▼
Scroll to page 2
of
525
ESET PROTECT Guide pour administrateurs Cliquez ici pour consulter la version de l'aide en ligne de ce document Droit d’auteur ©2023 par ESET, spol. s r.o. ESET PROTECT a été développé par ESET, spol. s r.o. Pour plus d’informations, visitez le site https://www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur. ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis. Assistance technique : https://support.eset.com REV. 2023-03-18 1 À propos de l'aide ............................................................................................................................. 1 1.1 Légende des icônes .................................................................................................................... 2 1.2 Aide hors ligne ........................................................................................................................... 5 2 Nouvelles fonctionnalités de ESET PROTECT ..................................................................................... 7 2.1 Journal des modifications ............................................................................................................ 7 3 Présentation de ESET PROTECT ........................................................................................................ 8 3.1 Produits de sécurité ESET, langues et navigateurs Web pris en charge ........................................... 11 4 Mise en route de ESET PROTECT ..................................................................................................... 13 4.1 Ouverture de la console Web ESET PROTECT ................................................................................ 15 4.2 Console Web ESET PROTECT ...................................................................................................... 16 4.2 Écran de connexion ................................................................................................................... 20 4.2 Visite guidée d'ESET PROTECT ....................................................................................................... 22 4.2 Paramètres utilisateur ................................................................................................................ 23 4.2 Filtres et personnalisation de la mise en page ...................................................................................... 25 4.2 Balises ................................................................................................................................. 29 4.2 Importer un fichier CSV ............................................................................................................... 31 4.2 Dépannage - Console Web ........................................................................................................... 32 4.3 Gestion des produits Endpoint dans ESET PROTECT ...................................................................... 34 4.4 Service de notification poussée d'ESET ....................................................................................... 36 5 VDI, clonage et détection de matériel ............................................................................................. 37 5.1 Résolution de questions de clonage ............................................................................................ 41 5.2 Identification du matériel .......................................................................................................... 43 5.3 Maître pour le clonage .............................................................................................................. 44 6 Déploiement de l’agent ESET Management .................................................................................... 46 6.1 Ajouter des ordinateurs en utilisant la synchronisation Active Directory ......................................... 47 6.2 Ajouter de nouveaux périphériques manuellement ....................................................................... 48 6.3 Ajouter des ordinateurs en utilisant RD Sensor ............................................................................ 49 6.3 Paramètres de politique ESET Rogue Detection Sensor ............................................................................ 51 6.4 Déploiement local ..................................................................................................................... 52 6.4 Créez un programme d'installation de l'agent et du produit de sécurité ESET .................................................... 53 6.4 Créer un script d'installation de l'agent .............................................................................................. 58 6.4 Déploiement de l’agent - Windows .................................................................................................. 62 6.4 Déploiement de l'agent - Linux ....................................................................................................... 62 6.4 Déploiement de l’agent - macOS ..................................................................................................... 63 6.4 Télécharger l’agent depuis le site Web d’ESET ...................................................................................... 64 6.5 Déploiement à distance ............................................................................................................. 65 6.5 Déploiement d'agent à l'aide de GPO ou de SCCM .................................................................................. 66 6.5 Étapes de déploiement - SCCM ...................................................................................................... 68 6.5 Outil de déploiement à distance d’ESET ............................................................................................. 84 6.5 Configuration requise de l’outil de déploiement à distance d’ESET ................................................................ 85 6.5 Sélectionnez des ordinateurs à partir d'Active Directory ........................................................................... 85 6.5 Analyser le réseau local à la recherche d'ordinateurs .............................................................................. 88 6.5 Importer une liste d'ordinateurs ..................................................................................................... 90 6.5 Ajouter les ordinateurs manuellement ............................................................................................... 92 6.5 Dépannage d'ESET Remote Deployment Tool ....................................................................................... 94 6.6 Protection de l'agent ................................................................................................................ 95 6.7 Paramètres de ESET Management Agent ..................................................................................... 96 6.7 Créer une politique pour l'intervalle de connexion de l'agent ESET Management ................................................. 98 6.7 Créez une politique pour que l'Agent ESET Management se connecte au nouveau serveur ESET PROTECT ................... 102 6.7 Créer une politique pour activer la protection par mot de passe de l'Agent ESET Management ............................... 106 ........................................................................................... 108 ........................................................................................ 109 6.10 Exemples de scénario de déploiement de l'agent ESET Management .......................................... 113 6.10 Exemples de scénario de déploiement de l'agent ESET Management sur des cibles n'appartenant pas à un domaine ..... 113 6.10 Exemples de scénario de déploiement de l'agent ESET Management sur des cibles appartenant à un domaine ............ 115 7 ESET PROTECT Menu principal ...................................................................................................... 116 7.1 Tableau de bord ..................................................................................................................... 117 7.1 Descendre dans la hiérarchie ...................................................................................................... 121 7.2 Ordinateurs ........................................................................................................................... 123 7.2 Détails de l'ordinateur .............................................................................................................. 125 7.2 Aperçu de l'ordinateur .............................................................................................................. 131 7.2 Supprimer l'ordinateur de la gestion ............................................................................................... 132 7.2 Groupes ............................................................................................................................. 134 7.2 Actions de groupe .................................................................................................................. 134 7.2 Détails du groupe ................................................................................................................... 137 7.2 Groupes statiques .................................................................................................................. 138 7.2 Créez un groupe statique ........................................................................................................... 139 7.2 Importer des clients à partir d'Active Directory ................................................................................... 141 7.2 Exporter des groupes statiques .................................................................................................... 141 7.2 Importer des groupes statiques .................................................................................................... 142 7.2 Arborescence de groupe statique pour ESET Business Account/ESET MSP Administrator ...................................... 144 7.2 Groupes dynamiques ............................................................................................................... 146 7.2 Créer un groupe dynamique ....................................................................................................... 146 7.2 Déplacer un groupe statique ou dynamique. ...................................................................................... 148 7.2 Attribuer une tâche client à un groupe ............................................................................................ 150 7.2 Attribuer une politique à un groupe ................................................................................................ 151 7.3 Détections ............................................................................................................................. 152 7.3 Gérer les détections ................................................................................................................ 155 7.3 Aperçu de détection ................................................................................................................ 156 7.3 Créer une exclusion ................................................................................................................. 157 7.3 Produits de sécurité ESET compatibles avec les exclusions ...................................................................... 160 7.3 Bouclier contre les rançongiciels ................................................................................................... 160 7.3 ESET Inspect ........................................................................................................................ 161 7.4 Rapports ............................................................................................................................... 162 7.4 Créer un modèle de rapport ........................................................................................................ 165 7.4 Générer un rapport ................................................................................................................. 168 7.4 Planifier un rapport ................................................................................................................. 169 7.4 Applications obsolètes .............................................................................................................. 170 7.4 Visionneuse des journaux SysInspector ........................................................................................... 170 7.4 Inventaire matériel ................................................................................................................. 172 7.4 Rapport du journal d'audit. ......................................................................................................... 174 7.5 Tâches .................................................................................................................................. 174 7.5 Aperçu des tâches .................................................................................................................. 177 7.5 Indicateur de progression .......................................................................................................... 178 7.5 Icône d'état ......................................................................................................................... 179 7.5 Détails de la tâche .................................................................................................................. 179 7.5 Tâches client ........................................................................................................................ 182 7.5 Déclencheurs des tâches de client ................................................................................................. 183 7.5 Attribuer une tâche client à un groupe ou à un ou plusieurs ordinateurs ........................................................ 185 7.5 Actions Antivol ...................................................................................................................... 187 7.5 Diagnostics .......................................................................................................................... 189 6.8 Dépannage - Connexion de l'Agent 6.9 Dépannage - Déploiement de l'Agent ................................................................................................................. 191 ................................................................................ 193 7.5 Exporter la configuration des produits administrés ............................................................................... 194 7.5 Isoler l’ordinateur du réseau ....................................................................................................... 195 7.5 Déconnexion ........................................................................................................................ 196 7.5 Mise à jour des modules ............................................................................................................ 197 7.5 Restauration de la mise à jour des modules ....................................................................................... 198 7.5 Analyse à la demande .............................................................................................................. 199 7.5 Mise à jour du système d’exploitation ............................................................................................. 202 7.5 Gestion de la quarantaine .......................................................................................................... 204 7.5 Activation du produit ............................................................................................................... 205 7.5 Redéfinir l’agent cloné .............................................................................................................. 207 7.5 Réinitialiser la base de données de Rogue Detection Sensor ..................................................................... 208 7.5 Exécuter une commande ........................................................................................................... 209 7.5 Exécuter un script SysInspector .................................................................................................... 211 7.5 Mise à niveau des composants de ESET PROTECT ................................................................................ 212 7.5 Envoyer un fichier à ESET LiveGuard .............................................................................................. 214 7.5 Analyse du serveur ................................................................................................................. 214 7.5 Arrêter l’ordinateur ................................................................................................................. 215 7.5 Installer un logiciel .................................................................................................................. 216 7.5 Logiciel Safetica ..................................................................................................................... 220 7.5 Désinstaller un logiciel ............................................................................................................. 221 7.5 Arrêter l'administration (désinstaller l'agent ESET Management) ................................................................ 223 7.5 Demande de journal SysInspector (Windows uniquement) ....................................................................... 225 7.5 Charger un fichier mis en quarantaine ............................................................................................ 226 7.5 Tâches serveur ...................................................................................................................... 227 7.5 Déploiement de l’agent ............................................................................................................. 229 7.5 Supprimer les ordinateurs non connectés ......................................................................................... 231 7.5 Générer un rapport ................................................................................................................. 233 7.5 Renommer les ordinateurs ......................................................................................................... 235 7.5 Synchronisation des groupes statiques ............................................................................................ 237 7.5 Mode de synchronisation - Active Directory/Open Directory/LDAP ............................................................... 237 7.5 Mode de synchronisation - Réseau MS Windows .................................................................................. 241 7.5 Mode de synchronisation - VMware ................................................................................................ 243 7.5 Synchronisation des groupes statiques - Ordinateurs Linux ...................................................................... 245 7.5 Synchronisation utilisateur ......................................................................................................... 246 7.5 Types de déclencheur de tâche .................................................................................................... 249 7.5 Intervalle d'expression CRON ...................................................................................................... 251 7.5 Paramètres avancés de la limitation ............................................................................................... 253 7.5 Exemples de limitation ............................................................................................................. 257 7.6 Programmes d'installation ....................................................................................................... 259 7.7 Politiques .............................................................................................................................. 264 7.7 Assistant Politiques ................................................................................................................. 265 7.7 Indicateurs .......................................................................................................................... 267 7.7 Gérer les politiques ................................................................................................................. 269 7.7 Application des politiques aux clients .............................................................................................. 270 7.7 Classement des groupes ........................................................................................................... 270 7.7 Énumération des politiques ........................................................................................................ 273 7.7 Fusion des politiques ............................................................................................................... 274 7.7 Exemple de fusion de politiques ................................................................................................... 276 7.7 Configuration d'un produit à partir de ESET PROTECT ............................................................................ 280 7.5 Afficher le message 7.5 Mettre fin à l’isolement de l’ordinateur du réseau ................................................................................................ 280 ................................................................................................. 282 7.7 Utilisation du mode de remplacement ............................................................................................. 283 7.8 Notifications .......................................................................................................................... 286 7.8 Gérer les notifications .............................................................................................................. 288 7.8 Événements sur les ordinateurs ou les groupes gérés ............................................................................ 289 7.8 Changements d'état du serveur ................................................................................................... 290 7.8 Modifications de groupe dynamiques .............................................................................................. 292 7.8 Distribution .......................................................................................................................... 292 7.8 Comment configurer un service d'interruption SNMP ............................................................................. 294 7.9 Aperçu de l’état ..................................................................................................................... 296 7.10 Plus ..................................................................................................................................... 298 7.10 Fichiers envoyés ................................................................................................................... 299 7.10 Exclusions .......................................................................................................................... 300 7.10 Quarantaine ....................................................................................................................... 303 7.10 Utilisateurs de l'ordinateur ........................................................................................................ 304 7.10 Ajouter de nouveaux utilisateurs ................................................................................................. 305 7.10 Modifier des utilisateurs ........................................................................................................... 307 7.10 Créer un groupe d’utilisateurs .................................................................................................... 310 7.10 Modèles de groupe dynamique ................................................................................................... 311 7.10 Nouveau modèle de groupe dynamique ......................................................................................... 312 7.10 Règles pour un modèle de groupe dynamique ................................................................................... 313 7.10 Opérations ......................................................................................................................... 314 7.10 Règles et connecteurs logiques ................................................................................................... 314 7.10 Évaluation des règles de modèle ................................................................................................. 316 7.10 Modèle de groupe dynamique : exemples ....................................................................................... 319 7.10 Groupe dynamique : un produit de sécurité est installé ......................................................................... 320 7.10 Groupe dynamique : une version de logiciel spécifique est installée ........................................................... 320 7.10 Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée .......................................... 321 7.10 Groupe dynamique : une version spécifique d'un logiciel n'est pas installée mais une autre version existe ................. 322 7.10 Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique ................................................ 322 7.10 Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée .................................... 323 7.10 Comment automatiser ESET PROTECT ........................................................................................... 324 7.10 Gestion des licences .............................................................................................................. 325 7.10 ESET Business Account ou ESET MSP Administrator ............................................................................. 329 7.10 Ajouter une licence - Clé de licence .............................................................................................. 330 7.10 Activation hors ligne .............................................................................................................. 332 7.10 Droits d’accès ..................................................................................................................... 335 7.10 Utilisateurs ......................................................................................................................... 336 7.10 Créer un utilisateur natif .......................................................................................................... 340 7.10 Actions utilisateur et détails de l'utilisateur ...................................................................................... 342 7.10 Changer le mot de passe de l'utilisateur ......................................................................................... 343 7.10 Utilisateurs mappés ............................................................................................................... 344 7.10 Attribuer un jeu d'autorisations à un utilisateur ................................................................................. 347 7.10 Authentification à deux facteurs .................................................................................................. 348 7.10 Jeux d’autorisations ............................................................................................................... 350 7.10 Gérer les jeux d'autorisations ..................................................................................................... 352 7.10 Liste des autorisations ............................................................................................................ 354 7.10 Certificats .......................................................................................................................... 359 7.10 Certificats homologues ............................................................................................................ 361 7.10 Créer un nouveau certificat ....................................................................................................... 362 7.7 Attribuer une politique à un groupe 7.7 Attribuer une politique à un client ................................................................................................. 364 ................................................................................................................ 365 7.10 Afficher les certificats révoqués .................................................................................................. 367 7.10 Définir un nouveau certificat pour le serveur ESET PROTECT ................................................................... 368 7.10 Certificats personnalisés et ESET PROTECT ...................................................................................... 369 7.10 Comment utiliser des certificats personnalisés avec ESET PROTECT ........................................................... 382 7.10 Certificat en cours d'expiration : signalement et remplacement ................................................................ 383 7.10 Autorités de certification .......................................................................................................... 385 7.10 Créer une nouvelle autorité de certification ..................................................................................... 386 7.10 Exporter une clé publique ......................................................................................................... 387 7.10 Importer une clé publique ......................................................................................................... 389 7.10 Journal d’audit ..................................................................................................................... 389 7.10 Paramètres ........................................................................................................................ 391 7.10 Sécurité avancée .................................................................................................................. 395 7.10 Serveur SMTP ...................................................................................................................... 397 7.10 Coupler automatiquement les ordinateurs détectés ............................................................................. 398 7.10 Exporter les journaux vers Syslog ................................................................................................ 399 7.10 Serveur Syslog ..................................................................................................................... 399 7.10 Événements exportés au format JSON ........................................................................................... 400 7.10 Événements exportés au format LEEF ............................................................................................ 408 7.10 Événements exportés au format CEF ............................................................................................. 409 8 Mobile Device Management .......................................................................................................... 416 8.1 Configuration et paramètres de MDM ........................................................................................ 417 8.2 Inscription de périphérique ...................................................................................................... 418 8.2 Inscription de périphérique Android ............................................................................................... 421 8.2 Inscription de périphérique Android en tant que propriétaire .................................................................... 429 8.2 Inscription de périphérique iOS .................................................................................................... 435 8.2 Inscription de périphériques iOS avec ABM ........................................................................................ 439 8.2 Inscription par courrier électronique ............................................................................................... 443 8.2 Inscription distincte via un lien ou un code QR .................................................................................... 445 8.2 Propriétaire d’un périphérique Android (Android 7 et ultérieure uniquement) .................................................. 447 8.2 Créer une politique pour MDM iOS - Compte Exchange ActiveSync .............................................................. 449 8.2 Créer une politique pour MDC pour activer APN/ABM pour l'inscription iOS ..................................................... 454 8.2 Créer une politique pour appliquer des restrictions sur iOS et ajouter une connexion Wi-Fi .................................... 459 8.2 Profil de configuration MDM ........................................................................................................ 462 8.2 Gestion de la mise à jour du système d’exploitation .............................................................................. 463 8.3 Contrôle Web pour Android ...................................................................................................... 464 8.3 Règles de contrôle web ............................................................................................................. 464 8.4 Gestion de la mise à jour du système d’exploitation ................................................................... 465 8.5 Dépannage de MDM ................................................................................................................ 466 8.6 Outil de migration pour la gestion des périphériques mobiles ...................................................... 467 9 ESET PROTECT pour les fournisseurs de services gérés ................................................................ 469 9.1 Fonctionnalités de ESET PROTECT . pour les utilisateurs MSP ...................................................... 472 9.2 Processus de déploiement pour MSP ......................................................................................... 474 9.2 Déploiement local d'un agent ...................................................................................................... 474 9.2 Déploiement à distance d'un agent ................................................................................................ 475 9.3 Licences MSP ......................................................................................................................... 475 9.4 Importer un compte MSP ......................................................................................................... 477 9.5 Démarrer la configuration du client MSP ................................................................................... 479 9.6 Ignorer la configuration du client MSP ...................................................................................... 483 9.7 Créer un programme d’installation personnalisé ........................................................................ 483 7.10 Exporter un certificat homologue 7.10 Certificat APN/ABM ..................................................................................................................... 486 ............................................................................................. 489 9.9 Marquage des objets MSP ........................................................................................................ 490 9.10 Aperçu de l’état MSP ............................................................................................................. 491 9.11 Suppression d'une entreprise ................................................................................................. 493 10 Mises à jour automatiques .......................................................................................................... 494 10.1 Mise à niveau automatique de l’agent ESET Management .......................................................... 495 10.2 Lamise à jour automatique des produits de sécurité ESET. ........................................................ 496 10.2 Configurer les mises à jour automatiques de produits .......................................................................... 499 10.3 Mettre à jour ESET PROTECT .................................................................................................. 500 10.3 Mise à jour des composants tiers ................................................................................................. 503 11 Foire aux questions ..................................................................................................................... 504 12 À propos d'ESET PROTECT .......................................................................................................... 508 13 Contrat de licence d'utilisateur final ........................................................................................... 508 14 Politique de confidentialité .......................................................................................................... 515 9.8 Utilisateurs MSP 9.8 Créer un utilisateur MSP personnalisé À propos de l'aide Le but du Guide d'administration est de vous aider à vous familiariser avec ESET PROTECT. Il contient en outre des instructions pour utiliser ce composant. Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les noms des paramètres de ESET PROTECT. Nous utilisons également un ensemble de symboles pour mettre en évidence des sujets d'intérêt ou ayant une signification particulière. Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités spécifiques ou un lien vers un sujet connexe. Indique une information qui requiert votre attention et qui ne devrait pas être ignorée. Habituellement, ces informations ne sont pas essentielles mais elles sont importantes. Indique des informations essentielles que vous devez traiter avec plus de précautions. Les avertissements sont placés spécifiquement pour vous dissuader de commettre des erreurs potentiellement dangereuses. Veuillez lire et comprendre le texte placé dans les crochets d'avertissement, car il fait référence à des paramètres système très sensibles ou à des risques. Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les exemples sont utilisés pour expliquer des sujets plus compliqués. Convention Caractères gras Signification Noms des éléments d'interface tels que les boîtes et les boutons d'option. Caractères italiques Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou chemin indique que vous devez taper le chemin réel ou un nom de fichier. Courier New Exemples de code ou commandes. Hyperlien Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les hyperliens sont surlignés en bleu et peuvent être soulignés. %ProgramFiles% Le répertoire système de Windows qui stocke les programmes installés de Windows et d'autres. • Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche automatiquement lorsque vous disposez d'une connexion Internet opérationnelle. Les pages d'aide en ligne de ESET PROTECT comprennent quatre onglets actifs dans l'entête de navigation supérieur : Installation/Mise à niveau, Administration, Déploiement de l'AV et guide pour PME. • Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran. Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre de navigation en haut de la page, la recherche sera limitée au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur, les rubriques des guides Installation/Mise à niveau et Déploiement d'appareil virtuel ne seront pas incluses dans les résultats de recherche. • La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi que des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes. 1 • Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et d'aider les autres. Vous pouvez publier tout problème ou toute question concernant vos produits ESET. Légende des icônes Cette section présente l'ensemble d'icônes utilisées dans la console Web de ESET PROTECT et les décrit. Certaines icônes représentent des actions, des types d'élément ou l'état actuel. La plupart des icônes sont affichées dans une couleur (parmi trois) pour indiquer l'accessibilité d'un élément : Icône par défaut : action disponible Icône bleue : élément mis en surbrillance lorsque vous pointez dessus Icône grise : action non disponible Icône d'état Descriptions Détails sur le périphérique client. Ajouter un périphérique : permet d’ajouter de nouveaux périphériques. Nouvelle tâche : permet d'ajouter une nouvelle tâche. Nouvelle notification : permet d'ajouter une nouvelle notification. Nouveaux groupes dynamiques/statiques : permet d'ajouter de nouveaux groupes. Modifier : vous pouvez modifier les tâches, les notifications, les modèles de rapport, les groupes, les politiques et d'autres éléments que vous avez créés. Dupliquer : permet de créer une nouvelle politique sur la base de la politique existante sélectionnée; un nouveau nom est requis pour le doublon. Déplacer : permet de déplacer des ordinateurs, des politiques et des groupes statiques ou dynamiques. Groupe d'accès : permet de déplacer un élément vers un groupe statique différent. Supprimer : supprime entièrement le client ou groupe sélectionné. Renommer plusieurs éléments : si vous sélectionnez plusieurs éléments, vous pouvez les renommer un par un dans une liste ou utiliser une recherche Regex pour remplacer plusieurs éléments à la fois. Analyser : cette option permet d'exécuter la tâche Analyse à la demande sur le client qui a signalé la détection. Mettre à jour > Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules (déclenche manuellement une mise à jour). Mettre à jour > Mettre à jour les produits ESET - permet de mettre à jour les produits ESET installés sur le périphérique sélectionné. Mettre à jour > Mettre à jour le système d’exploitation - permet de mettre à jour le système d’exploitation sur le périphérique sélectionné. Journal d’audit - Consultez le journal d'audit pour l'élément sélectionné. Exécuter la tâche : cette option est destinée aux périphériques mobiles. Réinscrire : Réinscrire un périphérique mobile. Déverrouiller : le périphérique est déverrouillé. Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le périphérique est signalé comme manquant. 2 Icône d'état Descriptions Rechercher : utilisez cette option si vous souhaitez obtenir les coordonnées GPS de votre périphérique. Sirène/mode Perdu : déclenche à distance une sirène sonore. Celle-ci est déclenchée même si le périphérique est défini sur muet. Réinitialisation d'usine : toutes les données stockées sur votre périphérique sont effacées de manière définitive. Alimentation - Cliquez sur un ordinateur et sélectionnez Alimentation > Redémarrer pour redémarrer le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Restaurer : permet de restaurer le fichier mis en quarantaine à son emplacement d'origine. Arrêter - Cliquez sur un ordinateur et sélectionnez Alimentation > Arrêter pour arrêter le périphérique. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Désactiver des produits Déconnexion : cliquez sur un ordinateur et sélectionnez déconnecter tous les utilisateurs de l'ordinateur. Alimentation > Déconnexion pour Exécuter la tâche : sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles. Tâches récentes - permet d'afficher les tâches récentes. Cliquez sur une tâche pour l’exécuter à nouveau. Attribuer un utilisateur : permet d'attribuer un utilisateur à un périphérique. Vous pouvez gérer les utilisateurs dans Utilisateurs de l'ordinateur. Gérer les politiques : une politique peut être également attribuée directement à un client (ou plusieurs clients), et pas seulement à un groupe. Sélectionnez cette option pour attribuer la politique aux clients sélectionnés. Envoyer un appel de réveil : le serveur ESET PROTECT exécute une réplication instantanée de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une Tâche client s'exécute immédiatement sur un client ou si vous voulez qu'une Politique soit appliquée immédiatement. Déployer l’agent : créez le programme d’installation de l’agent ESET Management pour déployer l’agent sur le périphérique sélectionné. Isoler du réseau Mettre fin à l'isolement du réseau Se connecter par RDP : permet de générer et de télécharger un fichier .rdp qui vous permettra de vous connecter au périphérique cible via RDP (Remote Desktop Protocol). Désactiver : si vous sélectionnez un ordinateur et cliquez sur Désactiver, l’agent sur ce client arrête d’envoyer des rapports à ESET PROTECT. Il agrège uniquement les informations. Une icône de désactivation s’affiche en regard du nom de l’ordinateur dans la colonne Désactivé. Une fois que la mise en silence est désactivée en cliquant sur Désactiver le silence, l'ordinateur mis en silence envoie de nouveau des rapports et la communication entre ESET PROTECT et le client est restaurée. Désactiver : permet de désactiver un paramètre ou une sélection. 