinateur client, une zone de message s'affiche brièvement à l'écran. Cet écran de message peut disparaître au bout de quelques secondes seulement. Dès que l'installation est terminée, il disparaît. Si vous cochez cette case, ePolicy Orchestrator installe silencieusement l'agent sur le client. L'utilisateur final n'a pas connaissance de l'installation. • Chemin d'accès de l'installation. Entrez le chemin d'accès de l'installation ou cliquez sur pour insérer une variable système ou une variable de fichiers programme (Figure 3-14). Consultez « Variables de stratégies » à la page 118 pour obtenir une définition de variables. Figure 3-14. Fenêtre Envoyer le programme d'installation de l'agent – Insérer des variables • Références pour l'installation push d'agent. Si l’option Utiliser les références du serveur ePO est sélectionnée, ces références sont utilisées pour l'installation push des agents et les fonctions Compte utilisateur et Mot de passe ne sont pas disponibles. Si l'option Utiliser les références du serveur ePO est désélectionnée, l'administrateur peut entrer un compte utilisateur et un mot de passe de domaine qui seront utilisés pour l'installation push des agents. Si vous ne cochez pas la case Envoyer le progiciel de l’agent, ces fonctions sont désactivées. 9. Pour ajouter un autre site, répétez cette procédure de l'Etape 3 à l'Etape 8. 10. Cliquez sur OK pour ajouter le site. Cela vous renvoie à la console, affichant le nouveau site sous forme de noeud dans le répertoire. 42 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Groupes Un groupe peut être un noeud parent ou un noeud enfant. Il existe deux méthodes pour ajouter des groupes. Vous pouvez ajouter un groupe en important un groupe existant depuis un autre domaine ou en créant un groupe. Importation d’un groupe Vous pouvez importer un groupe au niveau du site ou du groupe. Pour importer un groupe dans l’arborescence de la console : 1. Mettez en surbrillance un site ou un groupe dans l'arborescence de la console, cliquez avec le bouton droit et déplacez le curseur vers Nouveau, puis sélectionnez Groupe dans le sous-menu pour ouvrir la fenêtre Ajouter des groupes. 2. Cliquez sur Parcourir... pour ouvrir la boîte de dialogue Explorateur de répertoires qui vous propose des sélections de domaines disponibles. 3. Cliquez sur le signe plus groupes disponibles. du niveau supérieur pour afficher la liste des 4. Sélectionnez les groupes souhaités et cliquez sur OK pour revenir à la fenêtre Ajouter des groupes. La fenêtre Ajouter des groupes affiche à présent les groupes que vous venez de sélectionner. Vous pouvez ajouter ici des domaines existants ou n'importe quel groupe d'ordinateurs. • Si la valeur Enfants est Oui, le domaine est importé en tant que nouveau groupe avec tous les ordinateurs compris dans le groupe. • Si la valeur Enfants est Non, seul le domaine est importé dans le nouveau groupe. Guide du produit 43 Installation et configuration du produit La fenêtre Ajouter des groupes propose également plusieurs options supplémentaires : • Elle vous indique si vous ajoutez un domaine et si le domaine détecté a des enfants. Vous ne pouvez pas modifier ces options. • Lorsque vous importez un groupe, elle offre la possibilité d'envoyer l'agent à chaque ordinateur du groupe. Pour envoyer l'agent à l'ensemble des ordinateurs du domaine lorsque vous les importez, sélectionnez Envoyer le progiciel de l’agent. Pour plus d'informations sur le déploiement de l'agent, consultez la section « L'agent » à la page 85. 5. Lorsque vous sélectionnez Envoyer le progiciel de l’agent, vous activez d'autres options. Sélectionnez l'option appropriée : • Version. Actuellement, cette liste déroulante permet uniquement d'installer l'agent ePO pour Win32. Si plusieurs agents peuvent être déployés, cette liste propose des options supplémentaires. • Supprimer le GUI d’installation de l’agent. Normalement, lorsque l'agent est installé sur l'ordinateur client, une zone de message s'affiche brièvement à l'écran. Dès que l'installation est terminée, il disparaît. Si vous cochez cette case, ePolicy Orchestrator installe silencieusement l'agent sur le client. L'utilisateur final n'a pas connaissance de l'installation. • Chemin d'accès de l'installation. Entrez le chemin d'accès de l'installation ou cliquez sur pour insérer une variable système ou une variable de fichiers programme. • Références pour l'installation push d'agent. Si l’option Utiliser les références du serveur ePO est sélectionnée, ces références sont utilisées pour l'installation push des agents et les fonctions Compte utilisateur et Mot de passe ne sont pas disponibles. Si l'option Utiliser les références du serveur ePO est désélectionnée, l'administrateur peut entrer un compte utilisateur et un mot de passe de domaine qui seront utilisés pour l'installation push des agents. Si vous ne cochez pas la case Envoyer le progiciel de l’agent, ces options sont désactivées. 6. Pour importer un autre groupe, répétez cette procédure de l'Etape 3 à l'Etape 5. 7. Cliquez sur OK pour valider le groupe importé et revenir à la console. 44 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Ajout d’un nouveau groupe Vous pouvez créer un groupe au niveau du site ou du groupe. Pour ajouter un groupe dans l’arborescence de la console : 1. Mettez en surbrillance un site ou un groupe dans l'arborescence de la console, cliquez avec le bouton droit et déplacez le curseur vers Nouveau, puis sélectionnez Groupe dans le sous-menu pour ouvrir la fenêtre Ajouter des groupes. 2. Cliquez sur Ajouter pour créer un groupe. 3. Entrez un nom pour le nouveau groupe. Voir Figure 3-15. Figure 3-15. Fenêtre Ajouter un nouveau groupe affichant le nouveau groupe 4. Sélectionnez Domaine si le groupe que vous créez est un domaine NT. Ainsi l'option Inclure les ordinateurs comme noeuds enfants devient disponible. 5. Sélectionnez Inclure les ordinateurs comme noeuds enfants si vous voulez importer tous les ordinateurs dans le domaine en tant qu'enfants. Cela vous permet de créer un groupe qui ressemble à votre domaine NT et vous offre la possibilité d'appliquer des stratégies à partir du niveau supérieur en utilisant la fonction d'héritage du logiciel. 6. Cliquez sur Ajouter à la section Gestion IP pour spécifier un masque de sous-réseau IP ou une plage d'adresses IP pour ce nouveau groupe. La fenêtre Gestion IP s'ouvre. Guide du produit 45 Installation et configuration du produit 7. Cliquez sur OK pour revenir à la fenêtre Ajouter des groupes, qui montre le nouveau groupe créé (Figure 3-16). Figure 3-16. Fenêtre Ajouter des sites affichant le nouveau site La fenêtre Ajouter des groupes propose également plusieurs options supplémentaires : • Elle vous indique si vous ajoutez un domaine et si le domaine détecté a des enfants. Vous ne pouvez pas modifier ces options. • Lorsque vous importez un groupe, elle offre la possibilité d'envoyer l'agent à chaque ordinateur du groupe. Pour envoyer l'agent à l'ensemble des ordinateurs du domaine lorsque vous les importez, sélectionnez Envoyer le progiciel de l’agent. Pour plus d'informations sur le déploiement de l'agent, consultez la section « L'agent » à la page 85. 46 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 8. Lorsque vous sélectionnez Envoyer le progiciel de l’agent, vous activez d'autres options. Sélectionnez l'option appropriée : • Version. Actuellement, cette liste déroulante permet uniquement d'installer l'agent ePO pour Win32. Si plusieurs agents peuvent être déployés, cette liste propose des options supplémentaires. • Supprimer le GUI d’installation de l’agent. Normalement, lorsque l'agent est installé sur l'ordinateur client, une zone de message s'affiche brièvement à l'écran. Cet écran de message peut disparaître au bout de quelques secondes seulement. Dès que l'installation est terminée, il disparaît. Si vous cochez cette case, ePolicy Orchestrator installe silencieusement l'agent sur le client. L'utilisateur final n'a pas connaissance de l'installation. • Chemin d'accès de l'installation. Entrez le chemin d'accès de l'installation ou cliquez sur pour insérer une variable système ou une variable de fichiers programme. • Références pour l'installation push d'agent. Si l’option Utiliser les références du serveur ePO est sélectionnée, ces références sont utilisées pour l'installation push des agents et les fonctions Compte utilisateur et Mot de passe ne sont pas disponibles. Si l'option Utiliser les références du serveur ePO est désélectionnée, l'administrateur peut entrer un compte utilisateur et un mot de passe de domaine qui seront utilisés pour l'installation push des agents. Si vous ne cochez pas la case Envoyer le progiciel de l’agent, ces fonctions sont désactivées. 9. Pour ajouter un autre groupe, répétez cette procédure de l'Etape 3 à l'Etape 8. 10. Cliquez sur OK pour ajouter le nouveau groupe. Cela vous renvoie à la console, affichant le nouveau groupe sous forme de noeud dans l'arborescence. Guide du produit 47 Installation et configuration du produit Ordinateurs L'entité Ordinateurs est toujours un noeud enfant. Il existe trois méthodes pour ajouter des ordinateurs. Vous pouvez importer un ordinateur depuis un domaine existant, créer un ordinateur ou importer un ordinateur d'un fichier texte. Importation d’un ordinateur depuis un domaine Vous pouvez importer un ordinateur au niveau du site ou du groupe. Pour importer un ordinateur dans l’arborescence de la console : 1. Mettez en surbrillance un site ou un groupe dans l'arborescence de la console, cliquez avec le bouton droit et déplacez le curseur vers Nouveau, puis sélectionnez Ordinateur dans le sous-menu pour ouvrir la fenêtre Ajouter des ordinateurs. 2. Cliquez sur Parcourir... pour ouvrir la boîte de dialogue Recherche des ordinateurs qui vous propose des sélections de domaines disponibles. 3. Cliquez sur le signe plus du niveau supérieur et du second niveau pour afficher la liste des ordinateurs disponibles. 4. Sélectionnez le ou les ordinateurs souhaité(s) et cliquez sur OK pour revenir à la fenêtre Ajouter des ordinateurs. La fenêtre Ajouter des ordinateurs propose plusieurs options supplémentaires : • Elle propose l'option d'envoyer l'agent à chaque ordinateur. Pour envoyer l'agent à l'ensemble des ordinateurs, sélectionnez Envoyer le progiciel de l’agent. Pour plus d'informations sur le déploiement de l'agent, consultez la section « L'agent » à la page 85. 48 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 5. Lorsque vous sélectionnez Envoyer le progiciel de l’agent, vous activez d'autres options. Sélectionnez l'option appropriée : • Version. Actuellement, cette liste déroulante permet uniquement d'installer l'agent ePO pour Win32. Si plusieurs agents peuvent être déployés, cette liste propose des options supplémentaires. • Supprimer le GUI d’installation de l’agent. Normalement, lorsque l'agent est installé sur l'ordinateur client, une zone de message s'affiche brièvement à l'écran. Dès que l'installation est terminée, il disparaît. Si vous cochez cette case, ePolicy Orchestrator installe silencieusement l'agent sur le client. L'utilisateur final n'a pas connaissance de l'installation. • Chemin d'accès de l'installation. Entrez le chemin d'accès de l'installation ou cliquez sur pour insérer une variable système ou une variable de fichiers programme. • Références pour l'installation push d'agent. Si l’option Utiliser les références du serveur ePO est sélectionnée, ces références sont utilisées pour l'installation push des agents et les fonctions Compte utilisateur et Mot de passe ne sont pas disponibles. Si l'option Utiliser les références du serveur ePO est désélectionnée, l'administrateur peut entrer un compte utilisateur et un mot de passe de domaine qui seront utilisés pour l'installation push des agents. Si vous ne cochez pas la case Envoyer le progiciel de l’agent, ces fonctions sont désactivées. 6. Pour importer un autre ordinateur, répétez cette procédure de l'Etape 3 à l'Etape 5. 7. Cliquez sur OK pour valider l'ordinateur importé et revenir à la console. Guide du produit 49 Installation et configuration du produit Ajout d’un ordinateur Vous pouvez créer un ordinateur au niveau du site ou du groupe. Pour ajouter un ordinateur à l'arborescence de la console : 1. Mettez en surbrillance un site ou un groupe dans l’arborescence de la console, cliquez avec le bouton droit et déplacez le curseur vers Nouveau, puis sélectionnez Ordinateur dans le sous-menu pour ouvrir la fenêtre Ajouter des ordinateurs. 2. Cliquez sur Ajouter pour ouvrir la fenêtre Nouvel ordinateur. 3. Entrez un nom d'ordinateur et cliquez sur OK pour revenir à la fenêtre Ajouter des ordinateurs. La fenêtre Ajouter des ordinateurs propose plusieurs options supplémentaires : • Elle propose l'option d'envoyer l'agent à chaque ordinateur. Pour envoyer l'agent à l'ensemble des ordinateurs, sélectionnez Envoyer le progiciel de l’agent. Pour plus d'informations sur le déploiement de l'agent, consultez la section « L'agent » à la page 85. 4. Lorsque vous sélectionnez Envoyer le progiciel de l’agent, vous activez d'autres options. Sélectionnez l'option appropriée : 50 • Version. Actuellement, cette liste déroulante permet uniquement d'installer l'agent ePO pour Win32. Si plusieurs agents peuvent être déployés, cette liste propose des options supplémentaires. • Supprimer le GUI d’installation de l’agent. Normalement, lorsque l'agent est installé sur l'ordinateur client, une zone de message s'affiche brièvement à l'écran. Dès que l'installation est terminée, il disparaît. Si vous cochez cette case, ePolicy Orchestrator installe silencieusement l'agent sur le client. L'utilisateur final n'a pas connaissance de l'installation. • Chemin d'accès de l'installation. Entrez le chemin d'accès de l'installation ou cliquez sur pour insérer une variable système ou une variable de fichiers programme. Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit • Références pour l'installation push d'agent. Si l’option Utiliser les références du serveur ePO est sélectionnée, ces références sont utilisées pour l'installation push des agents et les fonctions Compte utilisateur et Mot de passe ne sont pas disponibles. Si l'option Utiliser les références du serveur ePO est désélectionnée, l'administrateur peut entrer un compte utilisateur et un mot de passe de domaine qui seront utilisés pour l'installation push des agents. Si vous ne cochez pas la case Envoyer le progiciel de l’agent, ces fonctions sont désactivées. 5. Pour créer un autre ordinateur, répétez cette procédure de l'Etape 3 à l'Etape 4. 6. Cliquez sur OK pour valider le nouvel ordinateur et revenir à la console. Importation d'un groupe ou d'un ordinateur à partir d'un fichier texte Vous pouvez créer des groupes et des ordinateurs en les important à partir d'un fichier. Pour importer des fichiers : 1. Mettez en surbrillance un site ou un groupe dans l'arborescence de la console, cliquez avec le bouton droit de la souris et déplacez le curseur vers Toutes les tâches, puis sélectionnez Importer l’ordinateur dans le sous-menu pour ouvrir l'écran Importation d'ordinateurs à partir d'un fichier texte. 2. Cliquez sur Continuer pour ouvrir la fenêtre Importer du fichier (Figure 3-17). Figure 3-17. Fenêtre Importer du fichier Guide du produit 51 Installation et configuration du produit 3. Sélectionnez le fichier que vous voulez importer. Cliquez sur Ouvrir pour importer le fichier sélectionné et ajouter les ordinateurs à l'arborescence de la console sous le noeud sélectionné. Si les ordinateurs n'apparaissent pas comme spécifié, consultez la section suivante. Règles de formatage pour les fichiers texte à importer REMARQUE : Cette fonction ne vérifie pas que le fichier importé contient des noms d'ordinateurs et de domaines valides. Vous devez revoir le fichier texte d'importation avant d'activer la fonction d'importation pour vous assurer que les informations que vous importez sont valides. Les règles suivantes s'appliquent lorsque vous importez des noeuds d'une liste de fichiers : • Chaque entrée doit commencer sur une nouvelle ligne. • Les espaces dans les noms de domaines, les noms d'ordinateurs ou les commentaires d'ordinateurs ne sont pas ignorés. Par exemple, MON MAC n'est pas la même chose que MONMAC. • Les lignes laissées vides sont ignorées. Voici les trois types d'entrées que vous pouvez importer d'une liste : 52 • Entrée d'ordinateur unique, pas de domaine • Entrée d'ordinateur unique avec un nom de domaine • Entrée d'ordinateur multiple pour un nom de domaine unique Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Entrée d'ordinateur unique, pas de domaine Syntaxe <Nom de l’ordinateur> Nom de l’ordinateur Microsoft. Cette valeur ne doit pas nécessairement respecter la casse et comprend au maximum 15 caractères. Exemples Ordinateur A Ordinateur B Entrée d'ordinateur unique avec un nom de domaine Syntaxe <Nom de domaine>\<Nom de l’ordinateur> Ce format vous permet d'ajouter de nombreux ordinateurs à un domaine Microsoft unique sans devoir préciser le nom de domaine à chaque fois. Ne placez pas de lignes vides entre le nom de domaine et l'un des noms d'ordinateurs suivants pour ce domaine. Champ obligatoire <Nom de domaine> Indique le nom de domaine Microsoft qui contient ce nom d'ordinateur. <Nom de l’ordinateur> Nom de l'ordinateur Microsoft. Cette valeur ne respecte pas la casse et comprend au maximum 15 caractères. Exemples ZONEDOMAINE\MARKET5 ZONEDOMAINE\MARKET6 Entrée d'ordinateur multiple pour un nom de domaine unique Syntaxe <Nom de domaine>\<Nom de l’ordinateur> Chaque paramètre a la même signification que ceux détaillés dans « Entrée d'ordinateur unique avec un nom de domaine ». Exemples B_DOMAIN\ WORK1 WORK2 C_DOMAIN\ MACH1 MACH2 Guide du produit 53 Installation et configuration du produit Périphériques WebShield e-500 Un périphérique WebShield e-500 peut être ajouté à n'importe quel site ou groupe existant en tant que noeud enfant. Pour ajouter un périphérique WebShield e-500 dans l'arborescence de la console : 1. Mettez en surbrillance un site, un groupe ou un ordinateur dans l'arborescence de la console, cliquez avec le bouton droit et déplacez le curseur vers Nouveau, puis sélectionnez Périphérique WebShield e-500 dans le sous-menu pour ouvrir la fenêtre Configuration du nouveau périphérique WebShield e-500. (Figure 3-18). Figure 3-18. Ajouter un périphérique WebShield e-500 2. Entrez un nom pour le périphérique WebShield e-500. 3. Entrez le lien de l'URL pour le périphérique WebShield e-500. 4. Cliquez sur OK pour ajouter le périphérique e-500 au site ou au groupe. L'ajout du périphérique WebShield e-500 facilite la gestion. Si vous souhaitez également consulter les informations de couverture, telles que les informations sur le matériel ou sur l'agent, vous devez ajouter un composant informatique pour chaque périphérique e-500. 54 REMARQUE : Si vous ajoutez à la fois un périphérique e-500 et un ordinateur, prenez soin de donner à chacun un nom différent. L'utilisation de noms en double risque d'entraîner une confusion lorsque vous contactez l'ordinateur ou le périphérique (en exécutant la commande ping), ou lorsque vous affichez des informations sur les propriétés. Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Gestion du répertoire Il existe plusieurs façons de gérer le répertoire : • Organisation du répertoire • Gestion IP • Contrôles d'intégrité • Mise à jour des domaines Organisation du répertoire L'organisation de vos éléments peut rendre le déploiement de l'agent et du logiciel simple et efficace. Vous pouvez utiliser les fonctions Couper et Coller pour déplacer des groupes et des ordinateurs à l'intérieur de sites, ou utiliser la fonction Rechercher pour rechercher et déplacer des ordinateurs dans le répertoire. Déplacement d'éléments dans le répertoire avec les fonctions Couper et Coller Vous pouvez déplacer des éléments à l'intérieur des groupes ou des sites pour réorganiser le répertoire ou compléter les nouveaux groupes créés. Pour déplacer un élément dans le répertoire : 1. Mettez en surbrillance l'élément (groupe, ordinateur ou périphérique WebShield e-500) à déplacer, puis cliquez avec le bouton droit et sélectionnez Couper pour supprimer l'élément. 2. Déplacez le curseur vers le nouveau site ou groupe, puis cliquez avec le bouton droit et sélectionnez Coller pour placer l'élément dans le répertoire. 3. Effectuez un contrôle d'intégrité IP pour vous assurer de l'absence de tout conflit ou doublons d'adresses IP. Consultez la section « Contrôles d'intégrité d'adresse IP » à la page 69 pour plus de détails. REMARQUE : Vous devez posséder des droits d'administrateur général pour déplacer un groupe à partir du groupe Perdu & Trouvé général. Guide du produit 55 Installation et configuration du produit Recherche d'ordinateurs dans le répertoire La nouvelle fonction Rechercher vous permet de rechercher facilement des ordinateurs dans le répertoire. Vous pouvez effectuer plusieurs actions sur un ordinateur ou un groupe d'ordinateurs. Ces actions comprennent le déplacement et la suppression d'ordinateurs. Pour rechercher des ordinateurs dans le répertoire : 1. Mettez en surbrillance Répertoire dans l’arborescence de la console, puis cliquez avec le bouton droit et sélectionnez Rechercher pour ouvrir la fenêtre Recherche de répertoire. 2. Sélectionnez le critère de recherche dans la liste déroulante. Voici les options proposées : 56 • Ordinateurs d'un domaine • Ordinateurs dans un groupe ou site spécifique • Ordinateurs avec une version DAT spécifique • Ordinateurs avec une version de moteur d'analyse spécifique • Noms d'ordinateurs en double • Agents ePolicy Orchestrator inactifs • Système d'exploitation • Ordinateurs spécifiques • Version de l'agent ePO spécifique • Version de l'agent ePO spécifique Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 3. Poursuivre la personnalisation de la recherche en entrant des critères de recherche supplémentaires. Figure 3-19. Fenêtre Recherche de répertoire Les critères supplémentaires que vous pouvez entrer dépendent de l'option de recherche sélectionnée. Certaines options de recherche vous permettent de sélectionner un opérateur et d'entrer une valeur ; d'autres vous permettent d'entrer uniquement une valeur. Guide du produit 57 Installation et configuration du produit La valeur que vous entrez peut inclure des caractères normaux tels que du texte, ou si vous utilisez l'opérateur LIKE, vous pouvez entrer une chaîne qui recherche un modèle particulier. Le modèle peut inclure les caractères génériques SQL Server valides suivants : Caractère générique Description Exemple % Toute chaîne contenant zéro caractère ou plus. WHERE title LIKE '%computer%' recherche tous les titres de manuels contenant le terme « computer ». _(caractère de soulignement) N'importe quel caractère. WHERE au_fname LIKE '_ean' recherche tous les noms composés de quatre lettres se terminant par « ean ». Par exemple, Dean et Sean. [] N'importe quel caractère dans la plage indiquée ([a-f]) ou l'ensemble ([abcdef]). WHERE au_lname LIKE '[C-P]arsen' recherche les prénoms des auteurs qui se terminent par « arsen » et commence par n'importe quel caractère compris entre « C » et « P ». Carsen, Larsen et Parsen, par exemple. [^] N'importe quel caractère dans la plage indiquée ([^a-f]) ou l'ensemble ([^abcdef]). WHERE au_lname LIKE 'de[^b]%' recherche tous les noms de famille d'auteurs qui commencent par « de » et dont la lettre qui suit n'est pas un « b ». 4. Cliquez sur Rechercher pour lancer la recherche. 5. Visualisez les résultats dans la section Résultats de la recherche de la fenêtre. 6. Sélectionnez les résultats en mettant en surbrillance les résultats individuels ou à l'aide des touches Maj et/ou Ctrl pour sélectionner plusieurs résultats. 58 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 7. Cliquez avec le bouton droit pour sélectionner l'action à effectuer pour les résultats sélectionnés (Figure 3-20). Voici les options proposées : • Envoyer le programme d'installation de l'agent • Appel de réveil de l'agent • Déplacer vers • Supprimer • Enregistrer sous • Imprimer Figure 3-20. Recherche de répertoire – Sélectionner une action Guide du produit 59 Installation et configuration du produit Gestion IP Le logiciel ePolicy Orchestrator permet de trier les éléments du répertoire par plages d'adresses IP et par masques de sous-réseau. Vous pouvez organiser le répertoire en blocs discrets qui correspondent à des affectations d'entreprises ou géographiques des adresses IP et des masques de sous-réseau au niveau du site. Les grandes entreprises peuvent ainsi gérer différents sites géographiques depuis une seule installation. Les fournisseurs de services gérés (MSP) ont la possibilité de fournir une protection anti-virus uniforme à tous leurs clients depuis une seule console tout en maintenant les sites séparément via l'affectation de plages d'adresses ou de masques de sous-réseau à leurs sites spécifiques. Cette fonction améliore la sécurité en garantissant que les comptes au niveau du site ne peuvent voir que le site sur lequel ils possèdent des droits. Les agents répondant lors de l'intervalle de communication agent-serveur initial sont affectés au groupe Perdu & Trouvé au niveau du site qui se base sur leur adresse IP, en limitant l'accès aux seuls administrateur général et administrateur de site approprié. Règles de tri des plages d'adresses IP et des masques de sous-réseau Les règles de tri suivantes pour les plages d'adresses IP et les masques de sous-réseau ne s'appliquent que lors de la première communication de l'agent avec le serveur : • Si une plage d'adresses IP ou un masque de sous-réseau n'est pas défini(e) pour un site, aucun groupe de ce site ne peut avoir de plage d'adresses IP ou de masque de sous-réseau affecté(e). • Une plage d'adresses IP ou un masque de sous-réseau d'un groupe doit être un sous-ensemble du site auquel il(elle) appartient. • Une plage d'adresses IP ou un masque de sous-réseau d'un site doit être un super-ensemble de tout groupe qui lui appartient. • Une plage d'adresses IP ou un masque de sous-réseau d'un groupe ne doit pas chevaucher tout « enfant » ou groupe sur le même niveau qui appartient au même site ou groupe. 60 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Après le contact initial, l'agent met à jour l'emplacement auquel il a été affecté. Si l'adresse IP dans l'ID unique de l'agent ne correspond pas à l'une des plages d'adresses IP ou ni à l'un des masques de sous-réseau affectés, l'agent est placé dans le groupe Perdu & Trouvé général pour qu'un administrateur général l'affecte à l'emplacement approprié. Si la plage d'adresses IP ou le masque de sous-réseau ne correspond pas à un des sites, les données de l'agent sont placées dans le groupe Perdu & Trouvé au niveau du site. L'administrateur de site affecte alors l'agent au groupe approprié. Ordre de recherche Ë IMPORTANT : Pour activer la fonction Ordre de recherche lors de la première communication, vous devez installer l'agent à l'aide d'une méthode non push, comme des scripts de connexion. Vous ne pouvez pas utiliser cette fonction si l'agent est poussé. McAfee recommande l'utilisation d'un script de connexion. Consultez « Méthodes d'installation » à la page 92 pour avoir des instructions détaillées sur l'installation de l'agent. Lorsqu'un agent contacte le serveur pour la première fois, ce dernier recherche le site ou approprié dont le masque IP ou la plage IP correspond à l'adresse IP de l'agent, en utilisant l'ordre suivant : 1. Masque/plage IP du site — Si le masque IP ou la plage IP du site correspond à l'adresse IP de l'agent, le serveur poursuit la recherche dans ce site. Si le masque IP ou la plage IP du site ne correspond pas à l'adresse IP de l'agent, la recherche se poursuit dans tous les autres sites pour lesquels aucun paramètre IP n'est défini. Si le masque IP ou la plage IP du site correspond à l'adresse IP de l'agent, mais que le serveur ne peut pas faire correspondre le masque IP ou la plage IP au niveau de l'ordinateur ou du domaine, le serveur crée un groupe de domaine sous le groupe Perdu & Trouvé du site, puis ajoute un noeud d'ordinateur sous ce groupe de domaine. 2. Nom de l'ordinateur — Si le noeud d'ordinateur dont le nom de noeud correspond au nom d'ordinateur de l'agent est trouvé, l'agent est lié à ce noeud. Guide du produit 61 Installation et configuration du produit 3. Nom de domaine — Si le noeud de groupe dont le nom de noeud correspond au nom de domaine de l'agent est trouvé, le serveur poursuit la recherche dans le groupe le plus profond de ce domaine, pour le masque IP ou la plage IP correspondant. Si un masque IP ou une plage IP correspondant à l'adresse IP de l'agent est trouvé, le serveur crée un noeud d'ordinateur portant le même nom que l'agent, et lie l'agent à ce noeud d'ordinateur. Si aucun masque IP ou aucune plage IP correspondant à l'adresse IP de l'agent n'est trouvé, le serveur crée un noeud d'ordinateur sous le groupe de domaine. 4. Groupe le plus profond sous ce site qui correspond au masque IP — Si le noeud de groupe ne correspond pas à un nom de domaine de l'agent, le serveur poursuit la recherche du groupe le plus profond ayant un masque IP correspondant sous ce site. Une fois qu'un groupe correspondant est trouvé, le serveur crée un noeud d'ordinateur portant le même nom que l'agent, et lie l'agent à ce noeud d'ordinateur. 5. Aucune correspondance trouvée — Si le serveur ne trouve de correspondance IP avec aucun site du répertoire, il crée un groupe de domaine sous le groupe Perdu & Trouvé général, puis crée un noeud d'ordinateur sous ce groupe de domaine. Vous devez posséder des droits d'administrateur général pour déplacer un groupe à partir du groupe Perdu & Trouvé général. La règle de recherche de nom de domaine est prioritaire sur la règle de groupe IP. Si vous souhaitez placer l'ordinateur dans le groupe IP approprié, vous devez soit créer le groupe IP sous le groupe de domaine, soit ne pas créer le groupe de domaine sous le site. Voici trois scénarios démontrant comment cela fonctionne : Scénario A Répertoire |— SiteA (161.69.0.0/16) |— Amérique_Nord (Groupe de domaine) |— IPGroupA (161.69.82.0/24) Scénario B Répertoire |— SiteA (161.69.0.0/16) |— IPGroupA (161.69.82.0/24) 62 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Scénario C Répertoire |— SiteA (161.69.0.0/16) |— Amérique_Nord (Groupe de domaine) |— IPGroupA (161.69.82.0/24) Lorsque l'agent dont l'adresse IP est 161.69.82.100 se connecte au serveur dans les scénarios A et B, l'agent va correctement dans IPGroupA. Toutefois, dans le scénario C, l'agent va dans le groupe de domaine Amérique_Nord au lieu d'aller dans IPGroupA. Groupes Perdu & Trouvé Un groupe Perdu & Trouvé est un référentiel d'informations sur l'agent obtenues à partir d'un agent non identifié. Les informations sur l'agent sont placées dans l'un des répertoires Perdu & Trouvé lorsque l'agent envoie pour la première fois des propriétés au serveur. Il existe deux types de groupes Perdu & Trouvé : • Groupe Perdu & Trouvé général. Ce groupe contient des informations sur l'agent qui ne correspondent à aucun site du répertoire. Cela inclut les informations sur les adresses IP et les masques de sous-réseau si vous les utilisez pour gérer des groupes et des sites. Cela inclut également des noms de sites ou de groupes. Si vous importez des informations sur le site à l'aide de domaines de réseau existants, cela inclut un nom de domaine. Seuls les administrateurs généraux ont un accès total au groupe Perdu & Trouvé général. • Groupes Perdu & Trouvé spécifiques au site. Les groupes Perdu & Trouvé au niveau du site contiennent des informations sur l'agent qui correspondent aux informations sur les adresses IP ou les masques de sous-réseau du site. Si vous n'utilisez pas d'informations sur les adresses IP ou sur les masques de sous-réseau pour gérer l'arborescence de la console, ePolicy Orchestrator fait correspondre les noms de site ou de groupe. Les administrateurs de site peuvent accéder aux noeuds Perdu & Trouvé spécifiques au site. Guide du produit 63 Installation et configuration du produit Si le serveur peut faire correspondre les informations sur l'agent à un ordinateur ou domaine existant dans l'arborescence de la console, il crée un objet ordinateur pour cet agent dans l'arborescence de la console, y place la liste pour cet ordinateur ou domaine et les informations s'affichent sur la console. Si, cependant, le serveur ne connecte pas les informations entrantes sur l'agent à un ordinateur ou domaine existant, les informations sont placées dans un des groupes Perdu & Trouvé jusqu'à ce qu'un administrateur déplace la fiche dans l'un des autres groupes. Les groupes Perdu & Trouvé apparaissent au niveau du répertoire et de chaque site (groupe de premier niveau) dans l'arborescence de la console. La Figure 3-21 indique une structure d'arborescence de la console qui affiche les groupes Perdu & Trouvé dans les groupes de second niveau affichés, ainsi que le groupe Perdu & Trouvé pour le répertoire complet. Trouvé & Perdu de premier niveau Perdu & Trouvé général Figure 3-21. Arborescence de la console avec des groupes Perdu & Trouvé 64 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Si vous supprimez un groupe, un ordinateur ou un utilisateur de l'arborescence de la console, mais que vous ne parvenez pas à supprimer le logiciel de l'agent de l'ordinateur client, l'agent réinitialise lors du prochain intervalle de communication agent-serveur et apparaît dans l'arborescence de la console dans un groupe Perdu & Trouvé ou à son emplacement d'origine. Si vous supprimez le logiciel de l'agent de l'arborescence de la console, vous devez également supprimer l'agent de l'ordinateur client. Tri d'ordinateurs à l'aide de paramètres de gestion IP Vous pouvez trier des ordinateurs en fonction de leur adresse IP dans le répertoire, en utilisant l'Assistant de tri des adresses IP. L'intégrité IP du répertoire doit être valide avant que l'Assistant puisse trier les ordinateurs. L'assistant de tri des adresses IP utilise deux algorithmes de tri : 1. L'algorithme de tri non explicite, qui est l'option par défaut, effectue le tri de la façon suivante : a. Suivez les règles définies par l'algorithme de tri explicite, à moins que l'une des règles définies dans l'algorithme de tri non explicite soit prioritaire. b. Si l'ordinateur est un groupe pour lequel aucune plage IP n'est définie, mais que ce groupe se trouve sous un groupe qui correspond à la plage IP de l'ordinateur, laissez-le à l'endroit où il a été trouvé. c. Si un ordinateur se trouve sous un groupe qui est moins approprié qu'un autre groupe pour lequel une plage IP correcte est définie, l'ordinateur sera déplacé dans le groupe le plus approprié. 2. L'algorithme de tri explicite est une autre méthode de tri que vous pouvez activer en insérant une nouvelle clé dans le fichier CONSOLE.INI. L'algorithme de tri explicite effectue le tri de la façon suivante : a. L'adresse IP de l'ordinateur doit correspondre à la plage IP de son site parent. Si aucun site approprié n'est trouvé, l'ordinateur sera déplacé vers le site spécifié par l'utilisateur (par défaut, le groupe Perdu & Trouvé général). b. (Facultatif) — Si l'ordinateur appartient à un site, et qu'aucun autre groupe n'est valide sous ce site, un nouveau groupe doit être créé sous le groupe Perdu & Trouvé du site avant que l'ordinateur puisse être déplacé vers ce site. Le nouveau groupe doit être nommé après le domaine auquel appartient l'ordinateur. Seule l'option du fichier CONSOLE.INI permet d'activer cette fonctionnalité. Guide du produit 65 Installation et configuration du produit Pour activer l’algorithme de tri explicite, apportez les modifications suivantes au fichier CONSOLE.INI : [Sorting] UseExplicit=0 UseExplicit=0 L'option UseExplicitLostFound détermine la façon dont les systèmes qui doivent être déplacés vers le groupe Perdu & Trouvé et/ou un site sont traités. Si cette option est activée, les ordinateurs sont déplacés directement vers la racine du groupe Perdu & Trouvé ou du site. Si l'option UseExplicitLostFound n'est pas activée (valeur par défaut), et qu'un ordinateur doit être déplacé vers un site, l'ordinateur est déplacé vers le groupe Perdu & Trouvé au niveau du site. En outre, si un ordinateur doit être déplacé vers un groupe Perdu & Trouvé (y compris le déplacement explicite à partir du niveau du site), le domaine de l'ordinateur est créé en tant que groupe sous le groupe Perdu & Trouvé et l'ordinateur est déplacé sous le nouveau groupe Perdu & Trouvé/groupe de domaine. 66 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Pour trier des ordinateurs en fonction de leur adresse IP : 1. Mettez en surbrillance Répertoire dans l’arborescence de la console, puis cliquez avec le bouton droit et sélectionnez Toutes les tâches, puis Trier les ordinateurs en fonction de leur IP afin de démarrer l'Assistant de tri des adresses IP. 2. Cliquez sur Suivant pour continuer. Figure 3-22. Assistant de tri des adresses IP 3. Spécifiez les options que vous souhaitez utiliser, puis cliquez sur Suivant pour continuer. 4. Observez l'avancement du tri par adresse IP, puis cliquez sur Suivant pour continuer. 5. Lorsque l'exécution de l'Assistant de tri des adresses IP est terminée, cliquez sur Terminer. REMARQUE : Si l'exécution de l'Assistant de tri des adresses IP n'aboutit pas, utilisez les « Contrôles d'intégrité d'adresse IP » à la page 69 pour vérifier la validité des paramètres de gestion IP. Guide du produit 67 Installation et configuration du produit Contrôles d'intégrité La console fournit deux méthodes pour contrôler l'intégrité de la structure de votre répertoire ePolicy Orchestrator. Vous pouvez contrôler s'il y a des conflits concernant les noms d'éléments affichés dans le répertoire. Il est également possible de contrôler s'il existe des conflits ou des chevauchements dans les adresses IP de ces éléments. Accédez à ces options à partir du menu Toutes les tâches de la console. Contrôles d'intégrité du répertoire Un nom d'ordinateur ne peut exister que dans un seul endroit du répertoire. Vous pouvez réaliser des contrôles d'intégrité pour vous assurer que chaque nom n'est associé qu'à un seul ordinateur de l'arborescence. Pour effectuer un contrôle d'intégrité du répertoire : 1. Mettez en surbrillance Répertoire dans l’arborescence de la console, puis cliquez avec le bouton droit et placez le curseur sur Toutes les tâches, puis sélectionnez Vérification de l'intégrité du répertoire dans le sous-menu (Figure 3-23). Figure 3-23. Console – menu Toutes les tâches 2. Cliquez sur Rechercher pour lancer le contrôle d'intégrité. S'il n'existe aucun conflit, le système vous renvoie le message correspondant. Les noms en double apparaissent dans le bas de la fenêtre sous Entrées en double trouvées. 