3 Icône d'état Descriptions Attribuer : permet d'attribuer une politique à un client ou à des groupes. Importer : sélectionnez les rapports / les politiques / la clé publique à importer. Exporter : sélectionnez les rapports / les politiques / le certificat homologue à exporter. Balises - Modifier les balises (affecter, désaffecter, créer, supprimer). Actions liées au groupe statique Actions Ne pas appliquer l'indicateur de politique Appliquer l'indicateur de politique Forcer l'indicateur de politique Déclencheurs : Voyez la liste de Déclencheurs pour la tâche client sélectionnée. Bureau Mobile Serveur Serveur de fichiers Serveur de messagerie Serveur de passerelle Serveur de collaboration Agent ESET Management Connecteur d'appareil mobile Capteur de détection d'intrus ESET PROTECTServeur ESET InspectServeur Type de détection de l'antivirus. Consultez tous les types de détection dans Détections. Cliquez sur un ordinateur et sélectionnez Solutions > Déployer un produit de sécurité pour déployer un produit de sécurité ESET sur l’ordinateur. Cliquez sur un ordinateur ou sur l'icône d'engrenage à côté d'un groupe statique et sélectionnez Solutions > Activer ESET LiveGuard pour activer et autoriser ESET LiveGuard Advanced. ESET Inspect Connector Cliquez sur Ordinateurs. Ensuite, cliquez sur un ordinateur ou sélectionnez plusieurs ordinateurs, puis cliquez sur Ordinateurs > Solutions > Activer ESET Inspect pour le connecteur déployer le ESET Inspect sur les ordinateurs Windows/Linux/macOS gérés. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de la console Web a besoin d’au moins une autorisation en lecture pour Accès à ESET Inspect ou au moins une autorisation en lecture pour Utilisateur ESET Inspect. Cliquez sur un ordinateur et sélectionnez l’icône Solutions > activer ESET Full Disk Encryption sur l’ordinateur sélectionné. ESET Full Disk Encryption est activé sur l'ordinateur. 4 Activer le chiffrement pour Aide hors ligne L'aide hors ligne d'ESET PROTECT n'est pas installé par défaut. Si vous avez besoin d'une aide sur ESET PROTECT que vous pouvez utiliser lorsque vous êtes en mode hors connexion (lorsque vous n'avez pas accès à Internet), suivez la procédure ci-après pour ajouter l'aide hors ligne. La mise à niveau de la console Web et d'Apache Tomcat efface les fichiers d'aide hors ligne. Si vous avez utilisé l'aide hors ligne pour ESMC ou une version plus ancienne de ESET PROTECT, recréez-la pour ESET PROTECT 10.0 après la mise à niveau. Cela garantit que vous disposez de la dernière aide hors ligne correspondant à la version de votre ESET PROTECT. Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, cliquez sur le code de langue correspondant. Vous pouvez installer l'aide hors ligne en plusieurs langues. Instructions de configuration de l'aide hors ligne pour Windows 1. Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, téléchargez un fichier .zip en cliquant sur un code de langue dans le tableau ci-dessous. 2. Enregistrez le fichier .zip (sur une clé USB, par exemple). 3. Créez un dossier nommé help sur votre ordinateur qui exécute ESET PROTECT Web Console à l’emplacement suivant : %ProgramFiles%\Apache Software Foundation\[ Tomcat folder ]\webapps\era\webconsole\ 4. Copiez le fichier .zip dans le dossier help. 5. Extrayez le contenu du fichier .zip, par exemple en-US.zip, dans un dossier du même nom, dans le cas présent en-US de façon à ce que la structure du dossier ressemble à ceci :%ProgramFiles%\Apache Software Foundation\[ Tomcat folder ]\webapps\era\webconsole\help\en-US Vous pouvez maintenant ouvrir votre console Web ESET PROTECT, sélectionner la langue et vous connecter. L’aide hors ligne de ESET PROTECT s’ouvrira chaque fois que vous cliquez sur l’aide dans le coin supérieur droit, puis sur Current topic - Aide. Si nécessaire, vous pouvez ajouter l'aide hors ligne en plusieurs langues en suivant la même procédure que celle décrite ci-dessus. Si l'ordinateur ou l'appareil mobile à partir duquel vous accédez à la console Web de ESET PROTECT n'est pas connecté à Internet, vous devrez modifier les paramètres de la console Web de ESET PROTECT afin de forcer l'aide hors ligne de ESET PROTECT à s'ouvrir par défaut (à la place de l'aide en ligne). Pour ce faire, suivez les instructions en dessous du tableau. Instructions de configuration de l'aide hors ligne pour Linux 5 1. Pour télécharger l'aide hors ligne sur ESET PROTECT dans la langue de votre choix, téléchargez un fichier .tar en cliquant sur un code de langue dans le tableau ci-dessous. 2. Enregistrez le fichier .tar (sur une clé USB, par exemple). 3. Ouvrez le terminal et accédez à /usr/share/tomcat/webapps/era/webconsole 4. Créez un dossier appelé help en exécutant la commande mkdir help. 5. À l’intérieur du dossier help, créez un nouveau dossier de langue portant le même nom que le fichier .tar. Par exemple, exécutez la commande mkdir en-US pour l’anglais. 6. Copiez le fichier .tar dans le dossier de langue (par exemple, /usr/share/tomcat/webapps/era/webconsole/help/en-US) et extrayez-le, en exécutant la commande tar xvf en-US.tar, par exemple. Vous pouvez maintenant ouvrir votre console Web ESET PROTECT, sélectionner la langue et vous connecter. L’aide hors ligne de ESET PROTECT s’ouvrira chaque fois que vous cliquez sur l’aide dans le coin supérieur droit, puis sur Current topic - Aide. Pour mettre à jour l'aide hors ligne après la migration depuis une version précédente (par exemple, ESMC), supprimez le dossier d'aide existant (...webapps\era\webconsole\help) et créez un nouveau au même endroit au cours de l'étape 3 de la procédure indiquée ci-dessus. Continuez comme d'habitude après avoir remplacé le dossier. Si nécessaire, vous pouvez ajouter l'aide hors ligne en plusieurs langues en suivant la même procédure que celle décrite ci-dessus. Si l'ordinateur ou l'appareil mobile à partir duquel vous accédez à la console Web de ESET PROTECT n'est pas connecté à Internet, vous devrez modifier les paramètres de la console Web de ESET PROTECT afin de forcer l'aide hors ligne de ESET PROTECT à s'ouvrir par défaut (à la place de l'aide en ligne). Pour ce faire, suivez les instructions en dessous du tableau. Langues prises en charge Aide HTML hors ligne Aide HTML hors ligne .zip .tar Français canadien en-US.zip en-US.tar Arabe ar-EG.zip ar-EG.tar Chinois simplifié zh-CN.zip zh-CN.tar Chinois traditionnel zh-TW.zip zh-TW.tar Croate hr-HR.zip hr-HR.tar Tchèque cs-CZ.zip cs-CZ.tar Français fr-FR.zip fr-FR.tar Français (Canada) fr-CA.zip fr-CA.tar Allemand de-DE.zip de-DE.tar Grec el-GR.zip el-GR.tar Italien it-IT.zip it-IT.tar Japonais ja-JP.zip ja-JP.tar Coréen ko-KR.zip ko-KR.tar Polonais pl-PL.zip pl-PL.tar Portugais (Brésil) pt-BR.zip pt-BR.tar Russe ru-RU.zip ru-RU.tar Espagnol es-ES.zip es-ES.tar Espagnol (Amérique latine) es-CL.zip es-CL.tar Slovaque sk-SK.zip sk-SK.tar Turc tr-TR.zip tr-TR.tar Ukrainien uk-UA.zip uk-UA.tar 6 Forcer l'aide hors ligne sous Windows 1. Ouvrez C:\Program Files\Apache Software Foundation\[ Tomcat folder ]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\EraWebServerConfig.properties dans un éditeur de texte. 2. Recherchez la ligne help_show_online=true, remplacez la valeur de ce paramètre par false, puis enregistrez les modifications. 3. Redémarrez le service Tomcat à partir des services ou via une ligne de commande. L’aide hors ligne de ESET PROTECT s’ouvrira chaque fois que vous cliquez sur l’aide dans le coin supérieur droit, puis sur Current topic Aide. La fenêtre d'aide correspondant à la page actuelle s'affiche alors. Forcer l'aide hors ligne sous Linux 1. Ouvrez le fichier de configuration /usr/share/tomcat/webapps/era/WEBINF/classes/sk/eset/era/g2webconsole/server/modules/config/EraWebServerConfig.properties dans un éditeur de texte (par exemple, nano). 2. Recherchez la ligne help_show_online=true, remplacez la valeur de ce paramètre par false, puis enregistrez les modifications. 3. Arrêtez le service tomcat; exécutez la commande tomcat stop. 4. Démarrez le service tomcat; exécutez la commande tomcat start. L’aide hors ligne de ESET PROTECT s’ouvrira chaque fois que vous cliquez sur correspondant à la page actuelle s'affiche alors. l’aide dans le coin supérieur droit, puis sur Current topic - Aide. La fenêtre d'aide Nouvelles fonctionnalités de ESET PROTECT Prise en charge améliorée de VDI Lors de la mise en place d'un environnement VDI, vous pouvez désormais gérer les identités des ordinateurs (création de nouvelles identités et renouvellement des identités existantes) non seulement par la reconnaissance des empreintes du matériel informatique mais aussi par le nom de domaine complet de l'ordinateur. En savoir plus Thème sombre Vous pouvez maintenant essayer le nouveau thème sombre que nous avons ajouté à ESET PROTECT Les utilisateurs de la console peuvent désormais l'activer dans les paramètres de l'utilisateur. En savoir plus Format CEF pour Syslog Vous pouvez maintenant envoyer les journaux à Syslog au format Common Event Format. En savoir plus Autres améliorations et changements relatifs à la convivialité Vous trouverez plus de détails dans le journal des modifications. Journal des modifications Le journal des modifications n’est disponible qu’en anglais. Consultez également : • Liste de toutes les versions de composants de ESET PROTECT • Dates de sortie et dernières versions des produits ESET • ESET PROTECT problèmes connus Standalone tools 7 Mirror Tool Build version 1.0.1421.0 (Windows), 1.0.2346.0 (Linux) Released: November 8, 2022 Build version 1.0.1383 (Windows), 1.0.2310 (Linux) Released: April 28, 2022 • FIXED: MirrorTool downloads ESET Endpoint 6 modules from the ESET Endpoint 6.6 folder, allowing updates of newer ESET Endpoint 6 versions and using DLL modules • FIXED: MirrorTool fails with "--mirrorFileFormat dll" on ESET Endpoint 6 • FIXED: Mirror chain linking fails with: Error: GetFile: Host 'update.eset.com' not found [error code: 20002] • FIXED: MirrorTool v1.0.2226.0 ignores proxy setting for downloading product list ESET Bridge (replaces Apache HTTP Proxy in ESET PROTECT 10 and later) See also the ESET Bridge Online Help. Apache HTTP Proxy (applies to ESET PROTECT 9.1 and earlier) Build version: 2.4.55.58 Released: March 2, 2023 • FIXED: Apache HTTP Proxy (v 2.4.54.25) was replaced with the latest version (v 2.4.55.58) due to discovered vulnerabilities in the earlier version. This release updates OpenSSL from version 1.1.1q to version 1.1.1t to fix security vulnerabilities. Build version: 2.4.54.25 Released: September 26, 2022 • FIXED: Apache HTTP Proxy (v 2.4.54.0) replaced with the latest version (v 2.4.54.25) due to discovered vulnerabilities in the earlier version Build version: 2.4.54.0 Released: August 3, 2022 • FIXED: Apache HTTP Proxy (v 2.4.53.1) replaced with the latest version (v 2.4.54.0) due to discovered vulnerabilities in the earlier version Build version: 2.4.53.1 Released: July 7, 2022 • FIXED: Apache HTTP Proxy replaced with the latest version due to discovered vulnerabilities in the earlier version Build version: 2.4.53.0 Released: March 31, 2022 • FIXED: Apache HTTP Proxy replaced with the latest version due to discovered vulnerabilities in the earlier version Présentation de ESET PROTECT Bienvenue dans ESET PROTECT version 10.0. ESET PROTECT vous permet de gérer des produits ESET sur des stations de travail, des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un emplacement central. Grâce à la console Web de ESET PROTECT, vous pouvez déployer les solutions ESET, gérer des tâches, appliquer les politiques de sécurité, surveiller l'état du système et répondre rapidement aux problèmes ou réagir aux détections sur les ordinateurs à distance. Consultez le glossaire ESET pour plus de détails sur les technologies ESET et les types de détections/attaques 8 contre lesquelles elles protègent. ESET PROTECT composants • ESET PROTECT Serveur - Vous pouvez installer le serveur ESET PROTECTsur les serveurs Windows et Linux ou le déployer en tant que periphérique virtuel préconfiguré. Il gère les communications avec les agents, collecte les données d'application et les stocke dans la base de données. • ESET PROTECT Web Console - ESET PROTECT Web Console constitue l'interface principale qui permet d'administrer les ordinateurs clients de votre environnement. La console affiche une vue d'ensemble de l'état des clients sur le réseau et permet de déployer à distance les solutions ESET sur des ordinateurs non administrés. Une fois le serveur ESET PROTECT installé, vous pouvez accéder à la console Web à l'aide de votre navigateur Web. Si vous décidez de rendre le serveur Web disponible via Internet, vous pouvez utiliser ESET PROTECT à partir de presque n'importe quel emplacement ou périphérique disposant d'une connexion Internet. Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur sur lequel le serveur ESET PROTECT est installé. Consultez également :Prise en main d'ESET PROTECT Web Console. • ESET Management Agent : l'agent ESET Management facilite la communication entre le serveur ESET PROTECT et les ordinateurs clients. Vous devez installer l'agent sur l'ordinateur client pour établir une communication entre ce dernier et le serveur ESET PROTECT. Dans la mesure où l'agent ESET Management est situé sur l'ordinateur client et peut stocker plusieurs scénarios de sécurité, son utilisation réduit considérablement le délai de réaction face aux nouvelles détections. À l'aide de la console Web de ESET PROTECT, vous pouvez déployer l'agent ESET Management sur des ordinateurs non gérés qui ont été reconnus par Active Directory ou ESET Rogue Detection Sensor. Vous pouvez également installer manuellement l'agent ESET Management sur les ordinateurs clients. • Rogue Detection Sensor : ESET PROTECT Rogue Detection (RD) Sensor détecte les ordinateurs non administrés présents sur le réseau et envoie des informations à leur sujet au serveur ESET PROTECT. Vous pouvez ainsi ajouter facilement de nouveaux ordinateurs clients à votre réseau sécurisé. RD Sensor mémorise les ordinateurs qui ont été détectés et n'envoie pas deux fois les mêmes informations. • ESET Bridge (HTTP mandataire) : Vous pouvez utiliser ESET Bridge avec ESET PROTECT en tant que service mandataire pour : • Téléchargement et mise en cache: Les mises à jour du module ESET, les progiciels d'installation et de mise à jour poussés par ESET PROTECT (par exemple, le programme d’installation MSI d’ESET Endpoint Security), les mises à jour des produits de sécurité ESET (mises à jour des composants et des produits), les résultats ESET LiveGuard. • Transmettre la communication des agents ESET Management au ESET PROTECT. • Connecteur de périphérique mobile : composant qui permet de gérer les périphériques mobiles avec ESET PROTECT, ce qui vous permet de gérer les périphériques mobiles (Android et iOS) et de gérer ESET Endpoint Security pour Android. La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de ESET PROTECT (uniquement sur site) a été programmée. Lire la suite. Il est recommandé de migrer vers la gestion des périphériques mobiles en nuage. Voir aussi Vue d’ensemble des éléments d’architecture et d’infrastructure de ESET PROTECT. 9 ESET PROTECT outils autonomes • Outil Miroir : l'outil Miroir est nécessaire pour les mises à jour des modules hors ligne. Si vos ordinateurs clients ne disposent pas d'une connexion Internet, vous pouvez utiliser l'outil Miroir pour télécharger les fichiers de mise à jour depuis les serveurs de mise à jour ESET et les stocker localement. • ESET Remote Deployment Tool : Cet outil vous permet de déployer des paquets tout-en-un créés dans la console Web de ESET PROTECT. Vous pouvez facilement distribuer l'agent ESET Management avec un produit ESET sur des ordinateurs sur un réseau. Solutions ESET supplémentaires Pour améliorer la protection des périphériques gérés dans votre réseau, vous pouvez utiliser ces solutions ESET supplémentaires : • ESET Full Disk Encryption : ESET Full Disk Encryption est une fonction complémentaire native de la console Web ESET PROTECT qui offre la gestion de chiffrement de disque complet des postes de travail Windows et MacOS gérés avec un niveau de sécurité supplémentaire dans la connexion préalable au démarrage. • ESET LiveGuard Advanced : ESET LiveGuard Advanced (bac à sable dans le nuage) est un service payant offert par ESET. Il sert à ajouter une couche de protection spécialement conçue pour atténuer les menaces qui sont nouvelles dans la nature. • ESET Inspect : il s'agit d'un système complet de détection et d'intervention pour terminaux comprenant des fonctionnalités telles que la détection d'incidents, la gestion et le traitement d'incidents, la collecte de données, les indicateurs de détection de compromission, la détection d'anomalies et les violations de règles. ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET LiveGuard Advanced. Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes dynamiques, des notifications ou d’autres types de règles qui filtrent pour ESET Dynamic Threat Defense ou ESET Enterprise Inspector. Synchroniser les licences Synchronisez les licences depuis ESET Business Account ou ESET MSP Administrator 2 avec ESET PROTECT et utilisez-les pour l’activation des produits de sécurité ESET sur les périphériques de votre réseau. • ESET Business Account : Le portail de licences pour les produits d'entreprise ESET vous permet de gérer les licences. Consultez l’aide en ligne de ESET Business Account pour plus d’informations. Si vous possédez déjà un nom d’utilisateur et un mot de passe fournis par ESET et que vous voulez les convertir en clé de licence, consultez la section Convertir les informations d’identification de licence héritée. • ESET MSP Administrator 2 - Un système de gestion des licences pour les partenaires ESET MSP. Consultez l’aide en ligne de ESET MSP Administrator 2 pour plus d’informations. Produits de sécurité ESET, langues et navigateurs Web 10 pris en charge Les systèmes d'exploitation suivants sont pris en charge par ESET PROTECT : • Windows, Linux et macOS La console Web de ESET PROTECT peut s'exécuter dans les navigateurs Web suivants : Navigateur Web Mozilla Firefox Microsoft Edge Google Chrome Safari Opera Il est recommandé de conserver les navigateurs Web à jour pour avoir une expérience optimale avec la console Web ESET PROTECT à jour. Dernières versions des produits ESET pouvant être gérées dans ESET PROTECT 10.0 Produit Version du produit ESET Endpoint Security pour Windows 7.3, 8.x, 9.x, 10.x ESET Endpoint Antivirus pour Windows 7.3, 8.x, 9.x, 10.x ESET Endpoint Security pour macOS 6.10+ ESET Endpoint Antivirus pour macOS 6.10+ ESET Endpoint Security pour Android 2.x, 3.x ESET Server Security pour Microsoft Windows Server (anciennement ESET File Security pour 7.3, 8.x, 9.x, 10.x Microsoft Windows Server) ESET Mail Securitypour Microsoft Exchange Server 7.3, 8.x, 9.x, 10.x ESET Security for Microsoft SharePoint Server 7.3, 8.x, 9.x ESET Mail Security pour IBM Domino Server 7.3, 8.x, 9.x ESET Server Security pour Linux (anciennement ESET File Security pour Linux) 7.2, 8.x, 9.x ESET Endpoint Antivirus pour Linux 7.1, 8.x, 9.x ESET LiveGuard Advanced ESET Inspect Connector ESET Full Disk Encryption pour Windows ESET Full Disk Encryption pour macOS 11 1.6+ Anciennes versions des produits ESET pouvant être gérées dans ESET PROTECT 10.0 Produit Version du produit ESET Endpoint Security pour Windows 6.5 ESET Endpoint Antivirus pour Windows 6.5 ESET File Securitypour Microsoft Windows Server 6.5 ESET Mail Securitypour Microsoft Exchange Server 6.5 ESET Mail Security pour IBM Domino Server 6.5 ESET Security for Microsoft SharePoint Server 6.5 Les versions de produits de sécurité d'ESET antérieure à celles repertoriés dans le tableau ci-dessus ne peuvent pas être pris en charge par ESET PROTECT 10. Pour plus de renseignements sur la compatibilité, consultez la rubrique Politique de fin de vie pour les produits commerciaux ESET. Produits prenant en charge l'activation par une licence d'abonnement Produit ESET Disponible depuis la version ESET Endpoint Antivirus/Security pour Windows 7.0 ESET Endpoint Antivirus/Security pour macOS 6.8.x ESET Endpoint Security pour Android 2.0.158 ESET Mobile Device Management pour Apple iOS 7.0 ESET File Securitypour Microsoft Windows Server 7.0 ESET Mail Security pour Microsoft Exchange 7.0 ESET File Securitypour Windows Server 7.0 ESET Mail Security pour IBM Domino Server 7.0 ESET Security for Microsoft SharePoint Server 7.0 ESET File Security pour Linux 7.0 ESET Endpoint Antivirus pour Linux 7.0 ESET Server Security pour Windows 8.0 ESET Server Security pour Linux 8.1 ESET LiveGuard Advanced ESET Inspect (avec ESET Endpoint pour Windows 7.3 et les versions ultérieures) 1.5 Langues prises en charge Langue Code Anglais (États-Unis) en-US Arabe (Égypte) ar-EG Chinois simplifié zh-CN Chinois traditionnel zh-TW 12 Langue Croate (Croatie) Code hr-HR Tchèque (République tchèque) cs-CZ Français (France) fr-FR Français (Canada) fr-CA Allemand (Allemagne) de-DE Grec (Grèce) el-GR Hongrois (Hongrie)* hu-HU Indonésien (Indonésie)* id-ID Italien (Italie) it-IT Japonais (Japon) ja-JP Coréen (Corée) ko-KR Polonais (Pologne) pl-PL Portuguais (Brésil) pt-BR Russe (Russie) ru-RU Espagnol (Chili) es-CL Espagnol (Espagne) es-ES Slovaque (Slovaquie) sk-SK Turc (Turquie) tr-TR Ukrainien (Ukraine) uk-UA * Seul le produit est disponible dans cette langue, l'aide en ligne ne l'est pas. Mise en route de ESET PROTECT ESET PROTECT peut être configuré et géré à l'aide de la console Web de ESET PROTECT. Une fois que vous avez installé ESET PROTECT ou déployé l'appareil virtuel ESET PROTECT, vous pouvez vous connecter au serveur ESET PROTECT à l'aide de la console Web de ESET PROTECT. Après avoir terminé l'installation de ESET PROTECT vous pouvez commencer vos configurations. Premiers pas après le déploiement de ESET PROTECT 1.Tout d'abord, ouvrez la console Web ESET PROTECT dans votre navigateur et ouvrez une session. 2.Ajoutez vos licences à ESET PROTECT. 3.Ajouter des ordinateurs clients, des serveurs et des périphériques mobiles de votre réseau à la structure ESET PROTECT. 4.Attribuer la politique intégrée Rapport sur les applications : reportez toutes les applications installées sur tous les ordinateurs. 5.Créer un groupe dynamique pour les ordinateurs équipés de produits ESET pour particuliers. 13 6.Supprimez les applications antivirus tierces à l’aide de la tâche de désinstallation de logiciel. 7.Installez les produits de sécurité ESET à l’aide de la tâche d'installation de logiciel (sauf si vous avez installé l’agent à l’aide du programme d’installation tout-en-un). 8.Attribuez une politique avec les paramètres recommandés à chaque machine sur laquelle des produits de sécurité ESET sont installés. Par exemple, pour les ordinateurs Windows avec ESET Endpoint, attribuez la politique intégrée Antivirus - Sécurité maximale - Recommandée. Voir aussi Gestion des produits Endpoint dans ESET PROTECT. Autres étapes recommandées • Nous vous recommandons de vous familiariser avec la console Web de ESET PROTECT, car elle est l'interface utilisée pour gérer les produits de sécurité d'ESET. • Lors de l'installation, vous créez le compte administrateur par défaut. Nous vous recommandons de sauvegarder les informations d'identification du compte d'administrateur dans un endroit sûr et de créer un nouveau compte pour gérer dans la pratique les clients et configurer leurs autorisations. Il n'est pas recommandé d'utiliser le compte administrateur de ESET PROTECT par défaut comme compte d'utilisateur normal. Ce compte sert de sauvegarde en cas de problème lié aux comptes d'utilisateur normaux ou de blocage. Vous pouvez vous connecter à l'aide du compte d'utilisateur pour résoudre ce type de problème. • Utilisez les notifications et les rapports pour surveiller l'état des ordinateurs clients de votre environnement. Par exemple, si vous voulez être informé de la survenue d’un événement en particulier, ou pour voir ou télécharger un rapport. • Sauvegardez votre base de données régulièrement pour éviter la perte de données. • Nous vous recommandons d'exporter l'autorité de certification du serveur et les certificats homologues. Si vous devez réinstaller le serveur ESET PROTECT, vous pouvez utiliser l'autorité de certification et les certificats homologues du serveur ESET PROTECT d'origine, sans avoir à réinstaller les agents ESET 14 Management sur les ordinateurs clients. Ouverture de la console Web ESET PROTECT La console Web de ESET PROTECT est l’interface principale pour communiquer avec le serveur ESET PROTECT. Vous pouvez comparer la console à un panneau de commandes centralisé à partir duquel vous pouvez gérer toutes les solutions de sécurité ESET. Il s’agit d’une interface Web qui est accessible à partir d’un navigateur depuis n’importe quel emplacement et tout périphérique ayant accès à Internet. Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur sur lequel le serveur ESET PROTECT est installé. Il existe plusieurs façons d'ouvrir la console Web ESET PROTECT : • Sur le serveur local (l'ordinateur hébergeant la console Web), saisissez cette URL dans le navigateur Web : https://localhost/era/ • À partir de n'importe quel emplacement ayant un accès Internet au serveur Web, saisissez l'URL dans le format suivant : https://yourservername/era/ Remplacer « yourservername » par le nom réel ou l'adresse IP de votre serveur Web. ▪Pour vous connecter à l'appareil virtuel ESET PROTECT, utilisez l'URL suivante : https://[adresse IP]/ Remplacez « [adresse IP] » par l'adresse IP de votre VM ESET PROTECT. ▪Sur le serveur local (la machine hébergeant la console Web), cliquez sur Démarrer > Tous les programmes > ESET > ESET PROTECT > Console Web de ESET PROTECT. Un écran de connexion s'affiche dans votre navigateur Web par défaut. Cela ne s'applique pas à l'appareil virtuel ESET PROTECT. Lorsque le serveur Web (qui exécute la console Web ESET PROTECT) est fonctionnel, l'écran suivant s'affiche. 15 S'il s'agit de votre première connexion, veuillez fournir les informations que vous avez saisies lors du processus d'installation. L'utilisateur par défaut de la console web est Administrateur. Pour plus de détails au sujet de cet écran, consultez la rubrique Écran de connexion à la console Web. Si vous rencontrez des problèmes lors de la connexion et que des messages d'erreur s'affichent, consultez la section Dépannage de la console Web. Console Web ESET PROTECT La console Web de ESET PROTECT est l’interface principale pour communiquer avec le serveur ESET PROTECT. Vous pouvez la comparer à un panneau de commandes centralisé dans lequel vous pouvez gérer toutes les solutions de sécurité ESET. Il s’agit d’une interface Web qui est accessible à partir d’un navigateur (voir Navigateurs Web pris en charge) depuis n’importe quel emplacement et tout périphérique ayant accès à Internet. Lorsque vous vous connectez à la console Web pour la première fois, une visite guidée de ESET PROTECT vous est proposée. Dans la présentation classique de la console Web de ESET PROTECT : • L'utilisateur actuel est toujours affiché dans le coin supérieur droit, où le délai d'expiration de la session fait l'objet d'un compte à rebours. Vous pouvez cliquer sur Se déconnecter à tout moment pour vous déconnecter. Vous devez vous reconnecter lorsqu'une session se termine (pour cause d'inactivité). Pour modifier les paramètres d'utilisateur, cliquez sur votre nom d'utilisateur situé dans le coin supérieur droit de la console Web ESET PROTECT. • Le menu principal est accessible à tout moment à gauche, sauf lors de l'utilisation d'un assistant. Cliquez sur pour développer le menu à gauche de l'écran. Vous pouvez le réduire en cliquant sur Réduire. • Si vous avez besoin d'aide lors de l'utilisation d'ESET PROTECT, cliquez sur l'icône Aide 16 dans le coin supérieur droit, puis sur Rubrique actuelle - Aide. La fenêtre d’aide de la page actuelle s’affiche. • Vous pouvez utiliser l'outil Recherche rapide en haut de la console Web ESET PROTECT. Cliquez sur l'icône pour modifier le contenu. oNom de l'ordinateur, Description et Adresse IP : Saisissez un nom de client, une description d'ordinateur, une adresse IPv4/IPv6 ou un nom de groupe et appuyez sur Entrée. Vous êtes alors redirigé vers la section Ordinateurs dans laquelle les résultats s'affichent. oNom de la détection : vous êtes redirigé vers la section détection dans laquelle les résultats s'affichent. oNom de l'utilisateur : vous pouvez rechercher des utilisateurs d'AD importés; les résultats s'afficheront dans la section Utilisateurs de l'ordinateur. • Cliquez sur le bouton Liens rapides pour afficher le menu : Liens rapides Configurer les ordinateurs • Ajouter un ordinateur • Ajouter un appareil mobile • Autres options de déploiement • Ajouter un utilisateur d'ordinateur Gérer les ordinateurs • Créer une tâche client. • Création de politique • Attribuer une politique État de la révision • Générer un rapport • Dans la partie supérieure gauche de l’écran, à côté du nom du ESET PROTECT, vous pouvez trouver l’icône de navigation du ESET PROTECT qui vous aide à naviguer entre vos produits en nuage : ESET Inspect, ESET Business Account et ESET MSP Administrator. • L’icône de l’engrenage • Cliquez sur signale toujours un menu contextuel. Rafraîchir pour recharger/actualiser les informations affichées. • Les boutons situés dans la partie inférieure de la page sont uniques à chaque section et chaque fonction. Ils sont décrits en détail dans les chapitres correspondants. • La console Web ESET PROTECT informe l’administrateur de la mise à jour des contrats de licence utilisateur final des produits de sécurité ESET gérés. • Cliquez sur le logo d'ESET PROTECT pour ouvrir l'écran Tableau de bord. 17 L'aperçu de l'état vous indique comment tirer pleinement parti d’ESET PROTECT. Il vous guide tout au long des étapes recommandées. Les écrans contenant une arborescence possède des contrôles spécifiques. L'arborescence est affichée à gauche et les actions apparaissent en dessous. Cliquez sur un élément de l'arborescence pour afficher des options. Les tables vous permettent de gérer les unités d'une ligne ou dans un groupe (lorsque plusieurs lignes sont 18 sélectionnées). Cliquez sur une ligne pour afficher les options des unités de celle-ci. Les données des tables peuvent être filtrées et triées. Vous pouvez modifier des objets à l’aide de ESET PROTECT en utilisant des assistants. Tous les assistants partagent les comportements suivants : • Les étapes s'affichent verticalement, de haut en bas. • Vous pouvez revenir à une étape à tout moment. • Les paramètres requis (obligatoires) sont toujours signalés par un point d'exclamation rouge situé en regard de la section et des paramètres correspondants. • Les données d'entrée non valides sont signalées lorsque vous placez le curseur dans un nouveau champ. L'étape de l'assistant contenant des données d'entrée non valides est indiquée également. • Le bouton Terminer n'est pas disponible tant que toutes les données ne sont pas correctes. 19 Écran de connexion Un utilisateur doit disposer d'informations d'identification (nom d'utilisateur et mot de passe) pour se connecter à la console Web. Pour vous connecter en tant qu’utilisateur de domaine (un membre du groupe de sécurité de domaine mappé), cochez la case en regard de Connexion au domaine. Le format de connexion dépend de votre type de domaine : • Active Directory de Windows : DOMAIN\username • Linux et périphérique virtuel LDAP ESET PROTECT : [email protected] Si vous rencontrez des problèmes lors de la connexion et que des messages d'erreur s'affichent, consultez la section Dépannage de la console Web pour obtenir des suggestions pour résoudre le problème. Vous pouvez sélectionner votre langue en cliquant sur la liste déroulante en regard de la langue actuellement sélectionnée. Pour plus d'informations, consultez cet article de la base de connaissances. Ce ne sont pas tous les éléments de la Console web qui changeront après le changement de langue. Certains éléments (tableaux de bord par défaut, stratégies, tâches, etc.) sont créés pendant l’installation de ESET PROTECT et leur langue ne peut pas être modifiée. Autoriser une session dans plusieurs onglets : la console Web peut être ouverte dans plusieurs onglets d'un même navigateur. • Si la case est cochée, chaque onglet avec une session de console Web ouverte dans un navigateur sera connecté à la même session. Si un nouvel onglet est ouvert, tous les autres onglets connectés avec le même paramètre se connecteront à cette nouvelle session. Si la session est déconnectée dans l'un des onglets, 20 tous les autres onglets seront également déconnectés. • Si la case à cocher n'est pas sélectionnée, chaque nouvel onglet ouvre une nouvelle session indépendante sur la console Web de ESET PROTECT. Modifier le mot de passe/Utiliser un autre compte : permet de modifier le mot de passe ou de revenir à l’écran de connexion. Gestion des sessions et mesures de sécurité : Verrouillage de l'adresse IP de connexion Après 10 tentatives de connexion infructueuses à partir de la même adresse IP (par exemple, en utilisant des identifiants de connexion incorrects), d’autres tentatives de connexion à partir de cette adresse IP sont temporairement bloquées. Le message d'erreur indique : Échec de la connexion : L'utilisateur a été bloqué. Veuillez réessayer ultérieurement. Après un délai de 10 minutes, essayez de vous connecter en utilisant les identifiants exacts. Le blocage de l'adresse IP n'a aucune incidence sur les sessions existantes. Verrouillage de l'adresse d'ID de session incorrect Après avoir utilisé à 15 reprises un ID de session incorrect à partir d’une même adresse IP, les connexions suivantes à partir de cette adresse sont bloquées pendant environ 15 minutes. Les ID de session ayant expiré ne sont pas comptabilisé. Un ID de session expiré dans le navigateur n'est pas considéré comme une attaque. Le blocage de 15 minutes de l’adresse IP englobe toutes les actions (y compris les demandes valides). Le blocage peut être interrompu en redémarrant la console Web (service tomcat). 21 Visite guidée d'ESET PROTECT Lorsque vous vous connectez à la console Web pour la première fois, une visite guidée de ESET PROTECT vous est proposée. Cet assistant donne des informations de base sur les sections importantes de la console Web ESET PROTECT, l'agent ESET Management et les produits de sécurité ESET. Vous y trouverez des informations portant sur les sections Tableau de bord, Ordinateurs, Détections, Tâches, Politiques, Notifications et Mises à jour automatiques des produits. Cliquez sur Protéger les périphériques dans la dernière étape de la visite guidée de ESET PROTECT pour déployer des agents ESET Management sur les ordinateurs de votre réseau. Vous pouvez également créer le programme d’installation de l’agent sans utiliser l’Assistant en cliquant sur Programmes d'installation > Créer un programme d'installation. Pour ignorer la visite guidée de ESET PROTECT, cliquez sur X. La console Web de ESET PROTECT s'ouvre. La visite guidée d'ESET PROTECT ne s'affichera pas la prochaine fois que vous ouvrirez une session sur ESET PROTECT Web Console. Vous pouvez lancer à nouveau la visite guidée d'ESET PROTECT en cliquant sur PROTECT. 22 Aide > Visite guidée d'ESET Après la première connexion à la console Web de ESET PROTECT, nous vous recommandons d'exécuter la tâche client de mise à jour du système d'exploitation sur l'ordinateur sur lequel est installé ESET PROTECT pour vous assurer que le système d'exploitation est à jour (pour des raisons de sécurité et de performances). Paramètres utilisateur Dans cette section, vous pouvez personnaliser les paramètres utilisateur. Cliquez sur le compte d'utilisateur dans le coin supérieur droit de la console Web de ESET PROTECT (à gauche du bouton Déconnexion) pour afficher tous les utilisateurs actifs. Vous pouvez vous connecter à la console Web de ESET PROTECT à partir de différents navigateurs Web, ordinateurs et périphériques mobiles en même temps. Toutes vos sessions s'affichent dans cette section. Les paramètres utilisateur s'appliquent uniquement à l'utilisateur actuellement connecté. Paramètres du thème Vous pouvez sélectionner le paramètre de configuration pour l’affichage de ESET PROTECT : • Thème par défaut (clair) • Thème sombre Sélectionnez le thème dans le menu déroulant : L'écran conserve le thème sélectionné après s'être déconnecté de la console Web et s'être reconnecté. Paramètres de temps Chaque utilisateur peut posséder ses paramètres d'heure préférés pour la console Web de ESET PROTECT. Les paramètres d'heure propres à chaque utilisateur sont appliqués quel que soit l'emplacement d'accès à la console Web de ESET PROTECT. Toutes les informations sont stockées en interne dans ESET PROTECT à l'aide de la norme UTC (Coordinated Universal Time, temps universel coordonné). L'heure UTC est automatiquement convertie dans le fuseau horaire utilisé par la Console Web de ESET PROTECT (en prenant en considération l'heure avancée). La console Web de ESET PROTECT affiche l'heure locale du système où la Console Web ESET PROTECT est exécutée (et non l' heure UTC interne). Vous pouvez remplacer ce paramètre pour définir manuellement l'heure dans la console Web de ESET PROTECT. Si vous souhaitez remplacer le paramètre par défaut Utiliser l’heure locale du navigateur, vous pouvez sélectionner l'option Sélectionner manuellement, puis spécifier manuellement le fuseau horaire de la console et 23 choisir d'utiliser ou non l'option Heure avancée. Dans certains cas, l’option d’utiliser un autre fuseau horaire sera disponible. Quand vous configurez un déclencheur, le fuseau horaire du ESET PROTECT de la Web Console est utilisé par défaut. Vous pouvez également cocher la case Utiliser l'heure locale de la cible pour utiliser le fuseau horaire local du périphérique cible au lieu du fuseau horaire de la console ESET PROTECT pour le déclencheur. Cliquez sur Enregistrer les paramètres d’heure pour confirmer vos modifications. État utilisateur stocké Vous pouvez rétablir l'état par défaut de l'interface utilisateur d'un utilisateur stocké en cliquant sur Réinitialiser l’état utilisateur stocké. Cela comprend la visite guidée d'ESET PROTECT, les tailles des colonnes de tableau, les filtres mémorisés, le menu latéral épinglé, etc. Périphériques mémorisés Oublier les périphériques mémorisés : exiger l'authentification à deux facteurs sur les périphériques mémorisés pour l’utilisateur actuel. Sessions actives Les informations sur toutes les sessions actives de l'utilisateur actuelle comprennent les éléments suivants : • Nom d’utilisateur actuel. 24 • Détails de l’ordinateur accédant à la console Web : navigateur Web et système d’exploitation. • Adresse IP de l'ordinateur client ou du périphériques sur lequel un utilisateur est connecté à la Web Console de ESET PROTECT. L'adresse IP d'un serveur Web qui exécute la Web Console de ESET PROTECT est affichée entre parenthèses. Si la console Web ESET PROTECT s'exécute sur le même ordinateur que le serveur ESET PROTECT, via 127.0.0.1 s'affiche. • Date et heure de connexion d'un utilisateur. • Langue sélectionnée pour la console Web de ESET PROTECT. La session actuelle est appelée Cette session. Si vous souhaitez déconnecter une session active, cliquez sur Déconnecter. Filtres et personnalisation de la mise en page La console Web de ESET PROTECT vous permet de personnaliser la disposition des éléments affichés dans les sections principales (par exemple Ordinateurs, Tâches, etc.) de plusieurs façons : Ajouter des filtres et des préréglages de filtres Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou plusieurs éléments dans la liste. Tapez les chaînes de recherche ou sélectionnez les éléments du menu déroulant dans les champs des filtres et appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu. Les filtres peuvent être enregistrés dans votre profil utilisateur afin que vous puissiez les réutiliser à l'avenir. Cliquez sur l’icône Paramètres prédéfinis pour gérer les ensembles de filtres : Ensembles de filtres Vous avez enregistré des filtres; cliquez sur l'un d'entre eux pour l'appliquer. Le filtre appliqué est marqué à l'aide d'une coche . Sélectionnez Inclure les colonnes visibles, le tri et la pagination pour enregistrer ces paramètres dans le préréglage. Enregistrez la configuration actuelle du filtre en tant que nouveau préréglage. Une fois le Enregistrer l’ensemble de filtres préréglage enregistré, vous ne pouvez pas modifier la configuration du filtre dans le préréglage. Supprimez ou renommez les préréglages existants. Cliquez sur Enregistrer pour appliquer Gérer les ensembles de filtres les modifications aux préréglages. Effacer les valeurs du filtre 25 Cliquez pour ne supprimer que les valeurs actuelles des filtres sélectionnés. Les préréglages enregistrés resteront inchangés. Supprimer les filtres Cliquez pour supprimer les filtres sélectionnés. Les préréglages enregistrés resteront inchangés. Supprimer les filtres inutilisés Supprimez les champs de filtre sans valeur. Réinitialiser les filtres par défaut Réinitialisez le panneau de filtres et affichez les filtres par défaut. Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un groupe statique et de filtrer les objets visualisés selon le groupe qui les contient. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Disposition du panneau latéral Cliquez sur l'icône à côté du nom de la section et ajustez la disposition du panneau latéral à l'aide du menu contextuel (les options disponibles peuvent varier en fonction de la disposition actuelle) : • Masquer le panneau latéral • Afficher le panneau latéral • Groupes • Groupes et balises • Balises Si les groupes sont visibles, vous pouvez également sélectionner l'une des options suivantes : • Développer tout • Réduire tout Gérer le tableau principal Pour réorganiser une colonne, passez la souris sur l'icône à côté du nom de la colonne et faites un glisserdéposer de la colonne. Voir aussi la rubrique Modifier les colonnes ci-dessous. Pour effectuer un tri sur une seule colonne, cliquez sur l'en-tête de colonne pour trier les lignes de tableau selon les données de la colonne sélectionnée. • Un clic ou deux permettent d'effectuer un tri croissant (A–Z, 0–9) ou décroissant (Z–A, 9–0). • Une fois le tri effectué, une petite flèche adjacente à l'en-tête de colonne indique le type de tri. • Consultez également la rubrique Tri multiple ci-dessous. Cliquez sur l'icône de l'engrenage Actions 26 pour gérer le tableau principal : • Modifier les colonnes :Utlisez l'assistant pour réarranger ( ajouter, supprimer, réorganiser) les colonnes affichées. Vous pouvez également utiliser la fonction glisser-déposer pour réarranger les colonnes. Cliquez sur Réinitialiser pour réinitialiser les colonnes du tableau à leur état par défaut (colonnes disponibles par défaut dans un ordre par défaut). • Ajustement automatique des colonnes : ajuste automatiquement la largeur des colonnes. • Afficher l’heure relative/Afficher l’heure absolue : permet de modifier le format d’affichage des données d’heure dans le tableau principal (par exemple, la dernière connexion dans Ordinateurs ou Survenus dans Détections). Lorsque vous activez Afficher l’heure relative, utilisez la souris pour pointer la durée relative dans le tableau afin d’afficher l’heure absolue. Tri de table • Réinitialiser le tri : permet de réinitialiser le tri des colonnes. • Tri multiple : vous pouvez trier les données du tableau en sélectionnant plusieurs colonnes (jusqu'à 4). Pour chacune des colonnes, vous pouvez ajuster les éléments suivants : opriorité de tri : changer l'ordre des colonnes en cliquant sur le bouton Déplacer vers le haut ou Déplacer vers le bas (la première colonne : tri principal; la deuxième colonne : tri secondaire; etc.). Une fois que vous avez appliqué plusieurs tris, les numéros d'index apparaissent devant les en-têtes de colonne pour indiquer la priorité de tri. 27 otype de tri : sélectionnez Croissant ou Décroissant dans le menu déroulant. 1 colonne de tri principal - nom de l'ordinateur : tri croissant appliqué. 2 colonne de tri secondaire - État : tri décroissant appliqué en tant que tri secondaire. Rapports • Exporter un tableau sous forme de fichier : permet d'exporter le tableau sous forme de rapport au format souhaité. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme séparateur Si vous téléchargez un rapport CSV et que vous voyez des chiffres dans une colonne dans laquelle vous attendez du texte, il est recommandé de télécharger un rapport PDF pour voir les valeurs de texte. • Enregistrer un modèle de rapport : permet de créer un nouveau modèle de rapport à partir du tableau. 28 Balises ESET PROTECT permet de marquer tous les objets pertinents (ordinateurs, détections, tâches, programme d'installation, politiques, notifications, licences, etc.) au moyen de balises personnalisées, qui peuvent ensuite être utilisées pour améliorer le filtrage et la recherche. L'utilisation des balises est intégrée nativement dans tous les écrans principaux de la console Web de ESET PROTECT. Les balises sont des mots clés définis par l'utilisateur (étiquettes) que vous pouvez ajouter à différents objets pour faciliter le regroupement, le filtrage et la recherche. Par exemple, vous pouvez attribuer une balise « VIP » à vos actifs pertinents et identifier rapidement tous les objets qui leur sont associés. Vous pouvez créer et attribuer des balises manuellement. Les objets MSP sont marqués automatiquement à l'aide du nom du client. Volet des balises Vous pouvez voir les balises existantes dans la section Balises, qui se trouve en bas à gauche de l'écran du menu de la console Web de ESET PROTECT : Autorisations pour la gestion des balises Pour gérer les balises d'un objet, un utilisateur doit disposer des droits d'accès Utiliser (jeux d'autorisations attribués) sur l'objet. Des utilisateurs supplémentaires peuvent gérer les balises, c'est-à-dire qu'un autre utilisateur peut supprimer une balise que vous avez créée. Attribuer des balises Vous pouvez attribuer des balises à un ou plusieurs objets. Pour attribuer des balises, cochez la ou les cases situées en regard des objets, puis cliquez sur Ordinateur > Balises : 29 Pour attribuer des balises existantes, cliquez dans le champ de saisie une balise de la liste et cliquez sur Appliquer. Créer une nouvelle balise Pour créer une nouvelle balise, tapez le nom de la balise, sélectionnez Créer (nom de la balise), puis cliquez sur Appliquer. Filtrer les objets par balises Cliquez sur une balise pour appliquer un filtre aux objets listés. Les balises sélectionnées sont bleues. Annuler l’attribution des balises Pour attribuer des balises, cochez la ou les cases situées en regard des objets, puis cliquez sur Ordinateur > 30 Balises : Supprimez la balise en cliquant sur le bouton X et cliquez sur Appliquer. Supprimer la balise Pour supprimer une balise, passez la souris sur celle-ci dans le volet Balises, cliquez sur l'icône , puis sur OK pour confirmer que vous souhaitez supprimer la balise de tous les objets de la Web Console de ESET PROTECT. Importer un fichier CSV L'importation d'une liste peut être faite en utilisant le fichier .csv personnalisé avec la structure appropriée. Cette fonction est utilisée dans différents menus de l'interface utilisateur de ESET PROTECT. En fonction de ce qui doit être importé, les colonnes sont modifiées. 1.Cliquez sur Importer un fichier CSV. 2.Téléverser : cliquez sur Sélectionner un fichier, puis accédez au fichier .csv que vous souhaitez téléverser et cliquez sur Téléverser. 3.Délimiteur : caractère qui sert à séparer des chaînes de texte. Sélectionnez le délimiteur (Point-virgule, Virgule, Espace , Tabulation, Point, Barre verticale) qui correspond à celui utilisé par le fichier .csv. Si le fichier .csv utilise un autre caractère en tant que délimiteur, cochez la case Autre, puis saisissez-le. Aperçu des données : affiche le contenu du fichier .csv, ce qui permet de déterminer le type de délimiteur utilisé pour séparer les chaînes. 4.Mappage des colonnes : une fois que le fichier .csv a été téléversé et analysé, vous pouvez mapper chaque colonne de votre choix du fichier .csv importé sur une colonne de ESET PROTECT affichée dans le tableau. Utilisez les listes déroulantes pour sélectionner la colonne CSV à associer à une colonne de ESET PROTECT spécifique. Si le fichier .csv ne contient pas de ligne d'en-tête, décochez la case La première ligne du fichier CSV contient des en-têtes. 31 5.Regardez l'aperçu du tableau pour vérifier que le mappage des colonnes est correctement défini et que l'opération d'importation fonctionnera comme vous le souhaitez. 6.Une fois que chaque colonne a été mappée et que l'aperçu du tableau semble correct, cliquez sur Importer pour commencer l'opération. Dépannage - Console Web Le tableau suivant donne un aperçu des états et des messages d'erreur les plus courants liés à la connexion à la console Web, leur signification et certaines étapes de dépannage supplémentaires : Message d'erreur Échec de la connexion : nom d'utilisateur ou mot de passe non valide. Nom d'utilisateur ou mot de passe incorrects Causes possibles Assurez-vous que vous avez saisi correctement votre nom d'utilisateur et votre mot de passe. Vous pouvez réinitialiser le mot de passe de ESET PROTECT Web Console. Vérifiez que le service du serveur ESET PROTECT et Échec de la connexion : nom d'utilisateur ou mot de passe non valide. La connexion a échoué avec l'état « non votre service de base de données sont en cours d'exécution. Consultez cet article de notre Base de connecté » connaissances pour obtenir des instructions pas-àpas. 32 Message d'erreur Causes possibles Échec de la connexion : nom d'utilisateur ou mot de passe non valide. L'utilisateur a été bloqué. Veuillez réessayer ultérieurement. Après 10 tentatives de connexion infructueuses à partir de la même adresse IP (par exemple, en utilisant des identifiants de connexion incorrects), d’autres tentatives de connexion à partir de cette adresse IP sont temporairement bloquées. Après un délai de 10 minutes, essayez de vous connecter en utilisant les identifiants exacts. Échec de la connexion : nom d'utilisateur ou mot de passe non valide. Erreur de communication Vérifiez que le service du serveur ESET PROTECT et le service Apache Tomcat sont en cours d'exécution et fonctionnent correctement. Examinez les fichiers journaux pour Apache Tomcat. Reportez-vous à notre article de la base de connaissances pour plus d'informations à ce sujet. Échec de la connexion : nom d'utilisateur ou mot de passe non valide. Délai d'attente de connexion. Vérifiez la connexion réseau et les paramètres du pare-feu afin de vous assurer que la console Web de ESET PROTECT peut communiquer avec le serveur ESET PROTECT. Si le serveur ESET PROTECT est surchargé, essayez de le redémarrer. Ce problème peut également se produire si vous utilisez différentes versions de la console Web ESET PROTECT et du serveur ESET PROTECT. Échec de la connexion : nom d'utilisateur ou mot de passe non valide. Aucun droit d’accès n’a été accordé à l’utilisateur L'utilisateur n'a pas de droits qui lui ont été accordés. Connectez-vous en tant qu'administrateur et modifiez le compte de l'utilisateur en attribuant au moins un ensemble d'autorisations à cet utilisateur. Échec de la connexion : nom d'utilisateur ou mot de passe non valide. Erreur d'analyse de la réponse Votre version de la console Web et du serveur ESET PROTECT ne sont pas compatibles. Ce phénomène peut se produire pendant ou après la mise à niveau d'un composant. Si le problème persiste, déployez la version appropriée de la console Web manuellement. Utilisation d'une connexion non chiffrée! Veuillez configurer le serveur Web pour utiliser le protocole HTTPS Pour des raisons de sécurité, nous vous recommandons de configurer la console Web de ESET PROTECT pour qu'elle puisse utiliser HTTPS. JavaScript est désactivé. Activez JavaScript dans votre navigateur. Activez JavaScript ou mettez à jour votre navigateur Web. SEC_ERROR_INADEQUATE_KEY_USAGE (uniquement Mozilla Firefox). Mozilla Firefox a un magasin de certificats endommagé. Erreur L'écran de connexion n'est pas visible ou il semble se charger constamment. Causes possibles • Redémarrez le service ESET PROTECT Server. Une fois le service ESET PROTECT Server fonctionnel et en cours d'exécution, redémarrez le service Apache Tomcat. Une fois cette opération terminée, l'écran de connexion d'ESET PROTECT Web Console se charge correctement. Consultez également l'article de notre base de connaissance. • Si Apache Tomcat n'est pas en mesure d'extraire du contenu du fichier era.war et que la Web Console n'est pas accessible, suivez la procédure décrite dans cet article de la base de connaissances. Le texte est manquant Ce problème peut être dû à une extension de blocage de publicité dans le navigateur. Pour résoudre ce dans le menu problème, désactivez l'extension de blocage de publicité du navigateur pour la page de la console Web de ESET contextuel et le menu PROTECT. Liens rapides dans la console Web de ESET PROTECT. 33 Erreur Causes possibles Après la connexion, la console Web ne s'affiche pas correctement (éléments manquants, etc.). Assurez-vous que vous utilisez un navigateur Web compatible. Après la connexion, certains écrans de la Web Console ne se chargent pas. Si certains des écrans de la Web Console ESET PROTECT (ordinateurs, par exemple) ne sont pas chargés, ouvrez le fichier Tomcat9w.exe situé dans C:\Program Files\Apache Software Foundation\[Tomcat]\ • Dans l'onglet Général, cliquez sur Arrêter pour arrêter le service Apache Tomcat. • Sélectionnez l'onglet Java et ajoutez le code suivant sous Java Options : -Duser.country=US -Duser.language=en • Dans l'onglet Général, cliquez sur Démarrer pour démarrer le service Apache Tomcat. Le chargement de la La Web Console nécessite une mémoire supplémentaire pour la manipulation de grands ensembles d'objets. Web Console prend Consultez la Web Console pour les paramètres d'entreprise. beaucoup de temps. La console se plante lors du chargement d'un grand nombre d'objets. Certains écrans de la console Web ne se chargent pas correctement et une erreur s'affiche. Par exemple, lorsque vous modifiez une politique, vous voyez l'erreur : « ERROR WHILE INITIALIZING CONFIGURATION EDITOR.: (TYPEERROR) : ((INTERMEDIATE VALUE)(INTERMEDIATE VALUE) , K).INITCONFIGEDITOR IS NOT A FUNCTION » Ce problème se produit si vous utilisez un mandataire inverse qui empêche le chargement de certains modules de la console Web. Les chaînes d'URL des différents modules de la console Web (chargées dans Apache Tomcat) peuvent changer dynamiquement (par exemple, la chaîne de caractères après era/webconsole/configEngine/ dans era/webconsole/configEngine/02645EFC6ABCDE2B449042FB8S63FD3/v0.0/css/001_ce.ltr.css). Pour résoudre le problème, assurez-vous de configurer correctement votre mandataire inverse. Lors de l'importation d'un fichier volumineux (plus de 20 Mo) (par exemple une politique), le processus échoue. La taille maximale des fichiers pour la console Web est de 20 Mo. Vous pouvez le modifier en changeant le fichier EraWebServerConfig.properties situé dans le dossier [Tomcat folder]\webapps\era\WEBINF\classes\sk\eset\era\g2webconsole\server\modules\config\. Changez file_size_limit=20 à une valeur supérieure, la valeur maximale est de 250. • Après la mise à niveau de ESET PROTECT, nous vous recommandons de supprimer le cache du navigateur Web et les cookies avant de vous connecter à la console Web mise à niveau. • Puisque la console Web utilise un protocole sécurisé (HTTPS), il se peut qu'un message concernant le certificat de sécurité ou une connexion non sécurisée s'affiche (le libellé exact du message dépend du navigateur que vous utilisez). Ce message s'affiche, car le navigateur demande la vérification de l'identité du site auquel vous accédez. Cliquez sur Avancé > Continuer sur [adresse] (non sécurisé) (Chrome/Edge) ou Avancé > Accepter le risque et continuer (Firefox) pour permettre l'accès à ESET PROTECT Web Console. Cela s'applique uniquement lorsque vous essayez d'accéder à l'URL de la console Web de ESET PROTECT. Pour en savoir plus, consultez notre article dans la Base de connaissances sur comment configurer une connexion HTTPS/SSL. Gestion des produits Endpoint dans ESET PROTECT Avant de commencer à gérer les solutions ESET pour les professionnels, vous devez effectuer une configuration initiale. Il est recommandé d'utiliser l'aperçu de l'état, particulièrement si vous avez ignoré l'ESET PROTECT assistant de démarrage. L'administrateur peut effectuer diverses tâches à partir de la console Web de ESET 34 PROTECT afin d'installer des produits et de contrôler les ordinateurs clients. Installation de l'agent ESET Management et des produits de sécurité pour terminaux ESET PROTECT requiert que l'agent ESET Management soit installé sur chaque ordinateur client géré. L'agent ESET Management peut être installé avec votre produit de sécurité Endpoint. Avant de procéder à l'installation, il est recommandé d'importer votre licence dans ESET PROTECT pour qu'elle puisse être utilisée pour les installations. Il existe plusieurs méthodes pour installer votre produit pour terminal : • Utilisez le programme d'installation de l'agent et du produit de sécurité ESET ou l'outil ESET Remote Deployment Tool pour installer simultanément votre produit Endpoint et votre agent ESET Management. • Cliquez sur un ordinateur et sélectionnez Solutions > déployer un produit de sécurité ESET sur l’ordinateur. Déployer un produit de sécurité pour • Installez votre produit ESET Endpoint sur les clients où vous avez déjà installé l'agent ESET Management à l'aide d'une tâche client. Gestion du produit de sécurité Endpoint dans ESET PROTECT Tous les produits de sécurité pour terminaux peuvent être gérés à partir de la console Web de ESET PROTECT. Des politiques sont utilisées pour appliquer des paramètres à des ordinateurs ou des groupes. Vous pouvez par exemple créer une politique pour bloquer l'accès à certains emplacements Web ou modifier la sensibilité de détection des paramètres de l'analyseur (disponible dans Endpoint 7.2 et les versions ultérieures) ou modifiez tous les autres paramètres de sécurité ESET. Les politiques peuvent être fusionnées, comme le montre cet exemple. Les politiques qui ont été définies à l'aide de ESET PROTECT ne peuvent pas être remplacées sur un ordinateur client par un utilisateur. L'administrateur peut toutefois utiliser la fonctionnalité de remplacement pour autoriser un utilisateur à apporter des modifications temporaires à un client. Lorsque vous avez terminé d'apporter des modifications, vous pouvez demander la configuration finale du client et l'enregistrer en tant que nouvelle politique. Des tâches client peuvent également être utilisées pour gérer les clients. Elles sont déployées à partir de la console Web et exécutées sur le client par l'agent ESET Management. Les tâches les plus courantes pour les terminaux Windows sont les suivantes : • Mise à jour des modules (met également à jour la base des virus) • Exécution d'une analyse à la demande • Exécution d'une commande personnalisée • Demande de la configuration de l'ordinateur et du produit Mise à niveau des produits de sécurité ESET 1. Cliquez sur Tableau de bord > Aperçu de l’état > État de la version du composant. 2. Cliquez sur le graphique jaune/rouge représentant les composants ou les applications obsolètes et sélectionnez Mettre à jour les composants ESET installés pour lancer une mise à jour. 35 Obtention d'informations des clients et signalement de l'état de l'ordinateur à ESET PROTECT Chaque ordinateur client est connecté à ESET PROTECT par l'intermédiaire de l'agent ESET Management. L'agent communique toutes les informations demandées sur la machine cliente et son logiciel au serveur ESET PROTECT. La connexion entre l'agent et le serveur est définie par défaut à 1 minute, mais elle peut être modifiée dans la politique de votre agent ESET Management. Tous les journaux des terminaux ou d'autres produits de sécurité ESET sont envoyés au serveur ESET PROTECT. Des informations sur les produits ESET installés et le système d'exploitation et l'état d'un client figurent dans Ordinateurs. Sélectionnez un client et cliquez sur Détails. Dans la section Configuration de cette fenêtre, un utilisateur peut rechercher d'anciennes configurations ou demander la configuration actuelle. Dans la section SysInspector, un utilisateur peut demander des journaux (pour les ordinateurs Windows uniquement). La console Web permet également d'accéder à la liste de toutes les détections à partir des périphériques client. Il est possible de voir les détections provenant d'un périphérique précis dans Ordinateurs. Sélectionnez un client et cliquez sur Détails > Détections et quarantaine. Si l’ordinateur client exécute ESET Inspect, vous pouvez afficher et gérer les détections de ESET Inspect. Vous pouvez générer des rapports personnalisés à la demande ou à l'aide d'une tâche planifiée pour afficher les données sur les clients du réseau. Des modèles de rapport prédéfinis permettent de rassembler rapidement des données importantes. Vous pouvez également créer vos propres modèles. Les exemples de rapport comprennent des informations agrégées sur les ordinateurs, les détections, la mise en quarantaine et les mises à jour nécessaires. Un utilisateur ne peut utiliser que des modèles de rapport pour lesquels ils disposent d'autorisations suffisantes. Par défaut, tous les modèles sont stockés dans le groupe Tous. Un rapport ne peut contenir que des informations sur des ordinateurs et des événements qui entrent dans le cadre des autorisations de l'utilisateur. Même si un modèle de rapport est partagé entre plusieurs utilisateurs, le rapport d'un utilisateur ne contient que des informations sur les périphériques pour lesquels ils disposent d'autorisations. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations. Service de notification poussée d'ESET ESET Push Notification Service (EPNS) permet de recevoir des messages du serveur ESET PROTECT, si ce dernier a une notification pour le client. La connexion fonctionne de telle sorte que ESET PROTECT peut envoyer une notification (poussée) à un client immédiatement. Lorsque la connexion est interrompue, le client tente de se reconnecter. La connexion permanente vise principalement à rendre les clients disponibles pour recevoir des messages. Un utilisateur de la Web Console peut envoyer des appels de réveil par EPNS entre le serveur ESET PROTECT et les agents de ESET Management. Le serveur ESET PROTECT envoie un appel de réveil à distance. Vous pouvez configurer des adresses de multidiffusion pour le réveil sur le réseau local dans les Plus > Paramètres. Détails de la connexion Pour configurer votre réseau local afin de permettre la communication avec EPNS, l'agent ESET Management et le serveur ESET PROTECT doivent pouvoir se connecter au serveur EPNS. Si vous ne pouvez pas établir une connexion avec un EPNS pour vos agents, seuls les appels de réveil sont affectés. 36 Protocol de sécurité cryptographique TLS Protocole MQTT (protocole de connectivité de machine à machine) Port • principal : 8883 • reprise : 443 et le port du mandataire défini par la politique de l'agent ESET Management Le port 8883 est préféré, car il s'agit d'un port MQTT. Le 443 n'est qu'un port de secours et est partagé avec d'autres services. Un pare-feu peut également interrompre la connexion sur le port 443 en raison d'une inactivité ou de l'ouverture du nombre de connexions maximal pour le serveur mandataire HTTP. Adresse hôte epns.eset.com Compatibilité de mandataire Si vous utilisez le mandataire HTTP pour le transfert des communications, les appels de réveil sont également envoyés via le mandataire HTTP. L'authentification n'est pas prise en charge. Assurez-vous de configurer le serveur mandataire HTTP dans la politique de l'agent sur les ordinateurs sur lesquels vous voulez envoyer les appels de réveil. Dans le cas où le mandataire HTTP ne fonctionne pas, les appels de réveil sont envoyés directement. Dépannage • Assurez-vous que votre pare-feu est configuré pour autoriser la connexion à EPNS; consultez les détails cidessus ou dans cet article de la base de connaissances. • Assurez-vous que l’agent et le serveur peuvent se connecter directement au serveur EPNS sur les ports 443 et 8883 (pour vérifier la connexion, utilisez la commande telnet). • Si après l’exécution du périphérique virtuel vous recevez l’alerte Les serveurs du service EPNS ne sont pas accessibles, suivez les étapes de dépannage. VDI, clonage et détection de matériel ESET PROTECT prend en charge les environnements VDI, le clonage de machines et les systèmes de stockage non persistants. Cette fonctionnalité est nécessaire pour configurer un indicateur pour l'ordinateur maître afin de résoudre une question qui apparaît après le clonage ou un changement de matériel. • Tant que la question n'est pas résolue, la machine cliente est incapable de se répliquer au ESET PROTECT. Serveur. Le client vérifie uniquement si la question est résolue. • La désactivation de la détection matérielle est irréversible, utilisez-la avec la plus grande prudence et uniquement sur les machines physiques! • Pour résoudre plusieurs questions, utilisez l'attribut Aperçu de l’état - Tuile Questions. Quels systèmes d'exploitation et hyperviseurs sont pris en charge? Avant de commencer à utiliser VDI avec ESET PROTECT, consultez notre article sur la base de connaissances pour en savoir plus sur les fonctionnalités prises en charge et non prises en charge de divers environnements VDI. • Seuls les systèmes d'exploitation Windows sont pris en charge. 37 • ESET Full Disk Encryption n'est pas pris en charge. • Périphériques mobiles gérés au moyen MDM n'est pas pris en charge. • Les clones liés dans VirtualBox ne se distinguent pas les uns des autres. • Dans de très rares cas, la détection peut être automatiquement désactivée par ESET PROTECT. Cela arrive quand ESET PROTECT n'est pas capable d'analyser de façon fiable le matériel. • Consultez la liste des configurations prises en charge : oCitrix PVS 7.0+ avec des machines physiques oCitrix PVS 7.0+ avec des machines virtuelles dans Citrix XenServer 7+ oCitrix PVS 7.0+ et Citrix XenDesktop avec Citrix XenServer 7+ oCitrix Machine Creation Services o(sans PVS) Citrix XenDesktop avec Citrix XenServer 7+ oVMware Horizon 7.x et 8.0 avec VMware ESXi oMicrosoft SCCM (pour la création de nouvelles images) • ESET PROTECT prend en charge les modèles d’appellation VDI pour tous les hyperviseurs pris en charge. les environnements VDI Vous pouvez utiliser la machine maître avec l'agent ESET Management pour un ensemble VDI. Aucun connecteur VDI n'est nécessaire. Toutes les communications sont gérées par l'agent ESET Management. L'agent ESET Management doit être installé sur la machine maître avant la configuration de la réserve VDI (catalogue de machines). • Si vous souhaitez créer une réserve VDI, marquez l'ordinateur maître dans Détails de l'ordinateur > Virtualisation avant de créer la réserve. Sélectionnez Marquer comme maître pour le clonage (faire correspondre avec l'ordinateur existant). • Si l'ordinateur maître est retiré de ESET PROTECT, la récupération de son identité (clonage) est interdite. Les nouvelles machines de la réserve reçoivent une nouvelle identité à chaque fois (une nouvelle entrée de machine est créée dans la console Web). • Lorsqu'une machine de la réserve VDI se connecte pour la première fois, elle dispose d'un intervalle de connexion obligatoire de 1 minute. Après les premières réplications, l'intervalle de connexion est hérité du maître. • Ne désactivez jamais la détection de matériel lors de l'utilisation de la réserve VDI. • Il est possible de faire fonctionner la machine maître avec les ordinateurs clonés; vous pouvez donc la garder à jour. 38 Groupe par défaut pour les machine VDI Les nouvelles machines clonées à partir du maître s'affichent dans le groupe statique Perdu et trouvé. Cela ne peut être modifié. Clonage de machines sur l'hyperviseur Vous pouvez créer un clone d'une machine normale. Attendez simplement que la Question apparaisse et résolvez-la en sélectionnant Créer un nouvel ordinateur seulement cette fois. Imagerie de systèmes sur des machines physiques Vous pouvez utiliser une image maître lorsque l'agent ESET Management est installé et la déployer sur un ordinateur physique. Vous pouvez le faire de deux manières différentes : 1. Le système crée une nouvelle machine dans ESET PROTECT après chaque déploiement d'image. • Résolvez chaque nouvel ordinateur manuellement dans Questions et sélectionnez Créer un nouvel ordinateur à chaque fois. • Marquez la machine maître avant le clonage. Sélectionnez Marquer comme maître pour le clonage (créer un nouvel ordinateur). 39 2. Le système crée une nouvelle machine dans ESET PROTECT après le déploiement de l'image sur une nouvelle machine. Si l'image est redéployée sur une machine avec l'historique précédent dans ESET PROTECT (sur lequel l'agent ESET Management est déjà déployé), cette machine est connectée à son identité précédente dans ESET PROTECT. • Résolvez chaque nouvel ordinateur manuellement dans Questions et sélectionnez Faire correspondre avec un ordinateur existant à chaque fois. • Marquez la machine maître avant le clonage. Sélectionnez Marquer comme maître pour le clonage (faire correspondre avec l'ordinateur existant). Si vous avez une image (ou un modèle) de votre ordinateur maître, assurez-vous qu'il soit toujours à jour. Mettez toujours l'image à jour après la mise à niveau ou la réinstallation de tout composant ESET sur l'ordinateur maître. Réplication parallèle Le serveur ESET PROTECT peut reconnaître et résoudre la réplication parallèle de plusieurs machines sous une même identité dans ESET PROTECT. Un tel événement est signalé dans les détails de l'ordinateur - Alertes (« Connexions multiples avec un identifiant d'agent identique »). Il existe deux façons de résoudre ce problème : • Utilisez l'action en un clic disponible sur l'alerte. Les ordinateurs sont divisés et leur détection matérielle est désactivée de façon permanente. • Dans de rares cas, même les ordinateurs avec détection matérielle désactivée peuvent entrer en conflit. Dans ce cas, la tâche Réinitialiser l’agent cloné est la seule option. • Exécutez la tâche Réinitialiser l’agent cloné sur la machine. Cela vous évite d'avoir à désactiver la détection du matériel. 40 Dépannage Si vous avez des problèmes avec un clone CGI, exécutez les étapes de dépannage CGI. Résolution de questions de clonage Chaque fois qu'une machine se connecte au ESET PROTECT, une entrée est créée sur la base de deux empreintes digitales : • l'UUID (universally unique identifier) d'un agent ESET Management : change après la réinstallation de l'agent ESET Management sur une machine (voir Situation de double agent). • l'empreinte matérielle d'une machine : elle change si l'ordinateur est cloné ou redéployé. Une question est affichée si le serveur ESET PROTECT détecte l'un des éléments suivants : • un appareil cloné en train de se connecter • un changement de matériel dans un appareil existant sur lequel l'agent ESET Management est installé La détection d'empreintes digitales matérielles n'est pas prise en charge sur : • les systèmes Linux, macOS, Android et iOS • machines sans l'agent de ESET Management Cliquez sur la question et sélectionnez Résoudre la question pour ouvrir un menu avec les options suivantes : De nouveaux ordinateurs sont clonés ou imagés à partir de cet ordinateur Action Plus de détails Faire correspondre à l'ordinateur existant à chaque fois Sélectionnez cette option lorsque : Article de la base de • Vous utilisez l'ordinateur en tant que maître et toutes connaissances ses images doivent se connecter à l'entrée d'ordinateur existante dans ESET PROTECT. • Vous utilisez l'ordinateur en tant que maître pour configurer un environnement VDI et l'ordinateur se trouve dans une réserve VDI et doit récupérer son identité en fonction d'un ID d'empreinte matérielle. Créer un nouvel ordinateur à chaque fois. Sélectionnez cette option lorsque vous utilisez cet Article de la base de ordinateur en tant qu'image principale et que vous connaissances souhaitez que ESET PROTECT reconnaisse automatiquement tous les clones de cet ordinateur en tant que nouveaux ordinateurs. Ne pas utiliser avec les environnements VDI. Créer un ordinateur cette fois uniquement L'ordinateur est cloné une seule fois. Sélectionnez cette Article de la base de option pour créer une nouvelle instance pour le connaissances périphérique cloné. 41 Aucun ordinateur n'est cloné à partir de cet ordinateur, mais son matériel a changé Accepter la modification de matériel à chaque fois Action Désactivez la détection matérielle de manière permanente pour cet appareil. Utilisez cette option uniquement si des modifications matérielles inexistantes sont signalées. Cette action est irréversible! Si vous désactivez la détection matérielle, l'agent et le serveur stockent tous deux ce paramètre. Le redéploiement de l'agent ne restaure pas la détection matérielle désactivée. Les machines dont la détection matérielle est désactivée ne conviennent pas aux scénarios VDI dans ESET PROTECT. Accepter le matériel modifié cette fois uniquement Sélectionnez cette option pour renouveler l'empreinte matérielle de l'appareil. Utilisez cette option après le changement du matériel de l'ordinateur client. Les modifications matérielles futures seront signalées à nouveau. Cliquez sur Résoudre pour soumettre l'option sélectionnée. Situation de Double agent Si un agent ESET Management est désinstallé (mais l'ordinateur n'est pas supprimé de la console Web) sur l'ordinateur client et réinstallé, il existe deux ordinateurs identiques dans la console Web. L'un se connecte au ESET PROTECT et l'autre ne se connecte pas. Cette situation n'est pas gérée par la fenêtre de dialogue Questions. Une telle situation est le résultat d'une procédure d'annulation incorrecte de l'agent. La seule solution consiste à supprimer manuellement l'ordinateur qui ne se connecte pas à la console Web. L'historique et les journaux créés avant la réinstallation seront perdus par la suite. 42 Utilisation de la tâche Retirer les ordinateurs non connectés Si vous avez un groupe d'ordinateurs VDI et que vous n'avez pas résolu correctement la question (voir ci-dessus), la console Web crée une nouvelle instance d'ordinateur après le rechargement de l'ordinateur à partir du groupe. Les instances d’ordinateur s’empilent dans la console Web et les licences peuvent être utilisées de manière excessive. Nous vous déconseillons de résoudre ce problème en créant une tâche pour retirer les ordinateurs non connectés. Une telle procédure supprime l'historique (journaux) des ordinateurs supprimés et les licences peuvent également être utilisées de manière excessive. Licences surutilisées Lorsqu'un ordinateur client avec ESET Management Agent installé et le produit de sécurité ESET activé est cloné, chaque ordinateur cloné peut revendiquer un autre siège de licence. Ce processus peut entraîner une surutilisation de vos licences. Dans les environnements VDI, utilisez un fichier de licence hors ligne pour l'activation des produits ESET et contactez ESET pour modifier votre licence. Notifications pour les ordinateurs clonés Il existe trois notifications que l'utilisateur peut utiliser pour effectuer des actions liées au clonage. Le changement de matériel ou l'utilisateur peut créer une nouvelle notification personnalisée à l'aide d'événements liés au clonage. Pour configurer une notification, accédez au menu Notifications dans la console Web. • Nouvel ordinateur inscrit : Notifier si un ordinateur est connecté pour la première fois au groupe statique sélectionné (le groupe Tous est sélectionné par défaut). • Identité de l'ordinateur récupérée : Notifier si un ordinateur a été identifié en fonction de son matériel. L'ordinateur a été cloné à partir d'une machine maître ou d'une autre source connue. • Clonage potentiel d'ordinateur détecté : Notifier en cas de modification importante du matériel ou de clonage si la machine source n'a pas été marquée comme maître auparavant. Dépannage Si vous avez des problèmes avec un clone CGI, exécutez les étapes de dépannage CGI. Identification du matériel ESET PROTECT collecte des informations sur le matériel de chaque périphérique géré et tente de l'identifier. Chaque appareil connecté à ESET PROTECT appartient à l'une des catégories suivantes, affichées dans la colonne Identification du matériel, dans la fenêtre Ordinateurs. • Détection du matériel activée : La détection est activée et fonctionne correctement. • Détection du matériel désactivée : la détection a été désactivée par l'utilisateur ou automatiquement par le serveur ESET PROTECT. • Aucune information matérielle : aucune information matérielle n'est disponible; il est possible que le périphérique client exécute un système d'exploitation non pris en charge ou une ancienne version de l'agent ESET Management. 43 • La détection du matériel n'est pas fiable : la détection est signalée par l'utilisateur comme étant non fiable; elle va donc être désactivée. Ce état ne peut se produire que pendant l'intervalle d'une réplication unique avant que la détection soit désactivée. Maître pour le clonage Lorsque vous cliquez sur Virtualisation > Marquer comme maître pour le clonage dans les détails de l’ordinateur, la notification suivante s'affiche : Sélectionner l’une des options de Gestion des identités des ordinateurs clonés avant de créer le l'ensemble VDI : • Faire correspondre avec les ordinateurs existant : consultez l'option Faire correspondre avec un ordinateur existant à chaque fois. • Créer de nouveaux ordinateurs : consultez l'option Créer un nouvel ordinateur chaque fois. 44 Pour rechercher les ordinateurs marqués comme maître pour le clonage, accédez à Ordinateurs, cliquez sur Ajouter un filtre > sélectionnez Maître pour clonage > cochez la case en regard du filtre Maître pour clonage. Vous pouvez modifier les paramètres de maître pour le clonage plus tard dans les détails de l’ordinateur : • Ajustez les paramètres en cliquant sur l’icône de l’engrenage dans la tuile Virtualisation. • Supprimez les paramètres en cliquant sur Virtualisation > Ne pas marquer comme maître pour le clonage. Paramètres avancés 1. Environnement VDI : Sélectionnez le type d’environnement VDI pour préremplir des paramètres requis pour l’environnement. • MV Citrix MCS/PVS Gen1 • MV Citrix PVS Gen2 • Clones liés à VMware Horizon • Clones instantanés VMware Horizon • SCCM • Autre 2. Groupe d'accueil des ordinateurs clonés : sélectionnez un groupe statique pour réduire le nombre de périphériques à prendre en compte pour la récupération de l'identité de l'ordinateur. Le groupe statique sélectionné sert également de groupe de destination aux machines virtuelles nouvellement créées. 3. Paramètres supplémentaires : • Activer la récupération de l'identité de l'ordinateur sur la base du nom de domaine complet (FQDN) uniquement : cochez la case pour activer la récupération de l'identité de l'ordinateur basée sur le nom de domaine complet (FQDN) si les attributs matériels des machines clonées générées par votre infrastructure VDI ne sont pas fiables pour le processus de récupération. • Suspendre la création et la récupération de l'identité de l'ordinateur jusqu'à ce que la correspondance du modèle d'appellation de l'ordinateur soit trouvée : cochez cette case pour vous assurer que le nom de l’ordinateur cloné correspond à l’un des modèles d’appellation fournis. La création et la récupération de l’identité de l’ordinateur ne s’effectueront pas si un modèle correspondant n’est pas trouvé. Selon l’environnement VDI sélectionné, les paramètres recommandés sont présélectionés (ils peuvent être obligatoires ou indisponibles). 4. Modèle d’appellation pour les ordinateurs clonés : cliquez sur Ajouter nouveau, puis tapez le modèle d’appellation pour filtrer les périphériques. 45 Modèle d'appellation VDI ESET PROTECT reconnaît uniquement les clones dont les noms correspondent au modèle d’appellation défini dans l’environnement VDI : • VMware : le modèle d’appelation VDI est obligatoire pour les clones instantanés VMware. Le modèle d’appellation VDI doit avoir un espace réservé spécifié pour un numéro unique {n} généré par l’infrastructure VDI, par exemple VM-instant-clone-{n}. Consultez la documentation de VMware pour plus de détails sur les modèles d'appellation. • Citrix XenCenter/XenServer - Utilisez le croisillon # dans le système de dénomination de catalogue de machines, par exemple, VM-office-##. Consultez la documentation de Citrix pour obtenir plus de détails sur le système de dénomination. 5. Cliquez sur Sélectionner et sélectionnez le groupe d’accueil des ordinateurs clonés : sélectionnez le groupe statique associé en tant que groupe d’accueil pour les périphériques qui correspondent au modèle d’appelation VDI. 6. Cliquez sur Ajouter nouveau pour ajouter plus de modèles d’appelation VDI et des groupes d’accueil. 7. Cliquez sur Enregistrer. Pour rechercher les ordinateurs marqués comme maître pour le clonage, accédez à Ordinateurs, cliquez sur Ajouter un filtre > sélectionnez Maître pour clonage > cochez la case en regard du filtre Maître pour clonage. Vous pouvez modifier les paramètres de maître pour le clonage plus tard dans les détails de l’ordinateur : • Ajustez les paramètres en cliquant sur l’icône de l’engrenage dans la tuile Virtualisation. • Supprimez les paramètres en cliquant sur Virtualisation > Ne pas marquer comme maître pour le clonage. Dépannage Si vous avez des problèmes avec un clone CGI, exécutez les étapes de dépannage CGI. Déploiement de l’agent ESET Management Cette section décrit toutes les méthodes que vous pouvez utiliser pour déployer l'agent ESET Management sur les ordinateurs clients de votre réseau. C'est un composant très important, car les solutions de sécurité ESET s'exécutant sur les clients communiquent avec le serveur ESET PROTECT exclusivement par le biais de l'agent. Ajouter un ordinateur client à la structure de ESET PROTECT Avant de commencer à administrer les ordinateurs clients du réseau, vous devez les ajouter à ESET PROTECT. Pour ce faire, utilisez l'une des méthodes suivantes : • Synchronisation d'Active Directory • Capteur RD • Ajouter de nouveaux périphériques manuellement 46 Déploiement de l’agent ESET Management Le déploiement de ESET Management Agent peut être effectué de plusieurs manières différentes : Vous pouvez déployer l'Agent localement ou à distance : • Déploiement local : cette méthode permet d'installer ESET Management (l'agent et le produit ESET) localement sur un ordinateur client. Il est recommandé d'utiliser un déploiement local dans le cadre d'un réseau de petite taille (50 ordinateurs au maximum). Pour les réseaux de plus grande taille, vous pouvez déployer l'agent ESET Management à l'aide de GPO et SCCM. • Déploiement à distance : il est recommandé d'utiliser cette méthode pour déployer l'agent ESET Management sur un grand nombre d'ordinateurs clients. Ajouter des ordinateurs en utilisant la synchronisation Active Directory La synchronisation d'Active Directory est effectuée en exécutant la tâche de serveur Synchronisation des groupes statiques. Il s'agit d'une tâche par défaut prédéfinie que vous pouvez choisir d'exécuter automatiquement lors de l'installation d'ESET PROTECT. Si l'ordinateur se trouve dans un domaine, la synchronisation est effectuée, et les ordinateurs d'Active Directory sont classés dans le groupe Tous par défaut. Pour démarrer le processus de synchronisation, cliquez sur la tâche et sélectionnez Exécuter maintenant. Si vous devez créer une autre tâche de synchronisation d'Active Directory, sélectionnez un groupe auquel ajouter les nouveaux ordinateurs depuis Active Directory. Sélectionnez également les objets d'Active Directory à partir 47 desquels effectuer la synchronisation et l'action à exécuter sur les doublons. Saisissez les paramètres de connexion au serveur Active Directory, puis définissez le mode de synchronisation sur Active Directory/Open Directory/LDAP. Suivez les instructions détaillées de cet article de la base de connaissances ESET. Ajouter de nouveaux périphériques manuellement Cette fonctionnalité permet d'ajouter manuellement des ordinateurs ou des périphériques mobiles qui ne sont pas détectés ou ajoutés automatiquement. L'onglet Ordinateurs ou Groupe permet d'ajouter de nouveaux ordinateurs ou périphériques mobiles. 1. Pour ajouter un ordinateur, cliquez sur Ordinateurs > Ajouter un périphérique, puis sélectionnez Ordinateurs (vous pouvez également cliquer sur l'icône représentant un engrenage en regard du groupe statique existant et cliquer sur Ajouter). 2. Ajouter des ordinateurs - vous pouvez utiliser plusieurs options : oSaisissez l'adresse IP ou le nom d'hôte de la machine que vous souhaitez ajouter et ESET PROTECT se chargera de la trouver sur le réseau. Vous pouvez éventuellement saisir une description des ordinateurs. o+Ajouter un périphérique pour ajouter d'autres ordinateurs. Si vous souhaitez supprimer un ordinateur de la liste des périphériques, cliquez sur l'icône de la Corbeille ou sur Supprimer tout. oVous pouvez également cliquer sur Importer un fichier CSV pour charger un fichier .csv contenant la liste des ordinateurs à ajouter. Pour plus d'informations, consultez Importer un fichier CSV. oCopier et coller permet d'importer une liste personnalisée d'adresses séparées par des délimiteurs personnalisés. Cette fonctionnalité est similaire à l'importation .csv. 3. Cliquez sur Sélectionner les balises pour attribuer des balises. 4. Groupe parent - sélectionnez un groupe parent existant, puis cliquez sur OK. 5. Utiliser la résolution FQDN : oCochez la case et le serveur ESET PROTECT traduit l'adresse IP ou le nom d'hôte de l'ordinateur fourni en un nom de domaine complet. oDécochez la case pour importer les noms d'ordinateur fournis. Cette option accélère l’importation par lots d’ordinateurs avec des noms au format FQDN (par exemple, importer à partir d’un fichier .csv). 6. Utilisez le menu déroulant Résolution des conflits pour sélectionner l'action à exécuter si un ordinateur que vous ajoutez existe déjà dans ESET PROTECT : • Demander lorsque des conflits sont détectés : Lorsqu'un conflit est détecté, le programme vous demande de sélectionner une action (voir les options ci-dessous). • Ignorer les périphériques en double : Les ordinateurs en double ne seront pas ajoutés. • Créer des périphériques en double : Les nouveaux ordinateurs seront ajoutés, mais avec des noms différents. • Déplacer les appareils en double dans le groupe... : Les ordinateurs en conflit seront déplacés dans Groupe parent. 48 7. Lorsque vous avez terminé vos modifications, cliquez sur Ajouter. L'ajout de plusieurs ordinateurs peut prendre plus de temps (une recherche DNS inversée peut être effectuée. Voir la rubrique Utiliser la résolution FQDN ci-dessus). 8. Une fenêtre s'ouvrira avec une liste de périphériques à ajouter. Cliquer sur OK ou Déployer l'agent. 9. Si vous avez cliqué sur Déployer l’agent, sélectionnez le système d’exploitation et le type de déploiement de l’agent. Ajouter des ordinateurs en utilisant RD Sensor Si vous n'utilisez pas la synchronisation Active Directory, la méthode la plus simple pour trouver un ordinateur non géré dans la structure de votre réseau consiste à utiliser RD Sensor. RD Sensor surveille le réseau dans lequel il est déployé et lorsqu'un nouvel appareil sans agent se connecte au réseau, il signale ces informations au ESET PROTECT. Dans Rapports, allez à la section Ordinateurs et sélectionnez le rapport Ordinateurs indésirables. 49 Le rapport Ordinateurs indésirables répertorie les ordinateurs détectés par RD Sensor. Vous pouvez modifier les informations transmises par RD Sensor à l'aide de la politique de RD Sensor. Vous pouvez ajouter des ordinateurs en cliquant sur ceux-ci. Vous pouvez également utiliser l'option Ajouter tous les éléments affichés. Si vous ajoutez un seul ordinateur, vous pouvez utiliser un nom prédéfini ou indiquer le vôtre (il s'agit d'un nom d'affichage qui sera utilisé uniquement par la console Web de ESET PROTECT, et non d'un nom d'hôte réel). Vous pouvez également ajouter une description si vous le souhaitez. Si cet ordinateur existe déjà dans votre répertoire 50 ESET PROTECT, vous en êtes averti et pouvez choisir l'action à exécuter sur le doublon. Les options disponibles sont les suivantes : Déployer l'agent, Ignorer, Réessayer, Déplacer, Dupliquer et Annuler. Une fois l'ordinateur ajouté, une fenêtre s'affiche avec l'option Déployer l'agent. Si vous cliquez sur Ajouter tous les éléments affichés, la liste des ordinateurs à ajouter s'affiche. Cliquez sur en regard du nom d'un ordinateur spécifique si vous ne souhaitez pas l'inclure pour l'instant dans votre répertoire ESET PROTECT. Lorsque vous avez terminé de supprimer des ordinateurs de la liste, cliquez sur Ajouter. Après avoir cliqué sur Ajouter, sélectionnez l'action à exécuter lorsqu'un doublon est détecté (l'affichage peut prendre quelques instants en fonction du nombre d'ordinateurs dans la liste) : Ignorer, Réessayer, Déplacer, Dupliquer et Annuler. Une fois une option sélectionnée, une fenêtre s'affiche. Elle propose l'option Déployer les agents pour effectuer le déploiement sur ces ordinateurs. Les résultats de l’analyse de RD Sensor sont écrits dans un fichier journal appelé detectedMachines.log. Ce fichier contient la liste des ordinateurs détectés sur votre réseau. Vous pouvez trouver le fichier detectedMachines.log ici : • Windows C:\ProgramData\ESET\Rogue Detection Sensor\Logs\detectedMachines.log • Linux /var/log/eset/RogueDetectionSensor/detectedMachines.log Paramètres de politique ESET Rogue Detection Sensor Il est possible de modifier le comportement d'ESET RD Sensor à l'aide d'une politique. Celle-ci est principalement utilisée pour modifier le filtrage des adresses. Vous pouvez par exemple inclure certaines adresses dans la liste noire pour qu'elles ne soient pas détectées. Cliquez sur Politiques et développez Politiques personnalisées pour modifier une politique existante ou créez-en une. Filtres IPv4 Filtre Activer le filtrage des adresses IPv4 : si le filtrage est activé, seuls les ordinateurs dont les adresses IP figurent dans la liste blanche de la liste de filtres IPv4 ou qui ne figurent pas dans la liste noire seront détectés. Filtres : indiquez si la liste est une liste blanche ou une liste noire. Liste des adresses IPv4 : cliquez sur Modifier la liste d'adresses IPv4 pour ajouter ou supprimer des adresses de la liste. 