68 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 3. Supprimez ou renommez tous les noms en double détectés : • Pour supprimer un élément en double : a. Double-cliquez sur l'entrée en double trouvée, puis affichez l'emplacement des doublons afin de déterminer quelle entrée en double vous souhaitez supprimer. b. Mettez en surbrillance le doublon dans le répertoire, cliquez avec le bouton droit de la souris, puis sélectionnez Supprimer. c. Cliquez sur Oui dans la zone de message lorsqu'elle vous invite à confirmer votre choix. • Pour renommer un élément en double : a. Double-cliquez sur l'entrée en double trouvée, puis affichez l'emplacement des doublons afin de déterminer quelle entrée en double vous souhaitez renommer. b. Mettez en surbrillance le doublon dans le répertoire, cliquez avec le bouton droit de la souris, puis sélectionnez Renommer. c. Saisissez un nouveau nom pour l'ordinateur sélectionné. 4. Lorsque vous avez renommé ou supprimé tous les éléments en double, cliquez sur Fermer. Contrôles d'intégrité d'adresse IP Les adresses IP en double ne sont pas autorisées à l'intérieur d'un site du répertoire. Pour déterminer si vous possédez des plages d'adresses IP en double ou des masques de sous-réseau IP se chevauchant, effectuez un contrôle d'intégrité des adresses IP. Si ce contrôle révèle un conflit d'adresses IP entre les groupes, examinez les conflits puis résolvez-les à l'aide des options affichées dans le volet Détails sous Gestion du sous-réseau IP. + AVERTISSEMENT : Les administrateurs de site ne peuvent voir que le site sur lequel ils possèdent des droits. Il peut exister des conflits entre des sites qui ne sont pas visibles pour les administrateurs de site. Guide du produit 69 Installation et configuration du produit Contrôle d'intégrité d'adresse IP Exécutez cette procédure pour déterminer si le répertoire contient des plages d'adresses IP en double ou des masques de sous-réseau IP se chevauchant. Nous vous recommandons d'effectuer un contrôle d'intégrité des adresses IP après avoir réorganisé les éléments du répertoire. Pour effectuer un contrôle d'intégrité des adresses IP : 1. Mettez en surbrillance Répertoire dans l’arborescence de la console, puis cliquez avec le bouton droit, placez le curseur sur Toutes les tâches, et sélectionnez Vérification de l'intégrité IP dans le sous-menu (Figure 3-24). Figure 3-24. Console – menu Toutes les tâches 2. Cliquez sur Démarrer pour contrôler automatiquement l'intégrité des adresses IP. 70 • S'il n'existe aucun conflit, le système vous envoie le message correspondant. • S'il existe un conflit d'adresses IP, le système fournit des descriptions des conflits dans le tableau de la fenêtre (Figure 3-25 à la page 71). Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Deux types de conflits peuvent se produire : les conflits de chevauchement et les conflits de sous-ensemble. • Le conflit de chevauchement d’adresse IP survient lorsque les adresses IP ou les masques de sous-réseau de deux groupes partagent une partie, mais pas la totalité, de leur plage d'adresses IP. • Le conflit de sous-ensemble d’adresse IP survient lorsque la totalité des adresses IP ou du masque de sous-réseau d'un groupe risque de se trouver dans la plage d'adresses IP du second groupe. Le deuxième groupe peut avoir plus d'adresses IP que la plage du premier groupe, mais l'ensemble de la plage d'adresses IP (ou masque de sous-réseau) d'un groupe est contenu dans l'autre groupe. Figure 3-25. Contrôler l'intégrité IP, affichage des conflits Guide du produit 71 Installation et configuration du produit Etude d’un conflit IP Suivez les étapes suivantes lorsqu'un contrôle d'intégrité IP détecte des conflits. Pour étudier les conflits IP : 1. Consultez la liste des conflits dans la fenêtre Contrôler l'intégrité IP. 2. Cliquez sur l'étiquette Type pour mettre en surbrillance le conflit et activez les boutons en bas de la fenêtre. 3. Cliquez sur Premier noeud... pour afficher la plage d'adresses IP ou le masque de sous-réseau pour la première plage ; cliquez sur Deuxième noeud... pour afficher la plage d'adresses IP ou le masque de sous-réseau pour la deuxième plage. Ces informations sont affichées sur le volet Détails de la console dans la fenêtre Gestion de sous-réseau IP (Figure 3-26). Figure 3-26. Affichage de la gestion de sous-réseau IP dans la console 72 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Résolution d'un conflit IP Sélectionnez la méthode de résolution du conflit. Le volet Détails vous offre les options pour ajouter, modifier ou supprimer l'adresse conflictuelle. Pour ajouter une gamme ou un masque de sous-réseau : 1. Affichez la fenêtre Gestion du sous-réseau IP dans le volet Détails 2. Cliquez sur Ajouter… pour ouvrir la fenêtre Gestion IP qui affiche les données en conflit dans la zone appropriée. Vous pouvez ajouter un masque de sous-réseau IP ou une plage d'adresses IP. 3. Complétez les valeurs pour un masque de sous-réseau ou une gamme IP qui n'apparaît nulle part ailleurs dans le répertoire. 4. Cliquez sur OK pour fermer la fenêtre Gestion IP. 5. Cliquez sur Appliquer pour appliquer ces nouvelles valeurs au groupe désigné. 6. Effectuez un autre contrôle d'intégrité IP pour déterminer si le problème a été résolu. Pour ce faire, répétez les étapes de la section « Contrôle d'intégrité d'adresse IP » à la page 70. Pour modifier une gamme ou un masque de sous-réseau : 1. Affichez la fenêtre Gestion du sous-réseau IP dans le volet Détails 2. Sélectionnez l'adresse souhaitée et cliquez sur Modifier… pour ouvrir la fenêtre Page Web d'ePolicy Orchestrator qui affiche les données en conflit dans la zone appropriée (Figure 3-27 à la page 74). Guide du produit 73 Installation et configuration du produit Figure 3-27. Fenêtre Page Web d'ePolicy Orchestrator Vous pouvez modifier un masque de sous-réseau IP ou une plage d'adresses IP. 3. Complétez les valeurs pour un masque de sous-réseau ou une gamme IP qui n'apparaît nulle part ailleurs dans le répertoire. 4. Cliquez sur OK pour fermer la fenêtre Gestion du sous-réseau IP. 5. Cliquez sur Appliquer pour appliquer les valeurs modifiées au groupe désigné. 6. Effectuez un autre contrôle d'intégrité IP pour déterminer si le problème a été résolu. Pour ce faire, répétez les étapes de la section « Contrôle d'intégrité d'adresse IP » à la page 70. Pour supprimer une gamme ou un masque de sous-réseau : 1. Affichez la fenêtre Gestion du sous-réseau IP dans le volet Détails. 2. Sélectionnez l'adresse souhaitée et cliquez sur Supprimer... pour supprimer l'entrée mise en surbrillance. 3. Cliquez sur Appliquer. 4. Effectuez un autre contrôle d'intégrité IP pour déterminer si le problème a été résolu. Pour ce faire, répétez les étapes de la section « Contrôle d'intégrité d'adresse IP » à la page 70. 74 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Mise à jour des domaines La fonction Mettre à jour les domaine règle votre domaine (site) importé de l'arborescence de la console pour correspondre à votre structure de domaine Windows NT. Si vous complétez l'arborescence de votre console avec un domaine et si vous conservez la structure du domaine importé, vous pouvez mettre à jour la structure du domaine à l'aide de cette fonction. Si vous modifiez un domaine importé dans ePolicy Orchestrator, puis utilisez cette fonction, vous perdez les modifications que vous avez apportées à l'arborescence de la console. Vous devez réorganiser manuellement votre site sur l'arborescence de la console selon vos besoins. Pour mettre à jour un site avec des informations actuelles sur le domaine : 1. Mettez en surbrillance le site ou le groupe à mettre à jour dans l'arborescence de la console, puis cliquez avec le bouton droit, placez le curseur sur Toutes les tâches et sélectionnez Mettre à jour le domaine dans le sous-menu (Figure 3-28). Figure 3-28. Mettre à jour le domaine Guide du produit 75 Installation et configuration du produit 2. Pour ajouter des ordinateurs au site, sélectionnez-les dans la liste sous Ordinateurs dans Voisinage réseau, puis cliquez sur Ajouter->. Cette opération déplace les ordinateurs sélectionnés dans la liste des groupes à droite. Vous pouvez cliquer sur Ajouter tous-> pour ajouter tous les ordinateurs du domaine au groupe. Tous les ordinateurs du site sélectionné qui ne correspondent pas à un ordinateur dans la liste Voisinage réseau s'affichent comme n'appartenant plus au domaine. Il peut s'agir d'ordinateurs que vous avez ajoutés au site après avoir importé le domaine pour les gérer avec le site, ou d'ordinateurs qui n'appartiennent plus au domaine dans le réseau. 3. Pour supprimer des ordinateurs du site ou du groupe, sélectionnez-les dans la liste située sous Ajouter ces ordinateurs à la liste des groupes, puis cliquez sur <-Supprimer. Cette opération supprime les ordinateurs sélectionnés de la liste des ordinateurs et les place dans la liste située à gauche. Vous pouvez cliquer sur Supprimer tout-> pour supprimer tous les ordinateurs du groupe. 4. Pour supprimer les fichiers de l'agent d'un ordinateur que vous souhaitez supprimer du site, sélectionnez Désinstaller l'agent de tous les ordinateurs connectés. 5. Une fois la mise à jour du domaine terminée, cliquez sur OK. Gestion de comptes Présentation Le produit ePolicy Orchestrator permet à l'administrateur du système de désigner différents administrateurs de site qui gèreront un plus petit nombre de systèmes, disposés par groupes dans l'arborescence de la console. En outre, ceux qui ont besoin de réviser les performances de la protection anti-virus de votre entreprise via ePolicy Orchestrator peuvent utiliser une console distante, avec des privilèges d'affichage uniquement. Ces réviseurs peuvent avoir un accès global pour afficher l'installation complète ou l'accès complet au site afin de visualiser l'opération pour un site spécifique. 76 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Gestion du site Une installation unique de ePolicy Orchestrator pour une entreprise peut comporter plusieurs sites. Ces sites ou groupements peuvent être physiques (différentes villes) ou logiques (différents services au même endroit). Chaque site peut comporter un administrateur qui applique la stratégie et définit des tâches pour ce seul emplacement. Ces sites apparaissent sous forme de groupes dans l'arborescence de la console. Alors que l'installation ne comporte qu'un seul répertoire, l'administrateur général crée des groupes pour refléter les sites abordés dans ce chapitre. En général, ce manuel fait référence aux sites comme à des groupes de premier niveau dans l'arborescence de la console. Pour faciliter l'administration, ce manuel différencie les niveaux globaux et de site à l'intérieur de l'arborescence de la console. Global Les actions prises au niveau global affectent la totalité des noeuds de l'arborescence de la console. En cas d'apparition de virus, vous pourriez souhaiter appliquer globalement une analyse à la demande pour rechercher et stopper automatiquement le virus. Site Les actions prises au niveau du site affectent la totalité des noeuds au niveau du site dans l'arborescence de la console. Ils affectent également la totalité des enfants de premier niveau au niveau du site. Types de comptes Il existe quatre types de comptes distincts dans le produit ePolicy Orchestrator : administrateurs généraux, réviseurs généraux, administrateurs de site et réviseurs de site. Les deux comptes d'administrateur offrent des possibilités de mise à jour et les deux comptes de réviseur offrent un accès en lecture seule. Les comptes de réviseur permettent aux autres employés d'afficher les performances de votre entreprise sans pour autant autoriser les modifications du système. Guide du produit 77 Installation et configuration du produit Administrateurs généraux Les administrateurs généraux disposent de droits d'accès complets et d'un accès complet aux fonctions d'ePolicy Orchestrator. Ils peuvent effectuer les tâches suivantes dans toute l'entreprise : • Affecter les comptes appropriés à tous les utilisateurs du système. • Compléter l'arborescence de la console avec des groupes, des ordinateurs et des utilisateurs. • Créer des arborescences et ajouter des noeuds. • Mettre à jour des paramètres du serveur. • Installer et supprimer un logiciel dans le référentiel. • Pousser des installations d'agent sur tous les ordinateurs. • Effectuer un glisser-déplacer de l'administration du site à travers tous les sites. • Créer et appeler des tâches. • Appliquer des stratégies. • Ajouter des nouveaux comptes. • Affecter des droits de compte. • Modifier la configuration du serveur. • Exécuter tous les rapports Anti-Virus Informant. • Glisser-déplacer les éléments à travers les groupes. • Déplacer les ordinateurs du groupe Perdu & Trouvé général dans un des groupes de premier niveau ou dans les groupes Perdu & Trouvé de premier niveau. • Ajouter et supprimer les groupes de premier niveau. Tous les administrateurs d'ePolicy Orchestrator version 1.x deviennent automatiquement des administrateurs généraux lorsque le produit est mis à niveau vers la version 2.0. 78 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Tâches privilégiées pour les administrateurs généraux Les tâches privilégiées ne sont disponibles que pour les administrateurs généraux. Ces tâches affectent toute l'installation, à tous les niveaux de noeuds. • Installer des progiciels dans le référentiel ePolicy Orchestrator. • Modifier des masques de sous-réseau IP au niveau du site. • Créer des rapports Anti-Virus Informant à l'échelle de l'entreprise. • Administrer les comptes. • Ajouter ou supprimer des comptes. • Administrer des groupes de premier niveau. • Ajouter eu supprimer des groupes de premier niveau. Réviseurs généraux Les réviseurs généraux disposent d'un accès en lecture seule pour la totalité des paramètres d'ePolicy Orchestrator à travers l'entreprise. Un réviseur général peut afficher tous les éléments du système mais ne peut en modifier aucun. Ce compte est géré par l'administrateur général. Une entreprise peut comprendre un nombre illimité de réviseurs généraux. Administrateurs de site Un administrateur de site dispose d'un accès en lecture et écriture pour la totalité des logiciels d'ePolicy Orchestrator pour un site ou un groupe de premier niveau donné. Les droits d'accès incluent des groupes de premier niveau et leurs enfants de premier niveau. Les administrateurs de site disposent d'un accès complet à leurs sites spécifiés pour exécuter les tâches suivantes : • Modifier des stratégies. • Définir des stratégies de déploiement de logiciels. • Ajouter, supprimer ou modifier des tâches. • Ajouter ou supprimer des ordinateurs sur leur site. • Pousser des installations d'agent sur les ordinateurs de leur site. Guide du produit 79 Installation et configuration du produit • Modifier des masques de sous-réseau IP au niveau du groupe pour leur site. • Exécuter les rapports Anti-Virus Informant pour leur site. • Déplacer des noeuds hors du groupe Perdu & Trouvé pour leur groupe de premier niveau vers les groupes de second niveau dans leurs groupes de premier niveau. Les administrateurs de site ne peuvent pas : • Modifier les configurations du serveur. • Administrer les comptes. • Installez les progiciels sur le serveur ePolicy Orchestrator. • Modifier des masques de sous-réseau IP au niveau du répertoire ou au niveau global. Réviseurs de site Les réviseurs de site dispose d'un accès en lecture seule pour les paramètres d'installation d'ePolicy Orchestrator sur leur site. Ce site est représenté comme un groupe de premier niveau sur l'arborescence de la console. Un réviseur de site peut afficher les stratégies et les tâches pour son site ePolicy Orchestrator mais ne peut en modifier aucune. Ce compte est géré par l'administrateur général. Un groupe de premier niveau peut comprendre un nombre illimité de réviseurs de site. Création et gestion de comptes Dans cette section, vous apprendrez comment créer et gérer des comptes d'administrateur et de réviseur pour ePolicy Orchestrator. L'interface qui offre cette fonction est la fenêtre Gérer les administrateurs, à laquelle vous pouvez accéder depuis la console. 80 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Accès à la fenêtre Gérer les administrateurs La fenêtre Gérer les administrateurs permet à tout administrateur général d'ajouter, de supprimer ou de configurer des comptes, et de modifier des mots de passe pour d'autres utilisateurs. Chaque utilisateur peut modifier son propre mot de passe. Pour plus d'informations sur la distinction qui existe entre un administrateur général et d'autres rôles, consultez « Types de comptes » à la page 77. REMARQUE : Les références citées dans ce manuel et qui se rapportent aux administrateurs généraux concernent les administrateurs de la console à proprement parler. 1. Connectez-vous au serveur ePolicy Orchestrator en tant qu'administrateur général. 2. Mettez en surbrillance ePolicy Orchestrator dans l'arborescence de la console. 3. Sélectionnez Gérer les administrateurs pour ouvrir la fenêtre Gérer les administrateurs (Figure 3-29). Figure 3-29. Gérer les administrateurs Guide du produit 81 Installation et configuration du produit Ajout de comptes Cette procédure vous permet d'ajouter de nouveaux comptes. Seul un administrateur général peut effectuer cette tâche. 1. Si ce n'est pas déjà fait, connectez-vous au serveur ePolicy Orchestrator en tant qu'administrateur général et ouvrez la fenêtre Gérer les administrateurs dans le volet Détails de la console. 2. Cliquez sur Ajouter... pour ouvrir la fenêtre Ajouter un administrateur (Figure 3-30). Figure 3-30. Ajouter un administrateur 3. Entrez le nom du nouvel utilisateur. 4. Sélectionnez l'un des quatre types de comptes dans la liste déroulante Rôle : Administrateur (général) Réviseur (général) *Administrateur de site *Réviseur de site Droits sur le répertoire complet Droits sur un seul site spécifié * Indisponible jusqu'à ce que vous ayez créé un site. Pour créer un site, consultez « Compléter le répertoire » à la page 36. 82 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit REMARQUE : Les administrateurs disposent de droits d'accès complets pour le répertoire complet (administrateur) ou pour leurs sites désignés (administrateur de site). Un réviseur peut uniquement voir le répertoire complet (réviseur) ou les sites pour lesquels il dispose de droits de lecture (réviseur de site). Pour plus d'informations sur les rôles, consultez « Types de comptes » à la page 77. • Si le nouveau compte est un compte général (droits sur l’installation complète), passez à l'Etape 6. • Si le nouveau compte est un compte au niveau du site (droits sur un seul site spécifié), la liste déroulante Site est activée et inclut la totalité des groupes au niveau du répertoire affichés dans l'arborescence de la console. Passez à l'Etape 5. 5. Sélectionnez un site parmi les options disponibles dans la liste déroulante Site. Vous ne pouvez sélectionner qu'un seul site par compte. 6. Entrez un mot de passe et confirmez-le. 7. Cliquez sur OK pour revenir à la fenêtre Gérer les administrateurs. Le nouveau compte apparaît sur la liste avec son rôle désigné. 8. Pour ajouter d'autres comptes, répétez cette procédure de l'Etape 2 à l'Etape 7. 9. Cliquez sur OK pour revenir à la console. Le nouvel utilisateur peut maintenant se connecter. Suppression de comptes Cette procédure vous permet de supprimer des comptes existants. Seul un administrateur général peut effectuer cette tâche. 1. Si ce n'est pas déjà fait, connectez-vous au serveur ePolicy Orchestrator en tant qu'administrateur général et ouvrez la fenêtre Gérer les administrateurs dans le volet Détails de la console. 2. Sélectionnez le compte que vous voulez supprimer. 3. Cliquez sur Supprimer. Si le nom de compte est supprimé, le rôle n'existe plus. 4. Cliquez sur OK pour revenir à la console. Guide du produit 83 Installation et configuration du produit Configuration des informations sur le compte Les administrateurs généraux peuvent modifier les droits d'un utilisateur spécifique. Ces droits incluent la modification des types d'utilisateurs (tels que l'administrateur de site, le réviseur de site, l'administrateur général, etc.), la modification du site auquel ils sont associés (pour les utilisateurs de site) et les modification des mots de passe des utilisateurs. Tous les détenteurs de compte peuvent modifier leur propre mot de passe. 1. Si ce n'est pas déjà fait, connectez-vous au serveur ePolicy Orchestrator en tant qu'administrateur général et ouvrez la fenêtre Gérer les administrateurs dans le volet Détails de la console (Figure 3-31). 2. Sélectionnez le compte que vous voulez configurer. 3. Cliquez sur Configurer... pour ouvrir la fenêtre Modifier les informations sur le compte. Figure 3-31. Fenêtre Modifier les informations sur le compte 4. Entrez un mot de passe et confirmez-le. 5. Cliquez sur OK pour revenir à la boîte de dialogue Gérer les administrateurs. 6. Cliquez sur OK pour revenir à la console. 84 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit L’agent Présentation L'agent ePolicy Orchestrator est un programme logiciel qui s'exécute sur les ordinateurs client (également appelés hôtes d'agent). Les fonctions de l'agent comprennent l'installation automatique, la collecte des informations relatives aux événements et aux propriétés, l'application de la stratégie, la communication des statuts, la gestion des clés publiques, l'exécution des tâches planifiées et l'installation des produits. L'agent s'installe et s'exécute en arrière-plan, sans que les utilisateurs le voient. Il travaille avec le serveur ePolicy Orchestrator pour surveiller l'activité éventuelle des virus sur le réseau, installer le logiciel anti-virus et faire respecter les stratégies concernant le logiciel qui ont été configurées à l'aide de la console. Après avoir installé l'agent avec succès, retournez au chapitre 4, « Déploiement du logiciel », pour installer les produits logiciels anti-virus et au chapitre 5, « Gestion du logiciel anti-virus McAfee », afin d'utiliser l'agent pour créer et faire respecter la stratégie de votre société en matière de défense contre les virus dans l'ensemble de l'entreprise. Pour afficher l'activité de l'agent sur l'ordinateur installé, vous pouvez utiliser l'interface Agent Monitor. Pour plus d'informations, reportez-vous au chapitre 9, « Utilitaires et outils », page 201. Fonctions de l’agent L'agent d'ePolicy Orchestrator s'exécute de façon transparente sur les ordinateurs client de votre réseau. Après l'installation, l'agent recueille alors les propriétés de l'ordinateur et les transmet au serveur. Il informe également le serveur de tout événement ou activité concernant des virus éventuels et installe le logiciel anti-virus McAfee sur l'ordinateur. Il exécute les tâches programmées via la console. Ce sommaire indique plusieurs fonctions utiles de l'agent ePolicy Orchestrator. Installation facile Vous pouvez déployer l'agent via différents canaux, depuis la technologie « push » jusqu'aux disquettes diffusées manuellement. Vous devez installer l'agent après que le programme ePolicy Orchestrator a été installé sur le serveur et configuré par l'intermédiaire de la console. L'administrateur dirige la diffusion de l'agent de la manière la plus appropriée au réseau. Guide du produit 85 Installation et configuration du produit Collecte de propriétés et création de rapport sur les propriétés Après l'interrogation initiale, l'agent ePolicy Orchestrator contrôle l'installation du logiciel anti-virus McAfee et son état d'activité et collecte les propriétés générales du système sur son ordinateur hôte. Ces informations sont utiles pour la planification de stratégies anti-virus complètes. Une fois les données rassemblées, l'agent les transmet au serveur au cours de la seconde transmission de retour vers ce dernier. Le serveur enregistre ces informations dans la base de données d'ePolicy Orchestrator pour permettre à l'administrateur de les utiliser dans ses rapports sur le réseau ou sur son ordinateur. L'administrateur utilise la console pour définir la fréquence de la collecte des informations sur les propriétés et l'émission de rapports. Déploiement de logiciels anti-virus Une des fonctions les plus utiles de l'agent est sa capacité à déterminer le statut du logiciel anti-virus McAfee sur son hôte et à demander l'installation du logiciel au serveur ePolicy Orchestrator. Après avoir interrogé le serveur et recueilli en retour les propriétés de l'hôte et le statut du logiciel anti-virus, l'agent peut demander l'installation de la dernière version du logiciel anti-virus ou bien des mises à jour. L'agent informe également le serveur du succès de l'installation du logiciel. Le chapitre 4, « Déploiement du logiciel », fournit des détails sur le processus de déploiement. Application de stratégies L'agent applique immédiatement la stratégie dès qu'il la recueille du serveur. Les stratégies peuvent être définies dans le volet de détail (côté droit) de la console pour chaque produit logiciel anti-virus. Voir « Gestion de stratégie » à la page 120. Exécution de tâches programmées L'agent exécute toutes les instructions transmises à partir du serveur, d'après le programme établi par l'administrateur. Les tâches sont planifiées à partir des menus de l'arborescence de la console. Voir « Planification de tâches » à la page 123. 86 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Héritage L’option Hériter peut être utilisée pour appliquer les tâches et stratégies du niveau sélectionné à tous les niveaux inférieurs. Si la case Hériter est activée sur une fenêtre de stratégie (le volet inférieur des détails de la console) pour le noeud courant, le noeud prend la valeur du noeud parent. Lorsque la case Hériter est activée, tous les champs de la page sont désactivés. Si la case Hériter est désactivée, le noeud prend les valeurs définies dans l'écran de stratégie affiché. Si la case Hériter n'est pas activée, tous les champs de la page sont activés. Déploiement de l'agent Le déploiement de l'agent se compose de trois actions différentes : • Installer et/ou personnaliser le fichier d'installation de l'agent (POAGINST.EXE). • Configurer les options de l'agent. • Installer l'agent sur les ordinateurs réseau à l'aide de méthodes diverses. • Une fois l'installation terminée, l'agent contacte le serveur. – Dans ce contact initial, l'agent communique sa seule étiquette d'identification et transmet immédiatement les propriétés qu'il collecte sur son ordinateur hôte, y compris les installations logicielles anti-virus McAfee actuelles. – L'agent extrait ensuite toutes les tâches stockées par le serveur à son intention. Cela peut inclure une installation logicielle, une autre collection de propriétés ou d'événements ou des stratégies à appliquer sur l'ordinateur client. A la fin de cette période de communication initiale, l'agent est entièrement déployé. Guide du produit 87 Installation et configuration du produit Installer et personnaliser le fichier d’installation de l’agent Le fichier d'installation de l'agent (POAGINST.EXE) est utilisé pour installer l'agent. Vous pouvez installer le fichier d'installation de l'agent à partir de la console ePolicy Orchestrator, ou le copier et le coller à partir de n'importe quel emplacement. Si vous l'installez à partir de la console ePolicy Orchestrator, vous pouvez également intégrer les références de l'utilisateur dans le fichier d'installation. Installation et personnalisation du fichier POAGINST.EXE à partir de la console Vous pouvez créer un fichier d'installation de l'agent (POAGINST.EXE) personnalisé à partir de la console ePolicy Orchestrator et l'installer à partir de n'importe quel emplacement. La personnalisation de ce fichier permet à tout utilisateur d'intégrer des références d'utilisateur dans le fichier d'installation, puis d'installer l'agent en utilisant les informations de connexion intégrées. Les utilisateurs peuvent ainsi installer l'agent quelles que soient les autorisations dont ils disposent. Pour installer ou personnaliser le fichier d’installation de l’agent : 1. Cliquez avec le bouton droit sur ePolicy Orchestrator dans la console, sélectionnez Toutes les tâches, puis sélectionnez Personnaliser le progiciel de l’agent pour ouvrir l'Assistant de configuration de l'agent. 2. Cliquez sur Suivant. 3. Entrez le nom d'utilisateur et le mot de passe, puis confirmer le mot de passe spécifié pour les informations de connexion que vous souhaitez intégrer dans le progiciel d'installation de l'agent. 4. Cliquez sur Suivant. 5. Cliquez sur Parcourir pour ouvrir la fenêtre de recherche et sélectionnez le chemin d'accès de l'emplacement où vous souhaitez enregistrer le fichier d'installation de l'agent. 6. Cliquez sur Suivant pour créer le fichier d'installation de l'agent (POAGINST.EXE) personnalisé. 7. Cliquez sur Suivant, puis sur Terminer. 88 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Copie et collage du fichier POAGINST.EXE Vous pouvez installer manuellement le fichier d’installation de l’agent (POAGINST.EXE) en le copier et en le collant à l'emplacement souhaité. Pour copier et coller le fichier d’installation de l’agent : 1. Copiez le fichier POAGINST.EXE à partir de l'emplacement d'installation d'ePolicy Orchestrator, puis collez-le à l'emplacement souhaité. Si vous l'avez installé dans son emplacement par défaut, vous le trouverez dans le chemin suivant : C:\Program Files\McAfee\ePO\2.0\DB\Software\ePOAgent2000\ 2.0.0.XXX\0409\Installfiles Contrôlez toujours la date de création de ce fichier avant de l'utiliser car le serveur crée un nouveau fichier d'installation de l'agent chaque fois qu'il met à jour sa configuration. Configurer les options de l’agent La stratégie pour l'agent, qui englobe les différentes options de l'agent, détermine le comportement de l'agent après l'installation. Vous pouvez configurer des options pour l'agent avant son installation ou installer l'agent avec les paramètres par défaut et modifier ces paramètres après l'installation. McAfee vous recommande de configurer les options de l'agent avant d'installer l'agent. Si vous installez l'agent avec les options par défaut et que vous modifiez ensuite ces paramètres, vous devez attendre qu'un processus de communication agent à serveur complet soit achevé pour que les nouvelles stratégies soient appliquées. Guide du produit 89 Installation et configuration du produit Pour configurer les options de l’agent : 1. Sélectionnez l'élément (site, groupe ou ordinateur) du répertoire dans lequel vous souhaitez installer l'agent. 2. Sélectionnez l'onglet Stratégies dans le volet supérieur des détails de la console, puis mettez en surbrillance Configuration sous l'agent ePolicy Orchestrator. (Figure 3-32). Figure 3-32. Console – Configuration de l'agent 3. Sélectionnez l'onglet Options de l’agent et désélectionnez Hériter pour activer les options de cette page. 4. Dans la zone Options générales, sélectionnez Afficher l'icône d'état de l'agent si vous voulez que l'icône de l'agent apparaisse dans la barre des tâches de l'ordinateur client. Cette fonction est particulièrement utile si vous suivez le comportement d'agent sur les ordinateurs client. 90 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 5. Dans la zone d'installation du logiciel, vous pouvez sélectionner une option ou les deux. Dans certains cas, l'ordinateur client peut devoir redémarrer pour terminer l'installation du logiciel anti-virus que vous avez demandée. Plus ce redémarrage est effectué rapidement (lorsqu'il est nécessaire), plus vite l'installation sera terminée. Consultez les guides de configuration de vos logiciels anti-virus pour déterminer si l'installation nécessite un redémarrage. • Sélectionnez Interroger l’utilisateur lorsque l’installation nécessite un redémarrage pour que l’agent affiche le message correspondant à l'attention de l'utilisateur. • Sélectionnez Redémarrage automatique avec un délai de X secondes pour que, le cas échéant, l'ordinateur client redémarre indépendamment de l'action de l'utilisateur sur l'ordinateur à ce moment-là. • Désélectionnez les deux options, si l'installation du logiciel peut être terminée lorsque l'utilisateur décide de redémarrer au cours d'opérations classiques. 6. Dans la zone Intervalles de communication de l'agent, vous pouvez modifier l'une ou l'autre des options, ou les deux options, ou bien garder les valeurs par défaut. • La valeur par défaut de Intervalle d'application de stratégies toutes les X minutes est de 5 minutes. Vous pouvez modifier cet intervalle pour l'adapter à vos besoins de bande passante et à l'urgence de la collection vos propriétés. N'oubliez pas que la réduction de l'intervalle entraîne l'augmentation de la quantité de bande passante utilisée. • La valeur par défaut de l'option Activer l’intervalle de communication agent à serveur toutes les X minutes est 60 minutes. Vous pouvez modifier cet intervalle pour l'adapter à vos besoins de bande passante. Il se peut que vous souhaitiez réduire l'intervalle lors de l'apparition de virus. Définissez cette valeur à 0 pour désactiver cette fonction. Guide du produit 91 Installation et configuration du produit 7. Dans la zone Appel de réveil de l'agent, vous pouvez sélectionner Activer la prise en charge de l'appel de réveil de l'agent pour permettre au serveur d’appeler l’agent lorsque vous voulez que l’agent demande immédiatement des stratégies au serveur. Cette fonction doit être activée dans ce volet pour que l'appel de réveil de l'agent fonctionne. Elle indique à l'agent de se tenir à l'écoute d'un appel de réveil, ce qui est particulièrement important pour le traitement en cas d'apparition de virus. Pour envoyer un appel de réveil une fois que tous vos agents ont reçu cette stratégie, consultez « Appel de réveil de l'agent » à la page 109. Pour plus d'informations sur la gestion des infections virales, consultez « Traitement des apparitions de virus » à la page 231. Méthodes d'installation Il existe plusieurs façons d'installer l'agent sur des ordinateurs client. façons : Des informations détaillées sur chaque méthode d'installation sont fournies ci-après. Installation push Vous pouvez utiliser la technologie push pour déployer l'agent. L'administrateur définit les stratégies à suivre pour l'agent à partir de la console. Ensuite, avec des droits d'administrateur de domaine, l'administrateur déploie l'agent sur les ordinateurs client de façon organisée, en considérant les contraintes dues à la bande passante de votre réseau. Pour effectuer une installation push, l'administrateur doit sélectionner un ou plusieurs ordinateurs ou groupes pour la diffusion de l'agent. Ce groupe d'ordinateurs peut être importé directement à partir d'un domaine Windows NT ou d'un fichier correctement structuré (pour plus d'informations, voir « Compléter le répertoire » à la page 36). Si c'est un groupe qui est choisi, le progiciel d'installation de l'agent est envoyé à tous les ordinateurs du groupe sélectionné à condition que le client se trouve dans le domaine du serveur ePolicy Orchestrator. Si c'est un ordinateur qui est choisi, le progiciel d'installation de l'agent est envoyé à l'ordinateur sélectionné. Tous les ordinateurs de la liste d'installation qui n'exécutent pas le logiciel Windows NT s'affichent dans Evénements de serveur. 92 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Installation push sur plusieurs domaines Il existe deux méthodes pour installer l'agent sur plusieurs domaines : 1. Domaine local — Lorsque vous utilisez un compte de domaine local pour effectuer une installation push vers différents domaines, le compte utilisateur spécifié pour effectuer cette opération à partir du domaine actuel doit disposez de droits d'administrateur sur les systèmes client installés sur le domaine distant. 2. Domaine distant — Lorsque vous utilisez un domaine distant pour effectuer l’installation push de l’agent ePolicy Orchestrator, le domaine dans lequel le serveur ePolicy Orchestrator est installé doit approuver le domaine distant (sélectionnez Approuvé pour le paramètre Relation d'approbation). Installation avec image prédéfinie Si votre société crée une image d'ordinateur client standard pour configurer de nouvelles stations de travail ou de nouveaux ordinateurs personnels, vous pouvez installer l'agent sur le système qui est utilisé pour l'image. Lors du premier démarrage de l'ordinateur, l'agent remplace son ID par une valeur unique qui décrit le nouveau PC avant l'interrogation du serveur ePolicy Orchestrator. Autres méthodes de distribution En outre, le fichier POAGINST.EXE peut être distribué via des partages réseau, des supports amovibles ou des scripts de connexion. Dans chacune de ces méthodes, l'administrateur ou l'utilisateur doit exécuter le fichier manuellement sur chaque ordinateur. REMARQUE : La procédure présentée dans la section « Installation push de l'agent sur des ordinateurs sélectionnés » à la page 97 s'applique spécifiquement aux installations push effectuées sur des ordinateurs Windows 95, Windows 98 et Windows 2000 uniquement. Si vous déployez l'agent sur ces systèmes en utilisant une autre méthode d'installation décrite ici, vous n'avez pas besoin d'effectuer un partage de fichiers et d'imprimantes sur ces machines. Guide du produit 93 Installation et configuration du produit Installation push REMARQUE : Pour qu’un administrateur d’ePolicy Orchestrator puisse « pousser » un agent vers un ordinateur client, il faut que le compte de l'administrateur appartienne au groupe des administrateurs locaux sur tous les clients. La procédure suivante décrit comment pousser l'agent vers les clients Windows NT du même domaine. Pour effectuer une installation push sur des clients Windows NT : 1. Cliquez avec le bouton droit sur le site, le groupe ou l'ordinateur du répertoire qui doit recevoir l'agent, puis sélectionnez Envoyer le programme d’installation de l’agent... (Figure 3-33). Figure 3-33. Envoyer le programme d’installation de l’agent 2. Sélectionnez N’envoyer l’agent qu’aux ordinateurs ne disposant pas d’un agent si vous voulez envoyer l'agent uniquement aux ordinateurs qui n'en ont pas. Si vous installez l'agent sur tous les ordinateurs, comme dans le cas d'une mise à jour, désélectionnez cette option. 94 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 3. Sélectionnez le niveau de cette installation. Il y a trois niveaux reconnus dans cette procédure : • Sélection actuelle uniquement : Le noeud de l’ordinateur sélectionné. • Sélection actuelle et premier niveau d'enfants : ce niveau et les noeuds situés immédiatement en dessous. Ce niveau d’installation déploie l'agent vers l'ensemble des sites, groupes et ordinateurs du niveau actuel et vers tous les groupes et/ou ordinateurs du niveau inférieur suivant. Les enfants des groupes sous le premier niveau ne reçoivent pas l'agent via cette transaction. Par exemple, si vous sélectionnez un site ayant quatre groupes sous lui et que chacun de ces groupes a quatre ordinateurs sous lui, le site sélectionné ainsi que les quatre groupes directement en dessous reçoivent l'agent, mais pas les ordinateurs. Vous devez utiliser une autre transaction pour installer l'agent sur ces ordinateurs. Cela peut s'avérer utile si vous souhaitez limiter la bande passante utilisée. • Sélection actuelle et tous les enfants : ce niveau et tous les noeuds situés en dessous. Si nous reprenons l'exemple du site qui a quatre groupes sous lui, ayant eux-mêmes quatre ordinateurs chacun, tous les éléments qui se trouvent sous le site sélectionné reçoivent l'agent à partir d'une seule transaction. Ce choix est conseillé, si le volume du groupe complet est réduit ou si la bande passante ne pose pas de problème. 