51 MAC Filtre de préfixes des adresses Activer le filtrage du préfixe des adresses MAC : si le filtrage est activé, seuls les ordinateurs dont le préfixe (xx:xx:xx) des adresses MAC figure dans la liste blanche des préfixes d'adresse MAC ou qui ne figure pas dans la liste noire seront détectés. Mode de filtrage : indiquez si la liste est une liste blanche ou une liste noire. Liste de préfixes des adresses MAC : cliquez sur Modifier la liste des préfixes MAC pour ajouter ou supprimer un préfixe de la liste. Détection Détection active : Si cette option est activée, RD Sensor recherche activement des ordinateurs sur le réseau local. Bien que cette option permette d'améliorer les résultats de la recherche, elle peut aussi déclencher des avertissements sur certains ordinateurs. Ports de détection OS : RD Sensor utilise une liste de ports préconfigurés pour rechercher des ordinateurs sur le réseau local. Vous pouvez modifier la liste des ports. Paramètres avancés Participer au programme d'amélioration du produit : permet d’activer ou de désactiver l’envoie des rapports de plantage et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Affecter Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez sur OK. Synthèse Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. Déploiement local Cette méthode de déploiement est destinée aux installations sur site. Elle consiste à créer ou à télécharger un paquet d'installation et à autoriser l'accès à celui-ci en utilisant un dossier partagé, une clé USB ou le courriel. Le package d'installation doit être installé par un administrateur ou un utilisateur avec des privilèges d'administrateur. Il est recommandé d'utiliser un déploiement local dans le cadre d'un réseau de petite taille (50 ordinateurs au maximum). Pour les réseaux de plus grande taille, vous pouvez déployer l'agent ESET Management à l'aide de GPO et SCCM. Le déploiement local peut être effectué de trois manières différentes : 52 • Créez un programme d'installation de l'agent (et du produit de sécurité ESET) (Windows uniquement) • Créer un script d’installation d’agent (Windows, Linux, macOS) • Télécharger l’agent depuis le site Web d’ESET (Windows, Linux, macOS) Déploiement local et autorisation Pour plus d'informations sur l'autorisation d'un utilisateur à déployer l'agent ESET Management localement, suivez les instructions fournies dans cet exemple. Souvenez-vous que l'utilisateur peut utiliser des certificats lors de la création de programmes d'installation. Un utilisateur doit disposer de l'autorisation Utiliser pour les Certificats avec un accès au groupe statique qui contient les certificats. Si un utilisateur souhaite déployer l'agent ESET Management, il doit se voir attribuer l'autorisation Utiliser pour l'autorité de certification affectée au certificat serveur actuel. Pour obtenir des informations sur la façon de répartir l'accès aux certificats et à l'autorité de certification, consultez cet exemple. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations. Créez un programme d'installation de l'agent (et du produit de sécurité ESET) : Windows Vous pouvez créer le programme d’installation pour l’agent et le produit de sécurité ESET pour Windows de plusieurs manières : • Liens rapides > Déployer l’agent > Windows • Programmes d'installation > Créer un programme d'installation. • Visite guidée de ESET PROTECT Cliquez sur Windows > Télécharger le programme d’installation ou utiliser l'outil ESET Remote Deployment Tool. Le paquet d'installation est un fichier .exe valide pour les systèmes Microsoft Windows uniquement. 1. Distribution : Sélectionner télécharger le programme d’installation ou utiliser l'outil ESET Remote Deployment Tool. Si vous avez sélectionné un autre type d'installation, suivez les instructions correspondantes : • Déployer l’agent d’abord (programme d’installation du script de l’agent) • Utiliser GPO ou SCCM pour le déploiement 2. Composants : cochez la ou les cases parmi les options suivantes : • Management Agent - Si vous ne sélectionnez pas d’autres éléments dans le Composants, le programme d’installation inclura uniquement l’agent ESET Management. Sélectionnez cette option si vous souhaitez installer ultérieurement le produit de sécurité ESET sur l'ordinateur client ou si un produit de sécurité ESET 53 est déjà installé sur l'ordinateur client. • Produit de sécurité : comprend le produit de sécurité ESET et l'agent ESET Management. Sélectionnez cette option si aucun produit de sécurité ESET n'est installé sur l'ordinateur client et que vous souhaitez l'installer avec l'agent ESET Management. • Chiffrement de disque complet : l’option de chiffrement est visible seulement avec une licence active ESET Full Disk Encryption. • ESET Inspect Connecteur : incluez le connecteur ESET Inspect dans le programme d’installation. 3. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). 4. Groupe parent : sélectionnez le groupe parent où la ESET PROTECT Web Console placera l’ordinateur après l’installation de l’agent. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique auquel le périphérique sera affecté après le déploiement du programme d'installation. Si vous sélectionnez un groupe parent, toutes les politiques appliquées au groupe seront appliquées au programme d’installation. 5. Nom d'hôte (facultatif) - Entrez le nom d'hôte du serveur ESET PROTECT ou son adresse IP. Si nécessaire, vous pouvez spécifier le numéro de port (le port par défaut est 2222). 6. Certificat homologue : • certificat ESET PROTECT : un certificat homologue pour l’installation de l’agent et l'autorité de certification de ESET PROTECT sont sélectionnés automatiquement. Pour utiliser un autre certificat, cliquez sur description du certificat de ESET PROTECT pour sélectionner dans un menu déroulant des certificats disponibles. • Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, accédez à celuici, puis sélectionnez et téléversez le certificat .pfx. Ensuite, sélectionnez-le lors de l'installation de l'agent. Pour plus d'informations, consultez la rubrique Certificats. Phrase secrète de certificat : tapez la phrase secrète du certificat si nécessaire, si vous avez spécifié la phrase secrète lors de l'installation du serveur ESET PROTECT (à l’étape où vous avez créé une autorité de certification) ou si vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du certificat vide. La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent une erreur critique lors de l'initialisation de l'agent. Sachez qu'il est possible d'extraire la phrase secrète du certificat, car elle est incorporée dans le programme d'installation. 7. 54 Personnaliser plus de paramètres • Tapez le nom du programme d’installation et la description (facultatif). • Installation des composants : cochez la case Toujours installer la dernière version disponible des produits et des composants, et le programme d’installation installera toujours la dernière version des produits et des composants sélectionnés sur les périphériques connectés à Internet. Si un périphérique n’a pas accès à Internet, la version que vous sélectionnez à l’étape suivante de cet Assistant est installée. Nous vous recommandons de cocher cette case si vous souhaitez utiliser le programme d’installation plus longtemps pour vous assurer que vous installez toujours la dernière version des produits et des composants. • Cliquez sur Sélectionner les balises pour attribuer des balises. • Configuration initiale (facultative) : Utilisez cette option pour appliquer une politique de configuration à l’agent ESET Management. Cliquez sur Sélectionner sous Configuration de l’agent, puis effectuez un choix dans la liste des politiques disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une nouvelle politique ou personnaliser une politique existante. • Si vous utilisez un mandataire HTTP (nous recommandons l’utilisation de ESET Bridge), cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire (hôte, port, nom d'utilisateur et mot de passe) pour télécharger le programme d'installation par l'intermédiaire du mandataire et configurer la connexion de l'agent ESET Management au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET PROTECT. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours d'exécution. ESET Bridge utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP (voir Politique ESET Bridge). Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas. Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez autoriser cette option de secours. 8. Cliquez sur Terminer ou sur Configuration du produit. 9. 55 Produit de sécurité a.Cliquez sur le produit de sécurité ESET présélectionnée et modifiez ses détails : oSélectionnez un autre produit de sécurité ESET compatible. o Sélectionnez la langue dans le menu déroulant Langue . oCochez la case Avancé. Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous pouvez sélectionner une version antérieure. Si vous ne voyez aucun fichier d’installation de produit, assurez-vous que le répertoire est définit sur AUTOSELECT. Pour plus d'informations, reportez-vous à la section Paramètres avancés de Paramètres. b. Cochez la case en regard d'un paramètre pour l'activer pour le programme d'installation : oActiver le système de rétroaction ESET LiveGrid® (recommandé) oActiver la détection des applications potentiellement indésirables : pour en savoir plus, consultez notre article de la base de connaissance. oAutoriser la modification des paramètres de protection pendant l’installation : Nous vous recommandons de ne pas cocher cette case. c.Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. d.Personnaliser plus de paramètres : oLicence : Sélectionnez la licence de produit appropriée dans la liste des licences disponibles. La licence activera le produit de sécurité ESET lors de l’installation. La liste des licences disponibles n’affiche pas les licences arrivées à expiration ni celles qui sont surutilées (celles qui se trouvent à l’état Erreur ou Obsolète). Si vous ne choisissez pas de licence, vous pouvez installer le produit de sécurité ESET sans la licence et l’activer ultérieurement. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section Gestion des licences. L'ajout ou la suppression d'une licence ne peuvent être effectués que par un administrateur dont le groupe d'accueil est défini sur Tous et qui possède l'autorisation Écrire sur les licences. oConfiguration Vous pouvez également sélectionner une politique à appliquer au produit de sécurité ESET au cours de son installation. o Exécuter ESET AV Remover : cochez la case pour désinstaller ou supprimer complètement les autres programmes antivirus du périphérique cible. oInstallation des modules : l’option peut ne pas être disponible, selon le produit de sécurité ESET sélectionné. Par défaut, le programme d’installation du produit ne contient que les modules ESET essentiels. Les modules restants sont téléchargés lors du premier démarrage du produit. Cochez la case Utiliser le programme d’installation duEncryption produit deou sécurité avec un ESET ensemble complet de 2, modules ESET pour créer le Si vous avez sélectionné Full Disk le connecteur Inspect à l’étape vous pouvez également programme d’installation avec tous les modules (pour les déploiements hors ligne). modifier leurs paramètres. Chiffrement complet du disque 56 a.Cliquez sur le ESET Full Disk Encryption pré-sélectionné et modifiez ses détails : o Sélectionnez la langue dans le menu déroulant Langue . oCochez la case Avancé. Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous pouvez sélectionner une version antérieure. b.Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. c.Configuration - Sélectionnez une politique qui sera appliquée sur ESET Full Disk Encryption pendant son installation. d.Personnaliser plus de paramètres : oLicence : Sélectionnez la licence de produit appropriée dans la liste des licences disponibles. La licence activera le produit de sécurité ESET lors de l’installation. La liste des licences disponibles n’affiche pas les licences arrivées à expiration ni celles qui sont surutilées (celles qui se trouvent à l’état Erreur ou Obsolète). Si vous ne choisissez pas de licence, vous pouvez installer le produit de sécurité ESET sans la licence et l’activer ultérieurement. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section Gestion des licences. L'ajout ou la suppression d'une licence ne peuvent être effectués que par un administrateur dont le groupe d'accueil est défini sur Tous et qui possède l'autorisation Écrire sur les licences. ESET Inspect Connector Configuration requise pour le connecteur ESET Inspect : • Vous devez disposer d’une licence ESET Inspect pour activer le connecteur ESET Inspect. • Un produit de sécurité ESET compatible installé sur l’ordinateur géré. a.Cliquez sur le connecteur ESET Inspect présélectionné et modifiez ses détails : o Sélectionnez la langue dans le menu déroulant Langue . oCochez la case Avancé. Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous pouvez sélectionner une version antérieure. b.Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. c.Personnaliser plus de paramètres : oLicence : Sélectionnez la licence de produit appropriée dans la liste des licences disponibles. La licence activera le produit de sécurité ESET lors de l’installation. La liste des licences disponibles n’affiche pas les licences arrivées à expiration ni celles qui sont surutilées (celles qui se trouvent à l’état Erreur ou Obsolète). Si vous ne choisissez pas de licence, vous pouvez installer le produit de sécurité ESET sans la licence et l’activer ultérieurement. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section Gestion des licences. L'ajout ou la suppression d'une licence ne peuvent être effectués que par un administrateur dont le groupe d'accueil est défini sur Tous et qui possède l'autorisation Écrire sur les licences. oConfiguration - Cliquez sur Sélectionner pour sélectionner une politique de connecteur ESET Inspect existante ou Créer pour créer une nouvelle politique de connecteur ESET Inspect. Le programme d’installation appliquera les paramètres de politique lors de l’installation du connecteur ESET Inspect. oEntrez le nom d’hôte du serveur ESET Inspect et le port de connexion spécifié lors de l’installation du serveur ESET Inspect (le port par défaut est 8093). 10. Cliquez sur Terminer. oSélectionnez l’autorité de certification pour la connexion au serveur ESET Inspect. 11. Téléchargez le progiciel d'installation tout-en-un généré. Sélectionnez la version que vous souhaitez déployer : o32 bits (par exemple, PROTECT_Installer_x86_en_US.exe) 57 o64 bits (par exemple, PROTECT_Installer_x64_en_US.exe) oARM64 (par exemple, PROTECT_Installer_arm64.exe ) - Vous ne pouvez pas installer la version x86, ni la version x64 de l'agent ESET Management ou du produit de sécurité ESET sur Windows ARM64. Toutes les données téléchargées à partir du référentiel (référentiel ESET ou miroir de référentiel personnalisé) sont signées numériquement par ESET et le serveur ESET PROTECT vérifie les hachages du fichier et les signatures PGP. Le serveur ESET PROTECT génère le programme d’installation tout-en-un localement. Par conséquent, le programme d'installation tout-en-un n'est pas signé numériquement, ce qui pourrait générer un avertissement du navigateur web pendant le téléchargement du programme d'installation ou générer une alerte du système d'exploitation et empêcher l'installation sur les systèmes où les programmes d'installation non signés sont bloqués. 12. Une fois le progiciel d'installation tout-en-un créé et téléchargé, vous pouvez déployer l'Agent ESET Management de deux manière différentes : • Localement, sur un ordinateur client Exécutez le progiciel d'installation sur un ordinateur client. Cela installera l'agent ESET Management et le produit de sécurité ESET sur le périphérique, puis connectera ce dernier à ESET PROTECT. Le programme d’installation ESET Endpoint Antivirus/Security créé dans ESET PROTECT 8.1 et les versions ultérieures prend en charge Windows 10 Enterprise pour les bureaux virtuels et le mode multisession pour Windows 10. Pour obtenir des instructions détaillées, reportez-vous à l'assistant d'installation. Vous pouvez exécuter le progiciel d'installation en mode silencieux pour masquer la fenêtre de l'assistant configuration. • À l'aide de l'outil ESET Remote Deployment afin de déployer simultanément les Agents ESET Management sur plusieurs ordinateurs clients. Créer un script d'installation de l'agent Windows/Linux/macOS Ce type de déploiement d'agent s'avère utile lorsque les options de déploiement local et à distance ne vous conviennent pas. Vous pouvez distribuer le script d'installation d'agent par courriel et laisser l'utilisateur le déployer. Vous pouvez également l'exécuter à partir d'un support amovible (clé USB, par exemple). L'ordinateur client doit disposer d'une connexion Internet pour télécharger le progiciel d'installation de l'agent et pour se connecter au serveur ESET PROTECT. Vous pouvez créer un script d'installation de l'agent pour Windows/macOS/Linux de plusieurs manières : • Liens rapides > Déployer l’agent • Programmes d'installation > Créer le programme d’installation > Windows/macOS/Linux > Déployer l’agent d’abord (script d'installation de l'agent) • Visite guidée de ESET PROTECT 1. Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage 58 et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). 2. Groupe parent : sélectionnez le groupe parent où la ESET PROTECT Web Console placera l’ordinateur après l’installation de l’agent. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique auquel le périphérique sera affecté après le déploiement du programme d'installation. Si vous sélectionnez un groupe parent, toutes les politiques appliquées au groupe seront appliquées au programme d’installation. 3. Nom d'hôte (facultatif) - Entrez le nom d'hôte du serveur ESET PROTECT ou son adresse IP. Si nécessaire, vous pouvez spécifier le numéro de port (le port par défaut est 2222). 4. Certificat homologue : • certificat ESET PROTECT : un certificat homologue pour l’installation de l’agent et l'autorité de certification de ESET PROTECT sont sélectionnés automatiquement. Pour utiliser un autre certificat, cliquez sur description du certificat de ESET PROTECT pour sélectionner dans un menu déroulant des certificats disponibles. • Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, accédez à celuici, puis sélectionnez et téléversez le certificat .pfx. Ensuite, sélectionnez-le lors de l'installation de l'agent. Pour plus d'informations, consultez la rubrique Certificats. Phrase secrète de certificat : tapez la phrase secrète du certificat si nécessaire, si vous avez spécifié la phrase secrète lors de l'installation du serveur ESET PROTECT (à l’étape où vous avez créé une autorité de certification) ou si vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du certificat vide. La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent une erreur critique lors de l'initialisation de l'agent. 5. Personnaliser plus de paramètres • Tapez le nom du programme d’installation et la description (facultatif). • Cliquez sur Sélectionner les balises pour attribuer des balises. • Configuration initiale (facultative) : Utilisez cette option pour appliquer une politique de configuration à l’agent ESET Management. Cliquez sur Sélectionner sous Configuration de l’agent, puis effectuez un choix dans la liste des politiques disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une nouvelle politique ou personnaliser une politique existante. • Si vous utilisez un mandataire HTTP (nous recommandons l’utilisation de ESET Bridge), cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire (hôte, port, nom d'utilisateur et mot de passe) pour télécharger le programme d'installation par l'intermédiaire du mandataire et configurer la connexion de l'agent ESET Management au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET PROTECT. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours d'exécution. ESET Bridge utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP (voir Politique ESET Bridge). Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas. Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez autoriser cette option de secours. 59 6. Cliquez sur Enregistrer et télécharger. 7. Extrayez le fichier d’archive téléchargé sur l’ordinateur client sur lequel vous souhaitez déployer l’agent ESET Management. 8. Exécutez PROTECTAgentInstaller.bat (Windows) ou le script PROTECTAgentInstaller.sh (Linux ou macOS) pour lancer le programme d’installation de l’agent. Suivez les instructions détaillées d’installation de l’agent : • Déploiement de l’agent - Windows • Déploiement de l'agent - Linux • Déploiement de l’agent - macOS ESET PROTECT 10.0 prend en charge la mise à niveau automatique de l'agent ESET Management sur les ordinateurs gérés. Déploiement à partir d’un emplacement distant personnalisé Pour déployer l'agent à partir d'un emplacement autre que le référentiel ESET, modifiez le script d'installation pour spécifier la nouvelle URL où se trouve le progiciel de l'agent. Vous pouvez également utiliser l'adresse IP du nouveau progiciel. Trouvez et modifiez les lignes suivantes : Windows: set url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent_x64.msi set url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent_x86.msi set url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent_arm64.msi Linux: eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent-linux-i386.sh eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent-linux-x86_64.sh macOS: eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent_macosx_x86_64.dmg eraa_installer_url=http://repository.eset.com/v1/com/eset/apps/business/era/agent/v9.../agent-macosx-x86_64_arm64.dmg Déploiement à partir d’un dossier partagé local 60 Pour déployer l'agent ESET Management à l'aide du script d'installation de l'agent à partir de votre dossier partagé local sans ESET Repository Download Server : • Si le programme d’installation de l'agent ESET Management et le script d'installation de l'agent se trouvent dans le même dossier : a)Créez le script d'installation de l'agent pour Windows/Linux/macOS. b)Ouvrez le script d'installation de l'agent dans un éditeur de texte et recherchez le lien de téléchargement de l’URL d'ESET repository pour le script d'installation de l'agent ESET Management (voir Déploiement à partir d’un emplacement distant personnalisé ci-dessus). c)Téléchargez le programme d’installation Agent ESET Management à partir du référentiel ESET. d)Placez le script d'installation de l'agent et le programme d’installation de l'agent ESET Management dans le même dossier. e)Le script d'installation de l'agent détecte automatiquement le programme d’installation de l'agent ESET Management situé dans le même dossier. Utilisez la même version du programme d’installation de l'agent ESET Management et le même nom de fichier (.msi, .dmg, .sh) que ceux référencés dans le script d'installation de l'agent. • Si le programme d’installation de l'agent ESET Management et le script d'installation de l'agent se trouvent dans des dossiers différents, suivez les étapes ci-dessous : Windows: 1. Copiez le ou les programmes d’installation .msi de l’agent dans un répertoire local. 2. Modifiez le fichier PROTECTAgentInstaller.bat pour utiliser le programme d’installation de l’agent local. • agent_x64.msi a)Modifiez la ligne set url=%installDirectory%\agent_x64.msi pour pointer vers le fichier de téléchargement local. b)Ajouter une commande copy /y \\server\share\agent_x64.msi %installDirectory% avant la ligne set url=%installDirectory%\agent_x64.msi • agent_x86.msi a)Modifiez la ligne set url=%installDirectory%\agent_x86.msi pour pointer vers le fichier de téléchargement local. b)Ajouter une commande copy /y \\server\share\agent_x86.msi %installDirectory% avant la ligne set url=%installDirectory%\agent_x86.msi • agent_arm64.msi a)Modifiez la ligne set url=%installDirectory%\agent_arm64.msi pour pointer vers le fichier de téléchargement local. b)Ajouter une commande copy /y \\server\share\agent_arm64.msi %installDirectory% avant la ligne set url=%installDirectory%\agent_arm64.msi Le fichier d'origine ressemble à : Consultez le fichier mis à jour ci-dessous. Utilisez votre propre URL (dossier partagé local), mais ne modifiez pas %installDirectory% Le script d'installation de l'agent vérifie l'intégrité des fichiers d'installation en fonction de leur checksum. Ceci est une chaîne unique générée pour chaque fichier. Au cas où le fichier change, la checksum change également. Vérifiez que le compte d'utilisateur sous lequel s'exécute le package d'installation possède un droit d'accès en écriture sur le dossier partagé local. Le chemin d'accès peut contenir des espaces, par exemple \\server\share\Agent_x64.msi (n'utilisez pas des guillemets doubles ""). 3. Remplacez la ligne : " echo.packageLocation = DownloadUsingHTTPProxy^("!url!", "!http_proxy_hostname!", "!http_proxy_port!", "!http_proxy_username!", "!http_proxy_password!"^) " par : echo.packageLocation = "!url!" 4. Enregistrez le fichier. macOS: 1. Ouvrez le script PROTECTAgentInstaller.sh dans un éditeur de texte. 2. Supprimer les lignes : 62 à 69 et 73 à 86. 3. Remplacez les lignes surlignées ci-dessous par le chemin d'accès à votre programme d'installation local (Utilisez votre propre chemin d'accès au dossier partagé local) : local_dmg= "/path_to_local_agent/agent_macos_x86_64.dmg" 4. Enregistrez le fichier. Linux: 1. Ouvrez le script PROTECTAgentInstaller.sh dans un éditeur de texte. 2. Supprimer les lignes : 32 à 33 : 3. Insérez la ligne suivante avec les chemins d'accès à votre programme d'installation local. 4. Remplacez les lignes 36 à 54 par le chemin d'accès à votre programme d'installation agent_linux_x86_64.sh local. Voir la zone en surbrillance dans l'image. Utilisez votre propre URL (dossier partagé local), au lieu de celle indiquée ci-dessous 5. Supprimez les lignes 49 à 70. 6. Enregistrez le fichier. 61 Déploiement de l’agent - Windows 1. Téléchargez le script du programme d’installation de l’agent sur l’ordinateur client. 2. Extrayez le fichier PROTECTAgentinstaller.bat de l'archive : PROTECTAgentinstaller.zip 3. Double-cliquez sur le fichier de lot extrait pour installer l’agent ESET Management. 4. Vérifiez le fichier journal status.html sur l’ordinateur client situé dans C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l’agent ESET Management fonctionne correctement. 5. L’ordinateur sur lequel l’agent est installé apparaîtra dans votre ESET PROTECT Web Console et vous pourrez le gérer à l’aide de ESET PROTECT. • Si vous rencontrez des problèmes avec l'agent (par exemple, il ne se connecte pas au serveur ESET PROTECT), consultez la rubrique Dépannage. • ESET PROTECT 10.0 prend en charge la mise à niveau automatique de l'agent ESET Management sur les ordinateurs gérés. Déploiement de l'agent - Linux Configuration requise • L'ordinateur doit être accessible à partir du réseau. • Nous vous recommandons d'utiliser la dernière version de OpenSSL1.1.1. Le serveur/MDM ESET PROTECT ne sont pas en charge OpenSSL 3.x. L’agent ESET Management prend en charge OpenSSL 3.x. La version minimale prise en charge d'OpenSSL pour Linux est openssl-1.0.1e-30. Plusieurs versions de OpenSSL peuvent être installées sur un système simultanément. Au moins une version prise en charge doit être installée sur votre système. oUtilisez la commande openssl version pour afficher la version actuelle par défaut. oVous pouvez lister toutes les versions de OpenSSL installées sur votre système. Voir la liste des fins de nom de fichier à l’aide de la commande sudo find / -iname *libcrypto.so* oVous pouvez vérifier si votre client Linux est compatible avec la commande suivante : openssl s_client -connect google.com:443 -tls1_2 • Installez le progiciel lshw sur la machine Linux client/serveur pour que l’agent ESET Management déclare correctement l’inventaire matériel. Distribution Linux Debian, Ubuntu Commande du terminal sudo apt-get install -y lshw Red Hat, CentOS, RHEL sudo yum install -y lshw OpenSUSE 62 sudo zypper install lshw • Pour Linux CentOS, nous vous recommandons d’installer le progiciel policycoreutils-devel. Exécutez la commande pour installer le paquet : yum install policycoreutils-devel Installation Effectuez l'installation du composant de l'agent ESET Management sous Linux à l'aide d'une commande de terminal. Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas. Suivez les étapes ci-dessous pour l'installation de l'agent sur un poste de travail Linux. 1. Téléchargez le script du programme d’installation de l’agent sur l’ordinateur client. 2. Extrayez le fichier .sh de l'archive .gz: tar -xvzf PROTECTAgentInstaller.tar.gz 3. Définissez .sh, le fichier d’installation de l’agent ESET Management, en tant qu'exécutable : chmod +x PROTECTAgentInstaller.sh 4. Exécutez le fichier .sh ou exécutez la commande de terminal suivante : sudo ./PROTECTAgentInstaller.sh 5. Lorsque vous y êtes invité, tapez le mot de passe administrateur local et appuyez sur Entrée. 6. Une fois l’installation de l’agent terminée, exécutez la commande suivante dans la fenêtre de terminal pour vérifier que l’agent est en cours d’exécution : sudo systemctl status eraagent 7. L’ordinateur sur lequel l’agent est installé apparaîtra dans votre ESET PROTECT Web Console et vous pourrez le gérer à l’aide de ESET PROTECT. ESET PROTECT 10.0 prend en charge la mise à niveau automatique de l'agent ESET Management sur les ordinateurs gérés. Déploiement de l’agent - macOS 1. Téléchargez le script du programme d’installation de l’agent sur l’ordinateur client. 2. Double-cliquez sur PROTECTAgentInstaller.tar.gz pour extraire le fichier PROTECTAgentInstaller.sh sur votre Bureau. 3. Cliquez sur Accéder > Utilitaire, puis double-cliquez sur le terminal pour ouvrir une nouvelle fenêtre de terminal. 4. Dans la nouvelle fenêtre de terminal, saisissez les commandes suivantes : 63 cd Desktop sudo bash PROTECTAgentInstaller.sh 5. Lorsque vous y êtes invité, tapez le mot de passe du compte d’utilisateur et appuyez sur Retour pour poursuivre l’installation. 6. Vérifiez que l’agent est en cours d’exécution : Cliquez sur Accéder > Utilitaire, puis double-cliquez sur Moniteur d'activité. Cliquez sur l’onglet Énergie ou l’onglet CPU et localisez le processus appelé ERAAgent. 7. Autorisez les extensions système de votre produit ESET pour macOS. 8. Activer l’accès complet au disque : Distant : a)Téléchargez le fichier de configuration plist. b)Générez deux UUID avec un générateur d’UUID de votre choix et utilisez un éditeur de texte pour remplacer les chaînes de caractères par le texte. Insérez votre UUID 1 et votre UUID 2 dans le profil de configuration téléchargé. c)Déployez le fichier de profil de configuration .plist à l’aide du serveur MDM. Votre ordinateur doit être inscrit sur le serveur de gestion des périphériques mobiles pour déployer des profils de configuration sur les ordinateurs. Localement: a)Ouvrez Préférences système > Sécurité et confidentialité > Confidentialité. b)Déverrouiller les paramètres dans le coin inférieur gauche. c)Cliquez sur Accès complet au disque. d)Cliquez sur + > Application > ESET > Ouvrir, puis ajoutez l’Agent ESET Management et le produit de sécurité ESET à la liste des applications dans le dossier Accès complet au disque. e)Verrouillez les paramètres dans le coin inférieur gauche. 9. L’ordinateur sur lequel l’agent est installé apparaîtra dans votre ESET PROTECT Web Console et vous pourrez le gérer à l’aide de ESET PROTECT. Un agent ESET Management natif ARM64 (version 9.1 et ultérieure) sera installé sur les systèmes ARM64 macOS. ESET PROTECT 10.0 prend en charge la mise à niveau automatique de l'agent ESET Management sur les ordinateurs gérés. Télécharger l’agent depuis le site Web d’ESET Téléchargez le progiciel d'installation de l'agent ESET Management à partir du site Web d'ESET. Sélectionnez le package selon le système d'exploitation de l'ordinateur client. • Linux - installation assistée par serveur et hors ligne 64 • macOS • Windows oInstallation assistée du serveur : à l’aide du progiciel d’installation de l’agent, cette méthode permet de télécharger automatiquement les certificats du serveur ESET PROTECT (méthode de déploiement local recommandée). • Vous ne pouvez pas utiliser un utilisateur avec une authentification à deux facteurs pour les installations assistées par serveur. • Si vous décidez d'autoriser l'installation assistée du serveur à un autre utilisateur, vérifiez que les autorisations suivantes sont définies : oL'utilisateur doit disposer de l'autorisation Utiliser pour l'autorité de certification qui a signé le certificat homologue du serveur. Il doit également posséder l'autorisation Utiliser pour au moins un certificat homologue. Si aucun certificat de ce type n'existe, l'utilisateur devra disposer de l'autorisation Écrire pour en créer un. oL'autorisation Écrire pour le groupe statique auquel l'utilisateur souhaite ajouter l'ordinateur. oInstallation hors ligne : à l'aide du package d'installation de l'Agent. Lorsque vous utilisez cette méthode de déploiement, vous devez exporter les certificats et les appliquer manuellement. Consultez le journal d'état de l'ordinateur client (situé dans C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs\status.html) pour vérifier que l'agent ESET Management fonctionne correctement. En cas de problème lié à l'agent (s'il ne se connecte pas au serveur ESET PROTECT, par exemple), reportez-vous à la section de dépannage - Déploiement de l’agent. Déploiement à distance Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion Internet. Le déploiement à distance peut être effectué comme suit : • Outil de déploiement ESET Remote Deployment Tool : cet outil vous permet de déployer des progiciels d'installation d'agent ESET Management (et le produit de sécurité ESET) créés dans la Web Console de ESET PROTECT. • Objet de politique de groupe (GPO) et System Center Configuration Manager (SCCM) - Utilisez cette option pour le déploiement en masse de l’agent ESET Management sur les ordinateurs clients. • Tâche serveur de déploiement d'agent : une autre solution que la méthode GPO et SCCM. Si vous rencontrez des problèmes lors du déploiement à distance de l'agent ESET Management (la tâche de serveur Déploiement d’agent échoue), reportez-vous suivantes : 65 • Dépannage - Déploiement de l'Agent • Dépannage - Connexion de l'Agent • Exemples de scénario de déploiement de l'agent ESET Management Déploiement à distance et autorisations Si vous souhaitez autoriser un utilisateur à créer des programmes d'installation GPO ou des scripts SCCM, définissez ses autorisations pour qu'elles correspondent à cet exemple. Les autorisations suivantes sont nécessaires pour le déploiement de la tâche serveur Agent : • L'autorisation Écrire pour Groupes et ordinateurs sur lequel le déploiement est effectué. • L'autorisation Utiliser pour Certificats avec un accès au groupe statique qui contient les certificats. • L'autorisation Utiliser pour Déploiement de l'agent dans la section Déclencheurs et tâches serveur. Déploiement d'agent à l'aide de GPO ou de SCCM En dehors d'un déploiement local, vous pouvez également utiliser des outils d'administration tels que Group Policy Object (GPO), Software Center Configuration Manager (SCCM), Symantec Altiris ou Puppet pour le déploiement à distance de l'agent. Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion Internet. Utilisez cette option pour le déploiement en masse de l’agent ESET Management sur les ordinateurs clients. Vous pouvez créer un script GPO/SCCM pour le déploiement de l’agent sur Windows à partir de Liens rapides > Déployer l'agent ou Programmes d'installation > Créer un programme d'installation. 1.Cliquez sur Windows > Utiliser GPO ou SCCM pour le déploiement 2.Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). 3.Groupe parent : sélectionnez le groupe parent où la ESET PROTECT Web Console placera l’ordinateur après l’installation de l’agent. Vous pouvez sélectionner un groupe statique existant ou créer un nouveau groupe statique auquel le périphérique sera affecté après le déploiement du programme d'installation. Si vous sélectionnez un groupe parent, toutes les politiques appliquées au groupe seront appliquées au programme d’installation. 4.Nom d'hôte (facultatif) - Entrez le nom d'hôte du serveur ESET PROTECT ou son adresse IP. Si nécessaire, vous pouvez spécifier le numéro de port (le port par défaut est 2222). 5.Certificat homologue : • certificat ESET PROTECT : un certificat homologue pour l’installation de l’agent et l'autorité de certification 66 de ESET PROTECT sont sélectionnés automatiquement. Pour utiliser un autre certificat, cliquez sur description du certificat de ESET PROTECT pour sélectionner dans un menu déroulant des certificats disponibles. • Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, accédez à celuici, puis sélectionnez et téléversez le certificat .pfx. Ensuite, sélectionnez-le lors de l'installation de l'agent. Pour plus d'informations, consultez la rubrique Certificats. Phrase secrète de certificat : tapez la phrase secrète du certificat si nécessaire, si vous avez spécifié la phrase secrète lors de l'installation du serveur ESET PROTECT (à l’étape où vous avez créé une autorité de certification) ou si vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du certificat vide. La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent une erreur critique lors de l'initialisation de l'agent. 6. Personnaliser plus de paramètres • Tapez le nom du programme d’installation et la description (facultatif) • Cliquez sur Sélectionner les balises pour attribuer des balises. • Configuration initiale (facultative) : Utilisez cette option pour appliquer une politique de configuration à l’agent ESET Management. Cliquez sur Sélectionner sous Configuration de l’agent, puis effectuez un choix dans la liste des politiques disponibles. Si aucune des politiques prédéfinies ne convient, vous pouvez créer une nouvelle politique ou personnaliser une politique existante. • Si vous utilisez un mandataire HTTP (nous recommandons l’utilisation de ESET Bridge), cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire (hôte, port, nom d'utilisateur et mot de passe) pour télécharger le programme d'installation par l'intermédiaire du mandataire et configurer la connexion de l'agent ESET Management au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET PROTECT. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours d'exécution. ESET Bridge utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP (voir Politique ESET Bridge). Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas. Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez autoriser cette option de secours. 7.Cliquez sur Terminer. 8.Téléchargez le script GPO/SCCM et les programmes d’installation de l’agent (32 bits, 64 bits, ARM64). Vous pouvez également télécharger le fichier .msi du programme d'installation de l'agent à partir de la page de téléchargement d'ESET, section des programmes d'installations autonome. Pour obtenir des instructions détaillées relatives aux deux méthodes de déploiement à distance de l'agent ESET Management, cliquez sur le lien adéquat suivant : • Déploiement de l'agent ESET Management à l'aide de GPO : cet article de la base de connaissances n'est peut-être pas disponible dans votre langue. • Déploiement de l'agent ESET Management à l'aide de SCCM 67 Étapes de déploiement - SCCM Pour déployer un agent ESET Management à l'aide de SCCM, effectuez les étapes suivantes : 1. Placez les fichiers .msi du programme d'installation de l'agent ESET Management et le fichier install_config.ini dans un dossier partagé. les ordinateurs clients nécessitent un accès en lecture/exécution à ce dossier partagé. 68 2. Ouvrez la console SCCM, puis cliquez sur Bibliothèque de logiciels. Dans Gestion des applications, cliquez avec le bouton droit sur Applications, puis choisissez Créer une application. Choisissez Windows Installer (fichier *.msi). 69 3. Fournissez toutes les informations obligatoires sur l'application, puis cliquez sur Suivant. 70 4. Cliquez avec le bouton droit sur l'application de l'agent ESET Management, cliquez sur l'onglet Types de déploiement, sélectionnez la seule option de déploiement, puis cliquez sur Modifier. 71 5. Cliquez sur l'onglet Spécifications, puis sur Ajouter. Sélectionnez Système d'exploitation dans le menu déroulant Condition. Sélectionnez ensuite L'un des dans le menu Opérateur, puis spécifiez les systèmes d'exploitation que vous allez installer en cochant les cases adéquates. Cliquez sur OK lorsque vous avez terminé. Pour fermer toutes les fenêtres et enregistrer vos modifications, cliquez sur OK. 72 73 6. Dans la bibliothèque de logiciels System Center Configuration Manager, cliquez avec le bouton droit sur la nouvelle application, puis sélectionnez Distribuer du contenu dans le menu contextuel. Suivez les instructions de l'Assistant Déploiement logiciel pour terminer le déploiement de l'application. 74 75 76 7. Cliquez avec le bouton droit sur l'application, puis sélectionnez Déployer. Suivez les instructions de l'assistant et choisissez la destination et la collection vers lesquelles déployer l'Agent. 77 78 79 80 81 82 83 Outil de déploiement à distance d’ESET L'outil de déploiement ESET Remote Deployment Tool permet de distribuer de manière efficace le progiciel d'installation créé par ESET PROTECT afin de déployer l'agent ESET Management et les produits de sécurité ESET à distance sur les ordinateurs connectés à un réseau. L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur des réseaux de petite taille ou de taille moyenne et s'exécute sous des privilèges d'administrateur. L'outil ESET Remote Deployment Tool est dédié au déploiement de l'agent ESET Management sur des ordinateurs clients dotés de systèmes d'exploitation Microsoft Windows pris en charge. Pour déployer l'agent ESET Management et un produit de sécurité ESET en utilisant cette méthode, procédez comme suit : 1. Téléchargez l'outil ESET Remote Deployment Tool à partir du site Web d'ESET. 2. Assurez-vous que toutes les exigences sont respectées. 84 3. Exécutez l'outil ESET Remote Deployment sur l'ordinateur client. 4. Sélectionnez l'une des options de déploiement suivantes : • Active Directory - Vous devrez fournir les informations d'identification d'Active Directory. Cette option inclut une exportation de la structure d'Active Directory pour une importation ultérieure dans ESET PROTECT. • Analyser le réseau - Vous devrez fournir des plages IP pour analyser les ordinateurs du réseau. • Importer la liste - Vous devrez fournir la liste des noms d'hôte ou des adresses IP. • Ajouter les ordinateurs manuellement - Vous devrez fournir la liste des noms d'hôte ou des adresses IP manuellement. Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le chapitre Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET Management. Configuration requise de l’outil de déploiement à distance d’ESET Pour les déploiements à distance, vérifiez que tous les ordinateurs clients disposent d'une connexion Internet. Les conditions préalables suivantes doivent être remplies pour utiliser l'outil ESET Remote Deployment sur WIndows : • Le serveur ESET PROTECT et la console Web ESET PROTECT doivent être installés (sur un ordinateur serveur). • Les ports appropriés doivent être ouverts. Vérifiez les ports utilisés pour le déploiement à distance de l'agent ESET Management vers un ordinateur cible avec le système d'exploitation Windows. • Les noms des programmes d'installation doivent contenir la chaine "x86" ou "x64". Sinon, le déploiement ne fonctionnera pas. • Un programme d'installation en ensemble (tout-en-un) doit être créé et téléchargé sur votre disque local. • Il est nécessaire d'avoir un programme d'installation tout-en-un. Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le chapitre Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET Management. Sélectionnez des ordinateurs à partir d'Active Directory Pour continuer le déploiement de l'agent ESET Management et du produit de sécurité ESET commencé au chapitre précédent : 85 1. Lisez et acceptez le Contrat de licence d'utilisateur final et cliquez sur Suivant. 2. Entrez le Serveur Active Directory avec l'adresse IP ou le nom d'hôte et le Port auquel vous souhaitez vous connecter. 3. Entrez le nom d'utilisateur et le mot de passe pour vous connecter au serveur Active Directory. Si vous cochez la case à côté de Utiliser les informations d'identification utilisateur actuelles, les informations de connexion seront remplies automatiquement. 4. Si vous souhaitez exporter la structure d'Active Directory pour une importation ultérieure vers ESET PROTECT, activez la case à cocher en regard de Exporter la liste d'ordinateurs pour ESET PROTECT. Si un ordinateur se trouve dans Active Directory, cliquez sur Suivant et la connexion automatique dans le contrôleur de domaine par défaut se fera. 5. Cochez la case en regard des ordinateurs à ajouter et cliquez sur Suivant. Cochez la case Inclure les sousgroupes pour répertorier tous les ordinateurs d'un groupe sélectionné. 6. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les ordinateurs sont ajoutés, puis cliquez sur Suivant. Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation 64 bits ou 32 bits). 7. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation hors ligne ESET (fichier .dat) créé depuis le programme d'installation Live Installer (uniquement ESET PROTECT Cloud). Si vous n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications. 8. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les informations d'identification utilisateur actuelles et les informations de connexion seront remplies automatiquement. 9. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur Suivant. 86 Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande PsExec manuellement. 10. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le déploiement. Si le déploiement échoue, cliquez sur Plus d’informations dans la colonne État pour obtenir des informations supplémentaires. Vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant échoué. Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET Management fonctionne correctement. Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le chapitre Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET Management. 87 Analyser le réseau local à la recherche d'ordinateurs Pour continuer le déploiement de l'agent ESET Management et du produit de sécurité ESET commencé au chapitre précédent : 1. Lisez et acceptez le Contrat de licence d'utilisateur final et cliquez sur Suivant. 2. Entrez la plage d'adresse IP du réseau sous la forme 10.100.100.10-10.100.100.250. 3. Sélectionnez l'une des méthodes d'analyse suivantes : • Analyse du Ping - Recherche les ordinateurs clients à l'aide de la commande ping. Certains ordinateurs clients de ce réseau ne peuvent pas envoyer une réponse à la commande ping en raison du blocage du pare-feu. • Analyse du port - Utilise les numéros de port pour analyser le réseau. Voir les ports pris en charge utilisés pour le déploiement des agents ESET Management. Le numéro de port par défaut est 445. 4. Pour trouver des ordinateurs dans le réseau, cliquez sur Démarrer l'analyse. 5. Cochez la case en regard des ordinateurs à ajouter et cliquez sur Suivant. 6. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les ordinateurs sont ajoutés, puis cliquez sur Suivant. Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation 64 bits ou 32 bits). 7. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation hors ligne ESET (fichier .dat) créé depuis le programme d'installation Live Installer (uniquement ESET PROTECT Cloud). Si vous n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications. 8. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les informations d'identification utilisateur actuelles et les informations de connexion seront remplies automatiquement. 9. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur Suivant. 88 Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande PsExec manuellement. 10. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le déploiement. Si le déploiement échoue, cliquez sur Plus d’informations dans la colonne État pour obtenir des informations supplémentaires. Vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant échoué. Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET Management fonctionne correctement. Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le chapitre Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET Management. 89 Importer une liste d'ordinateurs Pour continuer le déploiement de l'agent ESET Management et du produit de sécurité ESET commencé au chapitre précédent : 1. Lisez et acceptez le Contrat de licence d'utilisateur final et cliquez sur Suivant. 2. Sélectionnez l'une des options suivantes : • Fichier texte (un ordinateur par ligne) : Un fichier avec des noms d'hôte ou des adresses IP. Chaque adresse IP ou nom d'hôte doit se trouver sur une nouvelle ligne. • Exporter de la console de gestion : Un fichier avec des noms d'hôtes ou des adresses IP exportés depuis la console Web ESET PROTECT. 3. Cliquez sur Naviguer et sélectionnez le fichier que vous voulez téléverser, puis cliquez sur Suivant. 4. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les ordinateurs sont ajoutés, puis cliquez sur Suivant. Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation 64 bits ou 32 bits). 5. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation hors ligne ESET (fichier .dat) créé depuis le programme d'installation Live Installer (uniquement ESET PROTECT Cloud). Si vous n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications. 6. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les informations d'identification utilisateur actuelles et les informations de connexion seront remplies automatiquement. 7. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur Suivant. 90 Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande PsExec manuellement. 8. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le déploiement. Si le déploiement échoue, cliquez sur Plus d’informations dans la colonne État pour obtenir des informations supplémentaires. Vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant échoué. Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET Management fonctionne correctement. Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le chapitre Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET Management. 91 Ajouter les ordinateurs manuellement Pour continuer le déploiement de l'agent ESET Management et du produit de sécurité ESET commencé au chapitre précédent : 1. Lisez et acceptez le Contrat de licence d'utilisateur final et cliquez sur Suivant. 2. Entrez manuellement les noms d'hôte ou les adresses IP, puis cliquez sur Suivant. Chaque adresse IP ou nom d'hôte doit se trouver sur une nouvelle ligne. Assurez-vous que tous les ordinateurs sélectionnés ont la même plateforme (système d'exploitation 64 bits ou 32 bits). 3. Les ordinateurs sélectionnés pour le déploiement à distance seront affichés. Assurez-vous que tous les ordinateurs sont ajoutés, puis cliquez sur Suivant. 4. Cliquez sur Naviguer et sélectionnez le programme d'installation que vous avez créé dans la console Web de ESET PROTECT ou ESET PROTECT Cloud. Vous pouvez également choisir d'utiliser le paquet d'installation hors ligne ESET (fichier .dat) créé depuis le programme d'installation Live Installer (uniquement ESET PROTECT Cloud). Si vous n'avez pas d'autres applications de sécurité installées sur votre ordinateur local, décochez la case à côté de Utiliser ESET AV Remover. ESET AV Remover peut supprimer certaines applications. 5. Saisissez les informations d'identification de connexion pour les ordinateurs cibles. Si les ordinateurs font partie d'un domaine, entrez les informations d'identification d'administrateur du domaine. Si vous vous connectez avec les informations d'identification d'administrateur du domaine, vous devez désactiver l'UAC à distance sur les ordinateurs cibles. Vous pouvez aussi cocher la case à côté de Utiliser les informations d'identification utilisateur actuelles et les informations de connexion seront remplies automatiquement. 6. La méthode de déploiement est utilisée pour exécuter des programmes sur des machines distantes. La méthode intégrée est un paramètre par défaut qui prend en charge les messages d'erreur Windows. PsExec est un outil tiers et est une alternative à la méthode intégrée. Sélectionnez l'une de ces options et cliquez sur Suivant. 92 Si vous avez sélectionné PsExec, le déploiement échouera, car l'outil ne peut pas accepter le CLUF de PsExec. Pour un déploiement réussi, ouvrez la ligne de commande et exécutez la commande PsExec manuellement. 7. Une fois que l'installation a démarré, « Réussie » s'affiche. Cliquez sur Terminer pour terminer le déploiement. Si le déploiement échoue, cliquez sur Plus d’informations dans la colonne État pour obtenir des informations supplémentaires. Vous pouvez exporter une liste d'ordinateurs sur lesquels il y a eu échec. Cliquez sur Naviguer à côté du champ Exporter les ordinateurs ayant échoué, sélectionnez un fichier .txt dans lequel vous désirez enregistrer la liste, puis cliquez sur Exporter les ordinateurs ayant échoué. Vous pouvez consulter le journal d'état sur la machine cliente à l'emplacement C:\ProgramData\ESET\RemoteAdministrator\Agent\Logs\status.html pour vous assurer que l'agent ESET Management fonctionne correctement. Le déploiement peut échouer pour plusieurs raisons. En cas de problème de déploiement, lisez le chapitre Dépannage ou consultez les exemples de scénario de déploiement d'agent ESET Management. 93 Dépannage d'ESET Remote Deployment Tool L'outil ESET Remote Deployment Tool est proposé gratuitement sur le site Web d'ESET sous la forme d'un composant ESET PROTECT autonome. L'outil de déploiement est principalement destiné à des déploiements sur des réseaux de petite taille ou de taille moyenne et s'exécute sous des privilèges d'administrateur. L'outil ESET Remote Deployment Tool est dédié au déploiement de l'agent ESET Management sur des ordinateurs clients dotés de systèmes d'exploitation Microsoft Windows pris en charge. Le déploiement peut échouer avec plusieurs messages d'erreur et en raison d'un certain nombre de raisons énumérées dans le tableau ci-dessous : Message d'erreur Le chemin réseau n'a pas été trouvé (Code d'erreur 0x35) Causes possibles • Impossible de joindre le client sur le réseau, le pare-feu bloque la communication • Les ports entrants 135, 137, 138, 139 et 445 ne sont pas ouverts dans le parefeu sur le client ou dans le coupe-feu Windows : L'exception Autoriser le partage de fichiers entrants et d'imprimantes n'est pas utilisée • Le nom d'hôte du client n'a pas pu être résolu, utilisez des noms d'ordinateur FQDN valides • Lors du déploiement à partir d'un serveur joint à un domaine vers un client joint au domaine, utilisez l'authentifiant d'un utilisateur qui est membre du groupe Admin du domaine selon le format Domaine/AdminDomaine • Lors du déploiement à partir d'un serveur vers un client qui ne partage pas le même domaine, désactivez le filtrage UAC à distance sur l'ordinateur cible. Accès refusé (Code d'erreur • Lors du déploiement à partir d'un serveur vers un client qui ne se trouve pas 0x5) Le nom d'utilisateur ou le mot dans le même domaine, utilisez l'authentifiant d'un utilisateur local qui est membre du groupe Administrateurs selon le format Admin. Le nom de de passe est incorrect (code l'ordinateur cible sera automatiquement ajouté à l'identifiant de connexion. d'erreur 0x52e) • Aucun mot de passe défini pour le compte administrateur • Droits d'accès insuffisants • Les partages administratifs ADMIN$ ne sont pas disponibles • Les partages administratifs IPC$ ne sont pas disponibles • L'option Utiliser un partage de fichier simple est activée L'ensemble d'installation L'ensemble d'installation n'est pas pris en charge sur cette plate-forme. Créez et n'est pas pris en charge par ce téléchargez l'ensemble d'installation avec la plate-forme appropriée (système type de processeur (code d'exploitation 64 bits ou 32 bits) dans la console Web ESET PROTECT. d'erreur 1633) Le délai du sémaphore a expiré Le client ne peut pas accéder au partage réseau avec le paquet de déploiement, car SMB 1.0 est désactivé sur le partage. Suivez les étapes de dépannage appropriées en fonction de la cause probable du problème : Causes possibles Impossible de joindre le client sur le réseau 94 Étapes de dépannage Envoyez un ping au client à partir du serveur ESET PROTECT; si vous obtenez une réponse, essayez de vous connecter à l'ordinateur client à distance (par exemple, en utilisant bureau à distance). Causes possibles Étapes de dépannage Le pare-feu bloque la communication Vérifiez les paramètres de pare-feu du serveur et du client, ainsi que ceux de tout autre pare-feu qui existe entre ces deux machines (le cas échéant). Après le déploiement réussi, les ports 2222 et 2223 ne sont pas ouverts dans le pare-feu. Vérifiez que ces ports sont ouverts sur tous les pare-feu entre les deux ordinateurs (client et serveur). Impossible de résoudre le nom d'hôte du client Comme solutions possibles aux problèmes de DNS, on peut citer, sans s'y limiter : • L'utilisation de la nslookupcommande de l'adresse IP et du nom d'hôte du serveur et/ou des clients ayant des problèmes de déploiement de l'Agent. Les résultats devraient correspondre aux informations reçues de la machine. Par exemple, un nslookup pour le nom d'hôte devrait résoudre l'adresse IP qu'une commande ipconfig affiche sur l'hôte en question. La commande nslookup devra être exécutée sur les clients et le serveur. • Examen manuel des enregistrements de DNS à la recherche des doublons. Aucun mot de passe défini pour le compte administrateur Droits d'accès insuffisants Définissez un mot de passe approprié pour le compte administrateur (ne pas utiliser un mot de passe vide). Essayez d'utiliser l'authentifiant de l'administrateur de domaine lors de la création d'une tâche de déploiement de l'agent. Si l'ordinateur client est dans un groupe de travail, utilisez le compte d'administrateur local sur la machine en question. Pour les systèmes d'exploitation Windows 7 et plus récents, le compte d'utilisateur Administrateur doit être activé pour exécuter la tâche de déploiement de l'agent. Vous pouvez créer un utilisateur local qui est membre du groupe Administrateurs ou pour activer le compte Administrateur intégré. Pour activer le compte d'utilisateur Administrateur : 1.Ouvrez une invite de commande administrative 2.Tapez la commande suivante : net user administrator /active:yes La ressource partagée ADMIN$ doit être activée sur l'ordinateur client. AssurezLes partages administratifs vous qu'elle se trouve parmi les autres partages. (Démarrer > Panneau de ADMIN$ ne sont pas configuration > Outils d'administration > Gestion de l'ordinateur > Dossiers disponibles partagés > Partages). Vérifiez que le serveur peut accéder à l'IPC$ en exécutant la commande suivante à Les partages administratifs partir de l'invite de commande sur le serveur : IPC$ ne sont pas net use \\clientname\IPC$ où clientname est le nom de l'ordinateur disponibles cible. Si vous recevez le message d'erreur Accès refusé et que vous avez un environnement mixte (domaine et groupe de travail), alors désactivez les options Utiliser un partage de fichier simple ou Utiliser l'assistant de partage sur toutes les machines qui ont ce problème avec le déploiement de l'agent. Par exemple, sur L'option Utiliser un partage Windows 7, procédez comme suit : de fichier simple est activée • Cliquez sur Démarrer et saisissez folder dans la zone de recherche, puis cliquez sur Options de dossiers. Cliquez sur l'onglet Visualiser et dans la boîte de dialogue Paramètres avancés, faites défiler la liste et décochez la case Utiliser l'assistant de partage. Protection de l'agent L'agent ESET Management est protégé par un mécanisme d'autodéfense. Rôles de cette fonctionnalité : • Protection des entrées de Registre de l'agent ESET Management contre la modification (HIPS) 95 • Protection des fichiers de l'agent ESET Management contre la modification, le remplacement, la suppression ou l'altération (HIPS) • Le processus de ESET Management Agent ne peut pas être arrêté • Protection du service de l'agent ESET Management contre l'arrêt, la pause, la désactivation, la désinstallation ou toute autre compromission Une partie de la protection est assurée par la fonctionnalité HIPS du produit ESET. Pour garantir une totale protection de l'agent ESET Management, HIPS doit être activé sur un ordinateur client. Configuration protégée par mot de passe En plus de l'autodéfense, vous pouvez protéger par mot de passe l'accès à l'agent ESET Management (disponible pour Windows uniquement). Lorsque la protection par mot de passe est configurée, l'agent ESET Management ne peut pas être désinstallé ni réparé sans la fourniture du mot de passe correct. Pour définir un mot de passe pour l'agent ESET Management, vous devez créer une politique pour l'agent ESET Management. Paramètres de ESET Management Agent Vous pouvez configurer des paramètres spécifiques pour l'agent ESET Management à l'aide d'une politique d'agent ESET Management. Il existe des politiques prédéfinies pour l'agent ESET Management. Il existe des politiques prédéfinies pour ERA Agent (Connexion : se connecter toutes les (intervalle de connexion de l'Agent) ou Signalement des applications - Signaler toutes les applications installées (pas seulement les applications ESET), par exemple). Pour plus d'informations sur l'application d'une politique basée sur l'emplacement, consultez cet exemple. Cliquez sur Politiques, développez Politiques intégrées > ESET Management Agent, puis modifiez une politique ou créez-en une. Connexion • Serveurs auxquels seconnecter : pour ajouter les détails de connexion au serveur ESET PROTECT (nom d'hôte/adresse IP et numéro de port), cliquez sur Modifier la liste de serveurs. Il est possible de spécifier plusieurs serveurs ESET PROTECT. Cela peut s'avérer utile si vous avez modifié l'adresse IP du serveur ESET PROTECT ou si vous effectuez une migration. • Limite de données : sélectionnez le nombre maximal d'octets pour l'envoi des données. • Intervalle deconnexion : sélectionnez un intervalle régulier et spécifiez une valeur pour l'intervalle de connexion. Vous pouvez également utiliser une expression CRON. • Certificat : vous pouvez gérer les certificats homologues de l'agent de ESET Management. Cliquez sur Modifier le certificat et sélectionnez le certificat de l'agent ESET Management que l'agent ESET Management doit utiliser. Pour plus d’informations, reportez-vous au chapitre Certificats homologues. 96 Mises à jour • Intervalle de mise à jour : intervalle de réception des mises à jour. Sélectionnez un intervalle régulier et configurez les paramètres (ou vous pouvez utiliser une expression CRON.) • Serveur de mise à jour : il s'agit du serveur de mise à jour à partir duquel l'agent ESET Management reçoit les mises à jour des modules. • Type de mise à jour : sélectionnez le type des mises à jour que vous souhaitez recevoir. Choisissez la mise à jour régulière ou la mise à jour préliminaire. Il n’est pas recommandé de sélectionner les mises à jour de versions bêta pour les systèmes de production, car cela présente un risque. • Activer la mise à niveau automatique - Cette option s’applique à l’agent ESET Management 8.1 ainsi qu'aux versions ultérieures. Par défaut, l'agent ESET Management est automatiquement mis à niveau vers la dernière version compatible. Vous pouvez désactiver cette option pour désactiver la mise à niveau automatique de l’agent ESET Management. Paramètres avancés • HTTP mandataire - Utilisez un serveur mandataire pour faciliter le trafic Internet vers les clients de votre réseau et la réplication de l'agent sur le serveur ESET PROTECT. oType de configuration du mandataire ▪Mandataire global : utilisez un serveur mandataire pour la réplication de l'agent et pour la mise en cache des services ESET (par exemple, les mises à jour). ▪Mandataires différents par service : utilisez un serveur mandataire pour la réplication de l'agent et un autre pour la mise en cache des services ESET (par exemple, les mises à jour). oMandataire global : cette option n'est disponible que si vous la sélectionnez dans Type de configuration du mandataire. Cliquez sur Modifier et configurez vos paramètres de mandataire. Les deux options ci-dessous ne sont disponibles que si vous sélectionnez Mandataires différents par service. Vous pouvez également utiliser uniquement l'un des paramètres de mandataire, par exemple configurer uniquement Services ESET et laisser Réplication désactivé. Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez autoriser cette option de secours. oRéplication (vers le serveur de gestion d'ESET) : configurez les paramètres de connexion pour un mandataire qui connecte l'agent au serveur. oServices ESET : configurez les paramètres de connexion pour un mandataire qui mettra en cache les services ESET. • Appel de réveil : le serveur ESET PROTECT peut exécuter une réplication instantanée de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une tâche s'exécute immédiatement sur un ou plusieurs clients ou si vous voulez qu'une politique soit appliquée immédiatement. • Compatibilité - Afin de permettre la gestion des produits de sécurité ESET versions 5 ou antérieures par l'agent ESET Management, un port d'écoute spécifique doit être défini. Les produits ESET doivent en outre 97 être configurés pour signaler ce port. L'adresse du serveur ESET PROTECT doit être définie sur localhost. • Système d'exploitation : utilisez les boutons d’activation/désactivation pour signaler certaines informations ou certains problèmes sur l'ordinateur client. Par exemple, activez Signaler les applications non installées par ESET pour activer la création de rapports sur les applications tierces installées. • Référentiel : emplacement du référentiel dans lequel sont stockés tous les fichiers d’installation. Le référentiel par défaut est SÉLECTION AUTOMATIQUE. • Programme d'amélioration du produit : activez ou désactivez la transmission des rapports de plantage et des données de télémétrie anonymes à ESET. • Journalisation : définissez le détail de journal qui détermine le niveau d’informations collectées et journalisées, de Trace (informations) à Fatal (informations critiques les plus importantes). Le dernier fichier journal de l'agent ESET Management se trouve à l'emplacement suivant sur un ordinateur client : • Configuration : la fonctionnalité Configuration protégée par mot de passe est une fonctionnalité de protection de l'agent ESET Management (Windows uniquement). Définissez un mot de passe pour activer la protection par mot de passe de l'agent ESET Management. Une fois la politique appliquée, l'agent ESET Management ne peut être ni désinstallé ni réparé sans la fourniture d'un mot de passe. Si vous oubliez ce mot de passe, vous ne pourrez pas désinstaller l'agent ESET Management de l'ordinateur cible. Affecter Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez sur OK. Synthèse Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. Créer une politique pour l'intervalle de connexion de l'agent ESET Management Dans cet exemple, une politique pour l'intervalle de connexion de l'agent ESET Management est créée. Cette valeur doit être ajustée en fonction de la taille de votre infrastructure à l'aide de politiques après l'installation de ESET PROTECT et le déploiement des agents ESET Management et des produits de points de terminaison ESET sur les machines clientes. Créez un groupe statique. Ajoutez une nouvelle politique en cliquant sur Politiques. Cliquez sur Actions dans la partie inférieure, puis sélectionnez Nouveau. 98 General Saisissez un nom pour la nouvelle politique (Intervalle de connexion de l'Agent, par exemple). Le champ Description est facultatif. Paramètres Sélectionnez l'agent ESET Management dans le menu déroulant Produit. 99 Cliquez sur Intervalle de connexion > Modifier l'intervalle. Dans le champ Intervalle régulier, remplacez la valeur par l'intervalle de votre choix (60 secondes est la valeur par défaut de l'intervalle de réplication de l'agent ESET Management), puis cliquez sur Enregistrer. 100 Affecter Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette politique. Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les ordinateurs ou les groupes de votre choix, puis cliquez sur OK. Pour affecter tous les ordinateurs d’un groupe, affectez plutôt le groupe et non les ordinateurs individuels afin d'éviter un ralentissement de la console Web. La console Web affiche un avertissement si vous sélectionnez un nombre élevé d’ordinateurs. 101 Synthèse Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée sur les cibles après leur prochaine connexion au serveur ESET PROTECT (en fonction de l'intervalle de connexion de l'agent). Pour appliquer la politique immédiatement, vous pouvez exécuter l'action Envoyer un appel de réveil sur des cibles dans Ordinateurs. Créez une politique pour que l'Agent ESET Management se connecte au nouveau serveur ESET PROTECT Cette politique permet de changer le comportement de l'Agent ESET Management en modifiant ses paramètres. Les options suivantes s'avèrent particulièrement utiles lors de la migration des ordinateurs client vers un nouveau serveur ESET PROTECT. Créez une politique pour définir l'adresse IP du nouveau serveur ESET PROTECT, puis attribuez la politique à tous les ordinateurs client. Sélectionnez Politiques > Créer nouveau. 102 General Saisissez un nom pour la politique. Le champ Description est facultatif. Paramètres Sélectionnez l'Agent ESET Management dans le menu déroulant, développez Connexion, puis cliquez sur Modifier la liste de serveurs en regard des serveurs auxquels se connecter. Une fenêtre contenant la liste d'adresses de serveurs ESET PROTECT auxquels l'agent ESET Management peut se connecter s'ouvre. Cliquez sur Ajouter, puis saisissez l'adresse IP du nouveau serveur ESET PROTECT dans le champ Hôte. Si vous utilisez un autre port que le port 2222 par défaut du serveur ESET PROTECT, indiquez votre numéro de port personnalisé. 103 Utilisez les boutons représentant des flèches pour modifier la priorité des serveurs ESET PROTECT si plusieurs entrées figurent dans la liste. Vérifiez que le nouveau serveur ESET PROTECT se trouve en haut de la liste en cliquant sur le bouton représentant une flèche pointant vers le haut, puis cliquez sur Enregistrer. Affecter Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette politique. 104 Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les ordinateurs ou les groupes de votre choix, puis cliquez sur OK. Pour affecter tous les ordinateurs d’un groupe, affectez plutôt le groupe et non les ordinateurs individuels afin d'éviter un ralentissement de la console Web. La console Web affiche un avertissement si vous sélectionnez un nombre élevé d’ordinateurs. 105 Synthèse Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée sur les cibles après leur prochaine connexion au serveur ESET PROTECT (en fonction de l'intervalle de connexion de l'agent). Pour appliquer la politique immédiatement, vous pouvez exécuter l'action Envoyer un appel de réveil sur des cibles dans Ordinateurs. Créer une politique pour activer la protection par mot de passe de l'Agent ESET Management Pour créer une politique qui appliquera un mot de passe pour protéger l'Agent ESET Management, procédez comme suit : Lorsque Configuration protégée par mot de passe est utilisée, l'Agent ESET Management ne peut pas être désinstallé ni réparé sans la fourniture d'un mot de passe. Consultez le chapitre Protection de l'agent pour plus d'informations. General Saisissez un nom pour cette politique. Le champ Description est facultatif. 106 Paramètres Sélectionnez l'Agent ESET Management dans la liste déroulante, développez Paramètres avancés, accédez à Configuration, puis saisissez le mot de passe dans le champ Configuration protégée par mot de passe. Ce mot de passe sera nécessaire si quelqu'un tente de désinstaller ou de réparer l'Agent ESET Management sur un ordinateur client. Prenez soin d'enregistrer ce mot de passe à un endroit sûr. Il est indispensable de saisir le mot de passe pour désinstaller l'Agent ESET Management de l'ordinateur client. Il n'existe pas d'autre moyen de désinstaller l'Agent ESET Management si le mot de passe n'est pas correct lorsque la politique Configuration protégée par mot de passe est en place. Affecter Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette politique. Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les ordinateurs ou les groupes de votre choix, puis cliquez sur OK. Pour affecter tous les ordinateurs d’un groupe, affectez plutôt le groupe et non les ordinateurs individuels afin d'éviter un ralentissement de la console Web. La console Web affiche un avertissement si vous sélectionnez un nombre élevé d’ordinateurs. 107 Synthèse Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée sur les cibles après leur prochaine connexion au serveur ESET PROTECT (en fonction de l'intervalle de connexion de l'agent). Pour appliquer la politique immédiatement, vous pouvez exécuter l'action Envoyer un appel de réveil sur des cibles dans Ordinateurs. Dépannage - Connexion de l'Agent Lorsqu'un ordinateur client ne semble pas se connecter au serveur ESET PROTECT, il est recommandé d'effectuer le dépannage de l'agent ESET Management localement sur l'ordinateur client. Par défaut l'agent ESET Management effectue une synchronisation avec le serveur ESET PROTECT toutes les minutes. Vous pouvez modifier ce paramètre en créant une politique pour l'intervalle de connexion de l'agent ESET Management. Consultez le dernier fichier journal de l'agent ESET Management. Vous pouvez le trouver ici : Windows C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs Linux 108 /var/log/eset/RemoteAdministrator/Agent/ /var/log/eset/RemoteAdministrator/EraAgentInstaller.log Windows C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs macOS /Library/Application Support/com.eset.remoteadministrator.agent/Logs/ /Users/%user%/Library/Logs/EraAgentInstaller.log • last-error.html : protocole (tableau) qui affiche la dernière erreur enregistrée pendant l'exécution de l'agent ESET Management. • software-install.log : protocole de texte de la dernière tâche d'installation à distance effectuée par l'agent ESET Management. • trace.log : rapport détaillé de toutes les activités de l'agent ESET Management, y compris les erreurs consignées. Pour activer la journalisation complète de l'agent ESET Management dans le fichier trace.log, créez un fichier factice appelé traceAll sans extension dans le même dossier que trace.log et redémarrez l'ordinateur (pour redémarrer le service de l'agent ESET Management). • status.html : tableau indiquant l'état actuel des communications (synchronisation) de l'agent ESET Management avec le serveur ESET PROTECT. Le journal contient également la configuration du mandataire HTTP, une liste des politiques appliquées (notamment l'exclusion appliquée) et une liste des groupes dynamiques auxquels le périphérique appartient. Nous vous recommandons de lire notre article de base de connaissances sur l’utilisation du fichier status.html pour le dépannage de la connexion de l’agent. Les problèmes les plus courants qui peuvent empêcher l'agent ESET Management de se connecter au serveur ESET PROTECT sont les suivants : • Votre réseau interne n'est pas configuré correctement. Vérifiez que l'ordinateur sur lequel le serveur ESET PROTECT est installé peut communiquer avec les ordinateurs client sur lesquels l'agent ESET Management est installé. • Le le serveur ESET PROTECT n'est pas configuré pour l'écoute sur le port 2222. • DNS ne fonctionne pas correctement ou les ports sont bloqués par un pare-feu : consultez la liste des ports utilisés par ESET PROTECT ou l'article Quels adresses et ports dois-je ouvrir sur mon pare-feu tiers pour permettre un fonctionnement optimal de mon produit ESET ? de la base de connaissances. • Un certificat généré par erreur qui contient des fonctionnalités limitées ou incorrectes et qui ne correspond pas à la clé publique de l'autorité de certification du le serveur ESET PROTECT est présent. Créez un autre certificat d'agent ESET Management pour résoudre ce problème. Dépannage - Déploiement de l'Agent Il est possible que vous rencontriez des problèmes lors du déploiement de l'agent ESET Management. Si c'est le cas, les causes de l'échec peuvent être multiples. Cette section vous permet d'effectuer les opérations suivantes : orechercher les raisons de l'échec du déploiement de l'agent ESET Management; 109 orechercher les causes possibles dans le tableau ci-dessous; orésoudre le problème et réussir le déploiement. Windows 1. Pour déterminer les raisons de l'échec du déploiement de l'Agent, accédez à Rapports > Automatisation, sélectionnez Informations sur les tâches de déploiement d'agent au cours des 30 derniers jours. Un tableau comportant des informations sur le déploiement s'affiche. La colonne Progression affiche les messages d'erreur associés à l'échec du déploiement de l'Agent. Si vous avez besoin d'informations plus détaillées, vous pouvez modifier le niveau de détail du journal de suivi du serveur ESET PROTECT. Accédez à Plus > Paramètres > Paramètres avancés > Journalisation et sélectionnez Erreur dans le menu déroulant. Réexécutez le déploiement de l'agent et au moment de l'échec, recherchez les dernières entrées du fichier journal de suivi du serveur ESET PROTECT dans la partie inférieure du fichier. Le rapport comprend des suggestions pour la résolution du problème. Le dernier fichier figure à l'emplacement suivant : Journal du serveur ESET PROTECT C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs\trace.log Journal de ESET Management Agent C:\ProgramData\ESET\RemoteAdministrator\Agent\EraAgentApplicationData\Logs Pour activer la journalisation complète de l'agent ESET Management dans le fichier trace.log, créez un fichier factice appelé traceAll sans extension dans le même dossier que trace.log et redémarrez l'ordinateur (pour redémarrer le service de l'agent ESET Management). En cas de problèmes liés à la connexion de l'agent ESET Management, consultez Dépannage - Connexion de l'agent pour obtenir des informations supplémentaires. 2. Le tableau suivant contient les raisons possibles de l'échec du déploiement de l'Agent : Message d'erreur Connexion impossible. 110 Causes possibles • Impossible de joindre le client sur le réseau, le pare-feu bloque la communication • Les ports entrants 135, 137, 138, 139 et 445 ne sont pas ouverts dans le pare-feu sur le client ou dans le coupe-feu Windows : L'exception Autoriser le partage de fichiers entrants et d'imprimantes n'est pas utilisée • Le nom d'hôte du client n'a pas pu être résolu, utilisez des noms d'ordinateur FQDN valides Message d'erreur Accès refusé Package introuvable dans le référentiel. Erreur 1603 Causes possibles • Lors du déploiement à partir d'un serveur joint à un domaine vers un client joint au domaine, utilisez l'authentifiant d'un utilisateur qui est membre du groupe Admin du domaine au format : Domaine/AdminDomaine • Lorsque vous effectuez un déploiement d'un serveur qui a rejoint un domaine sur un client qui a rejoint un domaine, vous pouvez temporairement élever le service du serveur ESET PROTECT du service réseau pour qu'il s'exécute sous le compte d'administrateur de domaine. • Lors du déploiement à partir d'un serveur vers un client qui ne partage pas le même domaine, désactivez le filtrage UAC à distance sur l'ordinateur cible. • Lors du déploiement à partir d'un serveur vers un client dans un autre domaine, utilisez l'authentifiant d'un utilisateur local qui est membre du groupe des administrateurs du domaine selon au format : Admin. Le nom de l'ordinateur cible sera automatiquement ajouté à l'identifiant de connexion. • Aucun mot de passe défini pour le compte administrateur • Droits d'accès insuffisants • Les partages administratifs ADMIN$ ne sont pas disponibles • Les partages administratifs IPC$ ne sont pas disponibles • La partage de fichiers simple est activée • Le lien vers le référentiel est incorrect. • Le référentiel n'est pas disponible. • Le référentiel ne contient pas le package requis • Vérifiez le fichier ra-agent-install.log. Il figure à cet emplacement : Il figure à cet emplacement : C:\Users\%user%\AppData\Local\Temp\ra-agent-install.log sur l'ordinateur cible. • Si l’erreur persiste, suivez les instructions de notre article de base de connaissances. 3. Suivez les étapes de dépannage appropriées en fonction de la cause probable du problème : • Le client n'est pas accessible sur le réseau. - Effectuez un test ping du client à partir du serveur ESET PROTECT. Si vous obtenez une réponse, essayez de vous connecter à distance à l'ordinateur client (via le Bureau à distance, par exemple). • Le pare-feu bloque les communications. - Vérifiez les paramètres du pare-feu sur le serveur et le client, ainsi que de tout autre pare-feu existant entre ces deux ordinateurs (le cas échéant). • Impossible de résoudre le nom d'hôte du client - Comme solutions possibles aux problèmes de DNS, on peut citer, sans s'y limiter : oL'utilisation de la nslookup commande de l'adresse IP et du nom d'hôte du serveur et/ou des clients ayant des problèmes de déploiement de l'Agent. Les résultats devraient correspondre aux informations reçues de la machine. Par exemple, un nslookup d'un nom d'hôte doit être résolu en adresse IP affichée par une commande ipoconfig sur l'hôte en question. La commande nslookup doit être exécutée sur les clients et le serveur. oExamen manuel des enregistrements de DNS à la recherche des doublons. • Les ports 2222 et 2223 ne sont pas ouverts dans le pare-feu. - Comme ci-dessus, vérifiez que ces ports sont ouverts sur tous les pare-feu entre les deux ordinateurs (client et serveur). • Aucun mot de passe n'est défini pour le compte administrateur. - Définissez un mot de passe correct pour le compte administrateur (n'utilisez pas de mot de passe vide). 111 • Les droits d'accès sont insuffisants. - Essayez d'utiliser les informations d'identification de l'administrateur de domaine lors de la création d'une tâche de déploiement d’agent. Si l'ordinateur client est dans un groupe de travail, utilisez le compte d'administrateur local sur la machine en question. Après le déploiement réussi, les ports 2222 et 2223 ne sont pas ouverts dans le pare-feu. Vérifiez que ces ports sont ouverts sur tous les pare-feu entre les deux ordinateurs (client et serveur). • Pour activer le compte d'utilisateur Administrateur : 1.Ouvrez une invite de commande administrative 2.Tapez la commande suivante : net user administrator /active:yes • Le partage administratif ADMIN$ n'est pas disponible. - La ressource partagée ADMIN$ doit être activée sur l'ordinateur client. Vérifiez qu'elle se trouve parmi les autres partages (Démarrer > Panneau de configuration > Outils d'administration > Gestion de l'ordinateur > Dossiers partagés > Partages). • Le partage administratif IPC$ n'est pas disponible. - Vérifiez que le serveur peut accéder à IPC$ en saisissant la commande suivante dans l'invite de commandes du serveur : net use \\clientname\IPC$ où clientname représente le nom de l'ordinateur cible • L'option Utiliser le partage de fichiers simple est activée. - Si un message d'erreur Accès refusé s'affiche et si vous disposez d'un environnement mixte (composé d'un domaine et d'un groupe de travail), désactivez la fonctionnalité Utiliser le partage de fichiers simple ou Utiliser l'Assistant Partage sur tous les ordinateurs rencontrant un problème lié au déploiement de l'Agent. Par exemple, sur Windows 7, procédez comme suit : oCliquez sur Démarrer et saisissez folder dans la zone de recherche, puis cliquez sur Options de dossiers. Cliquez sur l'onglet Visualiser et dans la boîte de dialogue Paramètres avancés, faites défiler la liste et décochez la case Utiliser l'assistant de partage. • Le lien vers le référentiel est incorrect : Dans la console Web de ESET PROTECT, accédez à Plus > Paramètres, puis cliquez sur Paramètres avancés > Référentiel. Assurez-vous que l'URL du référentiel est correct. • Progiciel introuvable dans le référentiel - Ce message d'erreur s'affiche généralement lorsqu'il n'existe aucune connexion au référentiel ESET PROTECT. Vérifiez la connexion Internet. Linux et macOS Si le déploiement de l'agent ne fonctionne pas sous Linux ou macOS, il s'agit généralement d'un problème lié à SSH. Vérifiez l'ordinateur client pour vous assurer que le démon SSH est en cours d'exécution. Une fois ce problème résolu, réexécutez le déploiement de l'Agent. Exemples de scénario de déploiement de l'agent ESET 112 Management Cette section contient quatre scénarios vérifiés de déploiement de ESET PROTECT. 1.Déploiement à partir d'un appareil serveur ESET PROTECT ou d'un serveur Linux ESET PROTECT sur des cibles Windows n'appartenant pas à un domaine. 2.Déploiement d'un serveur Windows ESET PROTECT à partir d'une source Windows n'appartenant pas à un domaine sur des cibles Windows n'appartenant pas au domaine. 3.Déploiement à partir d'un appareil serveur ESET PROTECT ou d'un serveur Linux ESET PROTECT sur des cibles Windows appartenant à un domaine. 4.Déploiement d'un serveur Windows ESET PROTECT à partir d'une source Windows appartenant à un domaine sur des cibles Windows appartenant au domaine. Exemples de scénario de déploiement de l'agent ESET Management sur des cibles n'appartenant pas à un domaine Les instructions ci-dessous couvrent ces scénarios : • Déploiement à partir d'un appareil serveur ESET PROTECT ou d'un serveur Linux ESET PROTECT sur des cibles Windows n'appartenant pas à un domaine. • Déploiement d'un serveur Windows ESET PROTECT à partir d'une source Windows n'appartenant pas à un domaine sur des cibles Windows n'appartenant pas au domaine. Conditions préalables : • Réseau local identique. • Noms FQDN de travail, par exemple : desktop-win7.test.local mappe sur 192.168.1.20, et inversement. • Nouvelle installation du système d'exploitation à partir de MSDN, avec les paramètres par défaut. Cibles : Windows 10 Entreprise Windows 8.1 Entreprise Windows 7 Entreprise 1. Créez un utilisateur avec mot de passe qui est membre du groupe Administrateurs, par ex. : Administrator. 113 a.Ouvrez la console de gestion Microsoft; pour ce faire ouvrez la console Exécuter et saisissez mmc dans le champ, puis cliquez sur OK. b.Ajoutez le composant logiciel enfichable Utilisateurs et groupes locaux à partir du composant logiciel enfichable Fichier > Ajouter/Supprimer. Ajoutez un nouvel utilisateur dans le dossier Utilisateurs, puis renseignez les champs obligatoires (n'oubliez pas de renseigner le mot de passe). Dans la section Groupes, ouvrez les propriétés du groupe Administrateurs, puis ajoutez le nouvel utilisateur au groupe en cliquant sur le bouton Ajouter. Saisissez le nom d'utilisateur du nouvel utilisateur dans le champ Entrez les noms d'objets à sélectionner et vérifiez-le en cliquant sur le bouton Vérifier les noms. 2. Dans Centre Réseau et partage, remplacez le paramètre réseau Réseau public par Réseau privé en cliquant sur Réseau public à gauche de la section Afficher vos réseaux actifs. 3. Désactivez le Pare-feu Windows pour Réseau privé en cliquant sur l'option Activer ou désactiver le Parefeu Windows et en sélectionnant Désactiver le Pare-feu Windows dans les paramètres des réseaux privés et publics. 4. Vérifiez que l'option Partage de fichiers et d'imprimantes est activée pour Réseau privé en cliquant sur Modifier les paramètres de partage avancés dans Centre Réseau et partage. 5. Désactiver les restrictions à distance du contrôle de compte d'utilisateur (UAC) : a.Ouvrez l'éditeur de registre en tapant regedit dans la console Exécuter et retrouvez HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System b.Dans le fichier Système, créez une nouvelle valeur DWORD avec le nom LocalAccountTokenFilterPolicy. c.Ouvrez le fichier créé et définissez les données de la valeur sur 1. Console Web ESET PROTECT : Dans ESET PROTECT Web Console, créez une nouvelle tâche serveur Déploiement d'agent : 1. Cibles - Sélectionnez les ordinateurs Windows cibles. 2. Nom d'hôte (facultatif) - Entrez le nom FQDN du serveur ESET PROTECT ou son adresse IP. (Pour trouver le nom FQDN de l'ordinateur, cliquez avec le bouton droit sur Ordinateur, puis sélectionnez Propriétés. Le nom FQDN s'affiche en regard du nom complet de l'ordinateur). 3. Nom d'utilisateur - Entrez Admin (pas de préfixe de nom d'ordinateur ou de nom de domaine) et spécifiez le mot de passe pour cet utilisateur. 4. Certificat ESET PROTECT - Cliquez sur Aucun certificat sélectionné et sélectionnez Certificat d’agent. 5. Cliquez sur Terminer pour exécuter la tâche. 114 Exemples de scénario de déploiement de l'agent ESET Management sur des cibles appartenant à un domaine Les instructions ci-dessous couvrent ces scénarios : • Déploiement à partir d'un appareil serveur ESET PROTECT ou d'un serveur Linux ESET PROTECT sur des cibles Windows appartenant à un domaine. • Déploiement d'un serveur Windows ESET PROTECT à partir d'une source Windows appartenant à un domaine sur des cibles Windows appartenant au domaine. Conditions préalables : • Réseau local identique. • Noms FQDN de travail, par exemple : desktop-win10.protect.local mappe sur 10.0.0.2, et inversement. • Nouvelle installation du système d'exploitation à partir de MSDN, avec les paramètres par défaut. • Création du domaine protect.local avec le nom netbios PROTECT. • Création d'un utilisateur DomainAdmin appartenant au groupe de sécurité Domain Admins dans le contrôleur de domaine. • Chaque ordinateur a été ajouté au domaine protect.local avec l'utilisateur DomainAdmin et cet utilisateur est Administrateur. • L'utilisateur DomainAdmin peut se connecter à chaque ordinateur et exécuter des tâches d'administration locale. • Le service du serveur Windows ESET PROTECTs'exécute temporairement avec les informations d'identification PROTECT\DomainAdmin. Après le déploiement, le compte Service réseau est suffisant (aucune modification nécessaire dans le périphérique virtuel ou dans Linux). Cibles : Windows 10 Entreprise Windows 8.1 Entreprise Windows 7 Entreprise 1. Ouvrez Centre Réseau et partage. 2. Vérifiez que le réseau est défini sur Réseau avec domaine dans la section Afficher vos réseaux actifs. 3. Désactivez le Pare-feu Windows pour Réseau avec domaine en cliquant sur l'option Activer ou désactiver le Pare-feu Windows et en sélectionnant Désactiver le Pare-feu Windows dans les paramètres des réseaux 115 avec domaine. 