4. Sélectionnez Supprimer l’installation d’agent GUI pour une installation d'agent silencieuse. De cette manière, l'agent est installé sans que l'utilisateur s'en aperçoive. 5. Chemin d'accès de l'installation. Entrez le chemin d'accès de l'installation ou cliquez sur pour insérer une variable système ou une variable de fichiers programme. 6. Références pour l'installation push d'agent. Si l’option Utiliser les références du serveur ePO est sélectionnée, ces références sont utilisées pour l'installation push de l'agent et les options Compte utilisateur et Mot de passe sont désactivées. Si l'option Utiliser les références du serveur ePO est désélectionnée, l'administrateur peut entrer un compte utilisateur et un mot de passe de domaine qui seront utilisés pour l'installation push des agents. Guide du produit 95 Installation et configuration du produit 7. Cliquez sur OK pour démarrer la procédure d'installation. Il existe deux scénarios d'installation : • Installation d'agent GUI supprimée. Pendant l’installation, si l'administrateur a supprimé l'installation d'agent GUI, aucune indication n'est faite concernant l'installation de l'agent en cours. La première indication concernant le succès de l'installation survient lorsque le nouvel agent interroge le serveur et fait un rapport des propriétés de l'ordinateur. • GUI d’installation de l’agent ouverte. Cette fenêtre de message, qui n'est généralement visible que pendant quelques secondes, s'ouvre sur l'ordinateur client. 8. Une fois l'installation terminée, sélectionnez l'ordinateur client dans le répertoire, puis cliquez sur l'onglet Propriétés du volet Détails pour afficher ses propriétés. Installation push de l'agent sur des domaines non approuvés Vous pouvez pousser l'agent uniquement à partir d'un compte d'utilisateur possédant des droits sur le domaine sur lequel vous déployez l'agent ou sur un domaine approuvé. Si votre réseau contient des domaines non approuvés, créez un compte d'administrateur de domaine dans chaque domaine qui doit recevoir l'agent. Ë IMPORTANT : Le compte d'administrateur de chaque domaine doit posséder des droits d'administrateur de domaine pour que l'installation push réussisse. Pour pousser l’agent vers un nouveau domaine : 1. A partir de la console, ouvrez la fenêtre Services (dans le Panneau de configuration du menu Démarrer). 2. Sélectionnez le service Serveur McAfee ePolicy Orchestrator 2.0 et cliquez sur Arrêter. 3. Cliquez sur Démarrage pour ouvrir la fenêtre Service. 4. Sélectionnez Ce compte et saisissez les informations nécessaires pour le compte d'administration du domaine (admin) déjà défini, puis cliquez sur OK. 96 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 5. Redémarrez le service en sélectionnant Serveur McAfee ePolicy Orchestrator 2.0, puis en cliquant sur Démarrer. 6. Poussez l’agent vers le nouveau domaine. Pour obtenir des instructions, consultez la section « Installation push » à la page 94. 7. Répétez ces étapes pour tous les domaines non approuvés. Installation push de l'agent sur des ordinateurs sélectionnés L'agent peut également être poussé vers des ordinateurs client qui utilisent Windows 98, Windows 95 ou Windows ME lorsque les conditions suivantes sont respectées : • L'administration à distance doit être activée sur l'ordinateur client. • L'ordinateur client doit être configuré pour gérer le partage des fichiers et de l'impression. • L'ordinateur client doit avoir configuré correctement le contrôle d'accès au niveau utilisateur. • La sécurité doit être définie au niveau utilisateur sur l'ordinateur client. • Pour les installations push de l'agent uniquement, l'ordinateur doit être redémarré ; cela fait partie de la procédure d'installation de l'agent. Ce logiciel ne possède pas de fonction de service à distance. Pour pousser l'agent vers des ordinateurs sélectionnés : 1. Cliquez avec le bouton droit sur l'ordinateur du répertoire qui doit recevoir l'agent, puis sélectionnez Envoyer le programme d’installation de l’agent... 2. Sélectionnez N’envoyer l’agent qu’aux ordinateurs ne disposant pas d’un agent si vous voulez envoyer l'agent uniquement aux ordinateurs qui n'en ont pas. Si vous installez l'agent sur tous les ordinateurs, comme dans le cas d'une mise à jour, désélectionnez cette option. 3. Sélectionnez le niveau de cette installation. Il y a trois niveaux reconnus dans cette procédure. 4. Sélectionnez Supprimer l’installation d’agent GUI pour une installation d'agent silencieuse. De cette manière, l'agent est installé sans que l'utilisateur s'en aperçoive. 5. Chemin d'accès de l'installation. Entrez le chemin d'accès de l'installation ou cliquez sur pour insérer une variable système ou une variable de fichiers programme. Guide du produit 97 Installation et configuration du produit 6. Références pour l'installation push d'agent. Si l’option Utiliser les références du serveur ePO est sélectionnée, ces références sont utilisées pour l'installation push de l'agent et les options Compte utilisateur et Mot de passe sont désactivées. Si l'option Utiliser les références du serveur ePO est désélectionnée, l'administrateur peut entrer un compte utilisateur et un mot de passe de domaine qui seront utilisés pour l'installation push des agents. 7. Cliquez sur OK pour démarrer la procédure d'installation. Il existe deux scénarios d'installation : • Installation d'agent GUI supprimée. Pendant l’installation, si l'administrateur a supprimé l'installation d'agent GUI, aucune indication n'est faite concernant l'installation de l'agent en cours. La première indication concernant le succès de l'installation survient lorsque le nouvel agent interroge le serveur et fait un rapport des propriétés de l'ordinateur. • GUI d’installation de l’agent ouverte. Cette fenêtre de message, qui n'est généralement visible que pendant quelques secondes, s'ouvre sur l'ordinateur client. 8. Redémarrez l'ordinateur pour terminer l'installation. 9. Une fois l'installation terminée, sélectionnez l'ordinateur client dans le répertoire, puis cliquez sur l'onglet Propriétés du volet Détails pour afficher ses propriétés. Installation de l’agent en utilisant le fichier POAGINST.EXE Dans certains cas, vous pouvez être amené à installer l'agent manuellement, par le biais d'une disquette, d'un CD-ROM ou d'un répertoire réseau comme source pour le fichier. Pour installer manuellement l’agent en utilisant le fichier POAGINST.EXE 1. Copiez le fichier POAGINST.EXE à partir de l'emplacement d'installation d'ePolicy Orchestrator. Si vous l'avez installé dans son emplacement par défaut, vous le trouverez dans le chemin suivant : C:\Program Files\McAfee\ePO\2.0\DB\Software\ePOAgent2000\ 2.0.0.XXX\0409\Installfiles Contrôlez toujours la date de création de ce fichier avant de l'utiliser car le serveur crée un nouveau fichier d'installation de l'agent chaque fois qu'il met à jour sa configuration. 98 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit 2. Insérez la disquette ou le CD-ROM dans le lecteur approprié de chaque ordinateur client. 3. Exécutez le programme d'installation d'agent POAGINST.EXE sur l'ordinateur client via l'option Exécuter du menu Démarrer ou via une invite de commande. Sur la ligne de commande, tapez : poaginst.exe[/s][/installpath=”ePOAgentInstallPath”] • /s: mode silencieux, GUI non visible • /installpath=”ePOAgentInstallPath”: Répertoire d'installation de l'agent d'ePolicy Orchestrator Le chemin d'installation prend également en charge les trois macros suivantes : Macro Description <SYSTEM_DRIVE> Lecteur sur lequel est installé le système d'exploitation. <PROGRAM_FILES_DIR> Chemin complet du répertoire « Program Files » du système d'exploitation. Par exemple : C:\Program Files\ <PROGRAM_FILES_COMMON_DIR> Chemin complet du répertoire « Common Files » du système d'exploitation. Par exemple : C:\Program Files\Common Files Ë REMARQUE : L'emplacement spécifié doit déjà exister. Guide du produit 99 Installation et configuration du produit Codes de retour pour POAGINST.EXE Codes de retour -1 AGINST_RETURN_UNKNOWN_ERROR Erreur non spécifiée. 0 AGINST_RETURN_SUCCEEDED L'installation a abouti 1 AGINST_RETURN_IMPERSONATE_FAILED La référence intégrée est incorrecte et la personnification a échoué. 2 AGINST_RETURN_COPYFILE_FAILED La copie du fichier dans le répertoire d'installation de l'agent a échoué. 3 AGINST_RETURN_UPDATE_REG_FAILED Echec de la mise à jour du registre du système. 4 AGINST_RETURN_INSTALL_SERVICE_FAILED Echec de l'installation du service de l'agent ePO. 5 AGINST_RETURN_START_SERVICE_FAILED Echec du démarrage du service de l'agent ePO. 6 AGINST_RETURN_INSTALL_CANCELLED L'installation a été annulée. 7 AGINST_RETURN_INSTANCE_EXISTED Une instance poaginst est en cours d'exécution. 8 AGINST_RETURN_CREATE_MUTEX_FAILED Echec de création mutex pour identifier l'instance poaginst. 9 AGINST_RETURN_INITIALIZE_COMMAND_ Ligne de commande incorrecte. LINE_FAILED 100 Description Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Installation de l’agent sur un ordinateur muni d’une image prédéfinie Lorsque vous créez un système en tant qu'ordinateur standard pour les images, vous pouvez installer l'agent avant de créer l'image. L'agent se renomme lui-même et contacte le serveur ePolicy Orchestrator en tant que nouvel agent la première fois que l'ordinateur se connecte au réseau. Pour installer l'agent sur un ordinateur muni d'une image prédéfinie 1. A partir du serveur ePolicy Orchestrator, installez l'agent sur le système qui est utilisé comme ordinateur standard. Utilisez l'une des méthodes décrites dans « Méthodes d'installation » à la page 92). 2. Sur l'ordinateur standard, exécutez le programme d'installation d'agent POAGINST.EXE via l'option Exécuter du menu Démarrer ou via une invite de commande. Sur la ligne de commande, tapez : poaginst.exe[/s][/installpath=”ePOAgentInstallPath”] C'est tout ce que vous avez à faire. A chaque fois que l'agent démarre, il extrait l'adresse IP et le nom de l'ordinateur où il est installé, puis il insère ces deux valeurs dans l'ID d'agent unique qu'il envoie au serveur. Si l'une de ces valeurs a été modifiée depuis la dernière exécution de l'agent, ce dernier apparaît sur le serveur ePolicy Orchestrator comme étant un agent différent. Ainsi, si vous installez l'agent sur le système principal pour un ordinateur sur lequel une image a été définie, l'agent se différencie automatiquement de lui-même lors du démarrage du nouvel ordinateur muni d'une image. L'ordinateur sur lequel une image a été définie (ou copie de l'image principale) apparaît comme agent unique vis-à-vis du serveur ePolicy Orchestrator. Guide du produit 101 Installation et configuration du produit Gestion de l’agent par ligne de commande L’utilitaire de ligne de commande de l’agent, CmdAgent, est un exécutable par ligne de commande qui envoie des commandes au service de l'agent. Cet utilitaire a été conçu pour des cas spécifiques afin de contrôler à distance l'activité de l'agent. Il est particulièrement utile lorsque l'administrateur souhaite qu'un agent contacte immédiatement le serveur une fois que l'utilisateur s'est connecté à l'ordinateur de l'agent. L'utilitaire s'exécute sur l'ordinateur client à l'aide d'un script de connexion. Les commandes actuellement prises en charge sont les suivantes : • Créer et envoyer des propriétés et des événements. • Appliquer des stratégies. • Vérifier l'existence de nouvelles stratégies/tâches. Pour utiliser l’utilitaire de ligne de commande : 1. Sur l'ordinateur client, ouvrez une Invite de commande dans le menu Démarrer. 2. Passez au répertoire EPOAgent. 3. Tapez la commande suivante avec un commutateur approprié : CmdAgent /P /E /C Les commutateurs sont les suivants : /P Créer et envoyer des propriétés et des événements au serveur /E Appliquer des stratégies et exécuter des tâches /C Vérifier l'existence de nouvelles stratégies 4. Tapez Quitter pour fermer la fenêtre d'invite de commande. 102 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Suppression de l’agent Vous pouvez supprimer l'agent à partir de la console ePolicy Orchestrator ou directement à partir de l'ordinateur client. Pour supprimer l’agent de la console : 1. Mettez en surbrillance le site, le groupe ou l'ordinateur duquel vous souhaitez supprimer l'agent, puis cliquez avec le bouton droit de la souris et sélectionnez Supprimer. 2. Cliquez sur Désinstaller l'agent de tous les ordinateurs connectés. Figure 3-34. Désinstallation de l'agent 3. Cliquez sur Oui. Pour supprimer l'agent directement à partir de l'ordinateur client : 1. Sur l’ordinateur client, ouvrez une Invite de commande dans le menu Démarrer. 2. Passez au répertoire EPOAgent. 3. Tapez la ligne suivante et appuyez sur ENTRÉE : aginst32 /remove 4. Tapez Quitter pour fermer la fenêtre d'invite de commande. 5. A partir du Gestionnaire de fichiers, supprimez le répertoire EPOAgent. Guide du produit 103 Installation et configuration du produit Caractéristiques et fonctions de l'agent Cette section décrit les caractéristiques et les fonctions d'un agent installé. Les sujets abordés sont les suivants : • Intervalle de communication agent à serveur. • Structure du répertoire d'un agent installé. • Informations sur l'adresse IP dans l'agent. • Appel de réveil de l'agent. Cette fonction permet à l'administrateur d'exécuter la commande ping (contacter) sur l'agent et de lui demander de contacter immédiatement le serveur. Cet outil est particulièrement utile en cas d'infection, où la mise à jour immédiate du fichier .DAT peut être cruciale. En plus des fonctions décrites ici, l'agent applique également les stratégies qu'il collecte sur le serveur, une fois que l'administrateur à défini ces stratégies sur la console. L'agent exécute également des tâches définies par l'administrateur et signale les infections virales au serveur en appliquant la stratégie de l'administrateur. Vous trouverez davantage d'informations sur ces fonctions au chapitre 5 à la page 117. Comment déterminer si un agent est en cours d'exécution La façon la plus facile de déterminer si un agent est en cours d'exécution sur un ordinateur particulier est de contrôler le noeud sur la console ou de consulter le rapport « Computers with No Anti-Virus Protection » (No AV Protection Summary) [« Ordinateurs non protégés contre les virus » (Résumé de l'absence de protection AV)]. Contrôlez la dernière mise à jour des propriétés. Si elle est normale par rapport aux valeurs définies par l'administrateur, il est probable que l'agent fonctionne correctement. Si la dernière mise à jour des propriétés remonte à plus de 24 heures, l'agent se trouve sur un portable qui n'est pas connecté au serveur en ce moment ou bien l'agent ne fonctionne pas correctement. L'administrateur peut promouvoir de nouveau l'agent, faire apparaître l'icône d'état de l'agent et contrôler le fonctionnement de l'agent à partir de l'ordinateur client ou bien attendre la prochaine mise à jour de l'agent. Toutefois, l'absence de réponse de la part de l'agent peut être due uniquement à des problèmes de communication. 104 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Communication agent-serveur L’agent communique de façon sûre avec le serveur en utilisant un mécanisme de signature à infrastructure de clé publique (PKI) basé sur la technologie de chiffrement PGP de Network Associates. L'agent signe et authentifie chaque message de façon numérique. Si la validation de la signature échoue d'un côté ou de l'autre, le message est ignoré et éliminé. La fréquence d'interrogation par défaut est déterminée par l'administrateur via la console. Peu de temps après l'installation réussie de l'agent, celui-ci envoie un message d'interrogation sécurisé au serveur pour proposer un identificateur d'agent univoque. Le serveur crée un enregistrement dans la base de données pour cet identificateur unique de façon à conserver les informations que l'agent transmet. L'agent transmet les propriétés de l'ordinateur et le statut des logiciels anti-virus McAfee installés à intervalles prédéfinis. En fonction des stratégies définies à partir de la console, l'agent peut également rapporter des virus ou des événements logiciels demandés par l'administrateur. L'agent reçoit toutes les nouvelles stratégies de la part de l'administrateur depuis la dernière période d'interrogation, si l'administrateur a défini ces stratégies sur la console. Si l'agent réside sur un ordinateur qui se connecte au réseau par accès à distance (DUN), chaque fois que l'utilisateur lance un appel sur le réseau, l'agent se met automatiquement à jour dès la première connexion. L'agent met automatiquement à jour les propriétés et applique les stratégies et les tâches. Guide du produit 105 Installation et configuration du produit Fréquence de communication agent à serveur Ce tableau indique les intervalles recommandés pour les communications agent à serveur, en fonction de l'importance du réseau. Tableau 3-1. Intervalles de création d'états recommandés pour un fonctionnement normal basé sur une couverture de 10 000 noeuds Taille du réseau Intervalle de communication agent 100 MO réseau local (LAN) uniquement 60 minutes 10 MO réseau local (LAN) uniquement 180 minutes Réseau étendu (WAN) 6 heures (360 minutes) Accès à distance/RAS* 6 heures (360 minutes) 100 MO réseau local (LAN) uniquement 60 minutes * Lorsque vous vous connectez à un intranet d'entreprise via l'accès à distance/RAS, l'agent détecte la connexion réseau et la communique au serveur ePolicy Orchestrator. 106 REMARQUE : Voir « Traitement d'une attaque », page 234 pour obtenir davantage d'informations sur l'utilisation de la fonction Appel de réveil de l'agent pour la gestion des infections virales. Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Structure du répertoire de l'agent Voici une structure de répertoire normale pour un agent résidant sur l'ordinateur client. Tableau 3-2. Structure de répertoire pour l'agent Répertoire et sous-répertoires Objet [DRIVE]:\EPOAgent L'emplacement peut être personnalisé \AgArchive Non utilisé actuellement \AgUnpack Utilisé comme chemin d'extraction temporaire pour les fichiers compressés traités par l'agent ePolicy Orchestrator. \AgentDb Contient les sous-répertoires suivants : \Data Utilisé pour les logiciels téléchargés à partir du serveur ePolicy Orchestrator avant leur installation. \Event Utilisé pour stocker les fichiers .EVT (fichiers d'événement) qui seront téléchargés vers le serveur ePolicy Orchestrator (Anti-Virus Informant). \Policy Utilisé pour stocker des fichiers policy.ini qui seront appliqués sur des produits Anti-Virus Informant locaux. \Tasks Utilisé pour stocker des fichiers TASK.INI destinés à l'exécution de l'agent. Informations sur l’adresse IP dans l’agent Pour pouvoir localiser le serveur ePolicy Orchestrator, l'agent doit chercher l'adresse IP du serveur ou bien utiliser le nom d'ordinateur de ce dernier (nom NetBIOS). Si l'adresse IP est modifiée, le serveur met automatiquement à jour POAGINST.EXE, fichier d'installation de l'agent, afin d'inclure ces nouvelles informations. Lorsqu'une méthode de distribution manuelle est utilisée pour livrer l'agent, il faut bien s'assurer que c'est la dernière copie de l'agent qui est installée sinon il se peut que le serveur ne reconnaisse pas l'agent lors des rapports. McAfee recommande d'utiliser la technologie push. Guide du produit 107 Installation et configuration du produit Collecte des propriétés Dès que l'agent est installé, il recueille un ensemble général de propriétés du client et les transfère au serveur. Ces informations sont enregistrées dans la base de données d'ePolicy Orchestrator. Elles sont affichées sur la console sur l'onglet Propriétés du volet de détails lorsque l'ordinateur de l'agent est sélectionné dans l'arborescence de la console. Deux ensembles de propriétés sont répertoriés. Les propriétés générales comprennent des informations concernant le système et ses informations uniques d'identification, ainsi que des éléments tels que l'espace disponible sur le disque. Ces propriétés sont décrites dans le tableau 3-3 à la page 108. Tableau 3-3. Définition des propriétés spécifiques d'ePolicy Orchestrator Propriétés Définition Chemin utilisé pour l'installation Chemin d'accès à l'agent sur l'ordinateur client Version du produit Le numéro de version du produit ePolicy Orchestrator doit être 2.0.0.XXX GUID de l'agent Identificateur unique pour cette installation de l'agent Afficher l'interface de l'agent 1 = Indiquer la présence à l'utilisateur par une icône dans la barre d'état 0 = Masquer la présence à l'utilisateur Afficher l'interface de redémarrage 1 = Afficher la demande de redémarrage à l'utilisateur et attendre qu'il redémarre le système 0 = Ne pas afficher la demande de redémarrage à l'utilisateur Délai de redémarrage Intervalle en minutes en fonction duquel le système redémarre automatiquement pour continuer l'installation. Intervalle de recréation des propriétés de l'agent local Intervalle en secondes en fonction duquel l'agent prend un nouveau profil de l'ordinateur hôte Intervalle de communication agent à serveur (ASCI) Intervalle en secondes en fonction duquel l'agent interroge le serveur (se connecte au serveur) Version du plug-in Numéro de version du plug-in ePolicy Orchestrator Les noeuds inférieurs de l'arborescence indiquent des propriétés du logiciel anti-virus installé sur le noeud sélectionné dans l'arborescence de la console sur le côté gauche de celle-ci. Les informations sur ces propriétés sont décrites dans les manuels du logiciel spécifique. 108 Logiciel ePolicy Orchestrator version 2.0 Installation et configuration du produit Affichage des propriétés de l'agent à partir de la console Pour afficher les propriétés d'un agent spécifique : 1. Dans le répertoire, sélectionnez l'ordinateur client que vous souhaitez afficher. 2. Sélectionnez l'onglet Propriétés dans le volet Détails pour afficher la liste des propriétés définies pour l'agent sélectionné. Appel de réveil de l'agent L'appel de réveil de l'agent permet à l'administrateur de contacter tous les agents d'un site ou d'un groupe donné et de leur demander de contacter immédiatement le serveur. Il doit être utilisé en cas d'infection afin d'imposer à tous les agents sélectionnés un délai de 0 à 60 minutes qui peut être randomisé. L'administrateur peut définir l'intervalle de randomisation à 0 pour exécuter immédiatement l'appel de réveil de l'agent, ou randomiser le contact sur une période maximale de 60 minutes. La fonction d'appel de réveil utilise un port défini par l'administrateur (la valeur par défaut est 8081) pour effectuer ce réveil configurable. La fonction de réveil peut être arrêtée ou démarrée dynamiquement. Le port utilisé pour le réveil de l'agent peut être modifié dynamiquement. Toutefois, si l'appel de réveil est désactivé, il ne peut être réactivé que lors du prochain intervalle de communication agent à serveur. En outre, si le port est laissé ouvert, la fonction appel de réveil fonctionne par le biais d'un pare-feu. Ë IMPORTANT : Avant d'utiliser cette fonction vous devez activer un appel de réveil de l'agent en utilisant l'écran d'options de l'agent pendant un intervalle de communication agent à serveur complet, au minimum. Sinon, l'agent n'écoute pas l'appel de réveil et ne contacte pas le serveur jusqu'au prochain intervalle régulièrement planifié. Pour configurer cette option, consultez « Configurer les options de l'agent » à la page 89. Guide du produit 109 Installation et configuration du produit Pour réveiller les agents après avoir activé l'appel de réveil dans les options de l'agent : 1. Cliquez avec le bouton droit sur un site ou un groupe dans le répertoire, sélectionnez Toutes les tâches, puis sélectionnez Appel de réveil de l'agent... pour ouvrir la fenêtre Appel de réveil de l'agent (Figure 3-35). Figure 3-35. Fenêtre Appel de réveil de l'agent 2. Sélectionnez le niveau de contact lié à cet appel de réveil. Si votre sélection dans l'arborescence de la console s'applique à un ordinateur ou un utilisateur, vous ne pouvez choisir que Sélection actuelle uniquement. Si votre sélection dans l'arborescence de la console s'applique à un site ou à un groupe, sélectionnez Sélection actuelle et enfants de premier niveau ou, si vous souhaitez élargir l'étendue de l'appel de réveil, Sélection actuelle et tous les enfants. 3. Sélectionnez un intervalle de randomisation compris entre 0 et 60 minutes. L'intervalle de randomisation désigne le délai pendant lequel les agents peuvent démarrer une tâche. Dans ce cas, la tâche contacte le serveur et l'appel de réveil demande à l'agent d'envoyer un message à une heure aléatoire comprise dans l'intervalle. • Un délai de randomisation plus court active l'agent plus rapidement mais augmente la quantité de bande passante réseau requise avec des contacts simultanés. • Un délai de randomisation plus long active l'agent plus lentement, jusqu'à 60 minutes, mais permet de réduire l'impact sur la bande passante réseau. 4. Cliquez sur OK pour envoyer l'appel de réveil à tous les agents sélectionnés. 110 Logiciel ePolicy Orchestrator version 2.0 4 Déploiement du logiciel 4 Présentation Ce chapitre décrit la façon de déployer les produits anti-virus McAfee pris en charge par le programme ePolicy Orchestrator. Une fois le logiciel ePolicy Orchestrator installé sur le serveur, le déploiement de logiciels activé et l'agent correctement installé sur un ordinateur client, l'administrateur peut définir une stratégie pour que le produit logiciel soit déployé. Procédure Voici la procédure pour installer le logiciel sur un seul ordinateur : 1. Quand l'agent interroge pour la première fois le serveur d'ePolicy Orchestrator, il transmet les informations concernant les installations actuelles du logiciel anti-virus McAfee, y compris les numéros de version et les états. Ces informations de profil sont stockées dans le serveur et apparaissent sur la console comme expliqué dans « Informations sur l'adresse IP dans l'agent » à la page 107. 2. L'action suivante dépend de l'état du logiciel anti-virus McAfee installé sur l'ordinateur client. • Si le logiciel anti-virus McAfee souhaité n'est pas installé du tout, l'agent interroge le serveur au moment programmé pour la communication et indique que le logiciel désiré n'est pas installé sur l'ordinateur du client. • Si la version souhaitée du logiciel anti-virus MacAfee est installée sur l'ordinateur client, l'agent s'attache à ce logiciel pour pouvoir interagir avec lui et créer un rapport sur lui. Il ne remplace pas le logiciel. L'agent signale également au serveur que le logiciel McAfee est déjà installé. 3. Le serveur envoie le produit désiré à l'agent dans le message de réponse. 4. L'agent accepte et installe le produit sur le serveur client. 5. L'agent renvoie un message d'état au serveur lui indiquant que l'installation s'est déroulée avec succès. Si une version du produit logiciel anti-virus McAfee est déjà installée, le système ne la mettra pas à niveau avec une version plus récente. Par exemple, si le logiciel VirusScan 4.03 est installé sur le système, l'agent signale que le produit VirusScan est déjà installé et le logiciel VirusScan 4.5, plus récent, ne sera pas installé. L'administrateur doit définir une stratégie pour le logiciel VirusScan 4.5 s'il souhaite que cet agent en force l'installation. Guide du produit 111 Déploiement du logiciel Application du déploiement du logiciel anti-virus Le logiciel ePolicy Orchestrator applique toutes les stratégies d'installation définies par l'administrateur. Cela signifie que si un utilisateur final supprime un produit qu'il gère, ePolicy Orchestrator réinstalle ce produit. L'agent collecte les propriétés avant chaque transmission au serveur. Si l'agent renvoie des informations différentes des stratégies définies par l'administrateur ePolicy Orchestrator sur la console, les stratégies sont automatiquement appliquées. Le serveur envoie automatiquement à nouveau tous les logiciels ne fonctionnant pas lors du prochain intervalle de communication agent-console. L'agent réinstalle le logiciel et rapporte les informations mises à jour. Déploiement des produits logiciels anti-virus McAfee Le produit ePolicy Orchestrator vous permet de déployer le logiciel anti-virus McAfee sur n'importe quel ordinateur doté d'un agent ePolicy Orchestrator. Vous pouvez déployer un produit sur un agent ou plusieurs produits sur plusieurs agents installés différents. Vous pouvez aussi déployer simultanément un produit sur l'ensemble de l'entreprise. Pour installer des produits via la console ePolicy Orchestrator : 1. Planifiez votre déploiement. a. Déterminez la portée de cette installation. Combien d'ordinateurs recevront quels produits et sur quelle période ? Si vous connaissez le nombre d'ordinateurs sur lesquels les produits risquent de devoir être installés et le délai de l'installation, vous pouvez optimiser la planification de l'installation. b. Déterminez le meilleur moment de transmission des divers téléchargements de logiciels sur le réseau. La bande passante peut constituer une restriction lorsque vous déployez de nombreuses copies. Si vous téléchargez trop de copies en même temps, vous pouvez affecter les performances de l'ensemble du réseau durant le téléchargement initial du produit. c. Pour effectuer le déploiement, créez un plan auquel vous pourrez vous référer durant la configuration des installations. 2. Passez en revue la structure du répertoire à l'aide de la console. Si toutes vos tâches de déploiement dépendent d'un site unique, vous pouvez effectuer une installation sur le site et inclure tous les enfants dans le déploiement, en laissant en attente les remarques sur le volume évoquées ci-dessus. 112 Logiciel ePolicy Orchestrator version 2.0 Déploiement du logiciel Vous ne pouvez sélectionner qu'un seul site à la fois. Si vous devez installer des logiciels sur des ordinateurs de différents sites, vous devez réaliser ces étapes pour chaque site. Si vous planifiez de déployer des logiciels vers des ordinateurs sélectionnés dans plusieurs sites ou groupes, pensez à restructurer le répertoire en utilisant les procédures décrites dans « Organisation du répertoire » à la page 55. Vous simplifiez ainsi le déploiement en planifiant une tâche unique ou en appliquant une fois la stratégie. REMARQUE : La réorganisation de la structure du répertoire n'affecte pas l'emplacement physique ou réseau des ordinateurs. McAfee fournit cette fonction de gestion afin de simplifier l'application de votre stratégie anti-virus. 3. Utilisez un rapport Anti-Virus Informant pour vous assurer que tous les ordinateurs cible disposent d'agents opérationnels. Consultez « Déploiement de l'agent » à la page 87 pour obtenir des informations concernant l'installation de l'agent ; consultez « Rapports et requêtes » à la page 135 pour obtenir des informations concernant les rapports. 4. Sélectionnez un site ou un groupe dans l'arborescence de la console, puis cliquez sur l'onglet Stratégies dans le volet de détails supérieur pour afficher la liste des logiciels disponibles (Figure 4-1). Figure 4-1. Options d’installation du logiciel Guide du produit 113 Déploiement du logiciel Le volet de détails inférieur affiche les options de stratégie d'installation. Cet affichage reflète la propriété d'installation actuelle pour le logiciel sélectionné dans le volet supérieur des détails, telle qu'elle s'applique au groupe ou à l'ordinateur sélectionné dans l'arborescence de la console. 5. Une fois que vous avez sélectionné le site, le groupe ou l'ordinateur et le logiciel anti-virus McAfee à installer, passez en revue les options d'installation du volet de détails inférieur. La page d'options (Figure 4-1) propose les options d'installation standard. Il offre trois possibilités à l'administrateur : l'héritage, l'installation forcée du progiciel anti-virus sur le(s) ordinateur(s) client du groupe sélectionné et la suppression forcée du même progiciel sur le même groupe. • Héritage : Lorsqu'un groupe hérite, il prend des stratégies, ou en hérite, d'un groupe parent. Si l'option Hériter est sélectionnée pour le groupe (l'agent) actuel, il obtient ses valeurs du groupe parent. Si l'option Hériter n'est pas sélectionnée, ce groupe prend les valeurs définies dans l'écran de stratégie affiché. Lorsque la case Hériter est cochée, tous les champs de stratégie sont désactivés. Lorsque la case Hériter n'est pas cochée, les stratégies peuvent être sélectionnées. Si la case Hériter est cochée pour un groupe enfant, il obtient ses valeurs directement du groupe parent. Que le groupe parent possède des valeurs personnalisées ou des valeurs héritées n'a pas d'importance. • Forcer l’installation : Si vous sélectionnez Forcer l’installation pour le logiciel sélectionné, ce dernier est installé sur tous les ordinateurs d'agent du groupe. Désélectionnez Hériter. Sélectionnez Forcer l’installation, cliquez ensuite sur Sélectionner, puis choisissez le kit et la langue que vous souhaitez déployer. Pour pouvoir sélectionner le kit ici, le déploiement de logiciels doit avoir été au préalable activé pour cette version du produit et pour cette langue. Reportez-vous au paragraphe « Activation du déploiement de logiciels » à la page 32 pour de plus amples informations. • 114 Forcer la désinstallation : Si vous sélectionnez Forcer la désinstallation, toute instance du logiciel existant pour un ordinateur à ce niveau et pour tous les groupes enfants est supprimée. Si vous désélectionnez la case Hériter, seul le logiciel au niveau du groupe est supprimé. Logiciel ePolicy Orchestrator version 2.0 Déploiement du logiciel 6. Sélectionnez l'option qui s'applique à cette installation : • Pour installer le logiciel choisi sur le groupe sélectionné et sur tous les groupes enfants, désélectionnez Hériter. Sélectionnez Forcer l'installation…, cliquez ensuite sur Sélectionner, puis choisissez le kit et la langue que vous souhaitez déployer. Pour pouvoir sélectionner le kit ici, le déploiement de logiciels doit avoir été au préalable activé pour cette version du produit et pour cette langue. Reportez-vous au paragraphe « Activation du déploiement de logiciels » à la page 32 pour de plus amples informations. Une fois cette opération effectuée, sélectionnez à nouveau l'option Hériter. • Pour installer le logiciel souhaité uniquement sur le groupe sélectionné, désélectionnez Hériter. Sélectionnez Forcer l'installation…, cliquez ensuite sur Sélectionner, puis choisissez le kit et la langue que vous souhaitez déployer. Pour pouvoir sélectionner le kit ici, le déploiement de logiciels doit avoir été au préalable activé pour cette version du produit et pour cette langue. Reportez-vous au paragraphe « Activation du déploiement de logiciels » à la page 32 pour de plus amples informations. Une fois cette opération effectuée, sélectionnez à nouveau l'option Hériter. 7. Une fois que vous avez sélectionné toutes les cases appropriées pour le logiciel anti-virus MacAfee que vous souhaitez installer, cliquez sur Appliquer pour commencer l'installation. 8. Lorsque le processus d'installation est terminé, vous pouvez définir les stratégies pour le groupe. Reportez-vous au paragraphe « Gestion de stratégie » à la page 120 pour de plus amples informations. REMARQUE : Certains produits anti-virus McAfee peuvent nécessiter le redémarrage de l'ordinateur durant l'installation, en fonction de la plate-forme d'exploitation. Consultez les guides de configuration de ces installations pour obtenir des informations spécifiques au produit. Guide du produit 115 Déploiement du logiciel 9. Consultez le fichier journal des événements du serveur pour collecter les informations sur les échecs d'installation. Cela vous permettra de trouver une méthode pour terminer l'installation sur ces ordinateurs. Une installation de logiciel peut échouer pour plusieurs raisons : • Il se peut qu'il n'y ait pas assez d'espace disque dur sur le lecteur système de l'ordinateur client. Si tel est le cas, le logiciel s'interrompt avant même le téléchargement. L'agent envoie un message d'échec d'agent au journal d'événements du serveur concernant le manque d'espace disque. • Il se peut qu'il y ait assez de place pour télécharger le logiciel sur l'ordinateur client, mais que pour une raison quelconque, le logiciel n'arrive pas à réussir l'installation sur la machine. Si tel est le cas, l'agent envoie un message d'échec d'installation au journal d'événements du serveur. Pour obtenir plus d'informations sur la façon d'ouvrir et de consulter le journal des événements du serveur, consultez la section « Interface des événements du serveur » à la page 203. 116 Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee 5 5 Présentation Ce chapitre fournit des informations sur l’utilisation d’ePolicy Orchestrator pour gérer les produits anti-virus McAfee que vous avez installés sur des ordinateurs client. Avant d'effectuer cette gestion, vérifiez que vous avez installé et configuré le logiciel ePolicy Orchestrator sur le serveur. Voir « Installation et configuration du produit » à la page 21 pour plus de détails. Vous pouvez effectuer la gestion des tâches depuis la console ePolicy Orchestrator. Trois éléments de la console constituent les principaux outils de gestion de logiciels : • Onglet Stratégies situé dans le volet de détails supérieur. Définissez les options de stratégies logicielles et exécutez des tâches de gestion des stratégies. • Onglet Tâches situé dans le volet de détails. • Options de stratégie situées dans le volet de détails inférieur. Chaque produit logiciel anti-virus McAfee inclut une documentation qui décrit la méthode de configuration et d'utilisation de ce logiciel. Ce chapitre décrit les outils intégrés au produit ePolicy Orchestrator qui servent à gérer le logiciel anti-virus McAfee. Les manuels de chaque produit logiciel anti-virus se trouvent sur le CD-ROM d’ePolicy Orchestrator. Guide du produit 117 Gestion du logiciel anti-virus McAfee Comparaison des tâches et des stratégies Les tâches et les stratégies constituent les outils de gestion du logiciel anti-virus McAfee que vous installez. Un groupe de stratégies par défaut est en place la première fois que vous exécutez ePolicy Orchestrator. Un groupe de stratégies par défaut existe pour chaque logiciel anti-virus que vous déployez avec ce logiciel. Les stratégies sont décrites dans le volet Détails de la console pour chaque produit logiciel et pour chaque agent installé. Les stratégies sont des règles strictes qui régissent les logiciels anti-virus. Il peut s'agit d'une option de configuration ou d'une option de déploiement. Les stratégies comprennent des éléments tels que les types de virus à rechercher, ou l'analyse du courrier électronique entrant pour vérifier la présence de virus. Un agent applique une stratégie dès qu'il la reçoit. Les tâches sont des instructions que l’administrateur peut programmer pour être exécutées immédiatement ou à des heures précises. Elles peuvent comprendre des instructions pour des analyses à la demande à exécuter immédiatement, une mise à jour des fichiers .DAT ou une mise à niveau des moteurs d'analyse. Alors que le logiciel doit appliquer des stratégies pour pouvoir fonctionner, vous pouvez choisir de ne pas programmer des tâches, bien que cela diminue votre capacité à protéger votre réseau. La programmation d'une tâche inclut la programmation d'analyses à la demande dans un produit logiciel anti-virus McAfee. Variables de stratégies Vous pouvez utiliser des variables de tâches et de stratégies qui peuvent changer d'un ordinateur client à un autre. Par exemple, vous pouvez souhaiter installer des logiciels sur le lecteur système, mais celui-ci varie d'un ordinateur à un autre. Vous pouvez utiliser la variable <SYSTEM_DRIVE> pour résoudre le problème des lecteurs système différents pour chaque ordinateur. Une variable est remplacée par l'agent ePolicy Orchestrator sur l'ordinateur pendant la phase de compilation de la stratégie ou de la tâche. Vous pouvez utiliser les variables prédéfinies ou créer vos propres variables. 