4. Vérifiez que l'option Partage de fichiers et d'imprimantes est activée pour Réseau de domaine en cliquant sur Modifier les paramètres de partage avancés dans Centre Réseau et partage. Console Web ESET PROTECT : Dans ESET PROTECT Web Console, créez une nouvelle tâche serveur Déploiement d'agent : 1. Cibles - Sélectionnez les ordinateurs Windows cibles. 2. Nom d'hôte (facultatif) - Entrez le nom FQDN du serveur ESET PROTECT ou son adresse IP. (Pour trouver le nom FQDN de l'ordinateur, cliquez avec le bouton droit sur Ordinateur, puis sélectionnez Propriétés. Le nom FQDN s'affiche en regard du nom complet de l'ordinateur). 3. Nom d'utilisateur - Entrez PROTECT\DomainAdmin (il est important d'inclure le domaine au complet) et spécifiez le mot de passe pour cet utilisateur. 4. Certificat ESET PROTECT - Cliquez sur Aucun certificat sélectionné et sélectionnez Certificat d’agent. 5. Cliquez sur Terminer pour exécuter la tâche. ESET PROTECT Menu principal Tous les clients sont gérés par le biais de la console Web de ESET PROTECT. La console Web ESET PROTECT est accessible à l’aide d’un navigateur compatible depuis n’importe quel périphérique. Le menu principal est accessible à tout moment à gauche, sauf lors de l'utilisation d'un assistant. Cliquez sur pour développer le menu à gauche de l'écran. Vous pouvez le réduire en cliquant sur Réduire. Le menu principal situé à gauche contient les sections principales de ESET PROTECT et les éléments suivants : Tableau de bord Ordinateurs Détections Des rapports Tâches Programmes d'installation Politiques Notifications Aperçu de l’état Plus 116 Tableau de bord Le tableau de bord est la page par défaut qui s'affiche lorsque vous vous connectez à la console Web de ESET PROTECT pour la première fois. Elle affiche des rapports prédéfinis sur votre réseau. Vous pouvez passer d'un tableau de bord à un autre à l'aide des onglets situés dans la barre de menus supérieure. Chaque tableau de bord est composé de plusieurs rapports. Manipulation du tableau de bord • Ajouter : cliquez sur le symbole situé dans la partie supérieure de l'en-tête du tableau de bord pour ajouter un nouveau tableau de bord. Saisissez le nom du nouveau tableau de bord, puis cliquez sur Ajouter un tableau de bord pour confirmer l'opération. Un nouveau tableau de bord vide est créé. • Déplacer : cliquez sur le nom d'un tableau de bord et faites-le glisser pour modifier sa position par rapport aux autres tableaux de bord. • Vous pouvez personnaliser les tableaux de bord en ajoutant des rapports, en modifiant ceux existants, en les redimensionnant, en les déplaçant et en les réorganisant. • Sélectionnez le tableau de bord, cliquez sur l’icône d’engrenage en regard du et sélectionnez Définir par défaut pour utiliser votre tableau de bord comme tableau de bord par défaut pour tous les nouveaux utilisateurs de la console Web ayant accès aux tableaux de bord. Cliquez sur l'icône en forme d'engrenage située en regard du titre du tableau de bord sélectionné pour obtenir les options suivantes dans le menu déroulant : Actualiser la page Permet d'actualiser les modèles de rapport dans ce tableau de bord. Supprimer Permet de supprimer le tableau de bord. Renommer Permet de renommer un tableau de bord. Dupliquer Permet de créer une copie du tableau de bord avec les mêmes paramètres dans le groupe d'accueil de l'utilisateur. Changer la disposition Permet de choisir une nouvelle disposition d'éléments pour ce tableau de bord. La modification supprimera les modèles actuels du tableau de bord. Vous ne pouvez pas personnaliser ces tableaux de bord par défaut : Aperçu de l’état, Aperçu de la sécurité et ESET LiveGuard. ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET LiveGuard Advanced. Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes dynamiques, des notifications ou d’autres types de règles qui filtrent pour ESET Dynamic Threat Defense ou ESET Enterprise Inspector. Les tableaux de bord suivants sont préconfigurés dans ESET PROTECT : Aperçu de l’état Le tableau de bord Aperçu de l'état est l'écran par défaut que vous voyez chaque fois que vous vous connectez à 117 ESET PROTECT (à moins que vous n'ayez défini un autre tableau de bord comme tableau de bord par défaut). Il affiche des informations générales sur votre réseau. Filtres de périphérique : affiche le nombre de périphériques gérés en fonction du dernier état signalé. Vous pouvez cliquer sur chacune des 4 tuiles pour ouvrir une liste filtrée des périphériques. État du périphérique : affiche le nombre de périphériques gérés en fonction du type de produit de sécurité installé dans les onglets correspondants. Si aucun produit de sécurité de ce groupe n'est déployé, l'onglet affichera une option permettant de déployer le progiciel d'installation correspondant. État de la connexion : affiche la liste des dernières connexions des périphériques gérés. État de la version des composants Le graphique affiche le rapport entre les versions actualisées et obsolètes des composants ESET ou les versions des produits de sécurité ESET. Cliquez sur le graphique jaune/rouge représentant les composants ou les applications obsolètes et sélectionnez Mettre à jour les composants ESET installés pour lancer une mise à jour. Voir également la politique de fin de vie des produits pour entreprises d’ESET. • Rouge (héritée) - Une ancienne version du composant/produit ESET ou une version antérieure pour laquelle une vulnérabilité de sécurité a été découverte, qui n'est plus prise en charge et qui ne figure plus dans ESET Repository. • Jaune (obsolète) - La version installée du composant/produit ESET est obsolète, mais toujours prise en charge. En général, deux versions plus anciennes que la dernière version sont dans l'état jaune, sauf si elles contiennent une vulnérabilité de sécurité récemment découverte. • Vert (OK) - La dernière version du composant/produit ESET est installée ou la version installée est la dernière version du composant/produit ESET compatible avec ESET PROTECT Web Console. Les versions antérieures des composants/produits d’ESET indiquent OK (vert) dans le graphique s’il n’y a pas de nouvelle version de composant/produit compatible dans ESET Repository pour la version ou la plateforme spécifique du système d’exploitation (x86, x64, ARM64). 118 • Bleu (en attente) - Les mises à jour automatiques sont activées et la dernière version sera installée automatiquement. En savoir plus sur les mises à jour automatiques de : oESET Management Agents oProduits de sécurité ESET Si les composants ESET ne sont pas mis à jour pendant une longue période, vous pouvez les mettre à jour manuellement en cliquant sur le graphique bleu et en sélectionnant Mettre à jour les composants ESET installés. Vous pouvez également utiliser la tâche de client Mise à niveau des composants de ESET PROTECT pour mettre à niveau les agents et la tâche de client Installation de logiciels pour mettre à niveau les produits de sécurité ESET. • Gris (inconnu) - La version du produit/composant ESET est inconnue (par exemple, peu de temps après une nouvelle installation du produit ESET). État de la gestion : affiche le nombre de périphériques gérés et protégés (périphériques clients avec l'agent ESET et un produit de sécurité installé), gérés (périphériques clients avec uniquement l'agent), non gérés (périphériques clients de votre réseau connus par ESET PROTECT mais sans agent) et intrus (périphériques clients inconnus de ESET PROTECT mais détecté par Rogue Detection Sensor). Flux RSS : affiche un flux RSS à partir de WeLiveSecurity et du portail Base des connaissances d'ESET. Lorsque vous cliquez sur l'icône en forme de roue dentée dans le flux RSS, vous pouvez choisir d'arrêter la lecture automatique des flux, de désactiver une source de flux en particulier ou le flux RSS.. Aperçu des incidents Ce tableau de bord fournit une vue d'ensemble des détections non résolues qui se sont produites ou ont été signalées au cours des sept derniers jours, y compris leur gravité, leur méthode de détection, l'état de leur résolution et les 10 principaux ordinateurs ou utilisateurs ayant des incidents. ESET LiveGuard Si vous utilisez ESET LiveGuard Advanced, vous pouvez trouver ici un aperçu des rapports ESET LiveGuard Advanced utiles. Cliquez sur l’icône d’engrenage en haut (en regard de ) et sélectionnez Masquer/Afficher ESET LiveGuard pour masquer/afficher le tableau de bord. Ordinateurs Ce tableau de bord vous donne une vue d'ensemble des ordinateurs clients : état de la protection, systèmes d'exploitation et état de mise à jour. État des performances du serveur Ce tableau de bord affiche des informations sur ESET PROTECT Server : charge du serveur, clients présentant des problèmes, charge CPU et connexions de base de données. 119 Détections de l'antivirus Ce tableau de bord contient des rapports sur le module antivirus des produits de sécurité des clients : détection actives, détection au cours des 7/30 derniers jours, etc. Détections du pare-feu Événements de pare-feu des clients connectés classés selon la gravité, l'heure de signalement, etc. Applications ESET Ce tableau de bord permet de consulter des informations sur les applications ESET installées. Protection basée sur le nuage Ce tableau de bord vous donne un aperçu des rapports de protection basés sur le cloud (ESET LiveGrid® et si vous avez également la licence ESET LiveGuard Advancedéligible). Actions dans un rapport de tableau de bord Redimensionner Cliquez sur cette option pour afficher un rapport en mode plein écran. Actualiser Permet d'actualiser les modèles de rapport. Télécharger Cliquez sur Télécharger pour générer et télécharger le rapport. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme séparateur Si vous téléchargez un rapport CSV et que vous voyez des chiffres dans une colonne dans laquelle vous attendez du texte, il est recommandé de télécharger un rapport PDF pour voir les valeurs de texte. Changer Permet de remplacer le modèle de rapport par un autre à partir de la liste des modèles. Modifier le modèle de rapport Modifiez un modèle de rapport existant. Les mêmes paramètres et options que ceux utilisés lors de la création d’un modèle de rapport s’appliquent. Définir l'intervalle d'actualisation Permet de configurer un intervalle d'actualisation personnalisé pour le modèle. Planifier Planifier un rapport : Vous pouvez modifier le déclencheur planifié, la limitation de bande passante et la remise du rapport. Tous les rapports planifiés figurent dans l'onglet Rapports planifiés. Supprimer Permet de supprimer le modèle de rapport du tableau de bord. Renommer Permet de renommer le modèle de rapport. Cette cellule Permet de choisir une nouvelle disposition d'éléments pour ce tableau de bord. La modification supprimera les modèles actuels du tableau de bord. Autorisations pour les tableaux de bord Pour utiliser des tableaux de bord, un utilisateur doit disposer de l'autorisation adéquate. Seuls les modèles de rapport figurant dans un groupe pour lequel l'utilisateur possède des droits d'accès peuvent être utilisés dans un tableau de bord. Si aucun droit n'est attribué à l'utilisateur pour Rapports et Tableau de bord, il ne verra pas de données dans la section Tableau de bord. L'administrateur peut afficher toutes les données par défaut. 120 • Lire : l'utilisateur peut répertorier les modèles de rapport et leurs catégories. Il peut également générer des rapports à partir des modèles de rapport. L'utilisateur peut consulter son tableau de bord. • Utiliser : l'utilisateur peut modifier son tableau de bord à l'aide des modèles de rapport disponibles. • Écrire : permet de créer, de modifier et de supprimer des modèles et leurs catégories. Tous les modèles par défaut figurent dans le groupe Tous. Descendre dans la hiérarchie Vous pouvez utiliser la fonctionnalité de tableau de bord détaillé pour examiner les données plus en détail. Elle vous permet de sélectionner de manière interactive un élément spécifique d'un résumé et d'en afficher les données détaillées. Concentrez-vous sur l'élément qui vous intéresse en allant des informations de synthèse aux informations les plus détaillées sur celui-ci. En règle générale, vous pouvez descendre de plusieurs niveaux dans la hiérarchie. Il existe plusieurs options d'exploration : • Affichez des informations détaillées : nom de l'ordinateur et description, nom du groupe statique, etc. Permet d'afficher les données d'origine (non agrégées) de la ligne qui a fait l'objet d'un clic. • Afficher uniquement la « valeur » : afficher uniquement les données avec le niveau de gravité sélectionné : Information, essentiels, risque de sécurité, notification de sécurité, etc. • Développer la colonne « valeur » : cette option permet d'afficher des informations agrégées (généralement pour des additions ou des comptabilisations). Par exemple, si la colonne ne contient qu'un nombre et si vous cliquez sur Développer la colonne Ordinateur, tous les détails sur les ordinateurs seront affichés. • Affichez Dans la page Ordinateurs (tous) : vous redirige vers la page Ordinateurs (affiche un résultat comprenant 100 éléments uniquement). Actions en un clic Les rapports contenant des informations sur les problèmes détectés contiennent des options d'exploration supplémentaires lorsque vous cliquez sur l'élément dans le tableau ou le graphique : • « Tâche pour résoudre l'alerte sélectionnée » : vous pouvez résoudre l'alerte en sélectionnant la tâche suggérée qui sera exécutée le plus rapidement possible. Si l'alerte ne peut pas être résolue à l'aide d'une tâche, mais qu'elle peut être résolue par un paramètre de politique, les options suivantes sont affichées : o Gérer les politiques oNouvelle politique • Rechercher sur le Web : déclenche une recherche Google pour l'alerte sélectionnée. Vous pouvez utiliser cette option s'il n'existe aucune réponse suggérée (tâche ou paramètre de politique) pour résoudre l'alerte sélectionnée. Les résultats que vous obtenez lorsque vous explorez les autres rapports affichent les 1000 premiers éléments uniquement. 121 Cliquez sur le bouton Générer et télécharger si vous souhaitez générer et télécharger le rapport. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme séparateur Si vous téléchargez un rapport CSV et que vous voyez des chiffres dans une colonne dans laquelle vous attendez du texte, il est recommandé de télécharger un rapport PDF pour voir les valeurs de texte. 122 Ordinateurs Tous les périphériques clients ayant été ajoutés à ESET PROTECT sont affichés dans cette section. Ils sont répartis dans des groupes. Chaque périphérique est affecté à un seul groupe statique. Lorsque vous cliquez sur un groupe dans la liste (à gauche), les membres (clients) de ce dernier sont affichés dans le volet droit. Les ordinateurs non gérés (clients du réseau sur lesquels l'agent ESET Management ou un produit de sécurité ESET n'est pas installé) apparaissent généralement dans le groupe Perdu et trouvé. L'état d'un client affiché dans la console Web de ESET PROTECT est indépendant des paramètres des produits de sécurité ESET sur le client. C'est pourquoi même si un certain état n'est pas affiché sur le client, il est toujours signalé à la console Web de ESET PROTECT. Vous pouvez effectuer un glisser-déposer des clients pour les déplacer entre les groupes. Cliquez sur le bouton Ajouter un périphérique et sélectionnez : • Ordinateurs : Vous pouvez ajouter des ordinateurs au groupe statique sélectionné. • Périphériques mobiles : Vous pouvez ajouter des périphériques mobiles au groupe statique sélectionné. • Synchroniser par le serveur d'annuaire : vous pouvez exécuter une tâche de synchronisation de groupe statique. Cliquez sur un périphérique pour ouvrir un nouveau menu avec des actions disponibles pour ce périphérique. Vous pouvez également cocher la case en regard d'un périphérique et cliquer sur le bouton Odinateur dans la barre inférieure. Le menu Ordinateur affiche différentes options en fonction du type de périphérique. Pour plus d'informations sur les différents types d'icône et les états, reportez-vous à Légende des icônes. Cliquez sur le nombre d'alertes dans la colonne Alertes pour afficher la liste des alertes dans la section Informations sur l'ordinateur. Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique géré. Un point vert indique que l’ordinateur s’est connecté il y a moins de 10 minutes. Les informations Dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas : oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours. oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours. L’icône Inspect ouvre la section Ordinateurs de ESET Inspect Web Console. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de la console Web a besoin d’au moins une autorisation en lecture pour Accès à ESET Inspect ou au moins une autorisation en lecture pour Utilisateur ESET Inspect. Filtrer l'affichage Il existe différentes manières de filtrer l'affichage : • Filtre Standard : Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou plusieurs éléments dans la liste. Tapez les chaînes de recherche ou sélectionnez les éléments du menu déroulant dans les champs des filtres et appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu. • Vous pouvez appliquer un filtre par gravité à l'aide des icônes d'état : 123 rouge - Erreurs, jaune - Avertissements, vert - OK et gris - Ordinateurs non administrés. L'icône de gravité représente l'état actuel du produit ESET sur un ordinateur client spécifique. Vous pouvez utiliser une combinaison de ces icônes en les activant ou les désactivant. Pour n'afficher par exemple que les ordinateurs avec des avertissements, sélectionnez uniquement l'icône jaune (les autres icônes doivent être désélectionnées). Pour afficher les avertissements et les erreurs , activez uniquement les deux icônes correspondantes. • Cliquez sur Ajouter un filtre > Catégorie de produit, puis sélectionnez le type d'appareil à afficher dans le menu déroulant. oTous les périphériques : sélectionnez cette option dans le menu déroulant pour réafficher tous les ordinateurs clients, sans limiter (filtrer) les clients affichés. Vous pouvez utiliser une combinaison de toutes les options de filtrage lors de la limitation de l'affichage. oProtégé par ESET : protégé par un produit ESET. oESET PROTECT - composants ESET PROTECT distincts, tels que l'Agent, RD Sensor, le mandataire, le serveur, etc. oAutre : Shared Local Cache, périphérique de sécurité virtuelle, connecteur ESET Inspect, ESET Full Disk Encryption. • Case à cocher Afficher les sous-groupes : affiche les sous-groupes du groupe actuellement sélectionné. • Vous pouvez voir Filtres avancés sous la forme d’un panneau de filtre qu’il est possible de développer sur l’écran Ordinateurs. Les filtres avancés affichent un aperçu en temps réel des valeurs de divers filtres et du nombre exact de résultats pour votre sélection. Lorsque vous filtrez de grands ensembles d’ordinateurs, les filtres avancés vous montrent quelles valeurs de filtre renverront un nombre gérable de résultats, vous permettant de trouver les bons périphériques beaucoup plus rapidement. Cliquez sur les éléments dans les colonnes pour appliquer le filtre. Les filtres appliqués apparaissent au dessus des filtres avancés sous forme de bulles bleues. Cliquez sur le filtre appliqué pour basculer le filtrage à la valeur Égal ou N’est pas égal. Cliquez sur l’icône d’engrenage dans une colonne pour trier les valeurs dans la colonne; vous pouvez également cliquer sur l’icône d’engrenage au dessus des filtres avancés. Utlisez l'assistant pour réarranger ( ajouter, supprimer, réorganiser) les colonnes affichées. Vous pouvez également utiliser la fonction glisser-déposer pour réarranger les colonnes. Cliquez sur Réinitialiser pour réinitialiser les colonnes du tableau à leur état par défaut (colonnes disponibles par défaut dans un ordre par défaut). 124 Vous pouvez utiliser des filtres avancés uniquement avec des groupes statiques. Les groupes dynamiques ne prennent pas en charge les filtres avancés. • Utilisez des groupes dynamiques ou des rapports pour un filtrage plus avancé. • Pour rechercher les ordinateurs marqués comme maître pour le clonage, cliquez sur Ajouter un filtre > sélectionnez Maître pour clonage > cochez la case en regard du filtre Maître pour clonage. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Si vous ne parvenez pas à trouver un ordinateur spécifique dans la liste alors qu'il figure dans l'infrastructure ESET PROTECT, vérifiez que tous les filtres sont désactivés. Détails de l'ordinateur Pour afficher les détails d'un ordinateur, sélectionnez un ordinateur client dans un groupe statique ou dynamique, puis cliquez sur Détails pour dévoiler le panneau latéral Aperçu de l'ordinateur sur le côté droit. L’icône Inspect ouvre la section Ordinateurs de ESET Inspect Web Console. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de la console Web a besoin d’au moins une autorisation en lecture pour Accès à ESET Inspect ou au moins une autorisation en lecture pour Utilisateur ESET Inspect. La fenêtre d'informations est composée des parties suivantes : Aperçu : Ordinateur • Cliquez sur l'icône Modifier pour changer le nom ou la description de l'ordinateur. Vous pouvez sélectionner Autoriser le nom en double s'il existe déjà un autre ordinateur géré portant le même nom. • Cliquez sur Sélectionner les balises pour attribuer des balises. • FQDN : nom de domaine complet de l'ordinateur Si vos ordinateurs clients et votre serveur ESET PROTECT fonctionnent sous Active Directory, vous pouvez automatiser le remplissage des champs Nom et Description à l'aide de la tâche Synchronisation du groupe statique. • Groupe parent : modifiez le groupe statique parent de l'ordinateur. 125 • IP : l'adresse IP de la machine. • Nombre de politiques appliquées : cliquez sur le nombre pour voir la liste des politiques appliquées. • Membre des groupes dynamiques : liste des groupes dynamiques dans lesquels l'ordinateur client était présent lors de la dernière réplication. Matériel Cette tuile contient une liste de paramètres matériels clés, des informations sur le système d'exploitation et des identifiants uniques. Cliquez sur la tuile pour afficher l'onglet Détails - Matériel. Consultez également l’inventaire matériel. Alertes • Alertes : lien vers la liste des problèmes liés à l'ordinateur actuel. • Nombre de détection non résolues : nombre de détection non résolues. Cliquez sur le nombre pour voir la liste des détections non résolues. • Heure de la dernière connexion :Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique géré. Un point vert indique que l’ordinateur s’est connecté il y a moins de 10 minutes. Les informations Dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas : oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours. oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours. • Heure du dernier démarrage : date et heure du dernier démarrage du périphérique géré. L’ordinateur géré doit être équipé de l’agent ESET Management 10.0 ou une version ultérieure pour que l’heure du dernier démarrage puisse s’afficher. Les anciennes versions de l’agent indiquent n/a. • Heure de la dernière analyse : informations sur l’heure de la dernière analyse. • Moteur de détection : version du moteur de détection sur l'appareil cible. • Mis à jour : état de la mise à jour. Produits et licences Liste des composants ESET installés sur l'ordinateur. Cliquez sur la tuile pour afficher l'onglet Détails - Produit et licence. Cryptage La vignette de chiffrement n’est visible que sur les postes de travail qui prennent en charge ESET Full Disk Encryption. • Cliquez sur Chiffrer l’ordinateur pour démarrer l’assistant Activer le chiffrement. • Lorsque le chiffrement est actif, cliquez sur Gérer pour gérer les options de chiffrement. 126 • Si l'utilisateur ne peut pas se connecter avec son mot de passe ou si les données chiffrées sur le poste de travail ne sont pas accessibles en raison d'un problème technique, l'administrateur peut lancer le processus de récupération du chiffrement. ESET LiveGuard Advanced La vignette fournit des renseignements de base sur le service. Il peut avoir deux états de vignette : • Blanc - l'état par défaut. Une fois que ESET LiveGuard Advanced est activé et fonctionne, la vignette est toujours à l'état blanc. • Jaune - s'il y a un problème avec le service ESET LiveGuard Advanced, la vignette devient jaune et indique les renseignements sur le problème. Actions disponibles : • Activer - cette option est disponible après que vous avez importé la licence du produit. Cliquez dessus pour mettre en place la tâche et la politique d'activation du produit ESET LiveGuard Advanced sur la machine en cours. Le système de réputation de ESET LiveGuard Advanced et le système de rétroaction de ESET LiveGrid® doivent être activés sur chaque périphérique sur lequel ESET LiveGrid® est installé. Veuillez vérifier les politiques de votre périphérique. • Fichiers envoyés : raccourci vers le menu Fichiers envoyés. • En apprendre davantage : raccourci vers la page des produits. Utilisateurs • Utilisateurs connectés (ordinateurs seulement) : domaine et nom d'utilisateur des utilisateurs connectés sur l'appareil. • Utilisateurs assignés oCliquez sur Ajouter un utilisateur pour affecter un utilisateur de Utilisateurs de l'ordinateur vers cet appareil. Un ordinateur ne peut être affecté qu’à un maximum de 200 utilisateurs en une seule opération. oCliquez sur l'icône de la corbeille pour supprimer l'affectation en cours. oCliquez sur le nom d'utilisateur de l'utilisateur affecté pour afficher les détails de son compte. Emplacement La vignette est disponible uniquement pour les périphériques mobiles. Vous pouvez localiser les périphériques dans iOS Apple Business Manager (ABM) uniquement lorsque le mode perdu est activé. Virtualisation La mosaïque apparaît après le marquage de l’ordinateur comme maître pour le clonage et après quoi s'affiche les 127 paramètres VDI. Cliquez sur l’icône de l’engrenage pour modifier les paramètres VDI. Les touches suivantes sont disponibles en bas : • Cliquez sur le bouton Isolation du réseau pour exécuter les tâches du client d'isolation réseau sur l'ordinateur : o Isoler du réseau o Mettre fin à l'isolement du réseau • Le bouton Virtualisation est utilisé pour configurer l'ordinateur pour le clonage. Il est requis lorsque les ordinateurs sont clonés ou que le matériel des ordinateurs est modifié. oMarquer comme maître pour le clonage oDésactiver la détection de matériel : désactiver la détection des modifications matérielles en permanence. Cette action est irréversible! oAnnuler le marquage comme maître pour le clonage : supprimer le drapeau maître. Après cela, chaque nouveau clonage de la machine crée une question. La détection d'empreintes digitales matérielles n'est pas prise en charge sur : • les systèmes Linux, macOS, Android et iOS • machines sans l'agent de ESET Management Configuration : Onglet Configuration : contient la liste des configurations des produits ESET installés (Agent ESET Management, ESET Endpoint, etc.). Les options disponibles sont les suivantes : • Cliquez sur Demander la configuration pour créer une tâche afin que l'agent ESET Management collecte toutes les configurations des produits gérés. Lorsque la tâche est remise à l'agent ESET Management, elle est exécutée immédiatement et les résultats sont livrés au serveur ESET PROTECT lors de la connexion suivante. Les résultats sont ensuite remis à ERA Server lors de la connexion suivante, afin que vous puissiez consulter la liste de toutes les configurations des produits gérés. • Ouvrez une configuration à l'aide du menu contextuel et convertissez-la en politique. Cliquez sur une configuration pour l'afficher dans la visionneuse. • Une fois la configuration ouverte, vous pouvez la convertir en politique. Cliquez sur Convertir en politique; la configuration actuelle sera transférée à l'assistant de politique et vous pouvez modifier et enregistrer la configuration en tant que nouvelle politique. • Téléchargez une configuration à des fins de diagnostic et de support. Cliquez sur une configuration et ensuite sur Télécharger à des fins de diagnostics dans le menu déroulant. Onglet Politiques appliquées : liste des politiques appliquées à l'appareil. Si vous avez appliqué une politique pour le produit ESET ou la fonctionnalité de produit ESET qui n'est pas installée sur l'ordinateur, la politique répertoriée 128 est non disponible. Vous pouvez voir les politiques affectées au périphérique sélectionné ainsi que les politiques appliquées aux groupes contenant le périphérique. Une icône de verrouillage s'affiche à côté des politiques verrouillées (non modifiables), des politiques intégrées spécifiques (par exemple, la politique de mise à jour automatique ou les politiques de ESET LiveGuard) ou encore des politiques où l’utilisateur dispose de l’autorisation de Lecture, mais pas d'Écriture. Pour gérer, modifier, affecter ou supprimer une politique, cliquez sur Gérer les politiques. Les politiques sont appliquées en fonction de leur ordre (ColonneOrdre de la politique). Pour modifier la priorité de l'application des politiques, activez la case à cocher en regard d'une politique, puis cliquez sur les boutons Appliquer plus tôt ou Appliquer plus tard. Onglet Exclusions appliquées : liste des exclusions appliquées au périphérique. Journaux (ordinateur seulement) • SysInspector : cliquez sur Demander un journal (Windows uniquement) pour exécuter la tâche Demander un journal SysInspector sur les clients sélectionnés. Une fois la tâche terminée, une nouvelle entrée apparaît dans la liste des journaux ESET SysInspector. Cliquez sur un journal répertorié pour l'explorer. • Log Collector : cliquez sur Exécuter Log Collector pour exécuter la tâche Log collector. Une fois la tâche terminée, une nouvelle entrée est ajoutée dans la liste des journaux. Cliquez sur un journal répertorié pour le télécharger. • Journaux de diagnostic : cliquez sur Diagnostic > Activer pour démarrer le mode Diagnostics sur la machine actuelle. Le mode Diagnostics permet au client d'envoyer tous les journaux au serveur ESET PROTECT. Vous pouvez parcourir tous les journaux dans les 24 heures. Les journaux sont classés en cinq catégories : Journal de pourriels, journal du Pare-feu, journal de HIPS, journal du contrôle des périphériques et journal du contrôle Web. Cliquez sur Diagnostiques > Renvoyer les journaux pour renvoyer tous les journaux de l'agent lors de la prochaine réplication. Cliquez sur Diagnostics > Désactiver pour arrêter le mode de diagnostics. La taille de fichier limite pour la livraison du journal par périphérique est de 200 Mo. Vous pouvez accéder aux journaux à partir de la console Web dans la section Détails > Journaux. Si les journaux rassemblés par la tâche sont supérieurs à 200 Mo, la tâche échouera. Si la tâche échoue, vous pouvez : • rassembler les journaux localement sur le périphérique. • Modifiez la verbosité des journaux et réessayez la tâche : oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour rassembler uniquement les journaux des agents ESET Management. oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du produit de sécurité ESET installé. Exécutions de tâche Liste des tâches exécutées. Vous pouvez filtrer l'affichage pour limiter les résultats, afficher les détails de la tâche 129 et modifier, dupliquer, supprimer et exécuter ou réexécuter une tâche. Applications installées : Affiche une liste des programmes installés sur un client avec des détails tels que la version, la taille, l'état de sécurité, etc. Vous pouvez activer les rapports d’applications tierces (non-ESET) à l’aide du paramètre de politique de l’agent. Sélectionnez une application et cliquez sur Désinstaller pour la supprimer. • Vous serez invité à saisir les paramètres de désinstallation. Il s'agit de paramètres facultatifs de ligne de commande pour le programme d'installation (package d'installation). Les paramètres de désinstallation sont uniques pour chaque programme d'installation de logiciel. Vous trouverez des informations supplémentaires dans la documentation du produit spécifique. • Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option pour redémarrer manuellement le ou les ordinateurs client. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Une fois que vous avez désinstallé l'agent ESET Management de l'ordinateur client, le périphérique n'est plus géré par ESET PROTECT : • Le produit de sécurité ESET peut conserver certains paramètres, malgré la désinstallation de l'agent ESET Management. • Si l'agent est protégé par un mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé de rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique. • Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours d'exécution, Terminé ou Échec pour cette tâche peut ne pas s'afficher correctement dans la console Web de ESET PROTECT selon la réplication. • Une fois l'agent désinstallé, vous pouvez gérer votre produit de sécurité à l'aide de l'interface EGUI intégrée ou eShell. Si une mise à jour pour le produit ESET est disponible, vous pouvez mettre à jour le produit ESET en cliquant sur le bouton Mettre à jour les produits ESET. • ESET PROTECT 10.0 prend en charge la mise à niveau automatique de l'agent ESET Management sur les ordinateurs gérés. • Les périphériques iOS communiquent la liste des logiciels installés sur ESET PROTECT une fois par jour. L'utilisateur ne peut pas forcer l'actualisation de la liste. Alertes Affiche la liste des alertes et les détails de ceux-ci : Problème, état, produit, survenu, gravité, etc. Vous pouvez accéder à cette liste directement à partir de la section Ordinateurs en cliquant sur le nombre d'alertes dans la colonne Alertes. Vous pouvez gérer les alertes à l'aide des actions en un seul clic. 130 Questions (ordinateur seulement) La liste des questions liées au clonage se trouve dans l'onglet Questions. Découvrez-en plus sur la résolution de problèmes pour les ordinateurs modifiés ou clonés. Détections et quarantaine • Détections : tous les types de détection sont affichés. Vous pouvez toutefois leur appliquer les filtres suivants : Catégorie de détection : Antivirus, fichiers bloqués, ESET Inspect, Pare-feu, HIPS et protection Web. • Quarantaine : liste des détection mises en quarantaine avec des détails tels que le nom de la détection, le type de détection, le nom de l'objet, la taille, la première survenance, le nombre, la raison donnée par l'utilisateur, etc. Détails • Général : modifiez les informations de base sur le modèle. Nom, type, version, numéro de série, nom FQDN, etc du système d’exploitation. Cette section contient également des informations sur la façon dont le périphérique est en mode silencieux, son mode de gestion, sa dernière mise à jour et le nombre de politiques appliquées. • Matériel : informations sur le matériel de l'ordinateur, le fabricant, le modèle, le processeur, la mémoire vive, le stockage (y compris la capacité et l'espace libre), les périphériques et les informations sur le réseau (IPv4, IPV6, sous-réseau, adaptateur réseau, etc.). Consultez également l’inventaire matériel. • Produits et licences : version du moteur de détection actuel, versions des produits de sécurité ESET installés, licences utilisées. • Chiffrement : Si vous utilisez ESET Full Disk Encryption, consultez la vue d’ensemble de l’état du chiffrement du disque. Aperçu de l'ordinateur Dans Ordinateurs, cliquez sur un nom d’ordinateur pour afficher le panneau latéral d’aperçu de l’ordinateur sur le côté droit. Le panneau latéral d’aperçu de l'ordinateur contient les informations les plus importantes sur l'ordinateur sélectionné. Utilisation de l'aperçu de l'ordinateur: 131 • Afficher les détails : permet d'ouvrir le menu Détails de l'ordinateur • Suivant - Afficher le périphérique suivant dans le panneau latéral d’aperçu de l’ordinateur. • Précédent - Afficher le périphérique précédent dans le panneau latéral d’aperçu de l’ordinateur. • Gérer le contenu pour les détails de l’ordinateur - Vous pouvez gérer les sections du panneau latéral d’aperçu de l’ordinateur qui sont affichées et leur ordre. • Fermer - Fermer le panneau latéral d’aperçu de l’ordinateur. Supprimer l'ordinateur de la gestion Pour supprimer un périphérique de la gestion, cliquez sur Ordinateurs, sélectionnez un périphérique et cliquez sur Gérer > Supprimer. Une boîte de dialogue affichera les étapes nécessaires pour supprimer l'ordinateur sélectionné de la gestion. 132 Lorsque vous passez à l'étape suivante, assurez-vous que vous avez bien terminé l'étape précédente. Cela est essentiel pour supprimer correctement le périphérique de la gestion. 1. Réinitialiser les paramètres de terminaux : cliquez sur Gérer les politiques et supprimez toutes les politiques appliquées pour autoriser la gestion des périphériques locaux. Consultez la rubrique Règles de suppression de règles dans la section Politiques. Si un mot de passe est défini pour accéder à la configuration du produit pour terminaux, créez une nouvelle politique pour supprimer le mot de passe (sélectionnez Définir un mot de passe, mais n'entrez aucun mot de passe). Pour les ordinateurs chiffrés avec ESET Full Disk Encryption, suivez les étapes de déchiffrement. 2. Arrêter la gestion de l'ordinateur : exécutez la tâche Arrêter la gestion ou encore, désinstallez l'agent ESET Management ou le produit de sécurité ESET localement sur un ordinateur. Cela suspend la connexion entre l'ordinateur et ESET PROTECT 3. Supprimer l'ordinateur de la base de données : Après vous être assuré que l'ordinateur ne se connecte plus à ESET PROTECT, vous pouvez le supprimer de la liste des périphériques gérés. • Cochez la case Je veux désactiver les produits ESET installés pour supprimer la licence de tous les produits ESET installés sur l'ordinateur sélectionné. Consulter également Désactivation des produits ESET pour 133 entreprises. Groupes Les groupes peuvent être considérés comme des dossiers dans lesquels les ordinateurs et d'autres objets sont classés. Pour les ordinateurs et les périphériques, vous pouvez utiliser des modèles de groupe et des groupes prédéfinis ou en créer de nouveaux. Les ordinateurs clients peuvent être ajoutés à des groupes. Vous pouvez ainsi les classer et les structurer selon vos préférences. Vous pouvez ajouter des ordinateurs à un groupe statique. Les groupes statiques sont manuellement gérés. Les groupes dynamiques sont automatiquement organisés selon les critères spécifiques d'un modèle. Une fois que les ordinateurs se trouvent dans des groupes, vous pouvez attribuer des politiques, des tâches ou des paramètres à ces derniers. Les politiques, tâches ou paramètres sont ensuite appliqués à tous les membres du groupe. Il existe deux types de groupes de clients : Groupes statiques Les groupes statiques sont des groupes d'ordinateurs clients sélectionnés et d'autres objets. Les membres de ces groupes sont statiques et ne peuvent être ajoutés/supprimés que manuellement, et non selon des critères dynamiques. Un objet ne peut figurer que dans un seul groupe statique. Un groupe statique ne peut être supprimé que s'il ne contient aucun objet. Groupes dynamiques Les groupes dynamiques sont des groupes de périphériques (et non d'autres objets comme des tâches ou des politiques) qui sont devenus membres du groupe en répondant à des critères précis. Si un périphérique client ne répond pas à ces critères, il est supprimé du groupe. Les ordinateurs qui en revanche répondent aux critères sont automatiquement ajoutés au groupe (raison pour laquelle il s'appelle dynamique). Cliquez sur l'icône représentant une roue dentée groupe et les détails du groupe disponibles. en regard du nom du groupe pour afficher les actions de Les ordinateurs qui sont membres du groupe sont répertoriés dans le volet de droite. Actions de groupe Accédez à Ordinateurs, puis sélectionnez le groupe à gérer. Cliquez sur l'icône de l'engrenage du nom du groupe. Un menu avec les options suivantes s'affiche : Action de groupe Afficher les détails Fournit une vue d'ensemble du groupe sélectionné. Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Nouveau groupe statique 134 Groupes statiques Description de l'action de groupe Le groupe sélectionné devient le groupe parent par défaut, mais vous pouvez modifier ce dernier lorsque vous créez un groupe statique. situé en regard Groupes dynamiques ✔ ✔ ✔ ✔ ✔ X Action de groupe Le groupe sélectionné devient le groupe parent par défaut, Nouveau groupe dynamique mais vous pouvez modifier ce dernier lorsque vous créez un groupe dynamique. Nouvelle notification Ajouter 135 Groupes statiques Description de l'action de groupe Créer une nouvelle notification À l'aide de cette option, vous pouvez ajouter un nouveau périphérique. Groupes dynamiques ✔ ✔ X ✔ ✔ X Action de groupe Tâches 136 Description de l'action de groupe Cette option permet de sélectionner les tâches client à exécuter sur les périphériques de ce groupe : Analyser : cette option permet d'exécuter la tâche d'analyse à la demande sur tous les clients du groupe sélectionné. Mise à jour : • Mettre à jour les modules : cette option permet d'exécuter la tâche Mise à jour des modules (déclenche manuellement une mise à jour). • Mettre à jour les produits ESET : exécutez la tâche d'installation de logiciel sur les ordinateurs ayant des produits de sécurité ESET obsolètes. • Mettre à jour le système d’exploitation : exécutez la tâche de mise à jour du système d’exploitation sur les ordinateurs du groupe sélectionné. Mobile : consultez les actions anti-vol pour plus d'informations. • Réinscrire : Réinscrire un périphérique mobile. • Rechercher : utilisez cette option pour obtenir les coordonnées GPS de votre périphérique. • Verrouiller : le périphérique est verrouillé lorsqu'une activité suspecte est détectée ou que le périphérique est ✔ signalé comme manquant. • Déverrouiller : le périphérique est déverrouillé. • Effacer le code d'accès : retirer le code d'accès d'un périphérique iOS/iPadOS. • Sirène/mode Perdu : déclenche à distance une sirène sonore. Celle-ci est déclenchée même si le périphérique est défini sur muet. • Réinitialisation d'usine : toutes les données stockées sur votre périphérique sont effacées de manière définitive. Exécuter la tâche : permet de sélectionner une ou plusieurs tâches client et de les exécuter sur le périphérique sélectionné. Nouvelle tâche : permet de créer une tâche client. Sélectionnez une tâche et configurez la limitation (facultatif) de cette dernière. La tâche est alors mise en file d'attente selon les paramètres de celle-ci. Cette option déclenche immédiatement une tâche existante sélectionnée dans une liste de tâches disponibles. Comme cette tâche est exécutée immédiatement, elle n'est associée à aucun déclencheur. Tâches récentes : Liste des dernières tâches client utilisées pour tous les groupes et les ordinateurs. Groupes statiques Groupes dynamiques ✔ Action de groupe Solutions Groupes statiques Description de l'action de groupe Groupes dynamiques Activer ESET Inspect : cliquez sur en regard d’un groupe statique, puis sélectionnez Solutions > Activer ESET Inspect pour activer et autoriser ESET Inspect sur l’ordinateur. ✔ Activer ESET LiveGuard :Cliquez sur un ordinateur ou sur l'icône d'engrenage à côté d'un groupe statique et sélectionnez Solutions > Activer ESET LiveGuard pour activer et autoriser ESET LiveGuard Advanced. X Sélectionnez et exécutez un rapport à partir du groupe sélectionné. ✔ X ✔ ✔ Modifier Cette option permet de modifier le groupe sélectionné. Les paramètres sont identiques à ceux de la création d'un groupe ✔ (statique or dynamique). ✔ Déplacer Vous pouvez sélectionner un groupe et le déplacer comme sous-groupe d'un autre groupe. ✔ ✔ Supprimer Supprime le groupe sélectionné. ✔ ✔ X ✔ Vous pouvez importer une liste (généralement un fichier texte) d'ordinateurs en tant que membres du groupe sélectionné. Si les ordinateurs existent déjà en tant que membres de ce groupe, le conflit est résolu selon l'action sélectionnée : ✔ X Vous pouvez exporter les membres du groupe (et des sousgroupes, s'ils sont sélectionnés) dans une liste (fichier .txt). Cette liste peut être révisée ou importée ultérieurement. ✔ X Des rapports Gérer les politiques Appliquer plus tôt Appliquer plus tard Importer Exporter Gérer les politiques attribuez au groupe sélectionné. Modifier le niveau de priorité d'un groupe dynamique. Détails du groupe Lorsque vous sélectionnez l'action de groupe sélectionné : Afficher les détails, vous pouvez voir un aperçu du groupe Aperçu : Dans Aperçu, vous pouvez modifier les paramètres de groupe en cliquant sur ou sur Ajouter une description. Vous pouvez afficher des informations sur le placement de groupe ainsi que sur le groupe parents et les groupes enfants. Si le groupe sélectionné est un groupe dynamique, vous pouvez également voir le fonctionnement et les règles en fonction des ordinateurs évalués et affectés au groupe. 137 Tâches Vous pouvez afficher et modifier les tâches client attribuées au groupe. Politiques Vous pouvez affecter une politique existante au groupe ou créer une nouvelle politique. Vous pouvez afficher et modifier les politiques attribuées au groupe. Vous pouvez uniquement voir les politiques affectées au groupe sélectionné. Vous ne pouvez pas voir les politiques appliquées aux ordinateurs individuels du groupe. Les politiques sont appliquées en fonction de leur ordre (ColonneOrdre de la politique). Pour modifier la priorité de l'application des politiques, activez la case à cocher en regard d'une politique, puis cliquez sur les boutons Appliquer plus tôt ou Appliquer plus tard. Alertes La liste des alertes des ordinateurs du groupe. Vous pouvez gérer les alertes à l'aide des actions en un seul clic. Exclusions La liste des exclusions appliquées au groupe. Groupes statiques Les groupes statiques sont utilisés pour : • organiser les périphériques et créer une hiérarchie de groupes et de sous-groupes ; • organiser les objets ; • servir de groupes résidentiels pour les utilisateurs. Groupe d'accueil : Le groupe d’accueil est automatiquement détecté en fonction de l'ensemble d’autorisations attribué à l’utilisateur actuellement actif. Exemple de scénario : Le compte d’utilisateur actuellement actif dispose du droit d’accès en écriture pour la tâche client d’installation de logiciels et le groupe d’accueil du compte d’utilisateur est « Department_1 ». Lorsque l’utilisateur crée une nouvelle tâche client d’installation de logiciels, « Department_1 » est automatiquement sélectionné comme groupe d’accueil de la tâche client. Si le groupe d’accueil présélectioné ne répond pas à vos attentes, vous pouvez sélectionner le groupe d’accueil manuellement. Les groupes statiques peuvent être uniquement créés manuellement. Les périphériques peuvent être déplacés manuellement vers les groupes. Un ordinateur ou un périphérique mobile ne peut appartenir qu'à un seul groupe statique. La gestion des groupes statiques s'effectue à l'aide des actions de groupes. 138 Il existe deux groupes statiques par défaut : • Tous : il s'agit d'un groupe principal pour tous les périphériques réseau du serveur ESET PROTECT. Tous les objets créés par l'administrateur sont contenus (par défaut) dans ce groupe. Il est toujours affiché et il n'est pas possible de le renommer. L'accès à ce groupe permet aux utilisateurs d'accéder à tous les sous-groupes, c'est pourquoi il doit être accordé avec soin. • Perdu et trouvé : il s'agit d'un groupe enfant du groupe Tous. Chaque nouvel ordinateur qui se connecte à au serveur ESET PROTECT pour la première fois est automatiquement affiché dans ce groupe. Ce groupe peut être renommé et copié, mais il ne peut pas être supprimé ni déplacé. Pour déplacer un ordinateur vers un autre groupe statique, cliquez sur l’ordinateur > sélectionnez vers le groupe > sélectionnez le groupe statique cible puis cliquez sur OK. Déplacer Un groupe statique ne peut être supprimé que dans les cas suivants : • L'utilisateur dispose d'un accès en écriture sur le groupe. • Le groupe est vide. Si le groupe statique contient encore quelques objets, l'opération de suppression échoue. Un bouton de filtre Groupe d'accès est situé dans chaque menu (Programmes d'installation, par exemple) avec des objets. Cliquez sur Sélectionner pour choisir un groupe statique. Seuls les objets contenus dans ce groupe sont répertoriés dans la vue. Grâce à cette vue filtrée, l'utilisateur peut facilement manipuler les objets dans un groupe. Créez un groupe statique Pour créer un nouveau groupe statique, cliquez sur Ordinateurs, sélectionnez l'icône représentant un engrenage en regard d'un groupe statique, puis sélectionnez Nouveau groupe statique. 139 General Saisissez un nom et une description pour le nouveau groupe. Vous pouvez éventuellement modifier le groupe de parents. Par défaut, le groupe parent correspond au groupe que vous avez sélectionné lorsque vous avez commencé à créer le groupe statique. Si vous souhaitez modifier le groupe parent, cliquez sur Modifier le groupe parent, puis sélectionnez-en un autre dans l'arborescence. Le groupe parent du nouveau groupe statique doit être un groupe statique. Un groupe statique ne peut pas être inclus dans un groupe dynamique. Cliquer sur Terminer pour créer le nouveau groupe statique. 140 Importer des clients à partir d'Active Directory Pour importer des clients à partir d'AD, créez une tâche serveur : Synchronisation des groupes statiques. Sélectionnez un groupe auquel vous souhaitez ajouter de nouveaux ordinateurs à partir d'AD. Sélectionnez également les objets d'Active Directory à partir desquels effectuer la synchronisation et l'action à exécuter sur les doublons. Saisissez les paramètres de connexion au serveur Active Directory, puis définissez le mode de synchronisation sur Active Directory/Open Directory/LDAP. Exporter des groupes statiques Exporter une liste d'ordinateurs de la structure ESET PROTECT est une opération simple. Vous pouvez exporter la liste et la stocker en tant que sauvegarde afin de l'importer ultérieurement (si vous souhaitez restaurer la structure de groupe, par exemple). les groupes statiques doivent contenir au moins un ordinateur. Il est impossible d'exporter des groupes vides. 1. Accédez à Ordinateurs, puis sélectionnez le groupe statique à exporter. 2. Cliquez sur l'icône de l'engrenage, puis sélectionnez 141 Exporter. 3. Si le groupe statique sélectionné contient des sous-groupes avec des ordinateurs, vous pouvez choisir d'exporter également les ordinateurs des sous-groupes. 4. Le fichier est enregistré au format .txt. il n'est pas possible d'exporter les groupes dynamiques, car ce ne sont que des liens vers les ordinateurs qui sont conformes aux critères définis dans les modèles de groupe dynamique. Importer des groupes statiques Les fichiers exportés à partir des groupes statiques peuvent être réimportés dans la console Web de ESET PROTECT et inclus dans votre structure de groupe existante. 142 1.Cliquez sur Ordinateurs, sélectionnez n'importe quel groupe statique. 2.Cliquez sur l'icône de l'engrenage, puis sélectionnez Importer. 3.Cliquez sur Parcourir, puis accédez au fichier .txt. 4.Sélectionnez le fichier de groupe, puis cliquez sur Ouvrir. Le nom de fichier s’affiche dans la zone de texte. 5.Sélectionnez l'une des options suivantes pour résoudre les conflits : • Ne créez ni ne déplacez aucun périphérique si des entrées identiques ont été détectées ailleurs. Si le groupe statique existe et inclus des ordinateurs figurant dans le fichier .txt, ces ordinateurs sont ignorés et ne sont pas importés. Des informations à ce propos sont affichées. • Déplacer les périphériques existants s’ils n’existent pas encore sur les chemins importés. Gardez les périphériques gérés sur le même chemin d'accès uniquement lorsque cela est possible. Si le groupe statique existe et si des ordinateurs figurant dans le fichier .txt existent déjà dans ces groupes, il est nécessaire de déplacer ces derniers vers d'autres groupes statiques avant de procéder à l'importation. Après l'importation, ces ordinateurs sont redéplacés vers leurs groupes d'origine à partir desquels ils ont été déplacés. • Dupliquer les périphériques existants s’ils n’existent pas encore sur les chemins importés. Si le groupe statique existe et inclus des ordinateurs figurant dans le fichier .txt, des doublons de ces ordinateurs sont créés dans les mêmes groupes statiques. L'ordinateur d'origine est affiché avec des informations complètes, tandis que le doublon n'est affiché qu'avec son nom d'ordinateur. 6.Cliquez sur Importer pour importer le groupe statique et les ordinateurs qui s'y trouvent. 143 Arborescence de groupe statique pour ESET Business Account/ESET MSP Administrator Si vous importez des licences à partir de ESET Business Account, la structure d’entreprise de votre ESET Business Account (y compris les sites) apparaît dans l’arborescence du groupe statique (une nouvelle fonctionnalité dans ESET PROTECT, version 9.1). Si vous importez des licences à partir de ESET MSP Administrator, la structure de ESET MSP Administrator apparaîtra dans l’arborescence du groupe statique. En savoir plus sur ESET PROTECT pour les fournisseurs de services gérés. Structure d’arborescence de groupe statique pour ESET Business Account/ESET MSP Administrator Vous pouvez voir l’arborescence du groupe statique pour ESET Business Account/ESET MSP Administrator dans Ordinateurs dans l’arborescence du groupe statique sous Tous > Entreprises. Nous vous recommandons d’utiliser un compte en ligne (ESET Business Account ou ESET MSP Administrator, voir aussi Prise en main de ESET Business Account) et de le synchroniser avec ESET PROTECT pour utiliser pleinement ESET PROTECT. Si vous avez activé ESET PROTECT avec une clé de licence ou une licence hors connexion et que vous n’avez pas synchronisé les licences à partir de ESET Business Account ou ESET MSP Administrator, vous ne verrez pas ESET Business Account ni ESET MSP Administrator dans l’arborescence du groupe statique. Sous Entreprises, vous pouvez voir un ou plusieurs ESET Business Account ou arborescences ESET MSP Administrator, en fonction des comptes synchronisés dans Gestion des licences. Si vous avez un compte ESET MSP Administrator, consultez les détails sur la structure des entités dans le MSP. 144 Synchronisation de sites ESET Business Account Si vous avez des sites ESET Business Account, ESET PROTECT synchronise automatiquement avec l’arborescence de groupe statique et attribue des licences de chaque site au groupe statique de site correspondant (marqué de l’icône ) sous l’entreprise ESET Business Account. • Nous vous recommandons d'utiliser le site des groupes statiques créé automatiquement pour gérer vos sites (au lieu de créer des groupes statiques manuellement). • Vous devez créer des administrateurs de site et leur accorder des autorisations manuellement. Sélectionnez le groupe statique du site correspondant comme groupe d'accueil pour chaque administrateur de site et attribuez à l'administrateur un ensemble d'autorisations avec le même groupe d'accueil. Par exemple, vous avez deux sites (site1 et site2) : 1.Créez un utilisateur pour chaque site (site1_admin et site2_admin). 2.Facultative: Affectez le groupe d’accueil respectif (site) à chaque utilisateur (site1 à site1_admin et site2 à site2_admin). 3.Créez un ensemble d’autorisations pour chaque utilisateur (site1_permissions pour site1_admin et site2_permissions pour site2_admin). 4.Affectez le groupe statique respectif à chaque enemble d’autorisations (site1 à site1_permissions et site2 à site2_permissions). 5.Attribuez les fonctionnalités requises et le niveau d’accès de chaque ensemble d’autorisations (lecture, utilisation, écriture). 6.Attribuez chaque enemble d’autorisations à l’utilisateur respectif (site1_permissions à site1_admin et site2_permissions à site2_admin). 7.Désormais, chaque administrateur de site ne peut voir que son site et ses objets (par exemple, les licences). Si vous avez un site synchronisé dans l’arborescence de groupe statique et que vous renommez le site dans ESET Business Account, il sera également renommé dans ESET PROTECT. Si vous avez un site synchronisé dans l’arborescence de groupe statique et que vous supprimez le site dans ESET Business Account, son icône dans ESET PROTECT sera remplacée par . Objets partagés La structure arborescente des groupes statiques de ESET Business Account ou de ESET MSP Administrator contient des groupes statiques dédiés supplémentaires appelés Objets partagés. Vous pouvez utiliser des objets partagés pour partager des objets de console Web (politiques, modèles de groupes dynamiques, etc.) avec un accès limité (accès aux groupes statiques au même niveau que les objets partagés ou sous eux dans l’arborescence) : 1.Sélectionnez Objets partagés comme groupe d’accès pour l’objet Console Web. 2.Attribuez l’autorisation Utiliser aux objets partagés. • Assurez-vous que les utilisateurs limités ne se voient pas attribuer l’autorisation Écrire dans les objets partagés pour les empêcher d’effectuer des modifications. L’autorisation Utiliser est suffisante. • Vous ne pouvez pas stocker d’ordinateurs dans Objets partagés. Les objets partagés ne sont pas visibles sous Groupes dans Ordinateurs. 145 Groupes dynamiques Les groupes dynamiques peuvent être comparés à des filtres basés sur l'état de l'ordinateur. Un ordinateur peut correspondre à plusieurs filtres et être donc attribué à plusieurs groupes dynamiques. C’est ce qui distingue les groupes dynamiques des groupes statiques, puisqu’un même client ne peut pas appartenir à plusieurs groupes statiques. Les groupes dynamiques sont des groupes de clients sélectionnés selon des conditions spécifiques. Pour qu’un ordinateur devienne membre d’un groupe dynamique spécifique, il doit satisfaire à certaines conditions définie dans le modèle de groupe dynamique. Chaque modèle est composé d'une ou de plusieurs règles. Vous pouvez spécifier ces règles lors de la création d'un modèle. Si un ordinateur client ne répond pas aux critères, il est supprimé du groupe. S’il satisfait aux conditions définies, il sera ajouté au groupe. Les périphériques sont évalués en vue de leur inclusion à des groupes dynamiques chaque fois qu’ils entrent dans ESET PROTECT. Si le périphérique satisfait aux valeurs spécifiées dans le modèle de groupe dynamique, il est automatiquement assigné à ce groupe. Étant donné que les ordinateurs sont filtrés du côté de l'Agent, aucune information supplémentaire ne doit être transférée au serveur. L'Agent décide à quels groupes dynamiques appartient un client et n'envoie une notification au serveur que pour lui faire part de cette décision. Si le périphérique client n'est pas connecté (s'il est hors tension, par exemple), son appartenance aux groupes dynamiques n'est pas mise à jour. Une fois que le périphérique est connecté à nouveau, son appartenance aux groupes dynamiques est mise à jour. Certains groupes dynamiques prédéfinis sont proposés après l'installation d'ESET PROTECT. Vous pouvez également créer des groupes dynamiques personnalisés. Il existe 2 façons de procéder : • Commencez par créer un modèle, puis créez un groupe dynamique. • Créer un nouveau modèle lors de la création d'un nouveau groupe dynamique. Vous pouvez utiliser les groupes dynamiques dans d'autres composants de ESET PROTECT. Il est possible de leur attribuer des politiques (voir comment les politiques sont appliquées ici) ou de préparer une tâche pour tous les ordinateurs qu'ils contiennent. Un groupe dynamique peut se trouver dans (sous) un groupe statique ou plusieurs groupes dynamiques. Cependant, un groupe statique ne peut pas être dans un groupe dynamique. Tous les groupes dynamiques situés en dessous d'un groupe statique donné filtrent uniquement les ordinateurs de ce dernier. Si un groupe dynamique se trouve dans un autre groupe dynamique, il filtre les résultats du groupe dynamique supérieur. Une fois créé, le groupe peut être déplacé librement dans l'arborescence. La gestion des groupes dynamiques s'effectue à l'aide des actions de groupes. Créer un groupe dynamique Pour créer un groupe dynamique, procédez comme suit : 1.Cliquez sur Ordinateurs, sélectionnez l'icône représentant un engrenage en regard de n'importe quel groupe, puis sélectionnez Nouveau groupe dynamique. L'Assistant Nouveau groupe dynamique s'affiche. 146 2.Saisissez un nom et une description pour le nouveau modèle. 3.Vous pouvez également modifier le groupe parent en cliquant sur Modifier le groupe parent. 4.Cliquez sur Modèle. Chaque groupe dynamique est créé à partir d'un modèle qui définit comment le groupe filtre les ordinateurs clients. Il est possible de créer un nombre illimité de groupes dynamiques à partir d'un seul modèle. 147 Un modèle est un objet statique stocké dans un groupe statique. Les utilisateurs doivent avoir les autorisations appropriées pour accéder aux modèles. Un utilisateur a besoin d'autorisations d'accès pour être en mesure d'utiliser des modèles de groupe dynamique. Tous les modèles prédéfinis sont situés dans le groupe statique Tous et ne sont accessibles par défaut que par l'administrateur. Les autres utilisateurs doivent se voir attribuer des autorisations supplémentaires. Par conséquent, les utilisateurs ne peuvent ni voir ni utiliser des modèles par défaut. Les modèles peuvent être déplacés vers un groupe pour lequel les utilisateurs disposent d'autorisations. Pour dupliquer un modèle, l'utilisateur doit se voir attribuer l'autorisation Utiliser (pour la fonctionnalité Modèles de groupe dynamique) pour le groupe dans lequel se trouve le modèle source et l'autorisation Écrire pour le groupe d'accueil de l'utilisateur (dans lequel sera stocké le doublon). Voir l'exemple de duplication d'objet. • Si vous voulez créer le groupe à partir d'un modèle prédéfini ou d'un modèle que vous avez déjà créé, cliquez sur Choisir, puis sélectionnez le modèle adéquat dans la liste. • Si vous n'avez pas encore créé de modèle et si aucun des modèles prédéfinis de la liste ne vous convient, cliquez sur Nouveau et suivez la procédure permettant de créer un modèle. Pour obtenir d'autres cas pratiques relatifs à la création d'un groupe dynamique, reportez-vous aux exemples. 5.Cliquez sur Récapitulatif. Le nouveau groupe apparaît sous le groupe parent. Déplacer un groupe statique ou dynamique. Un groupe dynamique peut être membre de n'importe quel autre groupe, y compris de groupes statiques. Cependant, un groupe statique ne peut pas être déplacé dans un groupe dynamique. De même, vous ne pouvez pas déplacer des groupes statiques prédéfinis (comme le groupe statique Perdu et trouvé) vers un autre groupe. Tous les autres groupes peuvent être déplacés librement. 148 Cliquez sur l'icône de l'engrenage situé en regard du nom du groupe, puis sélectionnez Déplacer. Une fenêtre s'affiche. Elle contient l'arborescence du groupe. Sélectionnez le groupe (statique ou dynamique) cible vers lequel vous souhaitez déplacer le groupe sélectionné. Le groupe cible devient un groupe parent. Vous pouvez également déplacer des groupes en les faisant glisser et en les déposant dans le groupe cible de votre choix. Un groupe dynamique dans un nouvel emplacement commence à filtrer les ordinateurs (selon le modèle) sans tenir compte de son emplacement précédent. Il existe 3 méthodes pour déplacer un groupe : • Glisser-déposer : cliquez sur le groupe à déplacer, faites le glisser jusqu'au nouveau groupe parent en maintenant le bouton de la souris enfoncé, puis relâchez le bouton de la souris. • Cliquez sur l'icône de l'engrenage cliquez sur OK. > Déplacer, sélectionnez un nouveau groupe parent dans la liste, puis • Cliquez sur l'icône de l'engrenage puis sur Modifier et ensuite, sélectionnez Modifier le groupe parent. Sélectionnez un nouveau groupe parent dans la liste, puis cliquez sur OK. 149 Attribuer une tâche client à un groupe Cliquez sur Ordinateurs, sélectionner Groupe statique ou Groupe dynamique, puis cliquer sur l'icône de l'engrenage > Tâches > Nouvelle tâche. La fenêtre Assistant Nouvelle tâche client s'ouvre. 150 Attribuer une politique à un groupe Une fois une politique créée, vous pouvez l'attribuer à un groupe statique ou dynamique. Il existe deux méthodes pour attribuer une politique : Méthode I. Sous Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Attribuer à > Attribuer à un ou plusieurs groupes. Sélectionnez un groupe statique ou dynamique dans la liste (vous pouvez sélectionner d'autres groupes) et cliquez sur OK. Méthode II. 1. Cliquez sur Ordinateurs, puis sur l'icône en forme d'engrenage sélectionnez Gérer les politiques. 151 située en regard du nom du groupe et 2. Dans la fenêtre Ordre d'application de la politique, cliquez sur Ajouter une politique. 3. Cochez la case située en regard des politiques à attribuer à ce groupe, puis cliquez sur OK. 4. Cliquez sur Fermer. Pour afficher la liste des politiques attribuées à un groupe spécifique, sélectionnez le groupe, puis cliquez sur l'onglet Politiques. Pour voir les groupes auxquels une politique particulière a été attribuée, sélectionnez la politique et cliquez sur Afficher les détails > Appliquée à. pour plus d'informations sur les politiques, reportez-vous au chapitre Politiques. Détections La section Détections donne une vue d'ensemble de toutes les détections qui se sont produites sur les périphériques gérés. La structure de groupes est affichée à gauche. Vous pouvez y parcourir les groupes et afficher les détections qui se trouvent sur les membres d'un groupe donné. Pour afficher toutes les détections qui se sont produites sur les clients affectés aux groupes de votre compte, sélectionnez le groupe Tout et supprimez tous les filtres appliqués. Consultez le glossaire ESET pour plus de détails sur les technologies ESET et les types de détections/attaques contre lesquelles elles protègent. 152 État de la détection Il existe deux types de détections en fonction de leur état : • Détections actives : les détections actives sont des détections qui n'ont pas encore été nettoyées. Pour nettoyer une détection, exécutez une analyse détaillée avec le nettoyage activé sur le dossier contenant la détection. La tâche d'analyse doit se terminer avec succès pour que la détection soit nettoyée et qu'il n'y ait plus de détection. Si un utilisateur ne résout pas une détection active dans les 24 heures suivant sa survenance, elle perd l'état Actif, mais reste non résolue. • Détections résolues : il s'agit des détections signalées par un utilisateur comme résolues, mais qui n'ont pas encore été analysées à l'aide de l'option Analyse détaillée. Les périphériques dont les détections sont marquées comme résolues seront toujours affichés dans la liste des résultats filtrés jusqu'à ce que l'analyse soit effectuée. Un état de détection géré indique si un produit de sécurité ESET a pris des mesures contre une détection (selon le type de détection et les paramètres de niveau de nettoyage) : • Oui - Le produit de sécurité ESET a pris des mesures contre la détection (supprimer, nettoyer ou mettre en quarantaine). • Non - Le produit de sécurité ESET n'a pas pris de mesures contre la détection. Vous pouvez utiliser la détection gérée comme filtre dans les rapports, les notifications et les modèles de groupe dynamique. Toutes les détections qui se produisent sur les périphériques clients ne sont pas placées en quarantaine. Les détections qui ne sont pas mises en quarantaine incluent : • Les détections qui ne peuvent pas être supprimées • Les détections suspectes en raison de leur comportement, mais qui n'ont pas été identifiées en tant que logiciels malveillants, par exemple, les applications potentiellement indésirables. Lors du nettoyage de la base de données, les éléments de la rubrique Détections correspondant aux journaux des incidents nettoyés sont également supprimés (quel que soit l'état de la détection). Par défaut, la période de nettoyage des journaux d'incidents (et des détections) est définie sur 6 mois. Vous pouvez modifier l’intervalle dans Plus > Paramètres. Agrégation des détections Les détections sont agrégées par heure et d’autres critères pour simplifier la résolution. Si la même détection se produit à plusieurs reprises, la console Web l’affichera en une seule ligne pour faciliter sa résolution. Les détections de plus de 24 heures sont agrégées automatiquement tous les jours à minuit. Vous pouvez déterminer les détections agrégées à l'aide de la valeur X/Y (éléments résolus/nombre total d'éléments) dans la colonne Résolus. Vous pouvez voir la liste des détections agrégées dans l'onglet Occurrences dans les détails de détection. Détections dans les archives Si une ou plusieurs détections sont trouvées dans une archive, l'archive et chaque détection au sein de celle-ci 153 sont signalées dans Détections. L'exclusion d'un fichier d'archive qui contient une détection n'exclut pas la détection. Vous devez exclure les détections en question contenues dans les archives. La taille maximale des fichiers pour les fichiers contenus dans les archives est de 3 GB. Les détections ne seront plus détectées, même si elles se produisent dans une autre archive ou si elles ne sont pas archivées. Filtrage des détections Par défaut, tous les types de détection des sept derniers jours sont affichés, y compris les détections qui ont été nettoyées avec succès. Vous pouvez filtrer les détections selon plusieurs critères : Les options Ordinateur en mode silencieux et Survenus sont activées par défaut. Certains filtres sont activés par défaut. Si les détections sont indiquées sur le bouton Détections dans le menu principal, mais que vous ne pouvez pas les voir dans la liste des détections, vérifiez pour voir quels filtres sont activés. Pour une vue plus détaillée, vous pouvez ajouter les filtres suivants : • Catégorie de détection : protection Web. Antivirus, fichiers bloqués, ESET Inspect, Pare-feu, HIPS et • Type de détection • Adresse IP du client qui a signalé la détection ou le nom de l'analyse • Analyseur : sélectionnez le type d'analyseur qui a signalé la détection. Par exemple, l'analyseur antirançongiciel affiche les détections signalées par le bouclier contre les rançongiciels. • Action - Sélectionnez l'action à effectuer sur la détection. Les produits de sécurité de l'ESET signalent les actions suivantes à ESET PROTECT : onettoyée - la détection a été nettoyée. osupprimé / nettoyé par suppression - la détection a été supprimée. ofaisait partie d'un objet supprimé - une archive qui contenait la détection a été supprimée. obloqué / connexion interrompue - L'accès à l'objet détecté a été bloqué. oretenu - aucune mesure n'a été prise pour diverses raisons, par exemple : ➢ Dans l'alerte interactive, l'utilisateur a sélectionné manuellement de ne pas effectuer d'action. ➢ Dans les paramètres du moteur de détection du produit de sécurité ESET, le niveau de protection pour la catégorie de détection est fixée à un niveau inférieur à celui des Rapports. 154 Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Gérer les détections Cliquez sur un nom de détection pour afficher le panneau latéral Aperçu de détection sur le côté droit. Pour gérer les détections, cliquez sur l'élément et sélectionnez l'une des actions disponibles, ou cochez la case à côté d'un ou plusieurs éléments et utilisez les boutons dans la partie inférieure de l'écran Détections : • Analyser : permet d'exécuter la tâche d'analyse à la demande sur le périphérique qui a signalé la détection sélectionnée. • Détails : permet de consulter les détails de la détection. • Ordinateur : vous propose une liste d'actions que vous pouvez effectuer sur l'ordinateur sur lequel la détection a été trouvée. Cette liste est la même que celle de la section Ordinateurs. • Journal d'audit : Consultez le journal d'audit pour l'élément sélectionné. • Marquer comme résolue / Marquer comme non résolue : vous pouvez marquer les détections comme résolues/non résolues ici ou dans Détails de l’ordinateur. 155 • Chemin d'analyse (disponible pour les détections Antivirus - fichiers avec des chemins connus) Permet de créer la tâche d'analyse à la demande avec des cibles et des chemins prédéfinis. • Créer une exclusion (disponibles pour les détections permet de créer des exclusions de détection. Antivirus et les règles IDS de pare-feu) - • Examiner (Inspect) vous permet d'ouvrir les détails de l'élément directement dans ESET Inspect Web Console. L’icône Inspect dans le coin supérieur droit ouvre la section Détections de ESET Inspect Web Console. ESET Inspect n’est disponible que lorsque vous disposez d’une licence ESET Inspect et que ESET Inspect est connecté à ESET PROTECT. Un utilisateur de la console Web a besoin d’au moins une autorisation en lecture pour Accès à ESET Inspect ou au moins une autorisation en lecture pour Utilisateur ESET Inspect. • L'option d'envoyer des fichiers à ESET LiveGuard n'est disponible que pour les fichiers bloqués. L'utilisateur peut envoyer un fichier pour analyse à la recherche des logiciels malveillants (ESET LiveGuard Advanced) à partir de la console Web de ESET PROTECT. Vous pouvez voir les détails de l'analyse des fichiers dans Fichiers envoyés. Vous pouvez envoyer manuellement des fichiers exécutables pour analyse à ESET LiveGuard Advanced à partir du produit pour terminal d’ESET (vous devez avoir une licence ESET LiveGuard Advanced). Aperçu de détection Dans Détections, cliquez sur un nom de détection pour afficher le panneau latéral d’aperçu de détection sur le côté droit. Le panneau latéral d’aperçu de détection contient les informations les plus importantes sur la détection sélectionnée. Manipulation de l'aperçu de détection : • Afficher les détails : Ouvrez les détails de détection. • Suivant - Afficher le périphérique suivant dans le panneau latéral d’aperçu de détection. • Précédent - Affichez le périphérique précédent dans le panneau latéral d’aperçu de détection. • Gérer le contenu pour les détails de détection - Vous pouvez gérer les sections du panneau latéral d’aperçu de détection qui sont affichées et leur ordre. • 156 Fermer - Fermez le panneau latéral d’aperçu de détection. Détails sur la menace La fenêtre des détails de détection comprend deux sections : • Aperçu : la section Aperçu contient des informations de base sur la détection. Dans cette section, vous pouvez gérer la détection en utilisant diverses actions (les actions disponibles dépendent de la catégorie de détection) ou accéder à Détails de l'ordinateur pour obtenir des détails sur l'ordinateur sur lequel la détection a eu lieu. • Occurrences : la section Occurrences n'est active que lorsque la détection est agrégée et fournit la liste des occurrences individuelles de la détection. Vous pouvez marquer toutes les occurrences de la même détection comme résolues/non résolues. Créer une exclusion Vous pouvez exclure des éléments sélectionnés pour qu'ils ne soient pas détectés à l'avenir. Cliquez sur une détection et sélectionnez Créer une exclusion. Vous pouvez exclure uniquement les détections antivirus et les détections de pare-feu - règles IDS. Vous pouvez créer une exclusion et l'appliquer à plusieurs ordinateurs ou groupes. La section Plus > Exclusions contient toutes les exclusions créées, augmente leur visibilité et simplifie leur gestion. Utilisez les exclusions avec prudence, car elles peuvent causer l'infection de votre ordinateur. Dans ESET PROTECT, il y a deux catégories d'exclusion antivirus : • Exclusions de performance : exclusions des fichiers et dossiers définis par un chemin d'accès. Vous pouvez les créer par l'intermédiaire d'une politique. Consultez également le format des exclusions de performances 157 et les exemples. • Exclusions de détection : exclusions des fichiers définis par le nom de détection, par le nom de détection et son chemin d'accès, ou par le hachage d'objet (SHA-1). Consultez également les exemples d'exclusions de détection par nom de détection. Limitations des exclusions de détection • Dans ESET PROTECT, vous ne pouvez pas créer d'exclusions de détection en utilisant une politique. • Dans le cas où vos politiques contenaient précédemment des exclusions de détection, vous pouvez migrer les exclusions d'une politique vers la liste des exclusions. • Par défaut, les exclusions de détection remplacent la liste des exclusions locales existantes sur les ordinateurs gérés. Pour conserver la liste des exclusions locales existantes, vous devez appliquer le paramètre de politique Autoriser l'ajout d'exclusions de détection à une liste définie localement avant d'appliquer les exclusions de détection : Paramètres Vous pouvez exclure une ou plusieurs détections en fonction des critères d'exclusion suivants : Détections de l'antivirus • Chemin et Détection : exclure chaque fichier selon son nom de détection et le chemin, y compris le nom du fichier (par ex. file:///C:/Users/user/AppData/Local/Temp/34e1824e/ggdsfdgfd.pdf.exe). • Fichiers exacts : Exclure chaque fichier selon son hachage SHA-1. • Détection : exclure chaque fichier selon son nom de détection. Détections dans les archives Si une ou plusieurs détections sont trouvées dans une archive, l'archive et chaque détection au sein de celle-ci 158 sont signalées dans Détections. L'exclusion d'un fichier d'archive qui contient une détection n'exclut pas la détection. Vous devez exclure les détections en question contenues dans les archives. La taille maximale des fichiers pour les fichiers contenus dans les archives est de 3 GB. Les détections ne seront plus détectées, même si elles se produisent dans une autre archive ou si elles ne sont pas archivées. Détections de pare-feu - Règles IDS • Détection et contexte (recommandé) - Excluez la détection du pare-feu en utilisant une combinaison des critères suivants : par détection, par application et par adresse IP. • Adresse IP - Exclure les détections du pare-feu sur la base d'une adresse IP distante. Utilisez cette option si la communication en réseau avec un ordinateur particulier provoque des faux positifs. • Détection - Exclure la détection et ignorer le faux positif déclenché à partir de plusieurs ordinateurs distants. • Application - Exclure une application des détections réseau. Autorise la communication réseau pour une application qui provoque des faux positifs IDS. L'option recommandée est présélectionnée en fonction du type de détection. Cochez la case Résoudre les alertes correspondantes pour résoudre automatiquement les alertes couvertes par l'exclusion. Vous pouvez également ajouter en option un commentaire. Cible Vous pouvez attribuer des exclusions (pour des détections antivirus et les règles IDS de pare-feu) uniquement aux ordinateurs équipés du produit de sécurité compatible ESET. Les exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront ignorées sur ces produits. Une exclusion s'applique par défaut au groupe d'accueil de l'utilisateur. Pour modifier les affectations, cliquez sur Ajouter des cibles et sélectionnez la ou les cibles auxquelles l'exclusion sera appliquée, ou sélectionnez les affectations existantes et cliquez sur Supprimer les cibles. Aperçu Permet de voir un aperçu des exclusions créées. Assurez-vous que tous les paramètres d'exclusion sont corrects en fonction de vos préférences. Une fois que vous avez créé l'exclusion, vous ne pouvez plus la modifier. Vous ne pouvez que modifier son affectation ou la supprimer. 159 Cliquer sur Terminer pour créer l'exclusion. Vous pouvez voir toutes les exclusions créées dans Plus > Exclusions. Pour vérifier si un ordinateur ou un groupe fait l'objet d'une exclusion, accédez à Détails de l'ordinateur > Configuration > Exclusions appliquées ou Détails du groupe > Exclusions. Produits de sécurité ESET compatibles avec les exclusions Les exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront ignorées sur ces produits. Exclusions de détection antivirus Tous les produits de sécurité ESET gérables sont compatibles avec les exclusions de détection l'exception des produits suivants : antivirus, à • ESET Endpoint Security pour Android • ESET LiveGuard Advanced • ESET Inspect Exclusions IDS de pare-feu Les produits de sécurité ESET suivants sont compatibles avec les exclusions IDS de pare-feu : • ESET Endpoint Antivirus pour Windows version 8.0 et versions ultérieures • ESET Endpoint Security pour Windows version 8.0 et versions ultérieures Bouclier contre les rançongiciels Les produits d'entreprise ESET version 7 et les versions plus récentes comprennent un bouclier antirançongiciel. Cette nouvelle fonction de sécurité fait partie de HIPS et protège les ordinateurs contre les rançongiciels. Lorsqu'un rançongiciel est détecté sur un ordinateur client, vous pouvez afficher les détails de la détection dans la console Web de ESET PROTECT sous Détections. Pour filtrer uniquement les détections de rançongiciels, cliquez sur Ajouter un filtre > Analyseur > Analyseur anti-rançongiciel. Pour plus d'informations sur le bouclier contre les rançongiciels, consultez le glossaire d'ESET. Vous pouvez configurer à distance la protection contre les rançongiciels dans la console Web de ESET PROTECT à l'aide des configurations de politique pour votre produit ESET Business : • Activer la Bouclier contre les rançongiciels : le produit ESET Business bloque toutes les applications suspectes qui se comportent comme un rançongiciel. • Activer le mode d'audit : lorsque vous activez le mode d'audit, les détections identifiées par le bouclier contre les rançongiciels ne sont pas bloquées par les produits de sécurité ESET, mais signalées dans la 160 console Web de ESET PROTECT. L'administrateur peut décider de bloquer la détection signalée ou de l'exclure en sélectionnant Créer une exclusion. Cette configuration de politique n'est disponible que par la console Web de ESET PROTECT. Par défaut, la protection antirançongiciels bloque toutes les applications ayant un comportement de rançongiciel potentiel, y compris les applications légitimes. Il est recommandé d'activer le mode Audit pendant une courte période sur un nouvel ordinateur géré, pour que vous puissiez exclure les applications légitimes signalées comme des rançongiciels en raison de leur comportement (faux positifs). Il est déconseillé d'utiliser le mode Audit de manière permanente, car les rançongiciels ne sont pas automatiquement bloqués sur des ordinateurs gérés lorsque ce mode est activé. ESET Inspect ESET Inspect : il s'agit d'un système complet de détection et d'intervention pour terminaux comprenant des fonctionnalités telles que la détection d'incidents, la gestion et le traitement d'incidents, la collecte de données, les indicateurs de détection de compromission, la détection d'anomalies et les violations de règles. Pour plus d'informations sur ESET Inspect, son installation et ses fonctions, consultez l'aide d'ESET Inspect. ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET LiveGuard Advanced. Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes dynamiques, des notifications ou d’autres types de règles qui filtrent pour ESET Dynamic Threat Defense ou ESET Enterprise Inspector. Configuration de ESET Inspect Pour que ESET Inspect fonctionne correctement, ESET PROTECT doit : • Créer un ESET Inspect utilisateur avec les autorisations appropriées. ESET PROTECT 10.0 contient des jeux d'autorisations prédéfinies pour lesESET Inspect utilisateurs. Un utilisateur de la console Web a besoin d’au moins une autorisation en lecture pour Accès à ESET Inspect ou au moins une autorisation en lecture pour Utilisateur ESET Inspect. • Créez des certificats utilisés lors de l’installation du serveur ESET Inspect. • Activer ESET Inspect sur un périphérique connecté à ESET PROTECT. Vous avez besoin d’une licence ESET Inspect pour activer ESET Inspect. Déployer le connecteur ESET Inspect sur des ordinateurs gérés Cliquez sur Ordinateurs. Ensuite, cliquez sur un ordinateur ou sélectionnez plusieurs ordinateurs, puis cliquez sur Ordinateurs > Solutions > Activer ESET Inspect pour le connecteur déployer le ESET Inspect sur les ordinateurs Windows/Linux/macOS gérés. 161 Signaler les détections ESET Inspect dans ESET PROTECT Si vous ajoutez un périphérique qui exécute le Connector ESET Inspect (correctement configuré et connecté au serveur d'ESET Inspect) à ESET PROTECT, ESET Inspect signale les détections qui se sont produites dans la section Détections de ESET PROTECT. Vous pouvez filtrer ces détections en sélectionnant la catégorie de détection d'ESET Inspect . ESET Inspect signale également les fichiers bloqués comme type de détection; il s’agit des tentatives de lancement de fichiers exécutables bloqués dans ESET Inspect (hachages bloqués). Gestion des détections de ESET Inspect dans ESET PROTECT Cliquez sur la détection et sélectionnez Examiner (Inspect) console Web de ESET Inspect. pour afficher les détails de la détection dans la Assurez-vous d’utiliser les navigateurs Web et les produits ESET pris en charge pour permettre la gestion des ESET Inspect détections dans la ESET PROTECT Web Console. L'intégration de détections d'ESET Inspect dans ESET PROTECT Web Console vous permet de gérer les détections d'ESET Inspect directement à partir de ESET PROTECT Web Console, sans avoir besoin d'ouvrir ESET Inspect Web Console. Par exemple, si vous marquez une détection comme résolue dans la console Web de ESET PROTECT, elle est également marquée comme résolue dans la console Web d'ESET Inspect et vice-versa. Rapports Les rapports permettent d’accéder de manière efficace aux données de la base de données et de les filtrer. La fenêtre des rapports comprend deux onglets : • Catégories et modèles : c'est l'onglet par défaut de la section Rapports. Cette option offre une vue d'ensemble des catégories et des modèles de rapport. Vous pouvez créer de nouveaux rapports et de nouvelles catégories ou effectuer d'autres actions liées aux rapports ici. • Rapports planifiés - cet onglet fournit un aperçu des rapports planifiés; vous pouvez également planifier un nouveau rapport ici. 162 Les rapports sont générés à partir de modèles classés par type de rapport. Un rapport peut être généré immédiatement ou peut être généré ultérieurement à l'aide de l'option de planification. Pour générer et afficher le rapport immédiatement, cliquez sur Générer maintenant en regard du modèle de rapport souhaité. Vous pouvez utiliser des modèles de rapport prédéfinis de la liste Catégories et modèles ou créer un modèle de rapport avec des paramètres personnalisés. Cliquez sur Nouveau modèle de rapport pour ouvrir un assistant de modèle de rapport et spécifier les paramètres personnalisés pour le nouveau rapport. Vous pouvez également créer une nouvelle catégorie de rapport (Nouvelle catégorie) ou importer des modèles de rapport précédemment exportés (Importer des modèles de rapport). Une barre de recherche existe en haut de la page. Vous pouvez rechercher les noms de catégories et de modèles, mais pas les descriptions. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un groupe statique et de filtrer les objets visualisés selon le groupe qui les contient. Utiliser de modèle de rapports Choisissez un modèle de rapport et cliquez sur la roue dentée suivantes sont disponibles : Générer maintenant 163 sur la tuile du modèle de rapport. Les options Le rapport est alors généré et vous pouvez examiner les données de sortie. Télécharger Cliquez sur Télécharger pour générer et télécharger le rapport. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme séparateur Si vous téléchargez un rapport CSV et que vous voyez des chiffres dans une colonne dans laquelle vous attendez du texte, il est recommandé de télécharger un rapport PDF pour voir les valeurs de texte. Planifier Planifier un rapport : Vous pouvez modifier le déclencheur planifié, la limitation de bande passante et la remise du rapport. Tous les rapports planifiés figurent dans l'onglet Rapports planifiés. Modifier Modifiez un modèle de rapport existant. Les mêmes paramètres et options que ceux utilisés lors de la création d’un modèle de rapport s’appliquent. Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Dupliquer Cette option permet de créer un nouveau rapport selon le rapport sélectionné. Un nouveau nom est requis pour le rapport en double. Supprimer Supprime entièrement le modèle de rapport sélectionné. Exporter Le modèle de rapport sera exporté dans un fichier .dat. ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET LiveGuard Advanced. Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes dynamiques, des notifications ou d’autres types de règles qui filtrent pour ESET Dynamic Threat Defense ou ESET Enterprise Inspector. Utiliser de catégorie de rapports Choisissez une catégorie de rapport et cliquez sur l'icône en forme de roue dentée catégorie. Les options suivantes sont disponibles : Nouvelle catégorie Nouveau modèle de rapport dans le coin droit de la Saisissez un nom pour créer une catégorie de modèles de rapport. Créez un modèle de rapport personnalisé. Supprimer Supprime entièrement la catégorie de modèle de rapport sélectionnée. Modifier Renomme la catégorie de modèle de rapport existante. Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Exporter La catégorie de modèle de rapport et tous les modèles inclus seront exportés vers un fichier.dat. Vous pouvez ensuite importer la catégorie avec tous les modèles en cliquant sur Importer des modèles de rapport. Cela s'avère pratique, par exemple, lorsque vous souhaitez migrer vos modèles de rapport personnalisés sur un autre serveur ESET PROTECT. Groupe d'accès > Déplacer Déplacez la catégorie de modèles de rapport vers un autre groupe statique. Elle devient ainsi accessible pour l'administrateur local du groupe cible. L'administrateur local dispose de droits d'accès complet dans son groupe. Le modèles de rapports d'importation / Exporter est conçu pour l'importation et l'exportation de modèles de rapport uniquement, et non d'un rapport généré contenant des données. 164 Autorisations pour les rapports Les rapports sont des objets statiques qui résident dans une structure d'objets dans la base de données ESET PROTECT. Chaque nouveau modèle de rapport est stocké dans le groupe d'accueil de l'utilisateur qui l'a créé. Pour accéder à un rapport, vous avez besoin des autorisations avec la fonctionnalité Rapports et tableau de bord. Vous avez également besoin d'autorisations pour les objets qui sont inspectés par le rapport. Par exemple, si vous générez le rapport Aperçu de des états de l'ordinateur, il n'y aura que des données provenant d'ordinateurs sur lesquels vous avez l'autorisation Lire. • Lire : l'utilisateur peut répertorier les modèles de rapport et leurs catégories. Il peut également générer des rapports à partir des modèles de rapport. L'utilisateur peut consulter son tableau de bord. • Utiliser : l'utilisateur peut modifier son tableau de bord à l'aide des modèles de rapport disponibles. • Écrire : permet de créer, de modifier et de supprimer des modèles et leurs catégories. Tous les modèles par défaut figurent dans le groupe Tous. Créer un modèle de rapport Accédez à Rapports, puis cliquez sur Nouveau modèle de rapport. General Modifiez les informations de base sur le modèle. Saisissez un nom, une description et une catégorie. Vous ne pouvez effectuer un choix que parmi les catégories prédéfinies. Si vous souhaitez créer une autre catégorie, utilisez l'option Nouvelle catégorie (décrite dans le chapitre précédent). Cliquez sur Sélectionner les balises pour attribuer des balises. 