118 Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee Lors de la configuration de stratégies, vous pouvez cliquer sur une variable. Les variables suivantes ont été prédéfinies : pour insérer Tableau 5-1. Variables Variable Définition <SYSTEM_DRIVE> Lecteur du système d'exploitation. Par exemple : • C:\ • D:\. <SYSTEM_ROOT> Répertoire racine du système d'exploitation. Par exemple : • C:\windows pour WIN9x • C:\windows pour NT. <SYSTEM_DIR> Répertoire système du système d'exploitation. Par exemple : • C:\windows\system pour WIN9x • C:\winnt\system32 pour les machines NT. <TEMP_DIR> Répertoire temporaire du système d'exploitation. Par exemple : • C:\temp. <PROGRAM_FILES_DIR> Répertoire d'installation de l'application Win32. Par exemple : • C:\Program Files sur la version anglaise du système Windows • C:\Programme sur la version allemande du système Windows <PROGRAM_FILES_COMMON_DIR> Répertoire commun de l'application Win32. Par exemple : • C:\Program Files\Common Files <SOFTWARE_INSTALLED_DIR> Répertoire d'installation de tout logiciel Point Product. Macro traduite par un plug-in Point Product. <COMPUTER_NAME> Nom de l'ordinateur local. Nom NetBIOS sur les systèmes Windows, nom DNS sur les systèmes Unix et nom NDS sur les systèmes Netware. <USER_NAME> Nom de connexion de l'utilisateur. <DOMAIN_NAME> Nom de domaine ou nom de groupe de travail de l'utilisateur connecté. Guide du produit 119 Gestion du logiciel anti-virus McAfee Gestion de stratégie Flux de données Une fois que le serveur et la console ePolicy Orchestrator sont installés, que le logiciel est activé et que l'agent est déployé sur les ordinateurs client, vous pouvez définir des stratégies pour toute l'entreprise. • A l'aide de la console, vous pouvez définir les stratégies sur le serveur où elles sont gérées dans la base de données d'ePolicy Orchestrator. • Quand l'agent interroge le serveur, celui-ci lui envoie toute nouvelle stratégie une fois l'authentification de l'agent terminée. • L'agent envoie les stratégies au logiciel anti-virus McAfee installé sur son ordinateur client. • Le logiciel anti-virus McAfee contrôle s'il peut exécuter la stratégie et communique à l'agent tout problème rencontré. • En cas de problème, l'agent informe le serveur. • La console affiche le problème que l'administrateur doit résoudre après l'avoir diagnostiqué à l'aide du journal d'événements du serveur. Voir « Interface des événements du serveur » à la page 203. Définition des stratégies L'onglet Stratégies situé dans le volet Détails supérieur et les informations du volet inférieur Détails vous permettent de définir les stratégies utilisées pour exécuter l'application des stratégies. Dans le volet supérieur des détails, cliquez sur , près d'un progiciel, pour ouvrir la liste des options que vous pouvez configurer. Voir Figure 5-1 à la page 121. Pour de plus amples informations sur chaque stratégie, reportez-vous à la documentation concernant chaque produit logiciel anti-virus McAfee. 120 Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee Figure 5-1. Options de stratégie Pour configurer une stratégie logicielle : 1. Avant de définir une stratégie, vérifiez que les conditions suivantes sont remplies : • Chaque logiciel anti-virus McAfee que le programme ePolicy Orchestrator gère doit être installé dans le référentiel de logiciels et le déploiement de logiciels doit être activé. Reportez-vous au paragraphe « Activation du déploiement de logiciels » à la page 32 pour de plus amples informations. • L'agent est installé sur les clients que vous souhaitez gérer. 2. Dans l'arborescence de la console, sélectionnez le noeud à gérer. Il peut s'agir d'un groupe d'ordinateurs ou d'un seul ordinateur. 3. Lorsque l'onglet Stratégies est activé dans le volet supérieur Détails, sélectionnez le produit que vous souhaitez gérer et cliquez sur près de son nom pour afficher ses fonctions. 4. Sélectionnez la fonction du produit que vous souhaitez configurer (par exemple, analyse à l'accès). Le volet inférieur de détails affiche la page des options de stratégie (Figure 5-1). Guide du produit 121 Gestion du logiciel anti-virus McAfee La page des options des stratégies du logiciel comprend toujours les options Détection, Action et Rapport ; certains logiciels incluent des options supplémentaires. 5. Passez en revue les options des stratégies dans le volet inférieur Détails. Si une option est grisée, elle est désactivée et ne peut être modifiée. 6. Supprimez la coche de la case Hériter pour activer les stratégies sur cette page. Si la case Hériter est sélectionnée, vous ne pouvez pas modifier les stratégies à ce niveau. 7. Sélectionnez les stratégies à appliquer, puis fournissez les informations nécessaires. Pour obtenir des informations détaillées sur la configuration des produits logiciels McAfee, consultez le guide de configuration du produit, disponible sur le CD-ROM ePolicy Orchestrator. 8. Sélectionnez de nouveau Hériter, si nécessaire, pour rétablir les propriétés d'héritage de ce produit. 9. Cliquez sur Appliquer pour appliquer la stratégie. Ë 122 IMPORTANT : Vous devez toujours cliquer sur Appliquer pour chaque onglet que vous modifiez, afin d'appliquer les stratégies. Si vous modifiez toutes les stratégies dans cet onglet, mais que vous ne cliquez pas sur Appliquer, les nouveaux paramètres de stratégie ne sont pas enregistrés. Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee Planification de tâches Le programme ePolicy Orchestrator vous aide à gérer les événements logiciels anti-virus de votre entreprise en définissant des tâches et en configurant le programme pour l'exécution de ces tâches. Une fois que les stratégies sont définies, vous pouvez planifier des tâches pour un seul agent ou pour tout un noeud de groupe. Vous pouvez planifier des mises à niveau de logiciel, des mises à jour automatiques des propriétés depuis les agents et des analyses de virus. Vous pouvez planifier des tâches pour qu'elles démarrent immédiatement quand vous avez terminé la planification ou à une date ultérieure. La section suivante décrit en détail tous les composants de la planification d'une tâche ainsi que l'interface du Planificateur. Pour planifier le démarrage d'une tâche pour une date ultérieure, consultez « Options de planification avancées » à la page 132. REMARQUE : Tâches en attente. Si vous utilisez cette fonction pour planifier une tâche pour un groupe et que le logiciel anti-virus n'est pas installé pour la tâche sur certains ordinateurs du groupe, l'agent sur ces ordinateurs maintient la tâche en attente jusqu'à l'installation du logiciel anti-virus approprié. Si vous installez le logiciel nécessaire par la suite, la tâche s'exécutée comme programmée. Par exemple, si votre ordinateur client n'a pas installé VirusScan 4.5 lors de la collecte d'une tâche par l'agent visant à mettre à jour le fichier .DAT pour VirusScan 4.5, l'agent maintient la tâche. Lorsque vous installez VirusScan 4.5, la mise à jour du fichier .DAT s'exécute comme programmée. Si vous ne souhaitez pas qu'une tâche affecte les installations d'agent à venir, vous pouvez définir une date d'expiration pour la tâche lorsque vous programmez celle-ci. Guide du produit 123 Gestion du logiciel anti-virus McAfee Pour planifier une tâche : 1. Dans le répertoire, cliquez avec le bouton droit sur l'élément pour lequel vous voulez planifier une tâche, puis sélectionnez Planifier la tâche... (Figure 5-2). Figure 5-2. Planifier une nouvelle tâche 2. Entrez un nouveau nom de tâche. 3. Sélectionnez le Logiciel et le Type de tâche dans la liste. Les types de tâches sont les suivants : • AutoUpdate : Met automatiquement à jour le logiciel à l'aide des derniers fichiers de définitions de virus (*.DAT). • AutoUpgrade : Met automatiquement à niveau le logiciel anti-virus McAfee avec la dernière version disponible. Cette fonction peut également être utilisée pour mettre à jour le logiciel anti-virus McAfee avec le dernier moteur anti-virus et les derniers fichiers de définitions de virus (*.DAT). • Analyse à la demande : Effectue une analyse de virus sur l'ordinateur client, y compris dans tous les sous-répertoires. • Site Mirror AutoUpdate : Créez un miroir du site de mise à jour. 124 REMARQUE : Tous les types de tâches ne sont pas disponibles pour l'ensemble des produits anti-virus McAfee. Consultez le guide de configuration du produit que vous gérez pour connaître les tâches disponibles. Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee 4. Cliquez sur OK pour planifier la tâche sélectionnée. 5. Sélectionnez le site, le groupe ou l'ordinateur pour lequel vous avez planifié la tâche, puis cliquez sur l'onglet Tâche dans le volet de détails supérieur (Figure 5-3). Figure 5-3. Sélectionner une tâche à planifier 6. Double-cliquez sur la tâche pour ouvrir la fenêtre Planificateur ePolicy Orchestrator et afficher les paramètres de l'onglet Tâche. Figure 5-4. Planificateur — Onglet Tâche Guide du produit 125 Gestion du logiciel anti-virus McAfee 7. Cliquez sur Paramètres pour passer en revue les stratégies pour la tâche planifiée. La modification des stratégies sur cette page affecte uniquement les noeuds déjà sélectionnés dans l'arborescence de la console. Les informations de la page Paramètres de la tâche varient en fonction du produit anti-virus McAfee installé sur votre serveur. Si un paramètre est désactivé, vous ne pouvez pas le modifier. Comme l'illustre la Figure 5-5, vous pouvez avoir plusieurs onglets à configurer, tels que Détection, Action, Avancé et Rapport ; cela varie en fonction du produit logiciel installé. Figure 5-5. Paramètres de la tâche — Onglet Détection 8. Pour modifier ces stratégies, vous devez d'abord désélectionner Hériter sur chaque onglet, puis effectuer les modifications. Assurez-vous de sélectionner Hériter une nouvelle fois sur chaque onglet après avoir sélectionné des stratégies si vous souhaitez qu'elles soient héritées. 9. Cliquez sur OK pour revenir au planificateur ePolicy Orchestrator (Figure 5-2 à la page 124), puis cliquez sur Appliquer pour appliquer les modifications effectuées. 126 Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee 10. Cliquez sur l’onglet Planifier (Figure 5-6 à la page 127). Cet onglet vous permet de définir la planification des dates de début et de fin (ou l'absence de date de fin). Il vous offre également la possibilité de répéter la tâche à intervalles réguliers. Figure 5-6. Planificateur — Onglet Planifier 11. Sélectionnez la fréquence de votre choix pour cette tâche spécifique dans le menu déroulant Planifier la tâche. Vous pouvez choisir : par jour, par semaine, par mois, une fois, au démarrage du système, à la connexion, au repos, exécuter immédiatement et exécuter à la numérotation. La sélection de la fréquence de la tâche modifie les informations disponibles dans le reste de l'onglet Planifier. Sélectionnez l'une des options de fréquence suivantes : • Par jour : Définit l'heure de début et la période d'exécution. – Entrez l'heure de début souhaitée au format HH:MM ou modifiez l'heure en cliquant sur les flèches de direction. – Sélectionnez GMT (heure de Greenwich) ou Heure locale. Guide du produit 127 Gestion du logiciel anti-virus McAfee REMARQUE : GMT est utile si votre installation d'ePolicy Orchestrator gère des domaines dans différents fuseaux horaires. Si tous vos domaines se trouvent dans le même fuseau horaire, vous pouvez préférer l'heure locale. • La sélection de Heure locale correspond à l'heure qu'il est, de l'avis de l'agent. Si vos agents sont déployés sur différents fuseaux horaires, ceci vous permet de définir l'exécution d'une tâche à 02h00 (2:00 am), localement. La tâche sera exécutée sur l'ordinateur client lorsqu'il indique à l'agent qu'il est 02h00. Cela peut s'avérer utile pour une tâche qui accède au serveur et utilise la bande passante. • La sélection de GMT (Greenwich Mean Time) pour une tâche revient à sélectionner 02h00 à Greenwich, Angleterre, comme l'heure de début de la tâche. Ceci signifie que l'ensemble de vos agents programmés pour exécuter une tâche à 02h00 GMT commenceront tous à la même heure. Ceci peut s'avérer utile lors de situations d'apparition lorsque vous souhaitez que TOUS vos agents commencent une analyse à la demande exactement à la même heure. Cette option est également utile lorsque la tâche ne demande pas de bande passante réseau. – Définissez l'intervalle entre les exécutions de cette tâche en modifiant le nombre dans la zone Tous les X jours. La valeur par défaut est 1, mais vous pouvez la modifier pour l'adapter à votre convenance. La tâche sera exécutée tous les X jours, en fonction de votre sélection. – Si vous cliquez sur Avancé..., la boîte de dialogue Options de planification avancées s'ouvre. Utilisez-la pour planifier la date de début d'exécution des tâches. Voir « Options de planification avancées » à la page 132 pour plus de détails. 128 Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee • Par semaine : Cette sélection vous permet de définir le jour de la semaine au cours duquel sera exécutée cette tâche. – Entrez l'heure de début souhaitée au format HH:MM ou modifiez l'heure en cliquant sur les flèches de direction à droite de la zone Heure de début. – Sélectionnez GMT (heure de Greenwich) ou Heure locale. Pour plus de détails, consultez la REMARQUE, page 128. – Sélectionnez le nombre de semaines entre les exécutions de la tâche en entrant un nombre dans la zone Toutes les X semaines. Sélectionnez le jour de la semaine souhaité pour exécuter cette tâche. – Si vous cliquez sur Avancé..., la boîte de dialogue Options de planification avancées s'ouvre. Utilisez-la pour planifier la date de début d'exécution des tâches. Voir « Options de planification avancées » à la page 132 pour plus de détails. • Par mois : Vous pouvez définir l'heure de début et la période d'exécution. – Entrez l'heure de début souhaitée au format HH:MM ou modifiez l'heure en cliquant sur les flèches de direction à droite de la zone Heure de début. – Sélectionnez GMT (heure de Greenwich) ou Heure locale. Pour plus de détails, consultez la REMARQUE, page 128. – Choisissez le bouton radio du haut pour sélectionner le jour du calendrier de chaque mois pour cette tâche ou le bouton radio du bas pour sélectionner le même jour de la même semaine pour cette tâche. Le bouton du haut vous permet de choisir le jour de chaque mois au cours duquel la tâche sera exécutée, par exemple, chaque premier jour du mois. Le bouton du bas vous permet d'indiquer que la tâche sera exécutée le même jour de la semaine, la même semaine du mois, par exemple, tous les derniers dimanches du mois. Guide du produit 129 Gestion du logiciel anti-virus McAfee – Cliquez sur Sélectionner les mois pour ouvrir la liste des douze mois. Sélectionnez chacun des mois au cours desquels vous désirez exécuter cette tâche et cliquez sur OK pour retourner au planificateur ePolicy Orchestrator. – Si vous cliquez sur Avancé..., la boîte de dialogue Options de planification avancées s'ouvre. Utilisez-la pour planifier la date de début d'exécution des tâches. Voir « Options de planification avancées » à la page 132 pour plus de détails. • Une fois : Vous pouvez définir une seule exécution de la tâche. – Entrez l'heure de début souhaitée au format HH:MM ou modifiez l'heure en cliquant sur les flèches de direction à droite de la zone Heure de début. – Sélectionnez GMT (heure de Greenwich) ou Heure locale. Pour plus de détails, consultez la REMARQUE, page 128. – Sélectionnez la date d'exécution de cette tâche en cliquant sur les flèches de direction à la droite de la zone Exécuter le. Cela ouvre un calendrier Windows standard dans lequel la date du jour est sélectionnée. Utilisez les flèches de direction pour modifier le mois le cas échéant, puis cliquez sur la date à laquelle vous désirez exécuter la tâche. La date que vous sélectionnez s'affiche dans la zone Date de l'onglet Planifier. – Si vous cliquez sur Avancé..., la boîte de dialogue Options de planification avancées s'ouvre. Utilisez-la pour planifier la date de début d'exécution des tâches. Voir « Options de planification avancées » à la page 132 pour plus de détails. • 130 REMARQUE : Si vous sélectionnez cette fonction alors que vous planifiez une tâche pour une seule fois, vous devez la transformer en tâche à répétition avant de pouvoir faire un choix dans ce menu. Exécuter à la connexion ou Exécuter au démarrage du système : Le reste des options de l’onglet disparaissent ou sont grisées, à l'exception de l'option N'exécuter cette tâche qu'une fois par jour. Quand vous avez terminé les actions de l'onglet, la tâche commence selon votre sélection. Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee • Au repos : Cette sélection affiche un minuteur d'intervalle, lorsque l'ordinateur est resté inactif pendant X minutes. Définissez l'intervalle pour exécuter la tâche une fois, uniquement après ce nombre de minutes d'inactivité de l'ordinateur. • Exécuter immédiatement : L'exécution immédiate signifie que la tâche sera exécutée dès que l'agent la télécharge à partir du serveur, pendant le prochain intervalle de communication agent-serveur. Si vous sélectionnez Activer la randomisation, elle sera exécutée pendant la période définie comme temps de randomisation. Si vous associez ce paramètre à l'appel de réveil de l'agent (voir « Appel de réveil de l'agent » à la page 109), vous pouvez immédiatement mettre à jour vos ordinateurs protégés. McAfee vous recommande de sélectionner Activer la randomisation pour diminuer la charge de la bande passante. • Exécuter à la numérotation : L'exécution à la numérotation signifie que l'agent télécharge cette tâche à partir du serveur pendant le prochain intervalle de numérotation et l'exécute. Si vous sélectionnez Activer la randomisation, elle sera exécutée pendant la période définie comme temps de randomisation. Si vous associez ce paramètre à l'appel de réveil de l'agent (voir « Appel de réveil de l'agent » à la page 109), vous pouvez immédiatement mettre à jour vos ordinateurs protégés. McAfee vous recommande de sélectionner Activer la randomisation pour diminuer la charge de la bande passante. Si vous sélectionnez N'exécuter cette tâche qu'une fois par jour, elle sera exécutée une seule fois par jour. 12. Sélectionnez Activer la randomisation, si nécessaire. L'activation de cette boîte de dialogue permet à l'administrateur de définir une période de randomisationenheures ouminutes. Le fait d'activer la randomisation de l'exécutiondes tâches pour une période définie peut réduire l'influence des tâches sur la vitesse du réseau. C'est une fonction idéale à utiliser lorsque la tâche demande que de nombreux agents accèdent au serveur. La randomisation de la tâche permet de limiter le ralentissement simultané du trafic réseau par l'action push ou pull de l'agent et de rendre les fonctions du réseau plus efficaces. Guide du produit 131 Gestion du logiciel anti-virus McAfee 13. Sélectionnez Exécuter la tâche manquée, si nécessaire. Cette fonction demande à l'agent d'exécuter la tâche lorsqu'il redémarre, si l'agent était hors ligne au moment de l'exécution planifiée de la tâche. Elle permet d'assurer l'entière protection des utilisateurs distants et du réseau, même s'ils sont hors ligne au moment de l'exécution planifiée de la tâche. En outre, sans cette fonction utile pour une tâche non répétitive, telle que la tâche à « exécuter une fois », si l'agent était hors ligne pour l'exécution prévue de la tâche, il ignorerait celle-ci au redémarrage et ne l'exécuterait jamais. Par contre, lorsque cette fonction est activée, vous pouvez demander à l'agent d'exécuter la tâche, même s'il a manqué l'heure d'origine planifiée pour la tâche. L'administrateur peut activer l'option Tâche manquée pour que, lorsqu'il redémarre, l'agent exécute toutes les tâches qu'il a manquées lorsqu'il était hors ligne. Si l'option n'est pas activée, l'agent ignore les tâches manquées au redémarrage. 14. Cliquez sur Appliquer pour définir vos choix. 15. Cliquez sur OK pour fermer le Planificateur et retourner à la console principale. La tâche s'affiche maintenant sur l'onglet Tâches de la console pour l'objet ou le groupe. REMARQUE : La tâche ne sera exécutée que la valeur de la section Activé de l'onglet Tâches est « True ». Voir Figure 5-3 à la page 125. Si la valeur de la section Activé de l'onglet Tâches est « False », la tâche ne sera pas exécutée. Options de planification avancées Vous pouvez entrer des options de planification avancées lorsque vous sélectionnez des fréquences quotidienne, hebdomadaire, mensuelle ou unique. Pour utiliser la fenêtre Options de planification avancées : 1. Définissez une tâche, selon la procédure « Pour planifier une tâche : » à la page 124. Les tâches futures récurrentes doivent être planifiées pour une exécution quotidienne, hebdomadaire ou mensuelle. Les tâches qui sont exécutées une fois peuvent être définies comme des tâches futures dans la partie inférieure de l'onglet Planifier. 132 Logiciel ePolicy Orchestrator version 2.0 Gestion du logiciel anti-virus McAfee 2. Cliquez sur Avancées... sur l'onglet Planifier pour ouvrir la fenêtre Options de planification avancées (Figure 5-7). Figure 5-7. Fenêtre Options de planification avancées 3. Sélectionnez la flèche de la liste déroulante dans la zone Date de début pour ouvrir le calendrier. Acceptez la date d’aujourd’hui ou utilisez les flèches de direction pour sélectionner une date future. Si vous indiquez une date dans le passé, la tâche sera exécutée dès sa planification. 4. Sélectionnez la date souhaitée pour revenir à la fenêtre Options de planification avancées, puis cliquez sur OK pour revenir à l'onglet Planifier. Guide du produit 133 Gestion du logiciel anti-virus McAfee 134 Logiciel ePolicy Orchestrator version 2.0 6 Rapports et requêtes 6 Anti-Virus Informant, qui est installé avec ePolicy Orchestrator, offre une fonction de rapport puissante à l'échelle de l'entreprise. Vous pouvez générer toute une série de rapports et de requêtes utiles à partir des informations recueillies par ePolicy Orchestrator. REMARQUE : Le logiciel ePolicy Orchestrator ne peut recevoir que les informations provenant des ordinateurs sur lesquels des agents ont été installés et qui fonctionnent correctement. Pour de plus amples informations concernant l'installation de l'agent sur vos ordinateurs, consultez le « L'agent » à la page 85. Ce chapitre décrit Anti-Virus Informant, son mode d'utilisation, ainsi que son interaction avec le serveur ePolicy Orchestrator. Les fonctions supplémentaires d'Anti-Virus Informant sont décrites au chapitre 7, « Modèles de rapports par défaut ». A propos d’Anti-Virus Informant Vous pouvez alors utiliser une console pour accéder à la base de données Anti-Virus Informant et générer des rapports et des requêtes (Figure 6-1 à la page 136). La base de données recueille deux types d'informations : • Informations sur les propriétés du produit et de l'ordinateur Ces informations sur les propriétés comprennent les numéros de version des produits anti-virus et les fichiers de définition de virus (DAT) utilisés par les ordinateurs. • Informations d'alerte et d'activité anti-virus Ces informations d'alerte comprennent les types de virus détectés et les actions entreprises par les produits anti-virus pour éviter toute infection. Guide du produit 135 Rapports et requêtes La Figure 6-1 montre comment les informations provenant des produits anti-virus (sur les ordinateurs où ont été installés les agents ePolicy Orchestrator) sont collectées par le serveur ePolicy Orchestrator et mises à la disposition d'Anti-Virus Informant. Anti-virus Logiciel Clé : Anti-virus Logiciel Anti-virus Logiciel Alerte Informations Filtrage des alertes de l’agent Anti-virus produit propriétés Informations ePolicy Orchestrator Serveur COMPUTER/ PRODUCT Serveur PROPERTIES ePolicy Orchestrator Base de données ALERTE COLLECTOR Propriétés Alertes Anti-Virus Informant console Couverture Rapports Infection Rapports Anti-Virus Informant console Couverture Rapports Requêtes Anti-Virus Informant console Requêtes Infection Rapports Anti-Virus Informant console Figure 6-1. Les informations circulent par le serveur ePolicy Orchestrator vers le serveur et les consoles Anti-Virus Informant 136 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Accès aux serveurs ePolicy Orchestrator multiples Si plusieurs serveurs ePolicy Orchestrator sont installés sur votre réseau, vous pouvez vous connecter à eux via Anti-Virus Informant pour configurer les options de rapports et générer ces derniers. Le processus de configuration, ainsi que les informations disponibles pour vos rapports (depuis la base de données du serveur), dépendent des privilèges du compte que vous utilisez lorsque vous vous connectez aux serveurs. Fonctions d’Anti-Virus Informant Anti-Virus Informant vous permet de : • Configurer les options générales Voir « Configuration des options générales d'Anti-Virus Informant » à la page 139. • Configurer le filtre d'alertes de la base de données d'un serveur, de façon à ce que l'agent de la base de données n'envoie que les informations d'alerte que vous voulez recueillir et rejette les autres informations d'alerte. Cela vous permet de vous concentrer sur les informations qui vous intéressent et d'empêcher la base de données de se développer trop excessivement et trop rapidement. Voir « Filtrage de la base de données ePolicy Orchestrator » à la page 143. • Générer des rapports graphiques à partir des informations contenues dans la base de données et, le cas échéant, personnaliser les rapports. Vous pouvez imprimer les rapports et les exporter pour les utiliser dans d'autres logiciels. Voir « Noms de noeuds » à la page 149. • Générer des requêtes sur les informations contenues dans la base de données. Voir « Génération de requêtes » à la page 158. Guide du produit 137 Rapports et requêtes Rapports graphiques Anti-Virus Informant offre plus de 20 modèles de rapports par défaut que vous pouvez utiliser pour générer différents types de rapports d'information, tels que la fréquence de détection d'un virus particulier. Vous pouvez personnaliser vos rapports pour vous concentrer sur les informations désirées, telles que la fréquence de détection d'un virus particulier pendant une semaine. Vous pouvez également ajouter vos propres modèles de rapports personnalisés à Anti-Virus Informant ; consultez « Création de vos propres modèles de rapports » à la page 157. Vous pouvez générer deux types de rapports pour vos serveurs ePolicy Orchestrator. Les rapports comportent des informations pour les ordinateurs gérés par les serveurs et ils peuvent être restreints à un sous-ensemble d'ordinateurs, en fonction des privilèges du compte ePolicy Orchestrator que vous utilisez pour vous connecter aux serveurs : • Les Rapports d’infection fournissent un historique des alertes et de l'activité anti-virus relatif à vos produits anti-virus. Un rapport d'infection peut, par exemple, détailler le nombre de virus détectés. Reportez-vous au paragraphe « Rapports d'infection » à la page 174 pour de plus amples informations. • Les Rapports de couverture fournissent des « instantanés » de la protection anti-virus actuellement active sur vos ordinateurs, telles qu'ils sont collectés par le serveur. Un rapport de couverture peut, par exemple, détailler les versions actuellement installées des fichiers de définition de virus (.DAT) et des moteurs anti-virus. Deux des rapports de couverture fournissent des informations sur les produits anti-virus non compatibles. Il s'agit des Rapports de couverture du produit. Le Résumé de l'absence de protection AV (No AV Protection Summary) et le Résumé de la protection du produit (Product Protection Summary) collectent des informations sur les versions 5.0, 6.0, 7.0 et 7.5 des produits Norton Anti-Virus Corporate. Reportez-vous au paragraphe « Domaines d'application » à la page 167 pour de plus amples informations. Vos rapports peuvent être imprimés ou exportés dans différents formats, afin que vous puissiez les incorporer à votre travail et les partager avec vos collègues, y compris : • Microsoft Word pour Windows (.DOC) • Fichiers .RTF (Rich Text Format) • Hyper Text Markup Language (HTML) à utiliser comme page Web 138 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Accès à Anti-Virus Informant Anti-Virus Informant permet à l'administrateur de générer des rapports basés sur les rôles pour contrôler les installations anti-virus et identifier la source des infections virales. Configuration des options générales d'Anti-Virus Informant Vous pouvez configurer des options générales pour Anti-Virus Informant qui affectent le mode de fonctionnement de la console. Pour configurer des options générales pour Anti-Virus Informant : 1. Dans l’arborescence de la console Anti-Virus Informant, cliquez avec le bouton droit de la souris sur Anti-Virus Informant, puis sélectionnez Options dans le menu qui apparaît. 2. Dans la zone Général, sélectionnez les options souhaitées et désélectionnez les options non souhaitées : • Ajouter une machine locale à la liste des serveurs si un serveur ePO est détecté Si vous utilisez Anti-Virus Informant sur le même ordinateur que le serveur ePolicy Orchestrator, le logiciel inclut automatiquement le serveur dans les Bases de données AVI. • Crypter et enregistrer les mots de passe entre les sessions — Le logiciel encode et enregistre les mots de passe pour les serveurs dans les Bases de données AVI, de sorte que vous n’avez pas besoin de vous connecter aux serveurs pendant chaque session de la console. REMARQUE : Si vous avez des droits d’administrateur sur un ou plusieurs serveurs, McAfee vous recommande de vérifier que votre ordinateur est protégé par un mot de passe afin que d'autres utilisateurs ne puissent pas accéder directement aux serveurs via la console. Si d'autres utilisateurs peuvent accéder à la console, ils peuvent modifier les paramètres de Anti-Virus Informant pour les serveurs (ceux accédés avec des comptes d'administrateur) et supprimer la totalité des alertes de la base de données. Guide du produit 139 Rapports et requêtes 3. Dans la zone Connexion SQL, modifiez les valeurs des délais de connexion et de requête qu'Anti-Virus Informant utilise lorsqu'il accède à la base de données. Cela vous permet d'étendre les heures si vous rencontrez des retards ou des erreurs de réseau, comme des délais SQL au travers d'un lien WAN (Wide Area Network). Les valeurs s'expriment en secondes. 4. Dans la zone Requêtes, sélectionnez les tableaux temporaires Regenerate après la valeur. Les valeurs sont exprimées en secondes. 5. Une fois les options générales configurées, cliquez sur X pour fermer la fenêtre. Accès à un serveur ePolicy Orchestrator Avant de pouvoir utiliser Anti-Virus Informant pour configurer et générer des rapports pour un serveur ePolicy Orchestrator, vous devez : 1. Ajouter le serveur au groupe de serveurs du logiciel. Si vous utilisez Anti-Virus Informant sur le même ordinateur que le serveur ePolicy Orchestrator, le serveur est, par défaut, automatiquement inclus dans le groupe de serveurs. Vous pouvez configurer Anti-Virus Informant pour qu'il n'ajoute pas le serveur. Vous pouvez ajouter plusieurs serveurs ePolicy Orchestrator au groupe de serveurs. Vous avez besoin d'ajouter un serveur une seule fois, car les informations du serveur sont stockées par Anti-Virus Informant. 2. Vous connecter au serveur à l'aide du compte ePolicy Orchestrator requis. A chaque ouverture d'une session Anti-Virus Informant, vous devez vous connecter à un serveur avant de pouvoir configurer et générer des rapports pour ce serveur. Les droits du compte que vous utilisez pour vous connecter au serveur déterminent le niveau de configuration que vous pouvez exécuter ainsi que les informations qui sont disponibles pour vos rapports (depuis la base de données du serveur). 140 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Pour ajouter un serveur au groupe de serveurs d’Anti-Virus Informant : 1. Dans l’arborescence de la console Anti-Virus Informant, cliquez avec le bouton droit de la souris sur Bases de données AVI, puis sélectionnez Ajouter un nouveau serveur (Figure 6-2). Figure 6-2. Ajouter un nouveau serveur de base de données AVI 2. Sélectionnez le nom du serveur. 3. Sélectionnez le type d’authentification dans la liste déroulante : • Utilisateur actuellement connecté — Sélectionnez ce type si vous voulez utiliser les références de l'utilisateur actuellement connecté. • Authentification ePO — Sélectionnez ce type si vous voulez utiliser les références d'ePolicy Orchestrator. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur et un mot de passe valides pour la base de données. • Authentification SQL — Sélectionnez ce type si vous configurez votre base de données MSDE ou SQL Server 7 pour qu'elle utilise l'authentification SQL. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur et un mot de passe valides pour la base de données. Guide du produit 141 Rapports et requêtes • Authentification Windows NT — Sélectionnez ce type si vous configurez votre base de données MSDE ou SQL Server 7 pour qu'elle utilise l'authentification NT. En sélectionnant cette option, vous activez également Domaine. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur, un mot de passe et un domaine valides. 4. Cliquez sur OK. La console ajoute le serveur au groupe de serveurs. Cela peut prendre quelques minutes, en fonction de l'état d'occupation de votre réseau. Lorsque la console s'est connectée, une icône du serveur s'affiche dans les bases de données AVI. Pour vous connecter à un serveur : 1. Dans l’arborescence de la console Anti-Virus Informant, mettez en surbrillance l'icône de serveur requise dans Bases de données AVI, puis cliquez avec le bouton droit et sélectionnez Connecter. 2. Entrez le nom d’utilisateur et le mot de passe dans la zone Informations de compte. 3. Cliquez sur Options pour entrer les informations de connexion. REMARQUE : Le compte d'utilisateur doit être configuré pour le serveur dans la console ePolicy Orchestrator que vous utilisez. Si le compte d'utilisateur ne possède pas de droits d'administrateur général : • Vous ne pouvez pas configurer les options de rapport du serveur, mais vous pouvez afficher les paramètres. • Vos rapports et requêtes créés se limitent aux informations (depuis la base de données du serveur) qui portent sur les ordinateurs affectés à votre compte d'utilisateur. Pour des informations sur la configuration de comptes d'utilisateur ePolicy Orchestrator, consultez « Gestion de comptes » à la page 76. 4. Cliquez sur OK. Vous pouvez désormais utiliser Anti-Virus Informant avec le serveur ePolicy Orchestrator. 142 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Filtrage de la base de données ePolicy Orchestrator Le logiciel Anti-Virus Informant vous permet de configurer le filtre d’alertes de la base de données d'un serveur, de manière à ce que la base de données n'enregistre que les informations d'alerte que vous voulez recueillir (Figure 6-3). Les informations d'alerte non requises sont éliminées afin de ne pas augmenter la taille de la base de données. Anti-virus Logiciel Filtrage des alertes de l'agent Anti-virus propriétés de l'ordinateur et du produit Informations Nécessaire alertes ePolicy Orchestrator Base de données Propriétés ePolicy Orchestrator Serveur Alertes Alertes nécessaires Anti-Virus Informant console Rapports et requêtes Collecteur d’alertes Filtre d'alertes nécessaires modifications des paramètres Alertes non nécessaires (éliminées) Figure 6-3. Filtre d’alertes Par défaut, le filtre d'alertes est configuré pour rejeter les alertes de service, telles que celles générées lors du démarrage et de l'arrêt des produits anti-virus. La plupart des messages d'alerte de ce type peuvent être générés, augmentant ainsi la taille de la base de données. Avant de générer des rapports ou des requêtes, vous souhaiterez peut-être configurer le filtre pour garantir que vos rapports et requêtes futurs n'incluront pas d'informations non souhaitées. Guide du produit 143 Rapports et requêtes Vous pouvez également supprimer des alertes de la base de données ; voir « Suppression d'alertes de la base de données d'ePolicy Orchestrator » à la page 146. REMARQUE : Le filtre d'alertes n'affecte pas les informations de propriétés de l'ordinateur et du produit qui sont enregistrées dans la base de données. Pour configurer le filtre d’alertes d’un serveur : 1. Dans l'arborescence de la console des bases de données AVI, naviguez vers l'élément Alertes sous le serveur. Vous devez posséder des droits d'administrateur général pour configurer le filtre d'alertes du serveur. Les autres utilisateurs peuvent afficher les paramètres. 2. Cliquez sur l'élément Alertes. Le volet Détails de la console affiche l'écran Filtrage des alertes (Figure 6-4), indiquant ainsi les paramètres actuels du filtre. Figure 6-4. Filtrage des alertes 144 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Si le filtre est activé, l'écran énumère les différents messages d'alerte qui peuvent être enregistrés dans la base de données. Les éléments suivants s'affichent pour chaque message d'alerte : • Une case à cocher qui indique si le message d'alerte a été filtré. Les messages d'alerte sélectionnés sont enregistrés dans la base de données du serveur pour être utilisés dans vos rapports et requêtes. Les autres messages d'alerte sont éliminés. • Une icône de gravité. La gravité est dictée par vos produits anti-virus. Les niveaux de gravité (dans l'ordre) sont : Informationnel Avertissement Mineur Majeur Critique • Un numéro ID unique. • Une description. 3. Le filtre est activé par défaut. Pour désactiver le filtre, sélectionnez Ne pas filtrer les alertes. 4. Dans la zone de liste : • Décochez les cases des messages d'alerte à supprimer. • Cochez les cases des messages d'alerte à conserver. + AVERTISSEMENT : Si vous désactivez le filtre ou que vous conservez des messages d'alerte qui sont générés lors du démarrage et de l'arrêt des produits anti-virus, tels que des alertes de service, la base de données risque d'augmenter excessivement. McAfee vous recommande d'activer le filtre et de désélectionner ces alertes. Guide du produit 145 Rapports et requêtes 5. Cliquez sur Appliquer pour enregistrer vos paramètres. REMARQUE : Le filtre n'affecte pas les alertes qui se trouvent déjà dans la base de données. Pour de plus amples informations concernant la génération de rapports basés sur les informations contenues dans la base de données, consultez « Noms de noeuds » à la page 149. Suppression d'alertes de la base de données d'ePolicy Orchestrator Anti-Virus Informant vous permet de supprimer de la base de données des alertes qui ne vous sont plus nécessaires. La suppression de ces alertes réduit la taille de la base de données. REMARQUE : McAfee vous recommande de sauvegarder votre base de données avant d'effectuer cette action, afin que vous puissiez rétablir la base de données si nécessaire ; voir « Sauvegarde et restauration de la base de données d'ePolicy Orchestrator » à la page 210, pour plus informations. Pour supprimer des alertes de la base de données d'ePolicy Orchestrator : 1. Exécutez la procédure de l'Etape 1 à l'étape 2 à la page 144. 2. Cliquez sur l'onglet Suppression. 3. Sélectionnez les événements d'alerte que vous souhaitez supprimer de la base de données. Spécifiez des jours ou des dates, si nécessaire. 4. Cliquez sur Démarrer. Un message apparaît, signalant que le processus de suppression des alertes ne peut être exécuté et demandant si vous souhaitez poursuivre la suppression de ces alertes. 5. Cliquez sur Oui. Anti-Virus Informant supprime les alertes de la base de données du serveur. La zone de texte au bas de l'écran affiche l'état du processus de suppression. 146 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Importation d'alertes de la base de données d'ePolicy Orchestrator Le logiciel Anti-Virus Informant vous permet d’importer des alertes d’une autre base de données dans la base de données actuelle. Par exemple, vous souhaitez : • Accéder aux alertes d'une base de données créée par le logiciel Anti-Virus Informant 1.x. La base de données du logiciel Anti-Virus Informant 2.0 comporte un schéma de base de données légèrement différent, de sorte que vous devez importer les alertes de la base de données 1.x dans une base de données 2.0 avant de pouvoir les utiliser avec le logiciel 2.0. • Importez les alertes d'une ancienne base de données dans la base de données actuelle, de sorte que vous pouvez inclure les alertes dans vos rapports. Ë deIMPORTANT : McAfee vous recommande de sauvegarder votre base données avant d'effectuer cette action, afin que vous puissiez rétablir la base de données si nécessaire ; voir « Sauvegarde et restauration de la base de données d'ePolicy Orchestrator » à la page 210, pour plus informations. Pour importer des alertes de la base de données d'ePolicy Orchestrator : 1. Exécutez la procédure de l'Etape 1 à l'étape 2 à la page 144. 2. Cliquez sur l'onglet Importer. 3. Sélectionnez la base de données SQL qui contient la base de données dans laquelle sont stockées les alertes que vous souhaitez importer. 4. Entrez le nom de la base de données. 5. Entrez l'ID de connexion SQL et le Mot de passe pour la base de données. REMARQUE : Vous devez utiliser un compte administratif global ePolicy Orchestrator. Guide du produit 147 Rapports et requêtes 6. Pour importer uniquement les alertes qui ne figurent pas déjà dans la base de données actuelle, laissez sélectionné Importer uniquement les événements qui n'ont pas déjà été importés. Sinon, sélectionnez Importer tous les événements. REMARQUE : Vous devez savoir qu’utiliser l’option Importer tous les événements peut introduire des alertes en double dans la base de données. 7. Cliquez sur Démarrer. Anti-Virus Informant importe les alertes dans la base de données actuelle. 8. Exécutez la fonction de réparation ; exécutez l'étape 2 à la page 149 et l'étape 3 à la page 149. Réparation des alertes de la base de données Le logiciel Anti-Virus Informant enregistre les identificateurs uniques globaux (ou ID), ainsi que les alertes dans la base de données afin d'identifier les ordinateurs qui les ont générés et afin que vous puissiez créer des rapports d'infection précis. Chaque ordinateur possède un ID unique. Dans certaines circonstances, les ID peuvent toutefois changer, ce qui entraînerait la mise hors phase des ID de la base de données avec les ordinateurs de votre réseau. Ces informations sont les suivantes : • Utilisation d'une image couramment enregistrée (du logiciel et du matériel) pour reconstruire un ou plusieurs de vos ordinateurs. • Modification de la carte d'interface réseau (NIC) dans un ou plusieurs de vos ordinateurs. • Mise à niveau de l'agent de la version 1.x à la version 2.0, ce qui crée un nouvel ID. Anti-Virus Informant possède une fonction qui peut réparer les ID de la base de données en les synchronisant par nom d'ordinateur. 148 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Ë réparées, IMPORTANT : Si des informations incorrectes sur les ID ne sont pas vos rapports d'infection peuvent contenir des informations inexactes. Il est recommandé de sauvegarder votre base de données avant d'effectuer cette action, afin que vous puissiez rétablir la base de données si nécessaire. Reportez-vous au paragraphe « Sauvegarde et restauration de la base de données d'ePolicy Orchestrator » à la page 210 pour de plus amples informations. Pour réparer des alertes de la base de données d'ePolicy Orchestrator : 1. Exécutez la procédure de l'Etape 1 à l'étape 2 à la page 144. 2. Cliquez sur l'onglet Réparer. 3. Cliquez sur Démarrer. Anti-Virus Informant vérifie les alertes de la base de données et répare les informations sur les ID aux emplacements nécessaires. REMARQUE : La fonction de réparation utilise les noms d'ordinateurs pour réparer les alertes. Si un ordinateur a été renommé, ses alertes ne peuvent pas être réparées. Vous pouvez exécuter le script SQL suivant sur la base de données pour remplacer le nom d'ordinateur des alertes appropriées par le nouveau nom de l'ordinateur : UPDATE Events SET HostName=’Newname’ WHERE HostName=’Oldname’ Où Newname et Oldname sont les noms de l'ordinateur. Noms de noeuds Les événements sont liés aux noeuds. Il est donc important de comprendre comment cette relation affecte les informations qui s'affichent dans les rapports. Le cas échéant, les rapports d'infection affichent le nom du noeud ePO associé à chaque événement. Les utilisateurs qui ne disposent pas de droits d'administrateur voient toujours le champ de nom du noeud, car ils ne peuvent voir que les événements associés aux noeuds qu'ils sont autorisés à voir. Il est important que les utilisateurs ne disposant pas de droits d'administrateur réparent les événements perdus, afin que les noeuds s'affichent correctement dans les rapports. Guide du produit 149 Rapports et requêtes Les utilisateurs disposant de droits d'administrateur doivent être en mesure d'afficher tous les événements du système, y compris les événements sans ID correspondant (ou dont l'ID est perdu) et les événements des ordinateurs qui ont récemment été supprimés d'ePolicy Orchestrator (orphelins). Lorsqu'un filtre de rapports est défini, les utilisateurs administratifs ne voient que le champ contenant le nom du noeud dans les rapports d'infection. Dans le cas contraire, la valeur par défaut du champ de nom de noeud est <Un-Named>. Les utilisateurs administratifs peuvent afficher des événements sans devoir au préalable se connecter aux noeuds. Génération de rapports Anti-Virus Informant vous permet de générer des rapports pour les serveurs ePolicy Orchestrator auxquels vous êtes connecté. Ces rapports se fondent sur un sous-ensemble d'informations de la base de données du serveur, en fonction des éléments suivants : • Les droits de votre compte ; voir page 142. • Le filtre de rapports actuel. Vous pouvez générer des rapports pour un sous-ensemble des ordinateurs affectés à votre compte de site ; voir page 151. • Le rapport et sa personnalisation éventuelle ; voir page 152. Types de rapports Le logiciel possède plus de 20 rapports graphiques différents que vous pouvez personnaliser à votre convenance. Les rapports se divisent en deux groupes : • Les rapports d’infection fournissent un historique des alertes et de l'activité anti-virus relatif à vos produits anti-virus. Ces rapports se fondent sur les informations d'alerte enregistrées dans la base de données du serveur (Figure 6-5 à la page 151). McAfee vous recommande de configurer le filtre d'alertes de la base de données avant de générer un rapport, de façon à ce que vos rapports futurs ne comprennent aucune information non nécessaire. Voir « Filtrage de la base de données ePolicy Orchestrator » à la page 143. • Les rapports de couverture fournissent des « instantanés » de la protection anti-virus actuellement active sur vos ordinateurs. Ces rapports se fondent sur les informations relatives aux propriétés de l'ordinateur et du produit, enregistrées dans la base de données du serveur (Figure 6-5 à la page 151). 150 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Rapport Base de données Propriétés Alertes Couverture Rapports Infection Rapports Figure 6-5. Génération de rapports Pour de plus amples informations concernant les modèles de rapports par défaut que vous pouvez utiliser, consultez « Modèles de rapports par défaut » à la page 167. Pour utiliser vos propres modèles de rapports personnalisés créés avec le produit Crystal Report Designer de Seagate Software, consultez « Création de vos propres modèles de rapports » à la page 157. Définition d'un filtre de rapports Chaque serveur ePolicy Orchestrator rassemble des informations depuis les ordinateurs de votre réseau, en fonction des paramètres de votre serveur. Lorsque vous vous connectez à un serveur ePolicy Orchestrator, vous pouvez générer des rapports et des requêtes pour les ordinateurs qui sont affectés au compte de site que vous utilisez. Anti-Virus Informant vous permet de définir un filtre de rapports, de sorte que vous pouvez générer des rapports pour un sous-ensemble d'ordinateurs. Définir un filtre de rapports peut permettre d'améliorer les temps de réponse des rapports et requêtes. Par exemple, si votre compte de réviseur peut générer des rapports et des requêtes pour deux services, comme le service commercial et la finance, vous souhaiterez peut-être générer des rapports pour un seul service. REMARQUE : Le filtre de rapports n'est pas le même que le filtre d'alertes. Le filtre de rapports s'applique à Anti-Virus Informant que vous utilisez (à l'intérieur de la console ePolicy Orchestrator) et il n'est pas copié sur le serveur ePolicy Orchestrator. Pour des informations sur la configuration de comptes de réviseur ePolicy Orchestrator, consultez « Gestion de comptes » à la page 76. Guide du produit 151 Rapports et requêtes Pour définir le filtre de rapports : 1. Dans l’arborescence de la console Anti-Virus Informant, cliquez avec le bouton droit de la souris sur l'icône du serveur requis dans les Bases de données AVI, puis sélectionnez Définir un filtre de rapports dans le menu qui apparaît. La fenêtre Filtrage des rapports s'affiche. REMARQUE : Le filtre de rapports affiche les groupes d'ordinateurs qui sont affectés au compte de site que vous utilisez. Le filtre de rapports n'affiche pas les groupes vides et les ordinateurs sur lesquels les agents ePolicy Orchestrator ne sont pas installés. 2. Sélectionnez le groupe requis pour lequel vous souhaitez générer des rapports et des requêtes. Vos rapports et requêtes incluent les informations pour tous les ordinateurs du groupe et tous les groupes subordonnés. 3. Cliquez sur OK. Génération et personnalisation d'un rapport Pour générer un rapport : 1. Dans l’arborescence de la console Anti-Virus Informant, ouvrez le Référentiel de rapports, puis sélectionnez Couverture, Infection ou votre propre groupe de rapports. Si vous avez récemment installé le serveur ePolicy Orchestrator, il est possible que la base de données ne contienne pas d'informations étant donné que le serveur n'a pas reçu ces informations des agents ePolicy Orchestrator de vos ordinateurs. Si c'est le cas, un message s'affiche et vous informe qu'il n'y a pas de données dans la base de données. Les rapports que vous générez dépendent de ces informations, c'est pourquoi vous devez attendre que ces informations filtrent à travers la base de données. 152 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes L'écran Rapport (Figure 6-6) situé dans le volet Détails de la console répertorie les modèles de rapports pour l'élément de rapports que vous avez sélectionné. Figure 6-6. Rapports de couverture Les éléments suivants s'affichent pour chaque modèle de rapport : • Nom du modèle. • Description de ce que le modèle est configuré pour indiquer. • Nom de fichier du modèle. Pour des détails concernant les modèles de rapports par défaut et les informations qu'ils peuvent fournir, consultez « Modèles de rapports par défaut » à la page 167. 2. Double-cliquez sur le rapport que vous voulez générer. Une fenêtre s'affiche et vous demande si vous voulez personnaliser le rapport. La personnalisation de votre rapport vous permet de vous concentrer sur le sous-ensemble d'informations que vous voulez afficher. Par exemple, si vous affichez la fréquence de détection d'un virus, vous pouvez spécifier les virus qui vous intéressent. 3. Choisissez si vous voulez personnaliser le rapport : • Pour personnaliser le rapport, cliquez sur Oui. • Pour générer le rapport sans le personnaliser, sélectionnez Non. 4. Si vous générez un rapport de couverture, vous pourriez être amené à entrer des informations pertinentes pour le rapport, comme la version .DAT requise. Entrez les informations nécessaires, puis cliquez sur OK. Si vous choisissez de personnaliser le rapport (à l'étape 3 à la page 153), passez à l'Etape 5 ci-dessous. Sinon, passez à l'étape 10 à la page 156. 5. La fenêtre Configurer le rapport s'affiche (Figure 6-7 à la page 154). Elle contient les pages de propriétés des différents types d'informations que vous pouvez personnaliser pour le rapport. Guide du produit 153 Rapports et requêtes Chaque page de propriétés vous permet de spécifier les conditions d'identification des valeurs requises pour ce type d'informations. Par défaut, toutes les conditions des pages de propriétés sont configurées sur « toute valeur ». Vous pouvez utiliser des pages de propriétés multiples pour cibler plus avant votre rapport. Par exemple, si vous voulez vous concentrer sur un type de virus pendant une période de temps, vous devez spécifier les conditions requises dans les pages de propriété Nom du virus et Heure et date de l'événement. Figure 6-7. Configurer le rapport Pour spécifier les conditions d'un type d'informations : a. Cliquez sur l'onglet du type d'informations, tel que Nom du produit. La page de propriétés du type d'informations s'affiche. b. Sélectionnez l'opérateur nécessaire pour cette condition, tel que « égal à ». Selon l'opérateur sélectionné, un ou plusieurs champs supplémentaires s'affichent dans la page de propriétés. Ceux-ci vous permettent de compléter la condition en spécifiant les valeurs requises. Une case à cocher Ne pas peut s'afficher. Si vous sélectionnez cette option, elle nie l'opérateur. Par exemple, si vous avez spécifié « égal à », la sélection de cette case à cocher rend l'opérateur « non égal à ». 154 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes c. Sélectionnez les valeurs requises. La première fois que vous sélectionnez une valeur, Anti-Virus Informant accède à la base de données pour compléter ses champs avec des valeurs réelles de votre base de données. 6. Lorsque vous avez fini de spécifier toutes les conditions dont vous avez besoin pour personnaliser votre rapport, cliquez sur OK. Une fenêtre s'affiche et vous donne un récapitulatif de vos conditions. 7. Pour indiquer vos conditions dans votre rapport, sélectionnez Afficher dans le rapport. Les conditions apparaissent sous la forme de quelques lignes de texte dans le rapport, identifiant ainsi la méthode de personnalisation du rapport. Cela est utile pour : • Mettre en surbrillance le fait que le rapport se base sur un sous-ensemble d'informations de la base de données. • Se rappeler les conditions que vous avez utilisées, au cas où vous devriez restaurer le rapport dans le futur. 8. Pour générer votre rapport, cliquez sur OK. Sinon, cliquez sur Annuler. 9. Pour certains rapports, une fenêtre de paramètres supplémentaire s'ouvre lorsque vous cliquez sur OK. Par exemple, pour le rapport Informations sur la connexion agent-serveur (Figure 6-8). Figure 6-8. Valeurs des paramètres du rapport Guide du produit 155 Rapports et requêtes Si cette fenêtre s'ouvre pour le rapport, entrez de nouvelles valeurs ou acceptez les valeurs par défaut, puis cliquez sur OK. 10. Anti-Virus Informant génère le rapport en fonction des informations contenues dans la base de données correspondant au type de rapport et remplit toutes les conditions que vous avez spécifiées (si vous avez personnalisé votre rapport). Le processus de génération peut prendre du temps si votre base de données est volumineuse. Le rapport généré s'affiche dans le volet Détails ; consultez « Fonctionnement d'un rapport généré » à la page 156. Lorsque vous souhaitez générer un rapport différent, cliquez sur le groupe de rapports dans l'arborescence de la console, à votre convenance, pour afficher les autres rapports qui sont disponibles. Si vous souhaitez générer le rapport pour un groupe d'ordinateurs différent à l'intérieur de votre compte d'utilisateur, il vous suffit de modifier le filtre de rapports ; voir « Définition d'un filtre de rapports » à la page 151. Fonctionnement d'un rapport généré Lorsque vous avez généré votre rapport, il apparaît dans le volet Détails avec une barre d'icônes située en haut du volet. La partie droite de la barre d'icônes affiche les éléments suivants : • Nombre total d'enregistrements dans la base de données. • Pourcentage d'enregistrements correspondant au rapport en question. • Nombre d'enregistrements correspondants en fonction du nombre total d'enregistrements présents dans la base de données. Hiérarchisation vers le bas pour de plus amples informations Vous pouvez hiérarchiser votre rapport vers le bas pour afficher des informations textuelles plus détaillées relatives aux différentes zones, barres ou segments à secteurs du rapport. Votre pointeur de souris se transforme en icône en forme de loupe lorsque vous le déplacez d'un élément à un autre pour lequel vous pouvez hiérarchiser vers le bas. Pour hiérarchiser vers le bas, double-cliquez sur l'élément lorsque l'icône en forme de loupe s'affiche. Le volet Détails se modifie pour afficher une page d'informations concernant cet élément. Certains rapports vous permettent de hiérarchiser vos rapports encore plus vers le bas pour afficher plus de pages d'informations. Lorsque vous avez fini d'afficher les informations, revenez au rapport ou à la page d'informations précédente en cliquant sur . 156 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Tâches Rapports Vous pouvez exécuter les actions suivantes : • Imprimer le rapport ou la page d'informations détaillées, en cliquant sur . • Restaurer le rapport en cliquant sur , pour le mettre à jour les nouvelles informations entrées dans la base de données de rapports depuis la création du rapport. • Exporter le rapport ou la page d'informations détaillées en cliquant sur . Utilisez la fenêtre qui s'affiche pour spécifier le type d'exportation requis ainsi que l'emplacement et le nom du fichier que vous voulez créer. • Recherchez dans le rapport un mot ou une expression en tapant sur le clavier le mot ou la phrase dans la zone de texte, puis en cliquant sur . • Choisissez l'agrandissement nécessaire du volet Détails afin de réduire ou d'agrandir son contenu. Lorsque vous avez terminé d'utiliser le rapport, fermez-le en cliquant avec le bouton droit de la souris n'importe où dans le rapport, puis en choisissant Fermer dans le menu qui s'affiche. Création de vos propres modèles de rapports Si vous disposez du produit Crystal Report Designer v7 de Seagate Software, vous pouvez créer vos propres modèles de rapports personnalisés et les utiliser avec Anti-Virus Informant. Pour de plus amples informations concernant l'utilisation du produit Crystal Report Designer, veuillez vous reporter à la documentation fournie avec le produit. Après avoir créé vos propres modèles de rapports, vous devez ajouter les fichiers de modèles (.RPT) à Anti-Virus Informant avant de pouvoir les utiliser. Pour ajouter vos modèles de rapports personnalisés à la console Anti-Virus Informant : 1. Ouvrez la console ePolicy Orchestrator. Voir « Accès à Anti-Virus Informant » à la page 139 pour plus de détails. 2. Dans l'arborescence de la console Anti-Virus Informant, étendez le Référentiel de rapports en cliquant sur près du groupe pour afficher les groupes de rapports actuels. Guide du produit 157 Rapports et requêtes 3. Pour créer un nouveau groupe de rapports dans lequel vous pouvez ajouter votre modèle de rapport, cliquez avec le bouton droit de la souris sur Référentiel de rapports, puis sélectionnez Nouveau groupe de rapports. La fenêtre Nouveau groupe de rapports s'ouvre. Entrez le nom du nouveau groupe, puis cliquez sur OK. REMARQUE : Vous pouvez créer des groupes de rapports à l'intérieur d'autres groupes de rapports. 4. Cliquez avec le bouton droit de la souris sur le groupe de rapports auquel vous souhaitez ajouter votre modèle de rapport, puis sélectionnez Ajouter le modèle de rapport. 5. Dans la zone de texte Nom du rapport, entrez le nom que vous voulez utiliser pour identifier le rapport dans l'écran Rapport. 6. Dans la zone Fichier du rapport, définissez le fichier pour le modèle de rapport. Vous pouvez localiser le fichier en cliquant sur >>, en sélectionnant le fichier puis en cliquant sur OK. 7. Dans la zone de texte Description, entrez une brève description du rapport que vous voulez afficher dans l'écran Rapport. 8. Lorsque vous êtes prêt à ajouter le modèle de rapport, cliquez sur OK. Anti-Virus Informant ajoute le modèle de rapport au groupe de rapports. Le groupe Référentiel de rapports est dupliqué dans le groupe Rapports pour chaque serveur du Groupe de serveurs ePO de la console, ce qui vous permet de générer votre rapport pour les serveurs. Pour de plus amples informations sur la génération de rapports, consultez « Noms de noeuds » à la page 149. Génération de requêtes Le logiciel Anti-Virus Informant vous permet de générer des requêtes pour les serveurs ePolicy Orchestrator auxquels vous êtes connecté. Ces requêtes dépendent d'un sous-ensemble d'informations de la base de données du serveur, en fonction des éléments suivants : • Les privilèges de votre compte ; voir page 142. • Le filtre de rapports actuel : Vous pouvez générer des requêtes pour un sous-ensemble des ordinateurs affectés à votre compte de site ; voir page 151. • La requête. 158 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Types de requêtes Le logiciel possède plus de 10 requêtes différentes que vous pouvez utiliser. Elles se divisent en trois groupes : • Les ordinateurs fournissent des informations sur les ordinateurs de votre entreprise. Ces requêtes se fondent sur les informations relatives aux propriétés de l'ordinateur et du produit, enregistrées dans la base de données du serveur (Figure 6-9), recueillies dans la base de données à intervalles réguliers. • Les événements fournissent des informations sur les alertes de la base de données, notamment les alertes de virus. Ces requêtes dépendent des informations relatives aux alertes, enregistrées dans la base de données du serveur (Figure 6-9). McAfee vous recommande de configurer le filtre d'alertes de la base de données avant de générer une requête, de façon à ce que vos requêtes futures ne comprennent aucune information non nécessaire. Voir « Filtrage de la base de données ePolicy Orchestrator » à la page 143. • Les installations fournissent des informations sur les produits anti-virus installés sur vos ordinateurs. Ces requêtes se fondent sur les informations relatives aux propriétés de l'ordinateur et du produit, enregistrées dans la base de données du serveur (Figure 6-9), recueillies dans la base de données à intervalles réguliers. Rapport Base de données Propriétés Alertes Installation requêtes Ordinateur requêtes Evénement requêtes Figure 6-9. Génération de requêtes Pour utiliser vos propres requêtes avec Anti-Virus Informant, consultez « Création de vos propres requêtes » à la page 161. Guide du produit 159 Rapports et requêtes Génération d'une requête Pour générer une requête pour un serveur : 1. Ouvrez la console ePolicy Orchestrator. Voir « Accès à Anti-Virus Informant » à la page 139 pour plus de détails. 2. Si ce n'est pas déjà fait, ajoutez le serveur requis à la console et connectez-le à celle-ci à l'aide d'un compte d'administrateur ou de réviseur. 3. Dans l'arborescence de la console Anti-Virus Informant, naviguez vers les éléments Ordinateurs, Evénements ou Installations dans le groupe Requêtes, en fonction du type de requête que vous souhaitez générer. Si vous avez créé votre propre groupe de requêtes, cliquez sur le groupe si nécessaire. 4. Cliquez sur le groupe de requêtes requis, tel que Ordinateurs. Si vous avez récemment installé le serveur ePolicy Orchestrator, il est possible que la base de données ne contienne pas d'informations étant donné que le serveur n'a pas reçu ces informations des agents ePolicy Orchestrator de vos ordinateurs. Si c'est le cas, un message s'affiche et vous informe qu'il n'y a pas de données dans la base de données. Les requêtes que vous générez dépendent de ces informations, c'est pourquoi vous devez attendre que ces informations filtrent à travers la base de données. Le volet Détails de la console affiche l'écran Requêtes, qui répertorie les requêtes disponibles dans l'élément de requêtes que vous avez sélectionné (Figure 6-10). Figure 6-10. Rapports de requêtes Les éléments suivants s'affichent pour chaque requête : 160 • Le nom de la requête. • Description de ce que la requête est configurée pour afficher. • Le nom de fichier de la requête. Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes 5. Double-cliquez sur la requête que vous voulez générer. Anti-Virus Informant génère la requête basée sur les informations de la base de données qui sont pertinentes pour la requête. Le processus de génération peut prendre du temps si votre base de données est volumineuse. La requête générée s'affiche dans le volet Détails. Pour générer une requête différente, cliquez sur les groupes de requêtes dans l'arborescence de la console, à votre convenance, pour afficher les autres requêtes disponibles. Pour générer la requête pour un groupe d'ordinateurs différent à l'intérieur de votre compte d'utilisateur, il vous suffit de modifier le filtre de rapports. Voir « Définition d'un filtre de rapports » à la page 151. Création de vos propres requêtes Vous pouvez créer vos propres requêtes personnalisées pour les utiliser avec Anti-Virus Informant. Vous devez ajouter les requêtes à Anti-Virus Informant avant de pouvoir les utiliser. Pour ajouter vos requêtes personnalisées à Anti-Virus Informant : 1. Dans l'arborescence de la console Anti-Virus Informant, étendez le Référentiel de requêtes en cliquant sur en regard du groupe pour afficher les groupes de requêtes actuels. 2. Pour créer un nouveau groupe de requêtes, cliquez avec le bouton droit sur Référentiel de requêtes, puis sélectionnez Nouveau groupe de requêtes. La fenêtre Nouveau groupe de requêtes s'ouvre. Entrez le nom du nouveau groupe de requêtes, puis cliquez sur OK. Le nouveau groupe apparaît dans l'arborescence de la console. REMARQUE : Vous pouvez créer des groupes de requêtes à l'intérieur d'autres groupes de requêtes. Guide du produit 161 Rapports et requêtes 3. Cliquez avec le bouton droit de la souris sur le groupe de requêtes auquel vous souhaitez ajouter votre requête, puis sélectionnez Ajouter le modèle de requête dans le menu qui s’affiche. La fenêtre Nouvelle définition de la requête s'affiche (Figure 6-11). Figure 6-11. Nouvelle définition de la requête 4. Dans la zone de texte Nom de la requête, entrez le nom que vous voulez utiliser pour identifier la requête dans l'écran Requête. 5. Dans la zone de texte Description, entrez une brève description de la requête que vous voulez afficher dans l'écran Requête. 6. Dans la zone de texte Script SQL, entrez le script SQL qui extrait les informations requises des tables temporaires du logiciel lors de l'exécution de la requête. 162 REMARQUE : Vous ne pouvez pas créer des requêtes qui possèdent plusieurs sous-ensembles de résultats, tels que l'exécution de procédures enregistrées. Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes Le format de la requête SQL est : SELECT * FROM <tablename> WHERE <field>=’<value>’ Par exemple, pour obtenir les alertes de virus pour l'année, entrez cette requête : SELECT * FROM Events WHERE EventDateTime>’1/1/00 0:00:01 AM’ Ð ASTUCE : Pour afficher les champs et les formats des valeurs utilisés par une table temporaire, créez une requête de connexion avec la syntaxe suivante : SELECT * FROM <tablename> Par exemple : SELECT * FROM Events Lorsque vous générez la requête, la requête résultante affiche le contenu complet de la table, ce qui vous permet d'afficher les champs et les formats des valeurs. Les administrateurs peuvent écrire une instruction Select SQL pour afficher n'importe quelle table de la base de données d'ePolicy Orchestrator. Les requêtes provenant de comptes non administrateurs sont filtrées pour s'assurer qu'elles ne renvoient pas de données autres que celles que le compte a le droit d'afficher. Ces utilisateurs peuvent uniquement afficher directement des données provenant des tables de rapports principales: • Evénements • Propriétés du produit • Propriétés de l'ordinateur Les données d'autres tables peuvent être affichées uniquement si elles sont rattachées à l'une de ces tables. Guide du produit 163 Rapports et requêtes 7. Pour tester le script SQL, cliquez sur Vérifier la syntaxe. Si plusieurs serveurs figurent dans les bases de données AVI, la fenêtre Choisir un serveur qui apparaît vous permet de choisir le serveur sur lequel vous souhaitez tester le script. Sélectionnez le serveur et cliquez sur OK. Si le script SQL est valide, le message résultant confirme qu'il a vérifié le script. Cliquez sur OK pour fermer le message. Si le script n'est pas valide, vous devez le corriger. 8. Lorsque vous êtes prêt à ajouter la requête, cliquez sur OK. Anti-Virus Informant ajoute la requête au groupe de requêtes. Le groupe Référentiel de requêtes est dupliqué dans le groupe Requêtes pour chaque serveur des Bases de données AVI de la console, ce qui vous permet de générer votre requête pour les serveurs. Pour de plus amples informations sur la génération de requêtes, consultez « Génération de requêtes » à la page 158. Rapports de requêtes par défaut Les requêtes par défaut suivantes sont fournies avec le logiciel. Requêtes d'ordinateurs • Toutes les connexions — Cette requête affiche le détail des propriétés de tous les ordinateurs connectés au serveur, en fonction du nom d'ordinateur. • Ordinateurs non protégés — Cette requête affiche le détail des propriétés de tous les ordinateurs sur lesquels aucun produit de protection contre les virus n'est installé. Elle est triée par le nom de noeud ePO. • Ordinateurs par ID de langue — Cette requête affiche le détail des propriétés de tous les ordinateurs en fonction de l'ID de langue et du nom de noeud ePO. Elle indique les paramètres de langue de l'ordinateur et peut aider l'utilisateur à prendre des décisions sur l'installation du produit. • Ordinateurs par type de système d'exploitation — Cette requête affiche le détail des propriétés de tous les ordinateurs en fonction du type de système d'exploitation et du nom de noeud ePO. Elle peut aider l'utilisateur à prendre des décisions sur l'installation du produit. • Ordinateurs par fuseau horaire — Cette requête affiche le détail des propriétés de tous les ordinateurs en fonction du fuseau horaire et du nom de noeud ePO. Elle peut aider l'utilisateur à prendre des décisions de planification et de trafic réseau. 164 Logiciel ePolicy Orchestrator version 2.0 Rapports et requêtes • Ordinateurs par noeud ePO — Cette requête affiche le détail des propriétés de tous les ordinateurs en fonction du nom du noeud ePO. Le nom du noeud ePO est une fusion du nom du noeud de l'ordinateur et de celui de son parent. Ce champ peut faciliter la localisation du noeud de l'ordinateur dans la console ePolicy Orchestrator. • Nombre total d'ordinateurs connectés — Cette requête affiche le nombre total d'ordinateurs connectés et liste leurs propriétés dans la base de données du serveur ePolicy Orchestrator. Requêtes d'événements • Tous les événements — Cette requête affiche tous les événements par date et heure. • Tous les événements par noeud ePO — Cette requête affiche tous les événements par nom de noeud ePO, puis par date et heure. • Nombre total d'événements — Cette requête affiche le nombre total d'événements. • Nombre total d'annonces de virus — Cette requête affiche le nombre total d'annonces de virus. • Annonces de virus — Cette requête affiche tous les événements de virus par date et heure. • Attaques de virus — Cette requête affiche tous les événements de virus par nom de virus, puis par date et heure. Requêtes d'installation • Toutes les installations AVI — Cette requête affiche toutes les installations anti-virus par produit et nom de noeud ePO. • Toutes les installations — Cette requête affiche toutes les installations (moteurs d'analyse anti-virus et produits de support) par produit et nom de noeud ePO. • Toutes les installations par noeud ePO — Cette requête affiche toutes les installations (moteurs d'analyse anti-virus et produits de support) par nom de noeud ePO, puis par produit. • Nombre total d'installations AVI — Cette requête affiche le nombre total d'installations Anti-Virus Informant. • Nombre total d'installations — Cette requête affiche le nombre total d'installations. Guide du produit 165 Rapports et requêtes 166 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut 7 7 Ce chapitre décrit les modèles de rapports par défaut qui sont fournis avec Anti-Virus Informant. Lorsque vous produisez ces rapports, n'oubliez pas que vous pouvez les parcourir afin d'afficher des informations plus détaillées. Voir « Fonctionnement d'un rapport généré » à la page 156. Domaines d’application Les rapports de couverture fournissent des « instantanés » de la protection anti-virus actuellement active sur vos ordinateurs, telles qu'elles sont collectées par la base de données MSDE ou SQL Server. Intervalle de connexion agent à serveur Ce rapport répertorie les connexions ePolicy Orchestrator d'agent à serveur qui ne se sont pas produites dans l'intervalle spécifié. Cela permet de détecter tout problème éventuel au niveau de l'agent ou du réseau. Guide du produit 167 Modèles de rapports par défaut Résumé de déploiement des fichiers DAT Ce rapport affiche un diagramme à secteurs des versions des fichiers de définitions de virus (.DAT) actuellement utilisés sur vos ordinateurs. Les tailles des segments sont proportionnelles au nombre d'ordinateurs qui utilisent les versions en question. Pour savoir quels ordinateurs utilisent les différentes versions, parcourez vers le bas les segments correspondants. Ce rapport fournit une bonne vue d'ensemble de la méthode de mise à jour de la protection anti-virus de vos ordinateurs et il signale les ordinateurs qui ont besoin d'être mis à jour. 168 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Couverture des fichiers DAT/du moteur Ce rapport vous demande de spécifier les versions du dernier moteur anti-virus et du dernier fichier de définitions de virus (DAT). Il affiche ensuite un diagramme à secteurs des ordinateurs qui sont à jour et de ceux qui doivent l'être. Les tailles des segments sont proportionnelles au nombre d'ordinateurs de chaque catégorie. Pour savoir quels ordinateurs ont besoin d'être mis à jour, parcourez vers le bas les segments correspondants. Ce rapport fournit une bonne vue d'ensemble de la méthode de mise à jour de la protection anti-virus de vos ordinateurs et il signale les ordinateurs qui ont besoin d'être mis à jour. Guide du produit 169 Modèles de rapports par défaut Résumé de déploiement du moteur Ce rapport affiche un diagramme à secteurs des versions des moteurs anti-virus actuellement utilisés sur vos ordinateurs. Les tailles des segments sont proportionnelles au nombre d'ordinateurs qui utilisent les versions en question. Pour savoir quels ordinateurs utilisent les différentes versions, parcourez vers le bas les segments correspondants. Ce rapport fournit une bonne vue d'ensemble de la méthode de mise à jour de la protection anti-virus de vos ordinateurs et il signale les ordinateurs qui ont besoin d'être mis à jour. 170 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Résumé de déploiement de la langue Ce rapport vous demande de spécifier les versions du dernier moteur anti-virus et du dernier fichier de définitions de virus (DAT). Il affiche ensuite un diagramme à secteurs des numéros de versions, par langue, des produits anti-virus installés. Ce diagramme présente les versions des langues des produits, et non pas les paramètres de langue de la machine. Pour affiche une liste détaillée des occurrences d'une langue donnée, parcourez vers le bas les segments correspondants. Machines sans aucune protection anti-virus Ce rapport répertorie les ordinateurs qui ne sont pas protégés par les produits anti-virus McAfee ou Network Associates. Ce rapport de couverture du produit est très utile pour détecter d'éventuelles lacunes (notamment les produits anti-virus non compatibles) dans la protection anti-virus de votre entreprise. Guide du produit 171 Modèles de rapports par défaut Machines sur lesquelles l’agent ePO n'est pas installé Ce rapport répertorie les ordinateurs ne disposant pas d'un agent de connexion ePolicy Orchestrator. L'agent n'a pas été installé ou bien n'a pas été connecté au serveur. Résumé de la protection du produit Ce rapport affiche un diagramme à barres des produits anti-virus actuellement utilisés sur vos ordinateurs et dont chaque barre est divisée en différentes portions de versions du produit. Pour savoir quels ordinateurs utilisent les différentes versions des produits anti-virus, parcourez vers le bas les portions correspondantes des barres. Ce rapport de couverture du produit fournit une bonne vue d'ensemble de l'action des produits anti-virus (notamment les produits anti-virus non compatibles) utilisés sur vos ordinateurs. 172 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Versions de l’agent ePO Ce rapport répertorie les versions des agents ePolicy Orchestrator actuellement utilisées sur vos ordinateurs. Parcourez vers le bas la version appropriée de l'agent pour savoir quels ordinateurs l'utilisent. Ce rapport fournit une bonne vue d'ensemble de l'ancienneté des agents sur vos ordinateurs. Guide du produit 173 Modèles de rapports par défaut Rapports d’infection Les rapports d'infection fournissent un historique des alertes et de l'activité anti-virus relatif à vos produits anti-virus. Il existe trois catégories de rapports d'infection : • Les Rapports de résumés d'action donnent des informations concernant les actions exécutées par les produits anti-virus en cas de détection de virus ; voir ci-dessous. • Les rapports des 10 premiers donnent des informations concernant les 10 occurrences principales, telles que les 10 utilisateurs les plus contaminés ; voir page 180. • Les Rapports de détection indiquent les virus détectés pour une durée déterminée ; voir page 184. Rappelez-vous que vous pouvez personnaliser vos rapports pour vous concentrer sur le sous-ensemble d'informations qui vous intéresse. Rapports de résumés d'action Résumé des actions effectuées Ce rapport affiche un diagramme à barres de toutes les actions exécutées par les produits anti-virus, en cas de détection de virus. Il fournit une bonne vue d'ensemble de l'activité de détection de votre entreprise et peut indiquer l'efficacité de votre configuration anti-virus actuelle. Parcourez vers le bas une action pour afficher le nombre d'alertes par nom de produit, suivi de la version du produit, puis de la liste détaillée des occurrences pour cette action, ce produit et ce virus. 174 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Résumé de l'action du mois en cours Ce rapport affiche un diagramme à barres de toutes les actions exécutées durant le mois en cours par les produits anti-virus, en cas de détection de virus. Il fournit une bonne vue d'ensemble de l'activité de détection de votre entreprise durant le dernier mois et peut indiquer l'efficacité de votre configuration anti-virus actuelle. Le mois en cours est évalué comme mois calendaire en cours et non comme un nombre de jours fixe à partir de la production du rapport. C'est pourquoi la création d'un rapport durant les premiers jours du mois n'affiche que les informations relatives à ces jours-là. Parcourez vers le bas une action pour afficher le nombre d'alertes par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour cette action, ce produit et ce virus. Guide du produit 175 Modèles de rapports par défaut Résumé des actions effectuées sur les 10 premiers virus Ce rapport affiche un diagramme à barres de toutes les actions exécutées par les produits anti-virus, concernant les 10 virus détectés le plus souvent. Chaque barre est divisée en différentes portions présentant les actions exécutées. Il donne une bonne indication des virus les plus communs qui sont détectés par votre entreprise, ainsi que les actions exécutées pour les empêcher de contaminer votre entreprise. Parcourez vers le bas une action de virus pour afficher le nombre de virus par nom de produit, suivi de la version du produit, puis de la liste détaillée des occurrences pour cette action, ce produit et ce virus. 176 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut 10 premiers fichiers nettoyés Ce rapport affiche un diagramme à secteurs des 10 fichiers les plus contaminés et dont les virus ont été éliminés par les produits anti-virus. Les tailles des segments sont proportionnelles à la fréquence de détection et de suppression des virus des fichiers contaminés. Il donne une bonne indication des fichiers les plus communément contaminés qui sont détectés par votre entreprise. Parcourez vers le bas un nom de fichier pour afficher le nombre de fichiers infectés par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour ce fichier, ce produit et ce virus. Guide du produit 177 Modèles de rapports par défaut 10 premiers fichiers supprimés Ce rapport affiche un diagramme à secteurs des 10 fichiers les plus contaminés qui ont été effacés par les produits anti-virus. Les tailles des segments sont proportionnelles à la fréquence de détection et d'effacement des fichiers contaminés. Il donne une bonne indication des fichiers les plus communément contaminés qui sont détectés par votre entreprise. Parcourez vers le bas un nom de fichier pour afficher le nombre de fichiers infectés par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour ce fichier, ce produit et ce virus. 178 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut 10 premiers fichiers déplacés Ce rapport affiche un diagramme à secteurs des 10 fichiers les plus contaminés et qui ont été déplacés par les produits anti-virus, tels que ceux qui ont été déplacés dans un dossier de quarantaine pour être soumis à une inspection. Les tailles des segments sont proportionnelles à la fréquence de détection et de déplacement des fichiers contaminés. Il donne une bonne indication des fichiers les plus communément contaminés qui sont détectés par votre entreprise. Parcourez vers le bas un nom de fichier pour afficher le nombre de fichiers infectés par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour ce fichier, ce produit et ce virus. Guide du produit 179 Modèles de rapports par défaut Rapports des dix premiers 10 premières apparitions de virus pour le trimestre en cours Ce rapport affiche un diagramme à barres tridimensionnel des infections détectées au cours d'une apparition de virus. Il indique le nombre de détections de virus au cours d'une semaine. Une apparition de virus est définie comme un nombre minimum d'occurrences au cours d'une semaine, chacune se produisant au cours d'une durée maximale (spécifiée en heures) entre les occurrences. Les valeurs par défaut de ces deux paramètres sont cinq détections, avec une durée maximale de 24 heures entre les occurrences. Ce rapport vous permet de redéfinir ces paramètres pour étendre ou réduire la définition d'une apparition de virus. Parcourez vers le bas le rapport pour afficher une liste détaillée des occurrences pour un jour donné. 180 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut 10 premiers virus détectés Ce rapport affiche un diagramme à secteurs des 10 virus les plus détectés. Les tailles des segments sont proportionnelles à la fréquence de détection des virus. Il vous permet d'identifier les virus les plus communs qui sont détectés par votre entreprise. Parcourez vers le bas un nom de virus pour afficher le nombre de virus par nom de produit, suivi de la version du produit, puis de la liste détaillée des occurrences pour ce produit et ce virus. 10 premiers fichiers infectés Ce rapport affiche un diagramme à barres des 10 fichiers les plus contaminés. Il vous permet d’identifier les fichiers les plus communément contaminés qui sont détectés par votre entreprise. Parcourez vers le bas des fichiers pour afficher le nombre de fichiers infectés par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour ce fichier, ce produit et ce virus. Guide du produit 181 Modèles de rapports par défaut 10 premières machines infectées Ce rapport affiche un diagramme à barres des 10 machines les plus contaminées. Il vous permet d’identifier les ordinateurs de votre entreprise qui tentent le plus d'accéder à des fichiers contaminés. Il se peut que vous vouliez savoir comment les ordinateurs sont utilisés et que vous vouliez connaître les sources d'informations extérieures auxquelles ils ont accès (sources éventuelles de contamination). Parcourez vers le bas des machines pour afficher le nombre de machines infectées par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour cette machine, ce produit et ce virus. 182 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut 10 premiers utilisateurs infectés Ce rapport affiche un diagramme à barres des 10 utilisateurs les plus contaminés. Il vous permet d’identifier les utilisateurs de votre entreprise qui tentent le plus d'accéder à des fichiers contaminés. Il se peut que vous vouliez savoir comment ils utilisent les ordinateurs et que vous vouliez connaître les sources d'informations extérieures auxquelles ils ont accès (sources éventuelles de contamination). Parcourez vers le bas des utilisateurs pour afficher le nombre d'utilisateurs infectés par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour cet utilisateur, ce produit et ce virus. Guide du produit 183 Modèles de rapports par défaut Rapports de détection Infections détectées par produit durant les 4 dernières semaines Ce rapport affiche un diagramme à barres des contaminations détectées par chacun des produits anti-virus de vos ordinateurs durant les quatre dernières semaines. Il vous permet de comparer les produits anti-virus dans votre entreprise et d'identifier les méthodes d'intrusion de virus les plus communes (telles que les messages électroniques ou les disquettes). Les quatre semaines sont comptées comme étant les 28 jours précédents. Parcourez vers le bas un produit pour afficher le nombre de virus par version du produit, suivi du nom du virus, puis de la liste détaillée des occurrences pour ce produit et ce virus. 184 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Infections détectées par produit durant le trimestre actuel Ce rapport affiche un diagramme à barres des contaminations détectées par chacun des produits anti-virus de vos ordinateurs durant le trimestre en cours mois. Il vous permet de comparer les niveaux de détection des produits anti-virus durant ces trois mois. Le trimestre en cours est compté à partir du trimestre calendaire en cours et non comme un nombre de jours fixe à dater de la création du rapport. C'est pourquoi la création d'un rapport durant le premier mois du trimestre n'affiche que les informations relatives à ce mois-là. Les trimestres en question sont les suivants : Janvier–Mars, Avril–Juin, Juillet–Septembre, Octobre–Décembre. Parcourez vers le bas un produit pour afficher le nombre de virus par version du produit, suivi du nom du virus, puis de la liste détaillée des occurrences pour ce produit et ce virus. Guide du produit 185 Modèles de rapports par défaut Infections détectées par produit durant le trimestre actuel — diagramme à barres tridimensionnel Ce rapport affiche un diagramme à barres tridimensionnel des contaminations détectées par chacun des produits anti-virus de vos ordinateurs durant le trimestre actuel. Il vous permet de comparer les niveaux de détection des produits anti-virus durant ces trois mois. Le trimestre en cours est compté à partir du trimestre calendaire en cours et non comme un nombre de jours fixe à dater de la création du rapport. C'est pourquoi la création d'un rapport durant le premier mois du trimestre n'affiche que les informations relatives à ce mois-là. Les trimestres en question sont les suivants : Janvier–Mars, Avril–Juin, Juillet–Septembre, Octobre–Décembre. Parcourez vers le bas un produit pour afficher le nombre de virus par version du produit, suivi du nom du virus, puis de la liste détaillée des occurrences pour ce produit et ce virus. 186 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Infections détectées par produit durant le trimestre actuel — diagramme à secteurs Ce rapport affiche un diagramme à secteurs des contaminations détectées par chacun des produits anti-virus de vos ordinateurs durant le trimestre actuel. Les tailles des segments sont proportionnelles à la fréquence de détection des contaminations. Il vous permet de comparer les niveaux de détection généraux des produits anti-virus durant ces trois mois. Le trimestre en cours est compté à partir du trimestre calendaire en cours et non comme un nombre de jours fixe à dater de la création du rapport. C'est pourquoi la création d'un rapport durant le premier mois du trimestre n'affiche que les informations relatives à ce mois-là. Les trimestres en question sont les suivants : Janvier–Mars, Avril–Juin, Juillet–Septembre, Octobre–Décembre. Parcourez vers le bas un produit pour afficher le nombre de virus par version du produit, suivi du nom du virus, puis de la liste détaillée des occurrences pour ce produit et ce virus. Guide du produit 187 Modèles de rapports par défaut Nombre d'infections détectées par mois Ce rapport affiche un diagramme à barres des contaminations détectées par mois. Il vous permet de comparer les niveaux de contamination par mois. Les mois sont comptés comme mois calendaires et non comme un nombre de jours fixe à partir de la création du rapport. Parcourez vers le bas un mois pour afficher le nombre de virus par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour ce mois, ce produit et ce virus. 188 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Nombre d'infections affichées par mois Ce rapport affiche les contaminations détectées par mois, avec une interruption des niveaux individuels de chaque virus. Il vous permet d'afficher les niveaux de contamination mensuels, avec des détails supplémentaires pour chaque virus. Les mois sont comptés comme mois calendaires et non comme un nombre de jours fixe à partir de la création du rapport. Parcourez vers le bas un nom de virus pour afficher le nombre de virus par nom de produit, suivi de la version du produit, puis de la liste détaillée des occurrences pour ce mois, ce produit et ce virus. Guide du produit 189 Modèles de rapports par défaut Nombre d'infections affichées par semaine Ce rapport affiche un diagramme à barres des contaminations détectées par semaine. Il vous permet de comparer les niveaux de contamination hebdomadaires. Les semaines sont comptées comme semaines calendaires (à partir de dimanche) et non comme un nombre de jours fixe à partir de la création du rapport. Parcourez vers le bas une semaine pour afficher le nombre de virus par nom de produit, suivi de la version du produit, du nom du virus, puis de la liste détaillée des occurrences pour cette semaine, ce produit et ce virus. 190 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Infections détectées par produit par semaine Ce rapport affiche les contaminations détectées par semaine, avec une interruption des niveaux individuels de chaque produit anti-virus. Il vous permet de comparer les niveaux de contamination hebdomadaires, avec des détails supplémentaires pour chaque produit anti-virus. Les semaines sont comptées comme semaines calendaires (à partir de dimanche) et non comme un nombre de jours fixe à partir de la création du rapport. Parcourez vers le bas un nom de virus pour afficher le nombre de virus par nom de produit, suivi de la version du produit, puis de la liste détaillée des occurrences pour cette semaine, ce produit et ce virus. Guide du produit 191 Modèles de rapports par défaut Nombre d'infections affichées par semaine Ce rapport affiche un diagramme à barres des contaminations détectées par semaine, avec une interruption des niveaux individuels pour chaque virus. Il vous permet de comparer les niveaux de contamination hebdomadaires, avec des détails supplémentaires pour chaque virus. Les semaines sont comptées comme semaines calendaires (à partir de dimanche) et non comme un nombre de jours fixe à partir de la création du rapport. Parcourez vers le bas un produit pour afficher le nombre de virus par version du produit, suivi du nom du virus, puis de la liste détaillée des occurrences pour cette semaine, ce produit et ce virus. 192 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut Transmission des virus aux supports amovibles Ce rapport affiche un diagramme à secteurs du nombre de virus détectés sur un support amovible tel qu'un lecteur de disquette. Spécifiez la lettre du lecteur (par défaut, a:) ; le rapport indique alors le nombre de virus provenant de ce lecteur par rapport à ceux provenant d'autres sources. Parcourez vers le bas un numéro de règle pour afficher une liste détaillée des occurrences pour ce type de support précis. Rapports WebShield Rapport du filtre de contenu par règle Ce rapport affiche un diagramme à secteurs du nombre de règles déclenchées par le produit WebShield. Parcourez vers le bas un numéro de règle pour afficher le nombre de règles par mois, suivi du nombre par semaine, par jour, par heure, puis de la liste détaillée des occurrences pour une période donnée. Guide du produit 193 Modèles de rapports par défaut Rapport du filtre de contenu par règle et par heure Ce rapport affiche un diagramme en courbes du nombre de règles déclenchées sur plusieurs mois. Parcourez vers le bas un mois pour afficher le nombre de règles par mois, suivi du nombre par semaine, par jour, par heure, puis de la liste détaillée des occurrences pour une période donnée. Rapport du filtre de contenu par règle déclenchée Ce rapport affiche un diagramme à barres du nombre de règles déclenchées par domaine sur plusieurs mois. Parcourez vers le bas un domaine pour afficher le nombre de règles par mois, suivi du nombre par semaine, par jour, par heure, par règle, par numéro, puis de la liste détaillée des occurrences pour une période et un domaine donnés. 194 Logiciel ePolicy Orchestrator version 2.0 Modèles de rapports par défaut URL bloquées Ce rapport affiche un diagramme à barres du nombre d'URL bloquées par domaine au cours d'une année. Parcourez vers le bas un domaine pour afficher le nombre de blocages par trimestre, suivi du nombre par mois, par semaine, par jour, par heure, puis de la liste détaillée des occurrences pour une période et un domaine donnés. Virus attrapés par domaine Ce rapport affiche un diagramme à barres du nombre de virus attrapés au cours d'une année, chaque barre étant divisée en différentes portions qui affichent le nom des virus. Parcourez vers le bas un nom de virus pour afficher le nombre de virus par trimestre, suivi du nombre par mois, par semaine, par jour, par heure, puis de la liste détaillée des occurrences pour une période et un virus donnés. Guide du produit 195 Modèles de rapports par défaut 196 Logiciel ePolicy Orchestrator version 2.0 Utilisation d’ePolicy Orchestrator sur Internet 8 8 Introduction Ce chapitre passe brièvement en revue l'utilisation sur Internet de ce produit. Le programme ePolicy Orchestrator a été conçu pour une utilisation sur Internet. Il permet une communication agent-serveur sur Internet si le pare-feu est configuré de façon à permettre une plage d'adresses IP correcte. Scénarios Internet Les options suivantes sont décrites dans ce chapitre : Derrière le pare-feu • Service d'accès à distance Microsoft (RAS) (Microsoft Remote Access Service), lorsqu'un utilisateur distant (agent) établit une connexion avec l'un des ports pour accéder au réseau derrière le pare-feu. • VPN (Virtual Private Networks), lorsque des utilisateurs distants (agents) établissent une connexion avec un port fourni par un opérateur commercial, mais que l'accès se trouve toujours derrière un seul pare-feu. Ouvert sur Internet • Fournisseur de services Internet (ISP - Internet Service Provider) pour lequel des transactions entre l'utilisateur (agent) et le serveur ne peuvent être contenues derrière un pare-feu étant donné que l'adresse IP reste ouverte sur Internet. Guide du produit 197 Utilisation d’ePolicy Orchestrator sur Internet Accès à distance à l'aide de VPN et RAS Plusieurs situations impliquent que les consoles ou les agents ePolicy Orchestrator soient déployés en dehors du périmètre physique de l'intranet d'entreprise. Pour réduire les problèmes de configuration et de sécurité, il est hautement recommandé que les agents ou les consoles à distance accèdent au serveur par une connexion VPN ou Microsoft RAS. L'utilisation de serveurs proxy n'est pas prise en charge. Intranet d’entreprise Il existe différents types de topologies de réseau dans lesquelles il est possible de déployer ePolicy Orchestrator et ses composants. Le déploiement le plus simple et le niveau de sécurité le plus élevé sont atteints lorsque tous les composants d'ePolicy Orchestrator sont déployés dans un Intranet d'entreprise particulier, derrière un pare-feu unique. Dans ce scénario, tous les composants de la topologie de réseau sont situés dans des emplacements physiques fixes et ils sont tous caractérisés par un accès approprié à l'Intranet d'entreprise. Cette topologie est la plus simple à mettre en oeuvre pour un administrateur système. Dans ce scénario, les administrateurs peuvent optimiser une infrastructure d'entreprise existante pour permettre un accès transparent aux services ePolicy Orchestrator. Tout problème de pare-feu est masqué par les transports VPN et RAS. Connexion à l'aide d'un fournisseur de services Internet et d'un pare-feu Agent L'agent peut accéder aux serveurs ePolicy Orchestrator grâce à un fournisseur de services avec plusieurs restrictions : 198 • Le fournisseur de services Internet doit être en mesure de résoudre l'adresse IP du serveur ePolicy Orchestrator. • Le fournisseur de services peut utiliser le protocole DHCP pour attribuer des adresses IP pour accès direct, ce que le pare-feu d'entreprise doit accepter. • Le serveur ePolicy Orchestrator ne peut pas effectuer des diffusions vers l'agent ePolicy Orchestrator à travers un pare-feu. Dans cet environnement, l'agent doit être transmis via d'autres supports. Logiciel ePolicy Orchestrator version 2.0 Utilisation d’ePolicy Orchestrator sur Internet • Le port du pare-feu utilisé pour la communication agent-serveur est le Port 80. Il doit être configuré pour un trafic agent-serveur entrant et sortant. Ce système utilise par défaut le port 80, mais vous pouvez choisir un autre numéro de port durant l'installation du serveur. • Le port du pare-feu utilisé pour la communication console-serveur est le Port 81. Ce système utilise par défaut le port 81, mais vous pouvez choisir un autre numéro de port durant l'installation du serveur. • Le port du pare-feu utilisé pour les appels de réveil d'agent est 8081. Vous pouvez changer cette valeur en temps réel en utilisant la fonction de configuration du serveur, décrite dans « Paramètres du serveur » à la page 202. Console L'utilisation d'un ISP pour connecter la console au serveur est fortement déconseillée pour les raisons suivantes : • La console ePolicy Orchestrator n'est pas exécutée dans le cas de certains anciens pare-feu, car elle utilise la fonction HTTP « Connexions persistantes » pour la plupart de ses transactions. La suppression de la fonction HTTP « Connexions persistantes » de la console aurait un impact significatif sur les performances des scénarios d'usage habituel, pour lesquels la console se trouve « à l'intérieur » de l'intranet d'entreprise. • L'accès au serveur SQL dans le pare-feu de l'entreprise crée un risque de sécurité important. Configuration du pare-feu pour ePolicy Orchestrator Chacune des trois options suivantes permet d'activer les communications agent-serveur : Aucun pare-feu • Lorsqu'il n'y a pas de pare-feu, la communication agent-serveur est ouverte. Pare-feu avec port HTTP ouvert • Lorsque le port HTTP est déjà ouvert dans le pare-feu, aucune action n'est nécessaire. Des communications sont ouvertes. Guide du produit 199 Utilisation d’ePolicy Orchestrator sur Internet Pare-feu sans port HTTP ouvert Règle de destination • Crée une règle de destination pour la configuration du pare-feu qui ouvre uniquement le serveur ePolicy Orchestrator pour communiquer avec les agents en dehors du pare-feu. Une règle de destination spécifie uniquement l'adresse IP du serveur ePolicy Orchestrator comme destination du trafic HTTP entrant. Règle de source • Crée une règle de source dans la configuration du pare-feu qui permet uniquement aux ordinateurs client désignés de communiquer avec le serveur ePolicy Orchestrator. Cela permet à une plage d'adresses IP d'accéder au serveur par le port. Des précautions doivent être prises pour éviter que quelqu'un détourne les adresses IP et les utilise de façon incorrecte. Taille des paquets lors des communications d'agent à serveur Voici un exemple de tailles de paquets : Tableau 8-1. Taille de paquet habituelle pour Intervalle de communication agent à serveur Activité (par machine) Taille totale en Ko* Taille incrémentielle en Ko* L'agent envoie des propriétés 10 2 L'agent regarde s'il y a de nouvelles stratégies 2 (pas de nouvelle stratégie) L'agent regarde s'il y a de nouvelles stratégies 5–9 (nouvelles stratégies) *La taille des paquets peut varier considérablement selon la collection d'événements. 200 Logiciel ePolicy Orchestrator version 2.0 9 Utilitaires et outils 9 Présentation Ce chapitre décrit plusieurs fonctions qui sont utiles mais pas souvent utilisées. Il s'agit de : • La fonction Paramètres serveur offre une interface permettant de modifier les paramètres du serveur à l'intérieur du logiciel ePolicy Orchestrator. • L'Observateur d'événements du serveur est une interface qui affiche les événements du serveur lors de leur inscription dans le journal. • Le Contrôleur de l'agent est une interface qui permet de suivre l'activité de l'agent sur l'ordinateur client installé. Il fournit un moyen simple de surveiller l'activité de chaque agent. • Vous pouvez facilement supprimer le logiciel ePolicy Orchestrator à l'aide de la fonction Ajout/Suppression de programmes du Panneau de configuration. • L'utilitaire de sauvegarde et de restauration de base de données est un utilitaire permettant de sauvegarder et de restaurer facilement votre base de données. • L'outil fusion de la base de données permet de combiner le contenu d’un certain nombre de bases de données dans une base de données fusionnée, nouvelle ou existante. • L'utilitaire de configuration permet de modifier la base de données d'ePolicy Orchestrator ou le nom d'utilisateur et le mot de passe que vous utilisez pour administrer votre base de données SQL, ou de passer en revue la base de données AVI. Guide du produit 201 Utilitaires et outils Paramètres du serveur Cette section propose des procédures pour modifier les paramètres du serveur à l'intérieur du logiciel ePolicy Orchestrator. Pour accéder à l'interface Paramètres serveur : 1. Mettez en surbrillance ePolicy Orchestrator sur l’arborescence de la console pour afficher les options disponibles. 2. Cliquez sur Paramètres serveur pour ouvrir la fenêtre Paramètres serveur et configurer les informations générales du serveur. Figure 9-1. Ecran Paramètres serveur, onglet Général Les champs Nom, Adresse IP et Port HTTP sont désactivés. Les valeurs indiquées ont été sélectionnées au cours de l'installation du produit. Nombre maximal de connexions vous permet de déterminer le nombre d'agents pouvant être connectés au serveur en même temps. Cela inclut les agents qui se connectent au serveur, qui mettent à jour les propriétés ou les événements, qui reçoivent de nouvelles stratégies ou qui téléchargent des logiciels. Limite de téléchargements simultanés vous permet de déterminer le nombre maximum de téléchargements de logiciels simultanés à partir du serveur vers les agents. Cette activité risque d'affecter les performances du réseau si le nombre en question est trop élevé. 202 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Taille du journal des événements vous permet de limiter la taille du journal des événements du serveur. La taille par défaut est de 2 MO. Lorsque le journal des événements atteint cette limite, le plus ancien des événements est supprimé. Vous disposez toujours des événements les plus récents dans le journal. Vous pouvez enregistrer ou imprimer périodiquement le fichier journal du serveur en utilisant la procédure décrite dans « Interface des événements du serveur » à la page 203. Port d'appel de réveil d'agent configure le port pour la fonction de réveil de l'agent. Pour plus d'informations sur cette fonction, reportez-vous à « Appel de réveil de l'agent » à la page 109. Interface des événements du serveur L'Observateur d'événements du serveur affiche les événements du serveur tels qu'ils sont enregistrés. Il affiche la date et l'heure à côté du nom de l'événement, présenté ici dans Figure 9-2. Figure 9-2. Observateur d'événements du serveur Pour afficher les événements du serveur : 1. Cliquez avec le bouton droit sur ePolicy Orchestrator ou sur tout élément du répertoire, puis sélectionnez Evénements du serveur. 2. Double-cliquez dans le champ de date de l'un des événements du journal pour ouvrir la fenêtre des détails des événements du serveur, laquelle offre une description complète de cet événement. 3. Une fois que vous consulté ces informations, cliquez sur Fermer. Guide du produit 203 Utilitaires et outils Enregistrement de fichiers journaux La fonction Evénements du serveur vous autorise à enregistrer le fichier journal comme un fichier texte. Vous pouvez enregistrer tout le fichier ou simplement des événements particuliers que vous sélectionnez. Pour enregistrer le journal sous la forme d’un fichier texte : 1. Sélectionnez les éléments à enregistrer dans le journal. Pour sélectionner plusieurs éléments, maintenez la touche CTRL enfoncée. 2. Sélectionnez Enregistrer sous... dans le menu Fichier pour ouvrir la fenêtre Enregistrer sous. 3. Sélectionnez les éléments à enregistrer dans la fenêtre Enregistrer sous. 4. Tapez un nom pour le fichier et indiquez dans quel répertoire vous souhaitez l'enregistrer. 5. Cliquez sur Enregistrer pour enregistrer le fichier. Un message s'affiche pour vous informer que le journal des événements du serveur a bien été enregistré. Impression des fichiers journaux Pour imprimer le contenu d’un fichier journal : 1. Dans le fichier journal ouvert, sélectionnez la plage d'entrées à imprimer. 2. Cliquez sur Imprimer à partir du menu Fichier. 3. Vous êtes invité à indiquer si vous souhaitez imprimer le fichier journal des événements du serveur. Cliquez sur Oui pour l'imprimer. 4. Fermez l'Observateur d'événements du serveur. Actualiser les événements du serveur Pour actualiser la liste des événements et garder la trace des événements en cours, cliquez sur Actualiser dans le menu Afficher de l'Observateur d'événements du serveur. Cela met à jour la liste des événements du serveur avec les événements les plus récents. 204 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Contrôleur d'agent Le Contrôleur d'agent est une interface qui permet de suivre l'activité de l'agent sur l'ordinateur client. Il permet de surveiller l'activité de chaque agent. Grâce au Contrôleur d'agent, vous pouvez afficher le journal de l'agent sur l'écran ou enregistrer ce journal dans un fichier puis l'imprimer à partir d'un éditeur de texte. Cette fonction permet de conserver les journaux de chaque agent. Vous devez intervenir à deux niveaux pour afficher un Contrôleur d'agent : • Définissez la stratégie au niveau de la console de façon à afficher l'icône d'état de l'agent sur l'ordinateur client. Vous pouvez attendre tout un intervalle de communication agent-serveur après la définition de cette stratégie pour voir le Contrôleur d'agent. Mais vous pouvez aussi définir la stratégie, puis envoyer un appel de réveil d'agent à l'ordinateur client que vous souhaitez voir pour modifier cette stratégie. • Affichez le Contrôleur d'agent au niveau de l'ordinateur client. Cela n'est possible que si l'icône de l'agent est visible dans la barre des tâches de l'ordinateur client. Pour rendre l'icône du Contrôleur d'agent visible sur l'ordinateur client : 1. Sélectionnez l'ordinateur client dans l'arborescence de la console ePolicy Orchestrator. 2. Dans le volet supérieur des détails, sélectionnez Configuration sous l'agent ePolicy Orchestrator, puis sélectionnez l'onglet Stratégies. La page des options de l'agent s'affiche dans le volet inférieur des détails (Figure 9-3 à la page 206). Guide du produit 205 Utilitaires et outils Figure 9-3. Console ePolicy Orchestrator, page des options de l’agent. 3. Sélectionnez Afficher l'icône d'état de l'agent dans la zone Options générales. Si cette case est sélectionnée, l'icône de l'agent des tâches de l'ordinateur client. apparaît dans la barre 4. Cliquez sur Appliquer. Une fois que vous avez sélectionné cette option et cliqué sur le bouton Appliquer, vous avez renforcé la stratégie. Après la communication agent-serveur, l'icône de l'agent s'affiche dans la barre des tâches sur l'écran de l'ordinateur client. 206 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Pour afficher le Contrôleur d'agent au niveau de l'ordinateur client : 1. Sur l'ordinateur client, double-cliquez sur l'icône de l'agent dans la barre des tâches pour ouvrir le Contrôleur d'agent (Figure 9-4). Figure 9-4. Contrôleur de l'agent ePolicy Orchestrator 2. Le Contrôleur d'agent propose les fonctions suivantes : • Rassembler et envoyer les propriétés force l'agent à recueillir les propriétés du système et celles du logiciel anti-virus et à les transmettre immédiatement au serveur. Cette collecte est planifiée pour une exécution périodique, décrite dans « Communication agent-serveur » à la page 105. • Vérifier les nouvelles stratégies force l'agent à sonder le serveur pour appliquer de nouvelles stratégies immédiatement. Le fait de cliquer sur cette option est utile si vous souhaitez recueillir les dernières stratégies anti-virus ou si vous contrôlez la communication agent-serveur. • Appliquer les stratégies force l'agent à appliquer les stratégies recueillies sur le serveur. Si vous cliquez sur cette option immédiatement après avoir cliqué sur Vérifier les nouvelles stratégies, les dernières stratégies sont appliquées à cet ordinateur. Guide du produit 207 Utilitaires et outils • Paramètres de l'agent ouvre la fenêtre Options de l'agent d'ePolicy Orchestrator illustrée à la Figure 9-5 à la page 208. Bien que les valeurs affichées dans cette boîte de dialogue ne puissent être modifiées, elles indiquent à l'administrateur des propriétés importantes de cet agent et affichent l'identificateur univoque de l'agent. • Enregistrer le contenu vous permet d'enregistrer les entrées dans le contrôleur sous la forme de fichier journal de statut d'agent au format *.TXT. • Fermer arrête le contrôleur de l'agent mais laisse l'agent lui-même s'exécuter. Autres fonctions de l'icône de l'agent Les options suivantes s'affichent lorsque vous cliquez sur l'icône de l'agent avec le bouton droit sur l'ordinateur client : • Contrôleur de statut... ouvre le contrôleur de statut (Figure 9-4 à la page 207). • Paramètres… ouvre la fenêtre Options de l'agent d'ePolicy Orchestrator (Figure 9-5). Bien que les valeurs affichées dans cette boîte de dialogue ne puissent être modifiées, elles indiquent à l'administrateur des propriétés importantes de cet agent et affichent l'identificateur univoque de l'agent. Figure 9-5. Options de l’agent • Quitter ePO Monitor ouvre la fenêtre de confirmation. Celle-ci offre à l'utilisateur la possibilité de refermer le service agent. Cliquez sur Oui pour refermer le contrôleur. • A propos ouvre un message qui indique les informations de copyright pour le contrôleur. 208 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Récupération des informations du journal de l'agent Pour récupérer les informations du journal de l'agent sur un ordinateur individuel : 1. Sur la console, activez la barre des icônes Contrôleur de l'agent correspondant à l'ordinateur en question. Voir Étape 1 à la page 207. 2. Au niveau de l'ordinateur client, ouvrez le Contrôleur d'agent. Voir Étape 1 à la page 207. 3. Dans l'écran du Contrôleur d'agent, choisissez Enregistrer le contenu pour ouvrir la fenêtre d'enregistrement du journal d'état de l'agent. 4. Tapez un nom pour le fichier et indiquez son emplacement. Vous pouvez l'enregistrer sur un lecteur du réseau. 5. Cliquez sur Enregistrer pour enregistrer le Contrôleur d'agent. 6. Refermez le Contrôleur d'agent. Les fichiers de l'agent peuvent être affichés ou imprimés à partir de n'importe quel éditeur de texte. Suppression du logiciel ePolicy Orchestrator Si vous devez supprimer intégralement le serveur ePolicy Orchestrator ou la console, suivez cette procédure. Pour supprimer le logiciel ePolicy Orchestrator : 1. Connectez-vous au serveur en tant qu'administrateur de domaine. 2. Fermez la console ePolicy Orchestrator. 3. Cliquez sur Démarrer et sélectionnez Panneau de configuration dans le menu Paramètres. 4. Sélectionnez Ajouter/Supprimer programmes depuis le panneau de configuration. 5. Sélectionnez ePolicy Orchestrator 2.0. 6. Cliquez sur Ajouter/Supprimer. 7. Cliquez sur Oui pour confirmer aussi la suppression des fichiers utilisateur. Cela lance la suppression. Une fenêtre de message s'affiche pour vous permettre de suivre le déroulement de la suppression. Guide du produit 209 Utilitaires et outils Sauvegarde et restauration de la base de données d'ePolicy Orchestrator Nous vous recommandons de sauvegarder régulièrement la base de données afin de la protéger contre toute panne matérielle. Vous pouvez alors restaurer la base de données au cas où vous devriez réinstaller le logiciel. Si vous utilisez Microsoft SQL Server 7 pour votre base de données, veuillez vous reporter à la documentation jointe au logiciel pour toute information concernant la sauvegarde et la restauration de la base de données. Si vous utilisez MSDE et n'avez pas effectué la mise à jour vers SQL Server, vous pouvez utiliser l'utilitaire de sauvegarde de la base de données pour sauvegarder et restaurer votre base de données. L'utilitaire de sauvegarde de la base de données est automatiquement installé avec le logiciel ePolicy Orchestrator. Si vous avez installé les fichiers programme dans le répertoire par défaut, l'utilitaire sera installé dans le chemin suivant : C:\Program Files\McAfee\ePO L'utilitaire de sauvegarde de la base de données (DBBak.EXE) est un exécutable autonome que vous pouvez exécuter à partir d'une console ou d'un serveur. Dans les deux cas, les fichiers de sauvegarde sont chargés dans le serveur de la base de données. Pour sauvegarder la base de données d'ePolicy Orchestrator : 1. Arrêtez le service serveur ePolicy Orchestrator sur le serveur ePolicy Orchestrator, fermez toutes les consoles, et assurez-vous que le service SQL Server est en cours d'exécution avant de commencer le processus de restauration. Pour accéder à ces services, cliquez sur Démarrer, pointez sur Paramètres, puis sélectionnez Panneau de configuration pour ouvrir la fenêtre Panneau de configuration. Ensuite, localisez et double-cliquez sur le panneau de configuration Services pour ouvrir la boîte de dialogue Services. Arrêtez les services spécifiés ci-dessus. 2. Allez au répertoire dans lequel est installé l'utilitaire DBBak.EXE. 3. Double-cliquez sur le fichier DBBak.EXE pour exécuter l'utilitaire. Cet utilitaire doit être exécuté à partir de son emplacement d'installation (Figure 9-6 à la page 211). 210 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Figure 9-6. Utilitaire de sauvegarde de la base de données 4. Entrez le nom du serveur de base de données. 5. Sélectionnez Authentification NT ou Compte SQL. Si vous sélectionnez Compte SQL, entrez un nom et un mot de passe valides pour cette base de données. 6. Entrez le chemin du fichier de sauvegarde. 7. Cliquez sur Sauvegarder. 8. Cliquez sur OK lorsque le programme de sauvegarde est terminé. 9. Démarrez le service serveur ePolicy Orchestrator sur le serveur ePolicy Orchestrator, ouvrez toutes les consoles, et assurez-vous que le service SQL Server est en cours d'exécution avant de commencer le processus de restauration. 10. Pour accéder à ces services, cliquez sur Démarrer, pointez sur Paramètres, puis sélectionnez Panneau de configuration pour ouvrir la fenêtre Panneau de configuration. Ensuite, localisez et double-cliquez sur le panneau de configuration Services pour ouvrir la boîte de dialogue Services. Démarrez les services spécifiés ci-dessus. Guide du produit 211 Utilitaires et outils Pour restaurer la base de données d'ePolicy Orchestrator : 1. Arrêtez le service serveur ePolicy Orchestrator sur le serveur ePolicy Orchestrator, fermez toutes les consoles, et assurez-vous que le service SQL Server est en cours d'exécution avant de commencer le processus de restauration. Pour accéder à ces services, cliquez sur Démarrer, pointez sur Paramètres, puis sélectionnez Panneau de configuration pour ouvrir la fenêtre Panneau de configuration. Ensuite, localisez et double-cliquez sur le panneau de configuration Services pour ouvrir la boîte de dialogue Services. Arrêtez les services spécifiés ci-dessus. 2. Allez au répertoire dans lequel est installé l'utilitaire DBBak.EXE. 3. Double-cliquez sur le fichier DBBak.EXE pour exécuter l'utilitaire. Cet utilitaire doit être exécuté à partir de son emplacement d'installation. 4. Entrez le nom du serveur de base de données. 5. Sélectionnez Authentification NT ou Compte SQL. Si vous sélectionnez Compte SQL, entrez un nom et un mot de passe valides pour cette base de données. 6. Entrez le chemin du fichier de sauvegarde. 7. Cliquez sur Restaurer. 8. Une fenêtre d'avertissement s'ouvre, indiquant que cette commande écrasera l'ensemble de la base de données ePolicy Orchestrator, et vous demande si vous êtes sûr de vouloir effectuer cette opération. Cliquez sur Oui pour continuer. 9. Cliquez sur OK lorsque le programme de restauration est terminé. 10. Démarrez le service serveur ePolicy Orchestrator sur le serveur ePolicy Orchestrator, ouvrez toutes les consoles, et assurez-vous que le service SQL Server est en cours d'exécution avant de commencer le processus de restauration. 11. Pour accéder à ces services, cliquez sur Démarrer, pointez sur Paramètres, puis sélectionnez Panneau de configuration pour ouvrir la fenêtre Panneau de configuration. Ensuite, localisez et double-cliquez sur le panneau de configuration Services pour ouvrir la boîte de dialogue Services. Démarrez les services spécifiés ci-dessus. 212 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Fusion de la base de données L'outil de fusion de la base de données vous permet d'intégrer le contenu d'un certain nombre de bases de données à une base de données de fusion nouvelle ou existante. Cet outil est très utile si vous possédez plusieurs serveurs ePolicy Orchestrator et si vous souhaitez produire des rapports et des requêtes SQL combinés pour certains serveurs. Pour produire des rapports pour certaines bases de données, vous devez : 1. Créer une base de données de fusion à partir des bases de données sources. Voir « Création d'une base de données de fusion » à la page 214. REMARQUE : Les bases de données sources doivent être des bases de données 2.0. Si tel n'est pas le cas, le processus de fusion échoue. Si vous souhaitez utiliser les alertes d'une base de données 1.x, vous devez les importer dans une base de données 2.0 ; voir « Importation d'alertes de la base de données d'ePolicy Orchestrator » à la page 147. 2. Vous connecter à la base de données de fusion dans la partie Bases de données AVI de l’arborescence de la console Anti-Virus Informant et produire les rapports requis. Voir « Connexion à la base de données de fusion » à la page 223. L'outil de fusion importe les informations sur les alertes (événements) et sur la couverture (données sur les propriétés du produit et de l'ordinateur) dans la base de données de fusion, en fonction des options de fusion que vous choisissez. Ð ASTUCE : L'outil de fusion comporte des fonctions supplémentaires qui vous permettent de le lancer de plusieurs façons, à partir, par exemple, d'un programme de planificateur. Voir « Méthodes de lancement supplémentaires » à la page 224. Guide du produit 213 Utilitaires et outils Création d'une base de données de fusion Pour créer une base de données de fusion à l'aide de l'outil de fusion : 1. A l'aide de l'Explorateur Windows, ouvrez le répertoire d'installation d'Anti-Virus Informant. Si vous avez installé le logiciel à son emplacement par défaut, vous trouverez ce répertoire à l'emplacement suivant : C:\Program Files\McAfee\ePO\2.0\Avi 2. Double-cliquez sur le fichier AVIDB_Merge_Tool.EXE pour ouvrir l'outil de fusion (Figure 9-7). Figure 9-7. Outil de fusion — Fenêtre Choisir une base de données de destination 3. Entrez les informations relatives au serveur SQL, à la base de données, à l'utilisateur et au mot de passe. 4. Cliquez sur Suivant pour continuer. 214 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils 5. Dans la zone de liste Serveur SQL, choisissez le serveur qui contient la base de données existante ou le serveur sur lequel vous souhaitez créer la nouvelle base de données. La zone de liste contient les serveurs SQL qui figurent dans le domaine réseau actuel. Si le serveur requis n'est pas répertorié, entrez le nom du serveur. Si vous souhaitez choisir l'ordinateur sur lequel vous exécutez l'outil de fusion, sélectionnez « (local) » ou entrez le nom du serveur local, si « (local) » n'est pas disponible. Ë IMPORTANT : Le logiciel SQL v7 ou MSDE doit être installé sur le serveur. 6. Dans la zone de texte Base de données, entrez le nom de la base de données SQL. Vous pouvez utiliser une base de données de fusion existante. 7. Dans les zones de texte Utilisateur et Mot de passe, entrez le nom d'utilisateur SQL et le mot de passe pour le serveur que vous avez choisi à l'Etape 5. Vous devez utiliser un compte d'utilisateur avec des droits d'administrateur pour le serveur SQL. 8. Cliquez sur Suivant>. L'outil de fusion accède au serveur à l'aide du nom d'utilisateur SQL et du mot de passe que vous avez spécifiés. S'il ne peut pas se connecter au serveur, un message d'erreur apparaît. Cliquez sur OK et vérifiez les informations que vous avez spécifiées. L'écran Choisir des bases de données sources qui apparaît (Figure 9-8 à la page 216) vous permet d'indiquer les bases de données sources dont vous souhaitez importer le contenu dans la base de données de fusion. Guide du produit 215 Utilitaires et outils Figure 9-8. Outil de fusion – Fenêtre Choisir des bases de données sources La liste affiche les bases de données sources spécifiées. Elle est vide si vous n'avez pas exécuté précédemment l'outil de fusion. Vous pouvez ajouter plusieurs bases de données sources, notamment les bases de données de fusion que vous avez créées au cours de précédentes sessions de fusion. 9. Cliquez sur Nouveau pour spécifier la nouvelle base de données (Figure 9-9). Figure 9-9. Fenêtre Base de données source 10. Cliquez sur OK. 216 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils 11. Dans la fenêtre Choisir des bases de données sources : a. Dans la zone de liste Serveur SQL, choisissez le serveur qui contient la base de données source. La zone de liste contient les serveurs SQL qui figurent dans le domaine réseau actuel. Si le serveur requis n'est pas répertorié, entrez le nom du serveur. Si vous souhaitez choisir l'ordinateur sur lequel vous exécutez l'outil de fusion, sélectionnez « (local) » ou entrez le nom du serveur local, si « (local) » n'est pas disponible. b. Dans la zone de texte Base de données, indiquez le nom de la base de données existante. Ce nom est généralement ePO. REMARQUE : La base de données doit être une base de données 2.0. Si tel n'est pas le cas, le processus de fusion échoue. Si vous souhaitez utiliser les alertes d'une base de données 1.x, vous devez les importer dans une base de données 2.0 ; voir « Importation d'alertes de la base de données d'ePolicy Orchestrator » à la page 147. c. Dans les zones de texte Utilisateur et Mot de passe, entrez le nom d'utilisateur et le mot de passe pour le serveur que vous avez choisi à l'Etape a. Vous devez utiliser un compte d'utilisateur avec des droits d'administrateur pour le serveur SQL. 12. Cliquez sur OK. L'outil de fusion accède au serveur à l'aide du nom d'utilisateur et du mot de passe que vous avez spécifiés. S'il ne peut pas se connecter au serveur, un message d'erreur apparaît. Voir « Modification du protocole de connexion du serveur » à la page 222. La base de données source est ajoutée à la liste dans l'écran Choisir des bases de données sources. 13. Pour modifier les options de fusion : a. Cliquez sur Options. La fenêtre Options qui apparaît (Figure 9-10 à la page 218) vous permet de modifier les options de fusion. Guide du produit 217 Utilitaires et outils Figure 9-10. Fenêtre Options b. Pour modifier les durées des délais de connexion et de requête, indiquez les valeurs requises dans la zone Connexion SQL. Les valeurs par défaut suffisent à la plupart des réseaux. Vous devez uniquement modifier ces valeurs si vous rencontrez des retards sur votre réseau. c. Pour enregistrer la progression de l'outil de fusion dans un fichier journal, sélectionnez Progression dans un fichier journal, puis indiquez le nom et le chemin d'accès Windows complet pour le fichier journal. L'emplacement et le fichier par défaut sont : <répertoire d'installation>\AVIMERGE.LOG Vous pouvez choisir un fichier existant ou indiquer un nouveau fichier. Si vous choisissez un fichier existant, l’outil de fusion ajoute ses entrées de journal à la fin du fichier. Pour localiser un fichier, cliquez sur >>, puis choisissez le fichier requis. Cliquez sur OK. 218 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils d. Choisissez les événements (alertes) à importer dans la base de données de fusion : • Importer uniquement les nouveaux événements — Importe les événements qui sont plus récents que ceux déjà contenus dans la base de données de fusion. Ceci est l'option par défaut. La base de données de fusion enregistre le dernier événement qu'elle contient pour chaque base de données et pour chaque serveur. L'outil de fusion utilise cet enregistrement pour identifier de nouveaux événements. Si la base de données ou le serveur est récent(e), l'outil de fusion importe tous ses événements. REMARQUE : Les enregistrements de la base de données de fusion ne sont pas désélectionnés si la base de données ne contient pas d'événements (alertes). Par conséquent, si vous souhaitez importer de nouveau la totalité des événements, vous devez choisir Importer la totalité des événements. • Importer la totalité des événements — Importe la totalité des événements dans la base de données de fusion, quel que soit son contenu. REMARQUE : L'outil de fusion ne supprime pas les événements de la base de données de fusion avant d'ajouter de nouveaux événements. L'utilisation multiple de cette option peut introduire des événements en double dans la base de données de fusion. McAfee vous recommande d'utiliser uniquement cette option si vous avez vidé la base de données de fusion. • Ne pas importer d'événements — N'importe pas d'événements. Cela est utile si vous souhaitez uniquement mettre à jour les informations sur les propriétés de l'ordinateur et du produit. Voir l'Etape e ci-après. e. Choisissez le type d'informations (de couverture) sur les propriétés de l'ordinateur et du produit que vous souhaitez supprimer (purger) de la base de données de fusion. Le processus de purge s'exécute après l'importation des alertes et il purge les données de couverture qui se trouvent déjà dans la base de données de fusion (les bases de données sources ne sont pas affectées). Guide du produit 219 Utilitaires et outils Voici les options de purge proposées : • Ne pas purger les anciennes données en cas d'échec de la connexion au serveur source — Purge les anciennes informations sur les propriétés de l'ordinateur et du produit pour les bases de données et les serveurs, à l'exception de celles auxquelles le processus de fusion ne peut pas se connecter. Ceci empêche les informations sur les propriétés de l'ordinateur et du produit d'être supprimées de façon incorrecte. Ceci est l'option par défaut. • Toujours purger les anciennes données — Purge les anciennes informations MSDE ou SQL Server. Ceci est risqué car le processus de fusion supprime les informations MSDE ou SQL Server pour les bases de données et les serveurs auquel il ne peut pas se connecter. • Ne jamais purger les anciennes données — Ne purge pas les anciennes informations MSDE ou SQL Server. Ceci est utile si vos informations de couverture ne se modifient pas et si vous rassemblez simplement des informations sur les alertes. f. 220 REMARQUE : Toutes ces options importent de nouvelles informations sur les propriétés de l'ordinateur et du produit pour les bases de données et les serveurs auquel le processus de fusion ne peut pas se connecter. Cliquez sur OK. Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils 14. Dans l'écran Choisir des bases de données sources, cliquez sur Suivant>. L'écran Importer des données apparaît (Figure 9-11), ce qui vous permet d'enregistrer les paramètres actuels de l'outil de fusion et de lancer le processus de fusion. Figure 9-11. Outil de fusion – Fenêtre Importer des données 15. Cliquer sur Enregistrer pour enregistrer les paramètres actuels. 16. Dans la fenêtre Enregistrer sous, indiquez l'emplacement et le nom du fichier texte (.TXT) que vous souhaitez créer, puis cliquez sur Enregistrer. 17. Dans la fenêtre Importer des données (Figure 9-11 à la page 221), cliquez sur Démarrer pour exécuter le processus de fusion. L'écran rapporte la progression du processus de fusion. Si vous avez choisi Importer uniquement les nouveaux événements (Étape d à la page 219), vous pouvez arrêter le processus de fusion à tout instant en cliquant sur Annuler. 18. Lorsque le processus de fusion est terminé, cliquez sur Fermer. Si le processus de fusion ne peut pas se connecter à un serveur, la base de données de fusion n'est pas créée ; voir « Modification du protocole de connexion du serveur » à la page 222. Vous pouvez désormais vous connecter au rapport et produire les rapports requis. Voir « Connexion à la base de données de fusion » à la page 223. L'outil de fusion comporte des fonctions supplémentaires qui vous permettent de le lancer de plusieurs façons, à partir, par exemple, d'un programme de planificateur. Voir « Méthodes de lancement supplémentaires » à la page 224. Guide du produit 221 Utilitaires et outils Modification du protocole de connexion du serveur Un problème de connexion peut survenir lorsque la console tente de se connecter à un serveur. Par défaut, le protocole SQL « Canaux nommés » est utilisé pour tous les serveurs. Le protocole recommandé est TCP/IP. Pour modifier le protocole de connexion du serveur : 1. A partir du menu Démarrer de Windows, sélectionnez Exécuter. La fenêtre Exécuter s'affiche. 2. Tapez le texte suivant : CLICONFG.EXE 3. Cliquez sur OK. L'utilitaire réseau client/serveur SQL apparaît (Figure 9-12). Figure 9-12. Utilitaire réseau client/serveur SQL 4. Sélectionnez TCP/IP. 5. Cliquez sur OK. Vous pouvez maintenant tenter de nouveau l'action qui a essayé de se connecter au serveur. 222 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Connexion à la base de données de fusion Lorsque vous avez créé votre base de données de fusion, vous pouvez vous connecter à celle-ci depuis la console et produire les rapports et requêtes nécessaires. Pour se connecter à une base de données de fusion : 1. Dans l’arborescence de la console, sous Anti-Virus Informant, cliquez avec le bouton droit de la souris sur Base de données AVI, puis sélectionnez Ajouter un nouveau serveur dans le menu qui apparaît. 2. Sélectionnez le serveur qui contient la base de données de fusion. La zone de liste contient les serveurs SQL qui figurent dans le domaine réseau actuel. Si le serveur requis n'est pas répertorié, entrez le nom du serveur. Si vous souhaitez choisir l'ordinateur sur lequel vous exécutez la console ePolicy Orchestrator, sélectionnez (local). 3. Entrez le nom de la base de données de fusion. Il doit correspondre au nom que vous avez entré lors de la création de la base de données de fusion. 4. Sélectionnez le type d’authentification dans la liste déroulante : • Utilisateur actuellement connecté — Sélectionnez ce type si vous voulez utiliser les références de l'utilisateur actuellement connecté. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur et un mot de passe valides pour la base de données. • Authentification ePO — Sélectionnez ce type si vous voulez utiliser les références d'ePolicy Orchestrator. • REMARQUE : L'authentification ePO fonctionne uniquement avec les bases de données en cours d'utilisation par le service ePolicy Orchestrator (NAIMSERV). Une base de données fusionnée est généralement prise à partir de bases de données ePolicy Orchestrator. Il est donc improbable que vous puissiez utiliser l'authentification ePO pour vous connecter à une base de donnée fusionnée. Authentification SQL — Sélectionnez ce type si vous configurez votre base de données MSDE ou SQL Server 7 pour qu'elle utilise l'authentification SQL. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur et un mot de passe valides pour la base de données. Guide du produit 223 Utilitaires et outils • Authentification Windows NT — Sélectionnez ce type si vous configurez votre base de données MSDE ou SQL Server 7 pour qu'elle utilise l'authentification NT. Lorsque vous sélectionnez cette option, la zone Domaine devient disponible. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur, un mot de passe et un domaine valides. 5. Cliquez sur OK. Vous pourriez être invité à vous connecter à l'ordinateur sur lequel est installé le serveur ePolicy Orchestrator. Fournissez les informations demandées. La console ajoute la base de données de fusion au Groupe de bases de données AVI. Cela peut prendre quelques minutes, en fonction de l'état d'occupation de votre réseau. Lorsque la console s'est connectée, une icône s'affiche dans le groupe pour la base de données de fusion. S'il ne peut pas se connecter au serveur, un message d'erreur apparaît. Voir « Modification du protocole de connexion du serveur » à la page 222. Vous pouvez maintenant produire des rapports et des requêtes pour la base de données de fusion, et notamment définir un filtre de rapports, comme vous le feriez pour un serveur du Groupe de serveurs. Méthodes de lancement supplémentaires L'outil de fusion possède des fonctions supplémentaires qui vous permettent de : • Ouvrir l'outil et utiliser des paramètres précédemment enregistrés ; voir page 225. • Exécuter l'outil avec des paramètres précédemment enregistrés ; voir page 226. • Exécuter l'outil depuis une ligne de commande avec des paramètres précédemment enregistrés ; voir page 226. Ð 224 ASTUCE : Cette méthode vous permet également d'exécuter silencieusement l'outil. Si vous possédez un programme de planificateur qui peut exécuter les applications 32 bits de Windows depuis une ligne de commande, vous pouvez l'utiliser pour exécuter l'outil à tout moment. Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Pour ouvrir l'outil et utiliser des paramètres précédemment enregistrés : 1. A l'aide de l'Explorateur Windows, ouvrez le répertoire d'installation d'Anti-Virus Informant. Si vous avez installé le logiciel à son emplacement par défaut, vous trouverez ce répertoire à l'emplacement suivant : 1. C:\Program Files\McAfee\ePO\2.0\Avi 2. Double-cliquez sur le fichier AVIDB_Merge_Tool.EXE pour ouvrir l'outil de fusion. L'outil de fusion apparaît, affichant la fenêtre Choisir la base de données de destination. 3. A l'aide de l'Explorateur Windows, localisez le fichier texte (.TXT) des paramètres de fusion que vous avez enregistrés lors d'un précédent processus de fusion (Étape 15 à la page 221). 4. Glissez-déplacez le fichier sur l'outil de fusion (Figure 9-13). Figure 9-13. Déplacement du fichier des paramètres sur l'outil de fusion L'outil de fusion importe les paramètres de fusion depuis le fichier texte et modifie ses écrans pour refléter ces paramètres. Vous pouvez maintenant utiliser l'outil de fusion et apporter davantage de modifications qui s'avèrent nécessaires. Guide du produit 225 Utilitaires et outils Pour exécuter l'outil avec des paramètres précédemment enregistrés : 1. A l'aide de l'Explorateur Windows, ouvrez le répertoire d'installation d'Anti-Virus Informant et localisez le fichier texte (.TXT) des paramètres de fusion que vous avez enregistrés lors d'un précédent processus de fusion (Étape 15 à la page 221). 2. Glissez-déplacez le fichier sur l'icône de l'outil de fusion tout en maintenant enfoncé le bouton de la souris, puis relâchez le bouton de la souris. L'outil de fusion importe les paramètres de fusion depuis le fichier texte et exécute automatiquement le processus de fusion. L'écran Importer des données qui apparaît (Figure 9-11 à la page 221) vous permet d'afficher la progression du processus de fusion. L'écran disparaît lorsque le processus est terminé. Pour exécuter l'outil depuis une ligne de commande avec des paramètres précédemment enregistrés : 1. Depuis le menu Démarrer de Windows, pointez sur Programmes, puis sélectionnez Invite de commande. 2. Dans la ligne de commande, entrez la commande suivante : <emplacement et nom de l’outil de fusion> <emplacement et nom du fichier de paramètres> REMARQUE : Vérifiez qu'il existe suffisamment d'espace entre les deux chemins d'emplacement. Si le chemin de l'outil de fusion comprend des espaces, vous devrez peut-être mettre le chemin entre guillemets. Ne mettez pas le chemin du fichier des paramètres entre guillemets. Par exemple, si l'outil de fusion se trouve dans C:\Program Files\logiciel ePolicy Orchestrator et si le nom et le chemin du fichier des paramètres sont C:\settings.txt, entrez : “C:\Program Files\logiciel ePolicy Orchestrator\AVIDB_Merge_Tool.exe” C:\settings.txt L'outil de fusion importe les paramètres de fusion depuis le fichier texte et exécute automatiquement le processus de fusion. La fenêtre Importer des données qui apparaît vous permet d'afficher la progression du processus de fusion. Cette fenêtre disparaît lorsque le processus est terminé. 226 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils 3. Pour exécuter silencieusement l'outil, ajoutez /silent entre les deux chemins d'emplacement ; par exemple : “C:\Program Files\logiciel ePolicy Orchestrator\AVIDB_Merge_Tool.exe” /silent C:\settings.txt REMARQUE : Vérifiez qu'il existe un espace entre le chemin d'emplacement du fichier de paramètres et le /silent. L'outil de fusion importe les paramètres de fusion depuis le fichier texte et exécute automatiquement le processus de fusion, sans afficher la fenêtre Importer des données. La tâche de fusion apparaît sur la barre des tâches de Windows (Figure 9-14) pour indiquer que le processus de fusion est en cours d'exécution. Figure 9-14. Tâche de fusion sur la barre des tâches Ð ASTUCE : Si vous possédez un programme de planificateur qui peut exécuter les applications 32 bits de Windows depuis une ligne de commande, vous pouvez l'utiliser pour exécuter l'outil à tout moment. Pour plus d'informations sur cette procédure, consultez la documentation livrée avec le programme du planificateur. Utilitaire de configuration Cet utilitaire vous permet de modifier la base de données d'ePolicy Orchestrator, ainsi que le nom d'utilisateur et le mot de passe que vous utilisez pour administrer votre base de données SQL et pour passer en revue la base de données AVI. L'utilitaire de configuration est automatiquement installé avec le logiciel ePolicy Orchestrator. Si vous avez installé les fichiers programme dans le répertoire par défaut, l'utilitaire sera installé dans le chemin suivant : C:\Program Files\McAfee\ePO\2.0 L'utilitaire de configuration (CFGNAIMS.EXE) est un exécutable autonome que vous pouvez exécuter à partir d'une console ou d'un serveur. Guide du produit 227 Utilitaires et outils Pour modifier la base de données : 1. Allez au répertoire dans lequel est installé l'utilitaire cfgnaims.EXE. 2. Double-cliquez sur le fichier CFGNAIMS.EXE pour exécuter l'utilitaire. 3. Cliquez sur l'onglet Serveur SQL pour modifier la base de données. Sélectionnez Nom du serveur SQL et entrez le nom de la base de données. La base de données que vous sélectionnez doit déjà exister. Figure 9-15. Outil de configuration – Serveur SQL 228 Logiciel ePolicy Orchestrator version 2.0 Utilitaires et outils Pour modifier les références de l'utilisateur administrateur : 1. Cliquez sur l’onglet Administrateur pour modifier le nom d’utilisateur et le mot de passe que vous utilisez pour administrer la base de données SQL. Figure 9-16. Outil de configuration — Administrateur 2. Sélectionnez Utiliser l’authentification Windows NT ou Utiliser l’authentification SQL. • Sélectionnez Utiliser l’authentification Windows NT si vous configurez votre base de données MSDE ou SQL Server 7 pour utiliser l'authentification NT. Lorsque vous sélectionnez cette option, le champ Nom de domaine devient disponible. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur, un mot de passe et un domaine valides. • Sélectionnez Utiliser l’authentification SQL si vous configurez votre base de données MSDE ou SQL Server 7 pour utiliser l'authentification SQL. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur et un mot de passe valides pour la base de données. Le compte de réviseur est utilisé exclusivement par Anti-Virus Informant lors de la connexion à la base de données pendant l'authentification ePO, lorsqu'un compte d'utilisateur non général est utilisé. Cela fournit une sécurité supplémentaire en limitant l'accès des utilisateurs ne disposant pas de droits d'administrateur. Guide du produit 229 Utilitaires et outils Pour modifier les références de l'utilisateur contrôleur : 1. Cliquez sur l’onglet Contrôleur pour modifier le nom d’utilisateur et le mot de passe que vous utilisez pour la base de données Anti-Virus Informant. Figure 9-17. Outil de configuration — Contrôleur 2. Sélectionnez Utiliser l’authentification Windows NT ou Utiliser l’authentification SQL. • Sélectionnez Utiliser l’authentification Windows NT si vous configurez votre base de données MSDE ou SQL Server 7 pour utiliser l'authentification NT. Lorsque vous sélectionnez cette option, le champ Nom de domaine devient disponible. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur, un mot de passe et un domaine valides. • Sélectionnez Utiliser l’authentification SQL si vous configurez votre base de données MSDE ou SQL Server 7 pour utiliser l'authentification SQL. Si vous sélectionnez cette option, vous devez entrer un nom d'utilisateur et un mot de passe valides pour la base de données. 3. Cliquer sur OK pour accepter les modifications apportées. 230 REMARQUE : Vous devez redémarrer l'ordinateur pour que ces modifications soient prises en compte. Logiciel ePolicy Orchestrator version 2.0 Traitement des apparitions de virus A A Présentation Après avoir installé ePolicy Orchestrator, installé et configuré votre logiciel anti-virus, déployé les agents et examiné les rapports, vous pouvez maintenant unir ces outils pour une réponse cohérente aux apparitions de virus. La meilleure réponse face aux virus est le développement d'une stratégie efficace de réaction aux apparitions de virus. Ces outils vous offrent une possibilité de réponse efficace si vous les intégrez dans la réponse globale de votre société face aux dangers des virus informatiques. Cette annexe comporte des instructions que vous pouvez suivre pour prévenir les infections et un scénario d'utilisation possible de réponse à une infection. Le logiciel ePolicy Orchestrator comprend certaines fonctionnalités, comme l'appel de réveil de l'agent, qui peuvent permettre de réduire le délai de réponse de l'ensemble de votre société. Développement d'un plan L'aspect le plus important du traitement des apparitions de virus est de créer une stratégie exploitable et efficace pour votre site ou votre société, puis de suivre le plan. Une stratégie efficace comporte un volet prévention en plus de la réponse. Prévention Une action préventive en tant qu'administrateur devrait comporter les éléments suivants : • Installation et configuration d'un produit logiciel anti-virus McAfee, comme VirusScan 4.5, sur vos stations de travail et/ou serveurs client. • Obtention des dernières mises à jour du fichier .DAT auprès de McAfee. Surveillez la fréquence et la procédure d'obtention des mises à jour du fichier .DAT. • Contrôle des indicateurs de performance du réseau, comme la fonction serveur de messagerie ou bande passante disponible. Guide du produit 231 Traitement des apparitions de virus • Test des communications pour déterminer les meilleurs intervalles pour les réponses normales et les réponses aux apparitions de virus. Par exemple, test des intervalles pour : – Communications d'agent à serveur. – Appel de réveil de l'agent. – Collecte des propriétés et application des stratégies de l'agent. – Intervalles de téléchargement, dont le nombre maximal de téléchargements simultanés. – Randomisation optimale en utilisation normale et lors d'apparition de virus. • Besoins de bande passante pour votre réseau (ils déterminent les types de réponse dont vous avez besoin lors d'une apparition de virus). Besoins pour une stratégie efficace Pour obtenir des résultats optimum d'une procédure telle que celle qui vous est présentée ici, vous devez disposer de tous les éléments suivants : • Une implémentation actuelle, intégralement installée, de ePolicy Orchestrator. Si vous disposez d'une couverture inférieure à 100 % sur vos stations de travail et vos serveurs (serveurs Web et de messagerie inclus), vous ne disposez pas d'une couverture à 100 %. • Les fichiers .DAT mis à jour pour chaque produit anti-virus géré avec ePolicy Orchestrator. L'efficacité de votre programme anti-virus dépend de la mise à jour des fichiers de définition de virus et de l'utilisation des moteurs d'analyse les plus récents. Consultez les guides de configuration de chaque produit anti-virus pour obtenir des informations pour conserver vos fichiers .DAT et votre moteur d'analyse à jour. • Une option d'appel de réveil de l'agent activée pour tous les agents. Lorsque vous activez cette option, l’administrateur peut forcer tous les agents d'un groupe donné à contacter le serveur dans un délai précis et aider les agents à télécharger les fichiers nécessaires pour combattre une apparition de virus. Pour obtenir des instructions plus détaillées, consultez la section « Appel de réveil de l'agent » à la page 109. 232 Logiciel ePolicy Orchestrator version 2.0 Traitement des apparitions de virus • WebImmune. Un service de recherche de virus basé sur le Web de McAfee AVERT. Ce service utilise la technologie AVERT AutoImmune pour analyser les fichiers via la soumission d'une page Web et renvoie des réponses en temps réel au client. Les clients peuvent utiliser WebImmune pour soumettre des fichiers à AVERT. Si WebImmune ne peut pas répondre à la question du client, il transfère l'exemple à AVERT. Les réponses sont renvoyées au client via le Web et le client peut consulter le rapport en temps réel, ou quand cela lui convient. Pour plus d'informations, connectez-vous au site www.webimmune.net. • Une stratégie de réponse aux apparitions de virus pour votre société ou votre site qui comprend tous ces éléments. Testez les fonctionnalités répertoriées ici avant une apparition de virus pour déterminer quel est votre délai de réponse opérationnel et quels intervalles utiliser pour optimiser vos feedback. Cela peut comprendre tous les éléments répertoriés dans la section « Prévention » à la page 231. Les éléments présentés ici ne sont que des suggestions, et peuvent ne pas prendre en compte toutes les considérations nécessaires à votre installation. Reconnaissance d’une attaque Il existe plusieurs façons de savoir que votre réseau subit une attaque virale. Par exemple : • Vous pouvez constater une baisse de la bande passante sur le réseau, ou que votre serveur de messagerie ne fonctionne plus. • Vous pouvez entendre parler d'un nouveau virus par les médias. • Si vous vous abonnez au service SecureCast de McAfee, vous pouvez recevoir des avertissements dès qu'un virus est identifié. • Vous pouvez déterminer des normes spécifiques utilisées par votre société. Lorsque vous êtes averti d'une nouvelle apparition de virus par SecureCast, le gestionnaire d'alerte ou Outbreak Manager de McAfee, ou par tout autre moyen, le logiciel ePolicy Orchestrator peut vous aider à réagir rapidement en utilisant plusieurs fonctionnalités de façon combinée. Guide du produit 233 Traitement des apparitions de virus Traitement d’une attaque La fonctionnalité d'appel de réveil de l'agent vous permet de gérer la réponse de votre réseau aux apparitions de virus, de façon simple et rapide, avec votre logiciel ePolicy Orchestrator installé. Vous pouvez mettre à jour vos fichiers .DAT, configurer une stratégie ou définir une tâche, puis envoyer un appel de réveil à vos agents pour leur demander de contrôler et de collecter les nouvelles données. Cette section propose une suggestion de procédure utilisant l'appel de réveil de l'agent pour contenir une attaque virale. Pour traiter une apparition avec ePolicy Orchestrator : 1. Mettez vos fichiers .DAT à jour avec les fichiers .DAT les plus récents. Consultez les guides de configuration de vos logiciels anti-virus pour obtenir des informations sur la façon de procéder pour chaque produit anti-virus géré avec ePolicy Orchestrator. 2. Planifiez une tâche de mise à jour définie sur « Exécuter immédiatement » pour déployer les fichiers .DAT mis à jour grâce à ePolicy Orchestrator. Pour plus de détails, reportez-vous à la section « » à la page 122. 3. Envoyez un appel de réveil de l'agent aux agents de votre installation. Définissez la randomisation sur le temps que vous avez prétesté pour optimiser la couverture d'apparition de virus. Consultez la section « Appel de réveil de l'agent » à la page 109 pour plus de détails. 4. Contrôlez l'activité de l'agent pendant l'apparition de virus. Vérifiez que vos agents collectent la stratégie et mettent les fichiers .DAT à jour sur chaque ordinateur. 5. Vérifiez la couverture de l'agent pour les nouveaux fichiers .DAT en utilisant les rapports de couverture du logiciel Anti-Virus Informant. Pour obtenir plus d'informations sur ces rapports et sur leur utilisation, consultez la section « Domaines d'application » à la page 167. 234 Logiciel ePolicy Orchestrator version 2.0 B B Forum aux questions Installation Q. Puis-je copier le programme d'installation à un emplacement quelconque avant d'exécuter l'installation ? R. Non. Actuellement, il existe une limitation à la longueur du chemin où s'effectue l'installation. C'est pour cette raison qu'il est recommandé d'exécuter l'installation à partir d'un répertoire temporaire tel que C:\Temp ou de créer un répertoire dans le répertoire principal, avec un nom ayant huit caractères au maximum. Q. Tous les services appropriés sont lancés mais lorsque j'essaie de lancer le Serveur NAI d'ePolicy Orchestrator, j'obtiens une erreur 2140 ; à quel niveau se situe le problème ? R. Vérifiez que vous n'avez pas démarré des services serveur Web tels que IIS (pour « World Wide Web Publishing Service »). Q. Je n'arrive pas à connecter ma console distante au serveur ePolicy Orchestrator. Quel est le problème ? R. Assurez-vous que le nom du serveur dans la boîte de dialogue de connexion est correct. Utilisez par défaut le système local. Q. De combien de licences dois-je disposer pour le serveur SQL et ePolicy Orchestrator ? R. Vous devez disposer de cinq licences, plus une pour chaque console distante installée après la première. Déploiement Q. Dois-je disposer de droits d'administrateur pour « pousser » l'agent ePolicy Orchestrator vers un système ? R. Vous devez disposer de droits d'administrateur pour « pousser » l'agent ePolicy Orchestrator, à moins que l'administrateur spécifie un autre compte en utilisant la fonctionnalité de références intégrées. Q. Comment ePolicy Orchestrator détermine-t-il le compte à utiliser pour pousser l'agent ? R. ePolicy Orchestrator utilise le compte de service du serveur, à moins que l'administrateur ne spécifie un autre compte en utilisant la fonctionnalité de références intégrée. Guide du produit 235 Forum aux questions Q. J'essaye de pousser vers un système Windows 95 ou Windows 98 sans aucun résultat. Quel est le problème ? R. Vérifiez que les paramètres suivants sont définis correctement sur le système : 1. Activez « Partage de fichiers et de l'impression pour les réseaux Microsoft » sur le système. 2. Activez « Contrôle d'accès au niveau utilisateur » sous Voisinage réseau. 3. « Administration à distance » doit être activée dans Panneau de configuration/Mots de passe, et « Admins de domaine » doit se trouver sur la liste. 4. Vérifiez que votre nom se trouve également dans la liste si vous n'êtes pas un « Admin de domaine ». 5. Une fois que vous avez réussi à pousser l'agent, vous devez redémarrer le système avant de terminer l'installation. Q. J’essaie de configurer un ordinateur et de le rechercher mais je ne le vois pas sur la liste. A quel niveau se situe l’erreur ? R. Si le système est Windows 98 ou Windows 95, il n'est probablement pas prédéfini sur Annoncer LM et en conséquence il n'apparaît sur aucune liste. Essayez d'effectuer la recherche sur le Voisinage réseau et de voir s'il apparaît. S'il n'apparaît pas, vous devez soit le configurer sur Annoncer, soit l'ajouter manuellement. Q. Dans Mettre à jour domaine, je vois un certain nombre d'ordinateurs dont l'icône est marquée d'une croix rouge alors que je suis sûr qu'elles font partie du domaine. Qu'est-ce que cela signifie ? R. Le système Windows 95 ou Windows 98 qui a désactivé Annoncer LM s'affiche également de cette même manière. Vous pouvez laisser tel quel ou bien vous pouvez activer Annoncer LM et les icônes reprennent leur apparence normale. 236 Logiciel ePolicy Orchestrator version 2.0 Forum aux questions Stratégies Q. Comment dois-je définir une stratégie pour modifier les paramètres d'AutoUpdate ou d'AutoUpgrade dans le produit McAfee ? R. Actuellement, l'unique méthode consiste à créer une tâche planifiée et de l'appliquer aux systèmes à modifier. Q. J'active la fonctionnalité « Afficher l'icône d'état de l'agent », puis je pousse un agent, mais il ne s'affiche pas tout de suite. A quel niveau se situe l'erreur ? R. Le paramètre par défaut est désactivé pour tous les agents. Une fois que vous avez poussé un agent vers un système il détermine au hasard une période de temps, comprise entre une et dix minutes, à l'issue de laquelle il contactera votre serveur et réactivera cette stratégie. Q. Je crée une tâche planifiée pour une analyse à la demande et l'applique, mais elle n'apparaît pas sur le produit McAfee. Ais-je commis une erreur ? R. A la différence des autres stratégies, la tâche à la demande est une tâche ePolicy Orchestrator interne uniquement et est exécutée par le planificateur de l'agent et non pas par le planificateur du produit McAfee. Q. Je définis une stratégie sur le serveur, je vérifie que l'agent l'a appliquée et je m'aperçois qu'il ne l'a pas fait. A quel niveau se situe l'erreur ? R. Les cas les plus courants d'échecs d'application sont répertoriés ci-après : 1. Vérifiez que l'option du serveur « Appliquer les stratégies » est activée pour la page que vous êtes en train de modifier. 2. Assurez-vous d'avoir cliqué sur le bouton « Appliquer » ou « OK » pour enregistrer vos paramètres. Si vous n'enregistrez pas les modifications apportées, les paramètres reprennent leur valeur d'origine. 3. Vérifiez que l'agent a communiqué avec le serveur depuis la modification et qu'il a reçu ces modifications pour les appliquer. 4. Si vous appliquez ces modifications à un groupe et que vous contrôlez un ordinateur dans ce groupe, vérifiez que cet ordinateur est prédéfini pour « Hériter » les modifications sinon il annule les paramètres de groupe. Guide du produit 237 Forum aux questions Questions supplémentaires Q. Avec quels systèmes d'exploitation ePolicy Orchestrator fonctionne-t-il ? R. Le serveur ePolicy Orchestrator nécessite Windows NT 4.0/SP5, ou Windows 2000 Server ou Advanced Server. L'agent ePolicy Orchestrator nécessite Windows NT Workstation 4.0/SP5 ou version ultérieure, Windows NT Server 4.0/SP5 ou version ultérieure, Windows 2000 Server, Windows 2000 Workstation ou Windows 9x. Internet Explorer 5.0 avec le Service Pack 1 est requis pour utiliser le serveur ePolicy Orchestrator. Q. Quels programmes anti-virus McAfee interagissent avec ePolicy Orchestrator ? R. ePolicy Orchestrator prend en charge la gestion de stratégies et la création de rapports pour : VirusScan 4.03a/4.5/4.5.1, VirusScan TC 6.0.0, NetShield 4.03a/4.5, GroupShield Domino 5.0, Alert Manager 4.5, WebShield 4.5/e-50/e-500, WebShield SMTP et GroupShield Exchange 4.5. Q. ePolicy Orchestrator peut-il prendre en charge Windows 2000 ? R. Oui, ePolicy Orchestrator peut prendre en charge Windows 2000. Q. Le serveur ePolicy Orchestrator peut-il envoyer des alertes SNMP ? R. Non, il ne peut pas. Les produits McAfee sur les ordinateurs client exécutent toutes les fonctions du gestionnaire d'alerte. Définissez une alerte centralisée pour le(s) produit(s) chez le client. ePolicy Orchestrator ne permet pas d'exécuter une configuration de gestionnaire d'alerte pour les produits McAfee. Cependant, des options du gestionnaire d'alerte pour les systèmes précédemment configurés peuvent être définies et appliquées. Q. Pourquoi reçois-je l'avertissement « Vérifier la configuration du site » lorsque je me connecte ? R. Si un serveur ePolicy Orchestrator fonctionne correctement depuis un certain temps. Lorsque vous vous connectez à ePolicy Orchestrator, celui-ci indique que le mot de passe est incorrect, mais le mot de passe n'a pas changé. Cette situation peut se produire si vous modifiez les paramètres proxy sous Internet Explorer 5 (IE 5), même si le serveur fonctionne correctement depuis un certain temps. Q. L’agent fonctionne-t-il sur un ordinateur qui utilise DHCP ? R. Oui. L'agent peut toujours communiquer avec le serveur si DHCP est installé. 238 Logiciel ePolicy Orchestrator version 2.0 Forum aux questions Q. Que dois-je faire lorsque je reçois le message d'erreur suivant dans Server.log ? Naispipe : La signature SPIPE ne correspond pas, kit ignoré par « ORDINATEUR_X » R. Ce message d'erreur indique que « ORDINATEUR_X » n'a pas réussi à authentifier le kit SPIPE avec le serveur ePolicy Orchestrator et que cet ordinateur ne pourra pas communiquer avec le serveur ePolicy Orchestrator. Pour résoudre le problème, remettez en place l'agent vers cet ordinateur. Q. Que dois-je faire lorsque je reçois le message d'erreur suivant dans Server.log ? Naisipe : Impossible de créer le kit, espace disque insuffisant. R. Ce message d’erreur indique qu’il n’y a pas suffisamment d’espace disque sur le serveur ePolicy Orchestrator pour recevoir des kits. Veuillez libérer suffisamment d'espace disque dur pour que le serveur ePolicy Orchestrator puisse recevoir des kits de l'agent ePolicy Orchestrator. Q. Que dois-je faire lorsque je reçois le message d'erreur suivant dans Server.log ? Naihttp : Impossible de se connecter à « ORDINATEUR_X » R. Ce message d’erreur indique que le serveur ePolicy Orchestrator n’a pas réussi à envoyer un appel de réveil de l'agent à l'ordinateur « ORDINATEUR_X » Assurez-vous que l'ordinateur de l'agent est en ligne et que le port ping de l'agent (dont la valeur par défaut est 8081) n'est pas bloqué par un firewall interne pour le trafic sortant. Q. Que dois-je faire lorsque je reçois le message d'erreur suivant dans Server.log ? Naihttp : Impossible d'établir une liaison avec le port « 80 » R. Ce message d'erreur indique que le serveur SPIPE HTTP n'a pas réussi à établir une liaison avec le port HTTP 80 spécifié. Vérifiez si un autre serveur Web est en cours d'exécution sur le même ordinateur serveur ePolicy Orchestrator. Si tel est le cas, reconfigurez le numéro de port de votre serveur Web en lui affectant un autre numéro de port HTTP ePolicy Orchestrator. Guide du produit 239 Forum aux questions Q. Quels sont les paramètres régionaux correspondant aux langues prises en charge par le programme d'installation et la console d'ePolicy Orchestrator ? R. Le programme d’installation et la console recherchent une correspondance exacte pour les langues suivantes : Anglais — Anglais (USA) Allemand — Allemand (Allemagne) Espagnol — Espagnol (Traditionnel) Français — Français (France) Si aucune correspondance exacte n'est trouvée, la langue utilisée est, par défaut, l'anglais. 240 Logiciel ePolicy Orchestrator version 2.0 Glossaire Administrateur de site Type de compte permettant d'accéder à un site particulier de l'arborescence de la console et d'exécuter toutes les fonctions disponibles dans le logiciel sur ce site uniquement. Comparer à Administrateur général et Réviseur de site. Administrateur général Type de compte permettant l'accès à l'intégralité de l'installation du logiciel ePolicy Orchestrator et l'exécution toutes les fonctions disponibles dans le logiciel sur chaque noeud de l'arborescence de la console. Comparer à Administrateur de site et Réviseur général. Agent Un des trois composants du produit ePolicy Orchestrator. L'agent est un petit programme qui réside sur un ordinateur hôte (client), qui applique les stratégies et active les tâches que définit l'administrateur. L'agent interroge périodiquement le serveur ePolicy Orchestrator pour manifester sa présence, pour rendre compte de la configuration de la machine hôte de l'agent, pour donner des informations sur le logiciel installé et pour signaler des événements de virus identifiés par le logiciel anti-virus McAfee. Voir aussi Console et Serveur. analyse à la demande Examen des fichiers sélectionnés pour déterminer s'ils contiennent un virus ou tout autre code malveillant. Cette analyse peut avoir lieu immédiatement, au moment de votre choix ou à intervalles réguliers. Comparer à Analyse à l'accès. analyse à l'accès Examen des fichiers à utiliser pour déterminer s'ils contiennent un virus ou tout autre code malveillant. L'analyse à l'accès peut avoir lieu chaque fois qu'un fichier est lu et/ou écrit sur le disque. Comparer à Analyse à la demande. Arborescence de la console Côté gauche (volet) de la console. Quand il est entièrement développé, il affiche le répertoire de groupes, les ordinateurs et les utilisateurs que gère ePolicy Orchestrator, le contenu du référentiel des logiciels et les composants associés au logiciel Anti-Virus Informant. Guide du produit 241 Glossaire Authentifier Garantir que les transmissions de données numériques sont livrées au destinataire désiré. En outre, l'authentification garantit l'intégrité et la source du message au destinataire. La forme la plus simple d'authentification exige un nom d'utilisateur et un mot de passe pour accéder à un compte particulier. Mais les protocoles d'authentification peuvent aussi être basés sur le chiffrement par clé secrète ou sur des systèmes de clé publique à l'aide de signatures numériques. Console distante Console s'exécutant sur un ordinateur sur lequel le serveur ePolicy Orchestrator ne tourne pas. Les consoles distantes permettent à plusieurs personnes d'accéder à la console pour réviser des actions ou pour gérer des sites et des installations. Console Un des trois composants du produit ePolicy Orchestrator. La console est l'interface de l'administrateur avec le produit ; elle donne des informations sur le serveur et sur chaque ordinateur hôte sur lequel est installé l'agent. C'est le centre de commande permettant à l'administrateur d'introduire des logiciels dans le référentiel, de déployer et d'administrer des logiciels et de définir des stratégies et des tâches. Voir aussi Agent et Serveur. Déploiement, déployer Distribution stratégique des logiciels, les stratégies et les tâches des groupes, les ordinateurs et les utilisateurs. Lorsqu'un agent a été déployé sans problèmes, il effectue une communication agent-serveur, faisant état des propriétés du serveur ou demandant des stratégies et des tâches à ce serveur. Domaine Sous-réseau composé d'un groupe de clients et de serveurs sous le contrôle d'une seule base de données de sécurité. L'administrateur peut importer un domaine Windows NT entier sous la forme d'un groupe à gérer sous ePolicy Orchestrator. DUN Accès réseau à distance (Dial-Up Networking). Enfant Côté dépendant d'un lien hiérarchique. Un enfant est un noeud dans une structure hiérarchique qui a un autre noeud au-dessus de lui (plus près de la racine). Les noeuds enfants appartiennent toujours à un groupe parent et par défaut, ils héritent toujours des paramètres de ce groupe. Dans le logiciel ePolicy Orchestrator, un enfant est un élément de l'arborescence de la console dont le nom figure dans l'arborescence du répertoire. Comparer avec Parent. 242 Logiciel ePolicy Orchestrator version 2.0 Glossaire Evénement Occurrence importante qui a lieu sur le serveur ou sur l'hôte de l'agent et qui est répertoriée dans un rapport d'événements. Le rapport d'événements est différent des fichiers journaux créés par le logiciel anti-virus lui-même et stockés en local sur les ordinateurs client. Voir aussi Journal. Fichier .NAP Fichier Network Associates Package. Cette extension de fichier désigne les fichiers du programme McAfee que vous installez dans le référentiel de logiciels pour les fonctions de gestion ePolicy Orchestrator. Fichier EXTRA.DAT Fichier de définitions de virus créé en réponse à l'apparition d'un nouveau virus ou d'une nouvelle variante d'un virus existant. Voir aussi Fichier .DAT, Fichier .DAT incrémentiel et SuperDAT. Fichiers .DAT Fichiers de définitions de virus permettant au logiciel anti-virus de reconnaître les virus et leur code imbriqué dans des fichiers. Pour plus d'informations, reportez-vous à la documentation de votre logiciel anti-virus. Voir aussi fichier .DAT incrémentiel, fichier EXTRA.DAT et SuperDAT. Fichiers .DAT incrémentiels Nouvelles définitions de virus qui viennent compléter les définitions actuellement installées. L'utilitaire de mise à jour peut télécharger uniquement les fichiers .DAT les plus récents plutôt que le jeu complet de fichiers .DAT. Voir aussi Fichier .DAT incrémentiel, Fichier EXTRA.DAT et SuperDAT. Forcer la désinstallation Supprimer un logiciel anti-virus McAfee sur un hôte d'agent. Les écrans de stratégies pour les produits dans le référentiel des logiciels proposent une option pour forcer la désinstallation du logiciel. Vous devez sélectionner cette option pour retirer le logiciel sur un hôte d'agent. Forcer l’installation Installer le logiciel anti-virus McAfee sur un hôte d'agent. Les écrans de stratégies pour les produits dans le référentiel des logiciels proposent une option pour forcer l'installation du logiciel. Vous devez sélectionner cette option pour installer le logiciel. Groupe Perdu & Trouvé Référentiel pour les données renvoyées d'un agent non identifié. Si les informations sont suffisantes pour placer l'agent dans un groupe Perdu & Trouvé au niveau du site, le noeud y apparaît. Sinon, le noeud apparaît dans le groupe Perdu & Trouvé général. Guide du produit 243 Glossaire Groupe Dans ePolicy Orchestrator, ensemble logique d'entités regroupées pour faciliter la gestion. Un groupe peut contenir des ordinateurs, des utilisateurs ou d'autres groupes. Hériter Hériter signifie prendre les propriétés, installations, stratégies et caractéristiques du noeud parent. Les noeuds enfants héritent des caractéristiques ou des actions du parent à moins que l'administrateur ne modifie la stratégie dans la console. Hôte d'agent Voir ordinateur hôte. Hôte, ordinateur hôte Ordinateur client qui héberge l'agent ePolicy Orchestrator. Voir Hôte d'agent. IBM Secureway Base de données IBM utilisée dans ePolicy Orchestrator. Interrogation Technique de communication au cours de laquelle l'agent contacte le serveur à des intervalles prédéfinis pour savoir s'il y a de nouvelles stratégies ou tâches à appliquer ou à exécuter. Voir aussi Intervalle des communications d'agent à serveur. Intervalle des communications d'agent à serveur (ASCI) Intervalle entre les requêtes de l'agent au serveur en ce qui concerne les nouvelles stratégies et tâches. Comparer avec Mise à jour des propriétés. La page Options de l'agent ePolicy Orchestrator permet à l'administrateur de définir des valeurs pour deux intervalles : L'agent demande de nouvelles stratégies et de nouvelles tâches toutes les ___ minutes (ASCI) L'agent envoie des propriétés au serveur toutes les ___ minutes (Propriétés) Journal Fichier stockant les activités d'un composant du logiciel anti-virus McAfee. Les journaux enregistrent les actions effectuées lors d'une installation ou des tâches d'analyse ou de mise à jour. Voir aussi Evénement. MAPI Interface MAPI (Messaging Application Programming Interface). C’est l’un des deux protocoles de messagerie utilisés par ePolicy Orchestrator. Voir aussi SMTP. Masque de sous-réseau 244 Valeur appliquée à une adresse IP pour différencier l'ID du réseau de l'ID de l'hôte. L'ID du réseau établit le routage correct pour un message TCP/IP. Logiciel ePolicy Orchestrator version 2.0 Glossaire MDAC Microsoft Data Access Component. Utilitaire que vous installez sur le serveur ePolicy Orchestrator avant d’installer le logiciel ePolicy Orchestrator si vous avez l’intention d’utiliser Microsoft SQL Server 7 pour la base de données Anti-Virus Informant. Mise à jour des propriétés Intervalle entre les rapports de l’agent au serveur en ce qui concerne ses propriétés (configuration en cours et logiciels installés). La page Options de l'agent permet à l'administrateur de définir des valeurs pour deux intervalles : L'agent envoie des propriétés au serveur toutes les ___ minutes (Propriétés) L'agent demande de nouvelles stratégies et de nouvelles tâches toutes les ___ minutes (ASCI) Comparer avec Intervalle des communications d'agent à serveur. MMC Microsoft Management Console. La console ePolicy Orchestrator est une mise en oeuvre de MMC. MSDE Microsoft Data Engine. Base de données Anti-Virus Informant par défaut fournie avec le logiciel ePolicy Orchestrator. Noeud Tout élément représenté dans la structure hiérarchique de l'arborescence de la console. Voir aussi Enfant et Parent. Parent Côté dominant d'un lien hiérarchique. Un parent est un noeud dans l'arborescence de la console qui comporte lui-même des noeuds en dessous. Par défaut, un noeud enfant hérite des stratégies et des tâches du parent. Tous les groupes sont des parents. Comparer avec Enfant. POAGINST.EXE Fichier exécutable pour l'installation de l'agent. Lors de son exécution, ce fichier installe l'agent ePolicy Orchestrator sur un ordinateur hôte. Pull Action par laquelle un agent extrait des informations du serveur. L'agent extrait de cette manière des stratégies et des tâches du serveur. Push Action par laquelle le serveur transmet des logiciels, des stratégies ou des tâches à l'agent pour qu'il les installe ou les applique. Guide du produit 245 Glossaire Racine de la console Noeud au sommet de l’arborescence de la console dans ePolicy Orchestrator. Il comporte deux noeuds, chacun contenant un des deux composants installables du programme : • ePolicy Orchestrator • Anti-Virus Informant Référentiel Voir Référentiel de logiciels. Référentiel de logiciels Emplacement où sont stockés les progiciels anti-virus et apparentés que le programme ePolicy Orchestrator peut déployer et gérer. Dans l'arborescence de la console, c'est le noeud logiciel situé sous ePolicy Orchestrator. Voir Référentiel. Réviseur de site Type de compte permettant de voir un seul site de l'arborescence de la console. Le réviseur de site ne peut pas exécuter de fonction à part les rapports prédéfinis Anti-Virus Informant pour ce site uniquement. Comparer à Réviseur général et Administrateur de site. Réviseur général Type de compte permettant de voir l'intégralité de l'installation du logiciel ePolicy Orchestrator mais pas d'exécuter les fonctions, hormis les rapports préréglés du logiciel Anti-Virus Informant. Comparer à Réviseur de site et Administrateur général. Serveur Un des trois composants du produit ePolicy Orchestrator. Le serveur héberge l'application ePolicy Orchestrator, sa base de données et le référentiel des logiciels. Voir aussi Agent et Console. Site Site de premier niveau sous le répertoire de l'arborescence de la console. Un site possède des propriétés spéciales qui facilitent sa gestion, par exemple l'affectation d'une adresse IP. SMTP Protocole de transfert de courrier simple (Simple Mail Transfer Protocol). C'est l'un des deux protocoles de messagerie utilisés par ePolicy Orchestrator. Voir aussi MAPI. 246 SPIPE PIPE sécurisé, processus de communications sécurisées qui sert à passer des informations entre les composants du produit ePolicy Orchestrator. SSL Secured Sockets Layer. Logiciel ePolicy Orchestrator version 2.0 Glossaire Stratégie Paramètres de configuration des activités routinières, telles que l'analyse à l'accès. Il ne peut y avoir qu'un seul jeu de stratégies par ordinateur pour chaque produit logiciel installé. Comparer avec Tâche. Stratégie anti-virus Voir Stratégie. SuperDAT Utilitaire qui installe des fichiers de définitions de virus à jour (.DAT) et, lorsque c'est nécessaire, met à jour le moteur d'analyse. Voir aussi Fichier .DAT, Fichier EXTRA.DAT et Fichier .DAT incrémentiel. Tâche Activité non routinière, telle que l'analyse à la demande ou la mise à jour, qui est programmée pour se produire à un moment particulier ou à des intervalles spécifiques. Comparer à Stratégie. Volet de portée Terminologie Microsoft désignant le côté gauche de la console. Sur la console ePolicy Orchestrator, il s'agit de l’arborescence de la console. Volet de résultats Terminologie Microsoft désignant le côté droit de la console. Sur la console ePolicy Orchestrator, il s'agit du volet des détails. Volet Détails Côté droit de la console d'ePolicy Orchestrator, qui comporte trois onglets : Stratégies, Propriétés et Tâches. Les informations affichées dans le volet des détails varient selon l'onglet sélectionné. Voir aussi Volet supérieur des détails et Volet inférieur des détails. Volet inférieur des détails Sur la console, partie inférieure du volet des détails, qui affiche les stratégies configurables pour un progiciel. Il n'apparaît que si vous avez sélectionné un élément dans le répertoire et cliqué sur l'onglet Stratégies. Voir aussi Volet des détails et Volet supérieur des détails. Volet supérieur des détails Sur la console, partie supérieure du volet des détails qui affiche les logiciels installés et les fonctions pouvant être configurées. Le volet des détails ne se fractionne que si vous avez sélectionné un élément dans le répertoire et cliqué sur l'onglet Stratégies. Volet Sous-section de la console. Voir Volet des détails et Arborescence de la console. Guide du produit 247 Glossaire 248 Logiciel ePolicy Orchestrator version 2.0 Index A A l'aide d'un rapport généré , 156 A propos de Anti-Virus Informant, 135 Logiciel ePolicy Orchestrator, 11 Modèles de rapports par défaut, 167 Accès à Anti-Virus Informant, 139 Accès réseau à distance (DUN), 105 Accord de licence Accès, 9 De plus amples informations sur un rapport, 156 Propriétés, 109 Afficher l'interface de l'agent, propriétés du client, 108 Afficher l'interface de redémarrage, stratégies du client, 108 Agent Affichage des propriétés à partir de la console, 109 Caractéristiques et fonctions, 104 Activation du déploiement de logiciels, 32 Collecte des propriétés, 107 à 108 Activer, 131 Communication, 105 Activer la randomisation, intervalle de la tâche, 131 Déploiement, 87 Actualisation de votre rapport, 157 Déterminer si l'agent est en cours d'exécution, 104 Administrateur de site Sur des domaines, 96 Ajout de comptes, 82 Diffusion, 92 Création d'un compte, 82 Emplacement du fichier d'installation sur le serveur, 88 Définition, 79 Suppression de comptes, 83 Administrateur général Ajout de comptes, 82 Création d'un compte, 82 Définition, 78 Adresse IP Fichier POAGINST.EXE pour distribuer l'agent, 93 , 98 Fonctions, 85 Fréquence d'interrogation, 105 Gestion avec un utilitaire de ligne de commande, 102 Héritage, 87 Conflits, 71 Installation push de l'agent, 94 Contrôle d'intégrité, 69 à 70 Installation push de l'agent sur des ordinateurs Windows 95, Windows 98 et Windows ME, 97 Etude d’un conflit, 72 Informations dans l’agent, 107 Résolution d'un conflit, 73 Affichage Installation push, présentation, 92 Intervalles d'interrogation, 91 Méthodes d'installation, 92 Guide du produit 249 Index Options, configuration, 89 Présentation, 17, 85 Connexion à un serveur ePolicy Orchestrator, 140 Propriétés, affichage, 109 Fonctions, 137 Récupération des informations du journal, 209 Génération de rapports, 150 Structure du répertoire sur l'hôte, 107 Suppression manuelle, 103 Génération de requêtes SQL, 158 Interaction avec ePolicy Orchestrator, 136 AIDE, application, 8 Introduction, 135 Ajout Modèles de rapports par défaut, 167 Comptes d'administrateur, 82 Rapports et requêtes, 135 De vos modèles de rapports personnalisés Apparition de virus, traitement, 231 à la console Anti-Virus Informant, 157 Appel de réveil de l'agent De vos propres rapports, 157 Activation, 92 De vos propres requêtes, 161 Contacter les agents, 109 De vos tables de requêtes personnalisées à la console Anti-Virus Informant, 161 Pour la gestion des apparitions de virus, 20 Nouveau groupe dans le répertoire, 45 Utilisation de la fonction Rechercher pour envoyer l'appel de réveil de l'agent, 56 Nouveau site dans le répertoire, 40 ordinateur dans le répertoire, 50 Périphérique WebShield e-500 dans le répertoire, 54 Alertes Application d'une stratégie Déploiement du logiciel anti-virus, 112 Fonctions de l'agent, 86 Arborescence de la console Filtrage, 143 Définition, 24 Flux du serveur ePolicy Orchestrator vers le serveur Anti-Virus Informant, 136 Description, 26 Gérer les administrateurs, 80 Suppression, 146 à 147, 149 Interface Gérer les administrateurs, 75 Analyse à la demande, 124 Interface Paramètres serveur, 202 Anciennes alertes, suppression, 146 à 147, 149 Noeuds, 27 Anti-Virus Informant Accès, 139 Ajout de vos modèles de rapports personnalisés, 157 Ajout de vos tables de requêtes personnalisées, 161 Configuration du, 144 250 Logiciel ePolicy Orchestrator version 2.0 Options, 24 Structure du répertoire, 26 Volet Détails, 29 Arborescence du répertoire , 26 Tri d'ordinateurs à l'aide de paramètres de gestion IP, 65 ASCI. Voir Intervalle de communication agent à serveur Index Au repos, intervalle de la tâche, 131 Composants du logiciel ePolicy Orchestrator AutoUpdate, 124 Détails, 16 AutoUpgrade, 124 Présentation, 11 Comptes d'administrateur B Ajout, 82 Bande passante Contrôle des performances du réseau, 231 Remarques sur le déploiement, 112 Signes d'apparition de virus, 233 Base de données Fonctions du serveur, 16 Base de données d'ePolicy Orchestrator, 135, 150, 159 Filtrage , 143 Filtre , 144 Filtre par défaut, 143 Restauration, 210 Sauvegarde, 210 Suppression des alertes, 146 à 147, 149 Configuration des informations sur le compte, 84 Suppression, 83 Configuration, 32 Anti-Virus Informant, 139 Comptes d'administrateur, 84 Filtre de la base de, 144 Filtre de rapports, 152 Mise à jour de plug-ins, 34 Options de l'agent, 89 Référentiel, 30 Conflit de chevauchement d'adresses IP, 71 Conflit de sous-ensembles d'adresses IP, 71 Connexion, 22 Après une mise à niveau , 23 Après une nouvelle installation, 23 C Capacités de l'agent, 85 Connexion du logiciel Anti-Virus Informant à un serveur ePolicy Orchestrator, 140 Carte d'interface réseau , 148 Console Ce que vous pouvez faire Apparence, 23 Avec Anti-Virus Informant, 137 Menu , 25 Avec un rapport, 157 Présentation, 16 Chemin du serveur ePolicy Orchestrator au serveur Anti-Virus Informant, 136 Chemin utilisé pour l'installation, propriétés du client, 108 Collecte des propriétés Définition des propriétés, 108 Fonctions de l'agent, 108 Informations sur l'adresse IP , 107 Compléter le répertoire, 36 Console, Anti-Virus Informant Ajout de vos modèles de rapports personnalisés, 157 Ajout de vos tables de requêtes personnalisées, 161 Liaison à un serveur, 140 Contacter McAfee Fichier CONTACT.TXT, 8 Liste de ressources, 9 Guide du produit 251 Index Sélection d'un nœud, 113 Contrôle d'intégrité Adresse IP, 69 à 70 Déploiement de l'agent, 87 Etude des conflits d’adresses IP, 72 Configuration des options de l'agent, 89 Répertoire, 68 Sur des domaines, 96 Résolution des conflits d'adresses IP, 73 Déploiement du logiciel Contrôle des performances du réseau, 231 Forcer l'installation, 114 Contrôleur d'agent, 205 Forcer la désinstallation, 114 Affichage au niveau de l'hôte d'agent, 207 Présentation, 111 Icône, 205 Sur un seul ordinateur, 111 Création Option Hériter, 115 10 premiers, rapports, 180 De requêtes SQL, 158 Rapport des fichiers contaminés, 181 De vos propres rapports, 157 Rapport des machines infectées, 182 Rapports, 150 Rapport des utilisateurs contaminés, 183 Vos propres tables de requêtes SQL, 161 Rapport des virus détectés, 181 Domaines d'application, 138, 150 D Par défaut, 167 .DAT Rapport de résumé de déploiement, 168 Rapport des domaines d'application, 169 Définition d'une stratégie, 118 , 121 Définition des stratégies, 118 DUN. Voir Accès réseau à distance, 105 E Ecran Filtrage des alertes, 144 Définition du filtre de rapports, 152 Ecran Filtrage des alertes, 144 Définition du produit, 11 Emplacement du fichier, fichier d'installation de l'agent, POAGINST.EXE, 88 Délai de redémarrage, propriétés du client, 108 Déplacement d'éléments avec la fonction Couper et Coller, 55 Enregistrement d'un fichier journal, 204 ePolicy Orchestrator, interaction avec Anti-Virus Informant, 136 Déplacement de noeuds, 55 Etude des conflits d'adresses IP , 72 Utilisation de la fonction Rechercher pour Evénements du serveur, 203 déplacer les ordinateurs dans le Actualiser, 204 répertoire, 56 Enregistrement d'un fichier journal, 204 Déploiement Activation du déploiement de logiciels, 32 Planification, 112 252 Logiciel ePolicy Orchestrator version 2.0 Impression d'un fichier journal, 204 Evolutivité, avantage du logiciel, 11 Index Intervalle de tâche, 127 Exécuter à la connexion, intervalle de la tâche, 130 Exécuter au démarrage du système, intervalle de la tâche, 130 G Génération Exécuter immédiatement, intervalle de la tâche, 131 De rapports à l'aide de modèles par défaut, 150 Exécuter une tâche manquée, planification de la tâche, 132 De requêtes SQL, 158 Exportation de votre rapport, 157 De vos propres rapports personnalisés, 157 Expressions et mots, recherche dans votre rapport de, 157 Vos propres tables de requêtes personnalisées, 161 Gestion F Logiciel anti-virus McAfee, présentation, 117 Fermeture de votre rapport, 157 Fichier CONTACT.TXT, 8 Répertoires, 36 Fichier d'installation de l'agent, personnaliser Gestion de l'agent par ligne de pour intégrer les références de commande, 102 l'utilisateur., 88 Gestion des apparitions de virus Fichier journal, 204 Appel de réveil de l'agent, 20 Fichier LICENSE.TXT, 9 Gestion du site Fichier README.TXT, 8 Types de comptes, 77 Fichiers de définitions de virus (fichiers Gestion IP , 60 .DAT), 124 Ordre de recherche, 61 Fichiers, rapport, 157 Règles, 60 Filtrage de la base de données ePolicy Orchestrator, 143 Groupes de premier niveau, 36 Filtre de rapports, 151 Groupes Perdu & Trouvé, 61, 63 Définition, 152 GUID de l'agent, propriétés du client, 108 Filtre, rapport, 151 Flux de données, 120 H Fonctionnement d'un rapport généré , 156 Héritage Fonctions d'Anti-Virus Informant, 137 Options d'installation, 114 Fonctions du logiciel ePolicy Orchestrator, 12 Prise de stratégies d'un noeud parent, 28 Forum aux questions, 235 Fournisseur de services gérés, 19 Hiérarchisation vers le bas dans un rapport pour de plus amples informations, 156 fournisseur de services Internet (ISP), 197 I Fréquence Importation Guide du produit 253 Index Domaine de réseau en tant que site, 37 Utilisation de la fonction Rechercher pour envoyer le programme d'installation de l'agent, 56 Domaines, 36 Groupe dans le répertoire, 43 Ordinateur à partir d'un fichier texte, 51 Ordinateur depuis un domaine, 48 Installation facile de l'agent, 85 Installation manuelle de l'agent, 102 Installation manuelle de l'agent, installation de l'agent en utilisant le fichier POAGINST.EXE, 98 Un groupe dans le répertoire à partir d'un fichier texte, 52 Installer le logiciel anti-virus Règles de formatage des fichiers texte, 52 Impression De votre rapport, 157 Fichier journal, événements du serveur, 204 Fonctions de l'agent, 85 Intégrer les références de l'utilisateur dans le fichier d'installation de l'agent, 88 Interface Gérer les administrateurs Indication du, 144 Informations A propos des modèles de rapports par défaut, 167 Filtrage des alertes, 143 Flux du serveur ePolicy Orchestrator vers le serveur Anti-Virus Informant, 136 Types de comptes, 75, 80 Interface Paramètres serveur, 202 Interrogation, 105 Fréquence, 105 Intervalle Communication agent à serveur, 106 Entre les exécutions, 128 Informations sur le produit, 8 Informer le serveur, 86 Intervalle de communication agent à serveur Fréquence, 106 Installation Agent, manuelle, 102 Propriétés du client, 108 Agent, sur des domaines, 96 Rapport d'intervalle de connexion, 167 Agent, sur des ordinateurs Windows 95, Windows 98 et Windows ME, 97 Intervalle de recréation des propriétés de l'agent local, propriétés du client, 108 Agent, sur une machine avec une image prédéfinie, 100 J Agent, via push, 94 Jonction d'une console Anti-Virus Informant à un serveur, 140 Console Anti-Virus Informant, 139, 141 à 142 Méthodes pour l'agent, 92 L Produits, 112 Lancement d'Anti-Virus Informant, 139 Installation de l'agent, 94 Déploiement sur des domaines, 96 Localisation de mots et d'expressions dans votre rapport, 157 Logiciel Suppression d'ePolicy Orchestrator, 209 254 Logiciel ePolicy Orchestrator version 2.0 Index Logiciel anti-virus Déploiement, fonctions de l'agent, 86 Moment du téléchargement, 112 Mot de passe Connexion, 23 Logiciel ePolicy Orchestrator A propos de, 11 Mots de passe de compte Configuration, 37 Connexion, 22 Définition du produit, 11 Fonctions principales, 12 Nouvelles fonctions, 13 Produits pris en charge, 15 Suppression, 209 Logiciel GroupShield Domino, 15 Logiciel GroupShield Exchange, 15 Logiciel NetShield, 15 Logiciel VirusScan, 15 Logiciel VirusScan TC (Thin Client), 15 Logiciel WebShield SMTP, 15 M Machine client. Voir Hôte d'agent Définition, 83 Mots et expressions, recherche dans votre rapport de, 157 MSP (Managed Service Provider). Voir Fournisseur de services gérés N NIC. Voir Carte d'interface réseau Noeud enfant Définition, 28 Héritage, 28 Valeur Enfants dans la boîte de dialogue Ajouter des groupes, 38, 43 Noeud parent Définition, 27 Héritage, 28 Noeuds Menu Action, 25 Définition, 27 Menu Affichage, 25 Organisation du répertoire, 55 Menu Aide, 25 Menu Fenêtre , 25 Menus disponibles dans la console, 25 Microsoft Management Console, 23 Microsoft Remote Access Service (RAS), 197 Mise à jour des domaines, 75 Mise en route du logiciel ePolicy Orchestrator, 22 MMC. Voir Microsoft Management Console Mode d'interaction du serveur Anti-Virus Informant avec le serveur ePolicy Orchestrator, 136 Modèles de rapports, par défaut, 138, 167 Nombre de contaminations détectées Par les produits dans les 4 derniers rapports, 184 Par produit durant le trimestre actuel, 185 Par produit durant le trimestre actuelrapport avec diagramme à barres tridimensionnel, 186 Par produit durant le trimestre actuelrapport avec diagramme à secteurs, 187 Rapport hebdomadaire, 190 Rapport hebdomadaire par produit, 191 Rapport mensuel, 188 Guide du produit 255 Index Rapport mensuel des virus détectés, 189 Nouvelles fonctions, 13 Modèles de rapports, 138, 167 Par jour, intervalle de la tâche, 129 Par jour, intervalle de tâche , 127 O Par mois, intervalle de la tâche, 129 Obtention d'informations supplémentaires, 8 Partages réseau, distribution de l'agent, 93 Obtention de plus amples informations sur un rapport, 156 Onglet Avancé..., 128 Onglet Planifier, 127 Onglet Propriétés, définition, 29 Onglet Stratégies Définition, 29 Onglet Tâches Définition, 29 Gestion du logiciel anti-virus, 117 Option Forcer l'installation, déploiement du logiciel, 114 Périphériques Ajout de WebShield e-500, 54 Personnalisation de vos rapports, 153 Ping. Voir Appel de réveil de l'agent Planification de tâches à l'avance, 132 Planification de votre déploiement, 112 Planifier la tâche..., 124 POAGINST.EXE, 107 Codes de retour, 98 Distribution de l'agent, 93 Emplacement sur le serveur, 88 Ligne de commande, 98 Option Forcer la désinstallation, déploiement Point de contrôle unique, avantage du logiciel, 11 du logiciel, 114 Portée de votre installation, 112 Option Hériter, 122 Déploiement du logiciel, 115 Présentation Options de planification avancées, 133 Anti-Virus Informant, 135 Ordinateur client, 30, 32, 85 Déploiement du logiciel, 111 Organisation des répertoires, 55 Gestion du logiciel anti-virus McAfee, 117 Tri d'ordinateurs à l'aide de paramètres de gestion IP, 65 Traitement des apparitions de virus, 231 Utilitaires, 201 Outils permettant de traiter les apparitions de virus Présentation d'Anti-Virus Informant, 135 Planification d'une stratégie, 231 Produit Crystal Report Designer version 7, 157 Ouverture d'Anti-Virus Informant, 139 Ouverture de la console, 22 Propriétés P Agent, affichage à partir de la console, 109 Par défaut Collectées par l'agent, 108 Filtre de la base de données d'ePolicy Orchestrator, 143 256 Logiciel ePolicy Orchestrator version 2.0 Définitions, 108 Index Propriétés du client collectées par l'agent, 108 Propriétés générales collectées par l'agent, 108 Push Ordinateurs dans le répertoire, 56 Ordinateurs dans le répertoire à l'aide de l'opérateur LIKE et de caractères génériques, 57 Références de l'utilisateur, intégrées, 88 Installation de l'agent sur des ordinateurs Référentiel Windows 95, Windows 98 et Configuration, 30 Windows ME, 97 Référentiel de logiciels, 30 Installation, présentation, 92 Configuration du référentiel, 30 Fonctions du serveur, 16 R Randomisation, 131 Rapport, 135 Fonctions de l'agent, 86 Rapport de résumé de déploiement du moteur, 170 Rejet des informations d'alerte non désirées, 143 Remarques sur le téléchargement Bande passante, 112 Moment de la journée, 112 Rapport des versions d'agent, 173 Rendre visible l'icône du Contrôleur d'agent sur l'hôte d'agent, 205 Rapport du résumé de la protection par les produits, 172 Répertoire Rapports A propos de, 138 Couverture , 138, 150 Fonctionnement de, 156 Génération, 150 Infection, 138, 150 Par défaut, 167 Personnalisation, 153 Utilisation de vos propres, 157 Rapports d'action, 174 Rapports d'infection, 138, 150 Par défaut, 174 Ajout d'un nouveau groupe, 45 Ajout d'un ordinateur, 50 Ajout d'un site, 36 Compléter, 36 Contrôles d'intégrité, 68 Groupes Perdu & Trouvé, 61, 63 Importation d'un ordinateur à partir d'un fichier texte, 51 Importation d'un ordinateur depuis un domaine, 48 Importation de domaines depuis le réseau, 36 Mise à jour des domaines, 75 Rapports d'intervalles de dates, 184, 193 Requêtes, SQL, 158 Rapports graphiques, 138 Réseau privé virtuel (VPN), 197 Recherche de mots et d'expressions dans votre Résolution des conflits d'adresses IP, 73 rapport, 157 Restauration de votre rapport, 157 Rechercher Restriction, remarques sur le déploiement, 112 Guide du produit 257 Index Réviseur de site Ajout de comptes, 82 Sortie de votre rapport, 157 SQL Création d'un compte, 82 Requêtes, génération, 158 Définition, 80 Tables de requêtes, 159 Réviseur général Stratégie Ajout de comptes, 82 Application, fonctions de l'agent, 86 Création d'un compte, 82 Définition, 120 Définition, 79 Gestion, 120 Fichiers .RPT, 157 Par comparaison à tâche, 118 Variables de stratégies, 118 S Structure du répertoire Script de connexion Planification du déploiement, 112 Distribution de l'agent, 93 Gestion de l'agent par ligne de commande, 102 Pour l'agent, 107 Supports amovibles, distribution de l'agent, 93 Sélection d'un nœud pour le déploiement d'un Suppression logiciel, 113 Agent, manuelle, 103 Sélectionner par mois, intervalle de la Alertes de la base de données d'ePolicy tâche, 130 Orchestrator, 146 à 147, 149 Serveur Comptes d’administrateur, 83 Configurer après l'installation, 202 Logiciel ePolicy Orchestrator, 209 Présentation, 16 Suppression d'alertes de la base de données Serveur, Anti-Virus Informant d'ePolicy Orchestrator, 146 à 147, 149 Interaction avec le serveur ePolicy Suppression d'ordinateurs du répertoire Orchestrator, 136 Utilisation de la fonction Rechercher pour Lien d'une console, 140 supprimer des ordinateurs, 56 Sites, 36 Sommaire des actions Du rapport des 10 premiers fichiers déplacés, 179 T Tables, 159 Tables d'événements, 159 Du rapport des 10 premiers fichiers nettoyés, 177 Tables d'installation, 159 Du rapport des 10 premiers fichiers supprimés, 178 Tâches Tables d'ordinateurs, 159 Du rapport des 10 premiers virus, 176 AutoUpdate, 124 Du rapport du mois en cours, 175 AutoUpgrade, 124 Définition, 118 258 Logiciel ePolicy Orchestrator version 2.0 Index Présentation, 201 En comparaison de stratégie , 118 Planification, 122 Types, 124 Tâches programmées AutoUpdate, 124 AutoUpgrade, 124 Tâches que vous pouvez effectuer Avec Anti-Virus Informant, 137 Sur un rapport, 157 Technologie client/serveur, 12 Technologie de chiffrement, 105 Technologie de chiffrement PGP , 105 V Vérification de mots et d'expressions dans votre rapport, 157 Version du plug-in, propriétés du client, 108 Version du produit, propriétés du client, 108 Volet Détails Définition, 24 Description, 29 Volet inférieur des détails, définition, 29 Volet supérieur des détails, définition, 29 Téléchargement de plusieurs logiciels, 112 Traitement des apparitions de virus Appel de réveil de l'agent, 234 Besoins pour la stratégie, 232 Développement d'un plan, 231 Présentation, 231 Reconnaissance d'une attaque, 233 Types de comptes Ajout, 82 Configuration, 84 Définition, 77 Interface Gérer les administrateurs, 75, 80 Suppression, 83 U Une fois, intervalle de la tâche, 130 Utilitaire CmdAgent, 102 Utilitaires Contrôleur d'agent, 205 Interface des événements du serveur, 203 Paramètres du serveur, 202 Guide du produit 259