165 Diagramme Dans la section Graphique, sélectionnez le type Rapport. Choisissez un Tableau, dans lequel les informations sont classées par ligne et par colonne ou un Graphique qui représente les données en utilisant les axes X et Y. le type de diagramme sélectionné s'affiche dans la section Aperçu. Vous pouvez ainsi déterminer l'aspect du rapport en temps réel. Lorsque vous sélectionnez un diagramme, vous avez plusieurs options : • Diagramme : diagramme avec des barres rectangulaires proportionnelles aux valeurs qu'elles représentent. • Diagramme en nuages de points : dans ce diagramme, des points sont utilisés pour afficher des valeurs quantitatives (similaire à un diagramme). • Diagramme sectoriel : il s'agit d'un diagramme circulaire divisé en secteurs proportionnels représentant des valeurs. • Diagramme en anneau : similaire à un diagramme sectoriel, il contient toutefois plusieurs types de données. • Diagramme linéaire : affiche les informations sous la forme d'une série de points de données reliés par des segments de ligne droite. • Diagramme linéaire simple : affiche les informations sous la forme d'une ligne reposant sur les valeurs sans points de données visibles. • Diagramme linéaire empilé : ce type de diagramme est utilisé pour analyser des données avec des unités 166 de mesure différentes. • Graphique à barres empilées : semblable à un graphique à barres simples, mais contenant plusieurs types de données avec différentes unités de mesure empilées dans les barres. Vous pouvez éventuellement saisir un titre pour les axes X et Y du diagramme pour en faciliter la lecture et détecter des tendances. Données Dans la section Données, sélectionnez les informations à afficher : a.Colonnes du tableau : Les informations au sujet du tableau sont ajoutées automatiquement selon le type de rapport sélectionné. Vous pouvez personnaliser le nom, l'étiquette et le format (voir cidessous). b.Axes du graphique : Sélectionnez les données pour l'axe X et l'axe Y. Cliquez sur Ajouter un axe pour ouvrir une fenêtre avec des options. Les options disponibles pour l'axe Y dépendent toujours des informations sélectionnées pour l'axe X, et inversement. Comme le graphique affiche leur relation, les données doivent être compatibles. Sélectionnez les informations souhaitées, puis cliquez sur OK. Format Cliquez sur le symbole dans la section Données pour afficher les options de format étendues. Vous pouvez remplacer le format dans lequel les données s'affichent. Vous pouvez modifier le format des colonnes du tableau et les axes du graphique. Toutes les options ne sont pas disponibles pour chaque type de données. 167 Colonne de format Choisissez une colonne par rapport à laquelle la colonne actuelle sera formatée. Par exemple, lors du formatage de la colonne Nom, choisissez la colonne Sévérité pour ajouter des icônes de gravité à côté des noms. Valeur minimale Définissez la limite minimale pour les valeurs affichées. Valeur maximale Définissez la limite maximale pour les valeurs affichées. Couleur Choisissez le schéma de couleurs pour la colonne. La couleur est ajustée en fonction de la valeur de la colonne sélectionnée dans la colonne de format. Icônes Ajoutez des icônes à la colonne formatée en fonction de la valeur de la colonne de format. Cliquez sur l'une des flèches pour changer l'ordre des colonnes. Tri Si les données sélectionnées dans la section Données contiennent un symbole par rapport auquel il est possible d'effectuer un tri, le tri est disponible. Cliquez sur Ajouter un tri pour définir la relation entre les données sélectionnées. Sélectionnez les informations de début (valeur de tri) et la méthode de tri (Croissant ou Décroissant. Ces options définissent le résultat affiché dans le diagramme. Cliquez sur Haut ou Bas pour modifier l'ordre des éléments de tri. Cliquez sur l'icône de la corbeille pour supprimer un élément de la sélection. Filtre Définissez la méthode de filtrage. Cliquez sur Ajouter un filtre et sélectionnez l'élément de filtrage dans la liste ainsi que sa valeur. Les informations affichées dans le diagramme sont ainsi définies. Cliquez sur l'icône de la corbeille pour supprimer un élément de la sélection. Synthèse Dans la section Résumé, passez en revue les options sélectionnées et les informations. Cliquez sur Terminer pour créer un modèle de rapport. Générer un rapport Il existe plusieurs méthodes pour générer un rapport instantanément à partir d'un modèle de rapport : • Accédez aux Liens rapides dans la barre supérieure et cliquez sur Générer un rapport. Sélectionnez un modèle de rapport existant, puis cliquez sur Générer maintenant. • Cliquez sur Rapports et sur l'onglet Catégories et modèles. Sélectionnez un modèle de rapport à partir duquel générer un rapport. Cliquez sur l'icône en forme de roue dentée, puis sur Modifier si vous souhaitez apporter des modifications au modèle. oVous pouvez cliquer sur la tuile du rapport pour le générer et l'afficher dans la console Web de ESET PROTECT. Lorsque le rapport est généré, vous pouvez cliquer sur Générer et télécharger pour enregistrer le rapport dans le format souhaité. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme séparateur Si vous téléchargez 168 un rapport CSV et que vous voyez des chiffres dans une colonne dans laquelle vous attendez du texte, il est recommandé de télécharger un rapport PDF pour voir les valeurs de texte. • Accédez à Tâches > Nouveau > Tâche du serveur pour créer une tâche Générer le rapport. oLa tâche est créée et affichée dans la liste Types de tâche. Sélectionnez la tâche et cliquez sur Exécuter maintenant dans la partie inférieure de la page. La tâche est immédiatement exécutée. oConfigurez les paramètres (comme décrit dans la tâche Générer un rapport), puis cliquez sur Terminer. Lorsque vous cliquez sur un élément affiché dans un rapport affiché dans la console Web de ESET PROTECT, un menu déroulant s'affiche avec des options supplémentaires. Planifier un rapport Il existe plusieurs méthodes pour planifier la génération d'un rapport : • Accédez à Tâches > Nouveau > Tâche du serveur pour créer une tâche Générer le rapport. • Accédez à Rapports, sélectionnez un modèle de rapport à partir duquel vous souhaitez générer un rapport, cliquez sur l'icône en forme de roue dentée sur la tuile du modèle et sélectionnez Planifier. Vous pouvez utiliser un modèle de rapport prédéfini et le modifier ou créer un modèle de rapport. • Cliquez sur Planifier dans le menu contextuel d'un modèle de rapport dans un tableau de bord. • Accédez à l'onglet Rapports > Rapports planifiés > cliquez sur Planifier un rapport. Lors de la planification d'un rapport, plusieurs options sont offertes, comme expliqué dans la tâche Générer un rapport : • Sélectionnez plusieurs modèles de rapport pour un rapport. • Définissez la remise du rapport dans un courriel et/ou enregistrez-le dans un fichier. • Définissez éventuellement les paramètres de déclenchement et de limitation. Une fois le rapport planifié, cliquez sur Terminer. La tâche est créée. Elle s'exécutera au cours de intervalle défini dans le déclencheur (une fois ou de manière répétée) et en fonction du paramètre de limitation de bande passante (facultatif). Onglet Rapports planifiés Les rapports planifiés se trouvent dans Rapports > Rapports planifiés. Les autres actions disponibles dans cet onglet sont les suivantes : Planifier 169 Permet de créer une nouvelle planification pour un rapport existant. Afficher les détails Permet d'afficher les informations détaillées sur la planification sélectionnée. Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Balises Modifier les balises (affecter, désaffecter, créer, supprimer). Exécuter maintenant Permet d'exécuter le rapport planifié maintenant. Modifier Permet de modifier l'horaire du rapport Vous pouvez ajouter ou désélectionner des modèles de rapport, modifier les paramètres de planification ou modifier les paramètres de limitation et de remise du rapport. Dupliquer Permet de créer une planification en double dans votre groupe d'accueil. Supprimer Permet de supprimer une notification. Le modèle de rapport restera. Groupe d'accès > Déplacer Permet de déplacer une planification vers un autre groupe d'accès. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Applications obsolètes Utilisez le rapport Applications obsolètes (qui se trouve sous la catégorie Rapports > Ordinateurs) pour voir quels composants de ESET PROTECT ne sont pas à jour. Deux méthodes permettent d'exécuter ce rapport : • Ajoutez un nouveau tableau de bord ou modifiez l'un des volets de tableau de bord existants. • Accédez à Rapports, allez à la catégorie Ordinateurs, puis à la tuile Applications obsolètes et cliquez sur Générer maintenant. Si vous trouvez une application obsolète, vous pouvez : • Utiliser la tâche clientESET PROTECT Mettre à niveau les composants pour mettre à niveau l'agent ESET Management, le serveur et MDM. • Utiliser la Tâche client Installer un logiciel pour mettre à niveau votre produit de sécurité. Visionneuse des journaux SysInspector La visionneuse des journaux SysInspector permet de consulter les journaux de SysInspector après son exécution sur un ordinateur client. Vous pouvez également ouvrir les journaux SysInspector directement à partir d'une tâche de demande de rapport SysInspector après la réussite de son exécution. Les fichiers journaux peuvent être téléchargés et visualisés dans SysInspector sur votre ordinateur local. ESET SysInspector s’exécute uniquement sur des ordinateurs Windows. 170 Comment consulter le journal SysInspector À partir du tableau de bord 1.Ajoutez un nouveau tableau de bord ou modifiez l'un des rapport de tableau de bord existants. 2.Sélectionnez le modèle de rapport Automatisation > Historique des instantanés SysInspector au cours des 30 derniers jours. 3.Ouvrez le rapport, sélectionnez un ordinateur, puis sélectionnez menu déroulant. Ouvrir le journal SysInspector dans le À partir d'un rapport 1.Accédez à Rapports, puis à la catégorie Automatisation 2.Sélectionnez le modèle Historique des instantanés SysInspector au cours des 30 derniers jours dans la liste et cliquez sur Générer maintenant. 3.Ouvrez le rapport, sélectionnez un ordinateur, puis sélectionnez menu déroulant. Ouvrir le journal SysInspector dans le À partir du menu Ordinateurs 1.Accédez à Ordinateurs. 2.Sélectionnez un ordinateur dans un groupe statique ou dynamique, puis cliquez sur Afficher les détails 3.Accédez à la section Journaux > onglet SysInspector, cliquez sur une entrée de liste et sélectionnez Ouvrir Visionneuse des journaux Sysinspector. 171 Inventaire matériel ESET PROTECT est en mesure de récupérer les détails de l'inventaire du matériel des périphériques connectés, tels que les détails sur la mémoire vive, le stockage et le processeur d'un périphérique. Cliquez sur Ordinateurs, ensuite cliquez sur un appareil connecté et sélectionnez Détails. 172 Cliquez sur Détails et sélectionnez l'onglet Matériel. Rapports d'inventaire matériel Vous pouvez trouver des rapports d'inventaire matériel prédéfinis dans Rapports > Inventaire matériel. Vous pouvez créer des rapports d'inventaire matériels personnalisés. Lors de la création d'un nouveau modèle de rapport, sous Données, sélectionnez une sous-catégorie dans les filtres Inventaire matériel. Lorsque vous ajoutez 173 la première colonne de tableau ou l'axe X, seules les données compatibles peuvent être sélectionnées. Groupes dynamiques basés sur l'inventaire matériel Vous pouvez créer des groupes dynamiques personnalisés en fonction des détails de l'inventaire matériel des périphériques connectés. Lors de la création d'un nouveau modèle de groupe dynamique, sélectionnez Règles dans les catégories d’inventaire matériel pour filtrer les périphériques connectés en fonction de leurs paramètres matériels. Vous pouvez choisir parmi les catégories d'inventaire matériel suivantes : Châssis, Informations sur le périphérique, Affichage, Carte graphique, Périphérique d'entrée, Stockage de masse, Carte réseau, Imprimante, Processeur, RAM et Périphérique audio. Par exemple, vous pouvez créer un groupe dynamique avec des périphériques filtrés en fonction de leur capacité RAM pour obtenir une vue d'ensemble des périphériques avec une certaine quantité de RAM. Systèmes d’exploitation compatibles avec l’inventaire matériel La fonctionnalité d’inventaire matériel est disponible sur tous les ordinateurs Windows, Linux* et macOS pris en charge. * Installez le progiciel lshw sur la machine Linux client/serveur pour que l’agent ESET Management déclare correctement l’inventaire matériel. Distribution Linux Debian, Ubuntu Commande du terminal sudo apt-get install -y lshw Red Hat, CentOS, RHEL sudo yum install -y lshw OpenSUSE sudo zypper install lshw Rapport du journal d'audit. Le rapport Journal d'audit contient toutes les actions et les modifications effectuées par les utilisateurs sur le serveur ESET PROTECT. Pour exécuter ce rapport, cliquez sur Rapports > Audit et gestion des licences > Journal d'audit. Vous pouvez consulter et filtrer un journal d'audit directement dans la console Web sous Plus > Journal d’audit. Pour consulter le journal d'audit, l'utilisateur de la console Web doit disposer d'une autorisation définie avec la fonctionnalité Journal d’audit. Tâches Vous pouvez utiliser des tâches pour gérer les serveurs ESET PROTECT, les ordinateurs clients et leurs produits ESET. Les tâches peuvent automatiser les tâches de routine. Il existe un ensemble de tâches prédéfinies qui couvrent les scénarios les plus courants. Vous pouvez également créer une tâche personnalisée avec des paramètres spécifiques. Utilisez des tâches pour demander une action à des ordinateurs clients. Pour exécuter correctement une tâche, vous devez disposer des droits d'accès suffisants pour la tâche et les objets (périphériques) utilisés par la tâche. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des 174 autorisations. Il existe deux grandes catégories de tâches : les tâches client et les tâches serveur. • Vous pouvez attribuer les tâches client à un groupe ou à un ou des ordinateurs. Une fois créée, une tâche est exécutée à l'aide d'un déclencheur. Une tâche client peut avoir plusieurs déclencheurs configurés. Les tâches client sont distribuées aux clients lorsque l'agent ESET Management d'un client se connecte au serveur ESET PROTECT. De même, la communication des résultats de l'exécution des tâches vers le serveur ESET PROTECT peut prendre également du temps. Vous pouvez gérer l'intervalle de connexion d'agent ESET Management pour réduire les durées d'exécution des tâches. • Les tâches serveur sont exécutées par le serveur ESET PROTECT sur lui-même ou sur d'autres périphériques. Des tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de clients spécifique. Un déclencheur peut être configuré pour chaque tâche serveur. Si la tâche doit être exécutée à l'aide de divers événements, chaque déclencheur doit être associé à une tâche serveur distincte. Vous pouvez créer une nouvelle tâche de deux façons : • Cliquez sur Nouveau > Tâche client ou Tâche serveur. • Sélectionnez le type de tâche souhaité à gauche et cliquez sur Nouveau > serveur. Tâche client ou Tâche Les tâches prédéfinies suivantes sont disponibles (chaque catégorie de tâches contient des types de tâches) : Toutes les tâches 175 Tâches client Produit de sécurité ESET Diagnostics Mettre fin à l’isolement de l’ordinateur du réseau Exporter la configuration des produits administrés Isoler l’ordinateur du réseau Mise à jour des modules Restauration de la mise à jour des modules Analyse à la demande Activation du produit Gestion de la quarantaine Exécuter un script SysInspector Envoyer un fichier à ESET LiveGuard Analyse du serveur Installer un logiciel Demande de journal SysInspector (Windows uniquement) Charger un fichier mis en quarantaine ESET PROTECT Diagnostics Redéfinir l’agent cloné Réinitialiser la base de données de Rogue Detection Sensor Mise à niveau des composants de ESET PROTECT Arrêter l'administration (désinstaller l'agent ESET Management) Système d’exploitation Afficher le message Déconnexion Mise à jour du système d’exploitation Exécuter une commande Arrêter l’ordinateur Installer un logiciel Désinstaller un logiciel Arrêter l'administration (désinstaller l'agent ESET Management) Mobile Actions Antivol Afficher le message Exporter la configuration des produits administrés Mise à jour des modules Analyse à la demande Activation du produit Installer un logiciel Arrêter l'administration (désinstaller l'agent ESET Management) Tâches serveur Déploiement d’agent : distribue l’Agent aux ordinateurs clients. Supprimer les ordinateurs qui ne se connectent pas : supprime les clients qui ne se connectent plus à ESET PROTECT depuis la console Web. Générer un rapport : permet de générer les rapports dont vous avez besoin. Renommer les ordinateurs : cette tâche renomme de manière périodique les ordinateurs situés dans des groupes au format FQDN. Synchronisation des groupes statiques : met à jour les informations des groupes pour afficher des données actuelles. Synchronisation des utilisateurs : met à jour un utilisateur ou un groupe d'utilisateurs. 176 Aperçu des tâches Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Vous devez créer un déclencheur pour exécuter une tâche client. Cliquez sur une tâche pour effectuer d'autres actions : Afficher les détails Afficher Détails de la tâche : résumé, exécutions, déclencheurs (les détails du déclencheur ne sont disponibles que pour les tâches client). Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Balises Modifier les balises (affecter, désaffecter, créer, supprimer). Exécutions Tâches client uniquement : Vous pouvez sélectionner les résultats de l'exécution de la tâche et prendre d'autres mesures si nécessaire. Pour plus d'informations, consultez la rubrique Détails de la tâche. Déclencheurs Tâches client uniquement : Consultez la liste des déclencheurs pour la tâche client sélectionnée. Modifier Modifier la tâche sélectionnée. La modification de tâches existantes s'avère utile lorsque vous ne devez effectuer que quelques petits ajustements. Pour des tâches plus uniques, vous préférerez peut-être créer une nouvelle tâche. Dupliquer Créez une nouvelle tâche basée sur la tâche sélectionnée. Un nouveau nom est requis pour le doublon. Exécuter maintenant 177 Tâches serveur uniquement : Exécutez la tâche serveur sélectionnée. Exécuter sur Réexécuter en cas d'échec Tâches client uniquement : Ajoutez un nouveau déclencheur et sélectionnez des ordinateurs ou des groupes cibles pour la tâche client. Tâches client uniquement : Crée un déclencheur ayant pour cibles tous les ordinateurs sur lesquels l'exécution précédente de la tâche a échoué. Vous pouvez modifier les paramètres de la tâche, si vous préférez, ou cliquer sur Terminer pour réexécuter la tâche inchangée. Supprimer Supprime entièrement la ou les tâches sélectionnées. • Si la tâche est supprimée après sa création mais avant le moment prévu pour son démarrage, elle sera supprimée et ne sera pas exécutée et ne démarrera jamais. • Si la tâche est supprimée après le moment prévu pour son exécution, la tâche se poursuivra jusqu'à la fin mais les informations ne seront pas affichées dans la console Web. Groupe d'accès Déplacer la tâche client vers un autre groupe statique. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Indicateur de progression L'indicateur de progression est une barre de couleurs qui montre l'état de l'exécution d'une tâche. Chaque tâche possède son propre indicateur (affiché dans la ligne Progression). L'état d'exécution d'une tâche s'affiche dans trois couleurs différentes et comprend le nombre d'ordinateurs dans cet état pour une tâche donnée : En cours (bleu) Correctement terminé (vert) Échec (orange) Tâche nouvellement créée (blanc) : il peut falloir un peu de temps pour que l'indicateur change de couleur. Le serveur ESET PROTECT doit recevoir une réponse de l'agent ESET Management pour afficher l'état d'exécution. L'indicateur de progression sera blanc si aucun déclencheur n'est attribué. Une combinaison de ce qui précède : 178 Pour plus d'informations sur les différents types d'icône et les états, reportez-vous à Icône d'état. L'indicateur de progression montre l'état d'une tâche lors de sa dernière exécution. Ces informations sont fournies par l'agent ESET Management. L'indicateur de progression montre les informations que l'agent ESET Management signale à partir des ordinateurs clients. Icône d'état L'icône en regard de l'indicateur de progression fournit des informations supplémentaires. Elle indique si des exécutions sont planifiées pour une tâche donnée ainsi que le résultat des exécutions terminées. Ces informations sont énumérées par le serveur ESET PROTECT. Les états suivants sont possibles : En cours La tâche est en cours d'exécution sur au moins une cible; aucune exécution n'est planifiée ou n'a échoué. Cela s'applique même si la tâche a déjà été terminée sur certaines cibles. Réussite La tâche s'est terminée sur toutes les cibles; aucune exécution n'est planifiée ou en cours. Erreur La tâche a été exécutée sur toutes les cibles, mais a échoué sur au moins une d'elles. Aucune autre exécution n'est planifiée. Planifiée L'exécution de la tâche est planifiée, mais aucune exécution n'est en cours. Planifiée/En cours La tâche a des exécutions planifiées (du passé ou dans le futur). Aucune exécution n'a échoué et au moins une exécution est en cours. Planifiée/Réussite La tâche a encore quelques exécutions planifiées (du passé ou dans le futur), aucune exécution n'a échoué ou n'est en cours, et au moins une exécution a réussi. Planifiée/Erreur La tâche a encore quelques exécutions planifiées (du passé ou dans le futur), aucune exécution n'est en cours et au moins une exécution a échoué. Cela s'applique même si certaines exécutions se sont terminées avec succès. Détails de la tâche Cliquez sur une tâche et sélectionnez Afficher les détails pour afficher les détails de la tâche dans les onglets suivants : Synthèse Cet onglet contient une vue d'ensemble des paramètres de tâche. 179 Exécutions L’onglet Exécutions affiche une liste d’ordinateurs avec des résultats d’exécution de tâche client. L’onglet Exécutions n’est pas disponible pour les tâches serveur. Si les exécutions sont trop nombreuses, vous pouvez filtrer la vue pour limiter les résultats. Cliquez sur Ajouter un filtre pour filtrer les exécutions sélectionnées par état : • Plannifié - oui (La tâche du client est planifiée pour l'exécution), non (L'exécution de la tâche du client est terminée). • Dernier état : Aucun état, En cours, Terminé, Échec Vous pouvez modifier le filtre ou le désactiver pour afficher tous les ordinateurs indépendamment de leur dernier état. Cliquez sur une ligne sous Nom de l’ordinateur ou Description de l’ordinateur pour prendre d’autres mesures : • Historique : consultez les détails d’exécution de la tâche client, y compris le moment où l’exécution a eu lieu, le produit, l’état d’avancement, la description de l’avancement et le message de suivi (si disponible). Vous pouvez utiliser le message de suivi pour examiner la sortie de la tâche client ayant échoué. • Si le tableau de l'historique ne contient aucune entrée, définissez le filtre A eu lieu sur une période plus longue. • Lors de l’installation de produits ESET antérieurs, le message de suivi signale : La tâche a été remise au produit géré. • 180 Détails : affichez les détails de l’ordinateur sélectionné. Déclencheurs L'onglet Déclencheurs n'est disponible que pour les tâches client et affiche la liste des déclencheurs pour la tâche client sélectionnée. Pour gérer un déclencheur, cliquez dessus et sélectionnez l'un des éléments suivants : Modifier Réexécuter dès que possible 181 Modifier le déclencheur sélectionné. Réexécutez la tâche client (dès que possible) en utilisant directement le déclencheur existant sans aucune modification. Supprimer Supprime entièrement le déclencheur sélectionné. Pour supprimer plusieurs déclencheurs, cochez les cases à gauche et cliquez sur le bouton Supprimer. Dupliquer Créez un déclencheur sur la base de celui sélectionné. Un nouveau nom est requis pour le nouveau déclencheur. Tâches client Vous pouvez attribuer les tâches client à un groupe ou à un ou des ordinateurs. Une fois créée, une tâche est exécutée à l'aide d'un déclencheur. Une tâche client peut avoir plusieurs déclencheurs configurés. Les tâches client sont distribuées aux clients lorsque l'agent ESET Management d'un client se connecte au serveur ESET PROTECT. De même, la communication des résultats de l'exécution des tâches vers le serveur ESET PROTECT peut prendre également du temps. Vous pouvez gérer l'intervalle de connexion d'agent ESET Management pour réduire les durées d'exécution des tâches. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. 182 Vous pouvez créer une tâche de client 1. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. 2. Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. 3. Configurez les paramètres de la tâche dans la section Paramètres. 4. Vérifiez tous les paramètres de tâche dans la section Résumé, puis cliquez sur Terminer. 5. Cliquez sur Créer un déclencheur pour créer un déclencheur pour la tâche client ou cliquez sur Fermer et créez le déclencheur ultérieurement. Déclencheurs des tâches de client Il faut attribuer un déclencheur à une tâche client pour qu'elle soit exécutée. Pour créer un déclencheur, cliquez sur Tâches, ensuite cliquez sur l’instance Tâche client dans le tableau principal et sélectionnez Exécuter le dans le 183 menu déroulant. Vous pouvez également attribuer une tâche client à un groupe ou à un ou des ordinateurs. Pour définir un déclencheur, sélectionnez les ordinateurs ou les groupes cibles sur lesquels une tâche client doit être exécutée. Lorsque la ou les cibles sont sélectionnées, définissez les conditions du déclencheur pour exécuter la tâche à moment précisé ou lors d'un événement server. Vous pouvez également utiliser Paramètres avancés de la limitation pour optimiser le déclencheur, si nécessaire. General Saisissez des informations de base sur le Déclencheur dans le cham Description, puis cliquez sur Cible. Cible La fenêtre Cible vous permet de spécifier les clients (ordinateurs ou groupes) destinataires de cette tâche. Cliquez sur Ajouter des cibles pour afficher tous les groupes statiques et dynamiques et leurs membres, et sélectionnez des groupes ou des périphériques. Pour affecter tous les ordinateurs d’un groupe, affectez plutôt le groupe et non les ordinateurs individuels afin d'éviter un ralentissement de la console Web. La console Web affiche un avertissement si vous sélectionnez un nombre élevé d’ordinateurs. Une fois la sélection effectuée, cliquez sur OK, puis passez à la section Déclencheur. 184 Déclencheur Le déclencheur détermine l'événement qui déclenche la tâche. • Dès que possible : exécute la tâche dès que le client se connecte à ESET PROTECT Server et la reçoit. Si la tâche ne peut pas être effectuée avant la date d'expiration, elle est retirée de la file d'attente. La tâche n'est pas supprimée, mais elle ne sera pas exécutée. • Planifié : exécute la tâche à une date sélectionnée. • Déclencheur lié au Journal des événements : exécute la tâche selon les événements spécifiés dans cette zone. Ce déclencheur est invoqué lorsqu'un événement d'un certain type se produit dans les journaux. Définissez le type de journal, l'opérateur logique et les critères de filtrage qui déclencheront cette tâche. • Déclencheur A rejoint le groupe dynamique : ce déclencheur exécute la tâche lorsqu'un client rejoint le groupe dynamique sélectionné dans l'option cible. Si un groupe statique ou un client a été sélectionné, cette option ne sera pas disponible. • Expression CRON : vous pouvez également définir votre intervalle de déclenchement à l'aide d'une expression CRON. Pour plus d'informations sur les déclencheurs, reportez-vous au chapitre Types de déclencheur de tâche. Paramètres avancés - Limitation une limitation sert à limiter l'exécution d'une tâche si cette dernière est déclenchée par un événement qui se produit fréquemment, comme dans les cas Déclencheur lié au Journal des événements et Déclencheur A rejoint le groupe dynamique (voir ci-dessus). Pour plus d'informations, reportez-vous au chapitre Paramètres avancés limitation de bande passante. Lorsque vous avez défini les destinataires et les déclencheurs de cette tâche, cliquez sur Terminer. Attribuer une tâche client à un groupe ou à un ou plusieurs ordinateurs Consultez l'article suivant pour savoir comment attribuer une tâche client à un groupe. Il existe deux méthodes pour attribuer une tâche à un ou des ordinateurs. 1.Tableau de bord > Computers > Ordinateurs présentant des problèmes, puis sélectionnez un ordinateur cliquez sur Ordinateur > Tâches > Nouvelle tâche 185 2.Ordinateur > sélectionnez le ou les ordinateurs à l'aide des cases à cocher > La fenêtre Assistant Nouvelle tâche client s'ouvre. 186 Tâches > Nouvelle tâche. Actions Antivol La fonction Antivol protège un périphérique mobile contre les accès non autorisés. En cas de perte ou de vol d'un périphérique mobile (inscrit et géré par ESET PROTECT), certaines actions sont automatiquement exécutées et d'autres peuvent être effectuées à l'aide d'une tâche de client. Si une personne non autorisée remplace une carte SIM approuvée par une carte non approuvée, le périphérique est automatiquement verrouillé par ESET Endpoint Security pour Android et un SMS d'alerte est envoyé aux numéros de téléphone définis par l'utilisateur. Ce message contiendra les informations suivantes : • le numéro d'appareil mobile de la carte SIM actuellement utilisée • Le numéro IMSI (Identité internationale d'abonnement mobile) • Le numéro IIEM (Identité internationale d'équipement mobile) L'utilisateur non autorisé n'est pas avisé de l'envoi de ce message, car il est automatiquement supprimé des fils des messages du périphérique. Il est également possible de demander les coordonnées GPS du périphérique mobile égaré ou d'effacer à distance toutes les données stockées sur le périphérique à l'aide d'une tâche de client. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Action 187 Comportement sur le système d'exploitation mobile Description Action Trouvez Comportement sur le système d'exploitation mobile Description Le périphérique répondra en envoyant un message texte contenant ses coordonnées GPS. En cas de localisation plus précise dans les 10 minutes, il renverra le message. Les informations reçus s'affichent sous Détails du périphérique. Trouver fonctionne uniquement si la fonction GPS est activée sur le périphérique. Non pris en charge. Verrouiller Le périphérique sera verrouillé. Il pourra être déverrouillé à l'aide du mot de passe Administrateur ou de la commande de déverrouillage. Le périphérique sera verrouillé. Le code d’accès peut être supprimé avec la commande de suppression de code d’accès. Déverrouiller Le périphérique sera déverrouillé pour être réutilisé. La carte SIM actuelle du périphérique sera enregistrée en tant que carte SIM approuvée. Non pris en charge. Son de la sirène/du mode Perdu Le périphérique sera verrouillé et il émettra un son très fort pendant 5 minutes (ou jusqu'à ce qu'il soit déverrouillé). Non pris en charge. Effacer le code d'accès Réinitialisation aux paramètres d'usine Non pris en charge. Efface le code d'accès d'un périphérique. L'utilisateur sera invité à définir un nouveau code d'accès une fois le périphérique allumé. Toutes les données accessibles sur le périphérique seront effacées (les en-têtes des fichiers seront détruits) et les paramètres d'usine par défaut seront rétablis. Cette opération peut prendre plusieurs minutes. Tous les paramètres et toutes les informations seront supprimés et le périphérique sera réinitialisé aux paramètres d’usine par défaut. Cette opération peut prendre plusieurs minutes. Activer le mode Perdu et rechercher Pris en charge sur iOS ABM uniquement. L'appareil passe en « mode perdu », se verrouille et ne peut être déverrouillé qu'en exécutant la tâche Désactiver le mode perdu depuis ESET PROTECT. Vous pouvez personnaliser le numéro de téléphone, le message et la note en bas de page qui s'afficheront sur l'écran du périphérique perdu. L’état de la protection du périphérique passera à Perdu. Désactiver le mode perdu Pris en charge sur iOS ABM uniquement. L’état de la protection du périphérique changera et le périphérique sera remis à son état de fonctionnement normal. 188 Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Diagnostics Utilisez la tâche Diagnostique pour demander une action de diagnostic au produit de sécurité ESET sur un ordinateur client. 189 Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Action de diagnostics • Exécuter Log Collector - Collecte des données spécifiques (telles que la configuration et les journaux) d'une machine sélectionnée afin de faciliter la collecte d'informations sur la machine du client pendant la résolution d'une demande d'assistance oLog Collector parameters - Vous pouvez indiquer les paramètres de Log Collector dans Windows, MacOS ou Linux. Pour collecter toutes les données disponibles, laissez le champ Paramètres de Log Collector vide. Si vous spécifiez des paramètres de Log Collector, sélectionnez uniquement les ordinateurs exécutant le système d’exploitation applicable comme cibles pour la tâche. La taille de fichier limite pour la livraison du journal par périphérique est de 200 Mo. Vous pouvez accéder aux journaux à partir de la console Web dans la section Détails > Journaux. Si les journaux rassemblés par la tâche sont supérieurs à 200 Mo, la tâche échouera. Si la tâche échoue, vous pouvez : • rassembler les journaux localement sur le périphérique. • Modifiez la verbosité des journaux et réessayez la tâche : oPour les cibles Windows, utilisez le paramètre /Targets:EraAgLogs pour rassembler uniquement les journaux des agents ESET Management. oPour les cibles Linux/macOS, utilisez le paramètre --no-productlogs pour exclure les journaux du produit de sécurité ESET installé. • Définir le mode de diagnostic :Le mode diagnostic comprend les catégories suivantes : Journal de pourriels, journal du Pare-feu, journal de HIPS, journal du contrôle des périphériques et journal du contrôle Web. L'objectif principal du mode Diagnostic est de collecter des journaux avec tous les niveaux de sévérité lorsque le dépannage est nécessaire. oActiver : activer la journalisation de toutes les applications ESET. oDésactiver : vous pouvez désactiver la journalisation manuellement ou la journalisation sera automatiquement désactivée après le redémarrage de l'ordinateur. Les conditions préalables suivantes sont nécessaires pour la création réussie des journaux de diagnostic : 190 • Les journaux de mode diagnostic peuvent être collectés à partir des ordinateurs clients exécutant Windows et les systèmes d'exploitation macOS. • Le produit de sécurité ESET doit être installé et activé sur l'ordinateur client. L'agent ESET Management envoie uniquement les journaux collectés par un produit ESET installé sur un ordinateur client. La catégorie de journal et la verbosité dépendent du type de produit et de la configuration. Configurez chaque produit (à l'aide de politiques) pour collecter des journaux spécifiques. Les journaux de diagnostic de plus de 24 heures sont supprimés tous les jours pendant le nettoyage de minuit. Cela protège la base de données de ESET PROTECT contre les surcharges. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Vous pouvez afficher les journaux créés dans Informations sur l'ordinateur : Journaux > Journal de diagnostic. Afficher le message La tâche Afficher le message vous permet d'envoyer un message à n'importe quel appareil géré (ordinateur client, tablette, appareil portable, etc.). Le message est affiché à l'écran afin d'informer l'utilisateur. • Windows : le message est affiché en tant que notification. Sous Windows, la tâche Afficher le client du message utilise la commande msg.exe qui existe uniquement dans les éditions Windows Professionnel/Entreprise. Par conséquent, vous ne pouvez pas utiliser cette tâche pour afficher un message sur un ordinateur client exécutant Windows Home Edition. • macOS et Linux : le message s'affiche uniquement dans un terminal. 191 Pour voir le message dans macOS ou Linux, vous devez d'abord ouvrir le terminal. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Vous pouvez saisir un titre et votre message. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. 192 Mettre fin à l’isolement de l’ordinateur du réseau La tâche Mettre fin à l’isolement de l’ordinateur du réseau met fin à l’isolation de l’ordinateur du réseau et permet de nouveau à l’ordinateur isolé d'effectuer des connexions. N'utilisez cette tâche que lorsque le problème de sécurité a été résolu. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. aucun paramètre n'est disponible pour cette tâche. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. 193 Exporter la configuration des produits administrés La tâche Exporter la configuration des produits administrés sert à exporter les paramètres d'un composant ESET PROTECT ou d'un produit de sécurité ESET installé sur le ou les clients. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Exporter les paramètres de configuration des produits gérés. • Produit : sélectionnez un composant de ESET PROTECT ou un produit de sécurité client ESET pour lequel vous souhaitez exporter la configuration. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche 194 créée. Lorsque la tâche est terminée, vous pouvez trouver la configuration exportée dans l'onglet Configuration sous Détails de l’ordinateur des ordinateurs cibles. Isoler l’ordinateur du réseau La tâche Isoler un ordinateur du réseau isole les ordinateurs sélectionnés du réseau et toutes les connexions, à l'exception de celles nécessaires au bon fonctionnement des produits ESET, seront bloquées. Les connexions autorisées sont les suivantes : • l'ordinateur obtient une adresse IP • communication de ekrn.exe, agent ESET Management, connecteur ESET Inspect • connexion à un domaine L'isolation du réseau est compatible uniquement avec les produits de sécurité ESET (Endpoint Antivirus/Security et les produits de sécurité pour serveur) version 7.2 et ultérieures. L'isolation du réseau interrompra probablement le fonctionnement normal des ordinateurs et vous ne devriez l'utiliser qu'en cas d'urgence (par exemple, si un grave problème de sécurité est identifié sur un ordinateur géré). Vous pouvez mettre fin à l'isolement grâce à une tâche client. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. aucun paramètre n'est disponible pour cette tâche. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. 195 • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Déconnexion La tâche Déconnecter déconnecte tous les utilisateurs de l’ordinateur cible. Vous pouvez également cliquer sur un ordinateur et sélectionner Alimentation > Déconnecter. L’ordinateur doit exécuter l’agent ESET Management 10.0 ou une version récente. La tâche client Déconnecter ne s’exécute pas sur un ordinateur qui exécute une ancienne version de l’agent. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. aucun paramètre n'est disponible pour cette tâche. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. 196 • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Mise à jour des modules La tâche Mise à jour des modules force la mise à jour de tous les modules du produit de sécurité installé sur un périphérique cible. Il s'agit d'une tâche générale pour tous les produits de sécurité sur tous les systèmes. La liste de tous les modules du produit de sécurité cible figure dans la section À propos de du produit de sécurité. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres • Effacer le cache de mise à jour : cette option supprime les fichiers de mise à jour temporaires du cache sur le client. Elle peut être souvent utilisée pour corriger les erreurs de mise à jour des modules. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou 197 groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Définir un serveur personnalisé pour les mises à jour des modules Si la mise à jour des modules dans le produit de sécurité ESET échoue en raison du géoblocage, utilisez une politique pour définir un serveur personnalisé pour les mises à jour des modules : 1. Dans les paramètres de la politique du produit de sécurité ESET, sélectionnez Mettre à jour > Profiles > Mises à jour. 2. Dans Mises à jour des modules, désactivez Choisir automatiquement et tapez l’adresse du Serveur personnalisé. Par exemple, pour utiliser des serveurs de mise à jour américains ESET Endpoint Antivirus/Security 9 pour Windows, tapez http://us-update.eset.com/eset_upd/ep9/ (version 8 : http://us-update.eset.com/eset_upd/ep8/). 3. Tapez votre Nom d’utilisateur (EAV-XXXXXXXX) et le Mot de passe de la licence. Vous pouvez les obtenir à partir de l'ancienne option Détails de la licence. Restauration de la mise à jour des modules Si une mise à jour de modules entraîne des problèmes ou si vous ne souhaitez pas appliquer une mise à jour à tous les clients (lors de tests ou de l'utilisation de mises à jour de version bêta), vous pouvez utiliser la tâche Restauration de la mise à jour des modules. Lorsque vous exécutez cette tâche, la version précédente des modules est rétablie. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en 198 fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Développez cette section pour personnaliser les paramètres de restauration de la mise à jour des modules. Action • Activer les mises à jour : les mises à jour sont activées et le client recevra la prochaine mise à jour des modules. • Restaurer et désactiver les mises à jour pendant les prochaines : les mises à jour sont désactivées pendant la période spécifiée dans le menu déroulant Intervalle de désactivation (12, 24, 36, 48 heures ou jusqu'à révocation). Utilisez l'option Jusqu'à révocation avec prudence, car elle présente un risque pour la sécurité. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Analyse à la demande La tâche Analyse à la demande vous permet d'exécuter manuellement une analyse sur l'ordinateur client (en plus d'une analyse régulière planifiée). Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > 199 Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Arrêter l'ordinateur après l'analyse : si vous cochez cette case, l'ordinateur s'arrête à la fin de l'analyse. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Profil d'analyse Vous pouvez sélectionner le profil de votre choix dans le menu déroulant : • Analyse approfondie - Il s'agit d'un profil prédéfini sur le client. Il est configuré pour être le profil d'analyse le plus complet. Il vérifie l'intégralité du système mais prend le plus de temps et utilise le plus de ressources. • Analyse intelligente - L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. Elle présente l'intérêt d'être facile à utiliser et de ne pas nécessiter de configuration détaillée. L'analyse intelligente vérifie tous les fichiers des disques locaux, et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé sur sa valeur par défaut. • Analyse à partir du menu contextuel - Analyse un client à l'aide d'un profil d'analyse prédéfini. Il est possible de personnaliser les cibles à analyser. • Profil personnalisé - L'analyse personnalisée vous permet de spécifier des paramètres d'analyse tels que les cibles et les méthodes d'analyse. Elle a l'avantage de permettre la configuration précise des paramètres. Les configurations peuvent être enregistrées dans des profils d'analyse définis par l'utilisateur, ce qui permet de répéter facilement une analyse avec les mêmes paramètres. Avant d'exécuter la tâche avec l'option de profil personnalisé, vous devez créer un profil. Lorsque vous sélectionnez un profil personnalisé dans le menu déroulant, saisissez le nom exact du profil dans le champ de texte Profil personnalisé. Nettoyage Par défaut, l'option Analyse avec nettoyage est sélectionnée. Ce paramètre active le nettoyage automatique des objets infectés trouvés. Si le nettoyage est impossible, ils sont alors mis en quarantaine. 200 Cibles à analyser L'option Analyser toutes les cibles est également sélectionnée par défaut. À l'aide de ce paramètre, toutes les cibles spécifiées dans le profil d'analyse sont analysées. Si vous désélectionnez cette option, vous devez manuellement spécifier les cibles à analyser dans le champ Ajouter une cible. Saisissez la cible à analyser dans ce champ, puis cliquez sur Ajouter. La cible s'affiche alors dans le champ Cibles à analyser. Une cible à analyser peut être un fichier ou un emplacement. Vous pouvez également exécuter une analyse prédéfinie en utilisant l'une des chaînes suivantes comme cible à analyser : Cible à analyser ${DriveRemovable} Emplacements analysés : Tous les lecteurs et périphériques amovibles. ${DriveRemovableBoot} Secteurs de démarrage de tous les lecteurs amovibles. ${DriveFixed} Disques durs (HDD, SSD). ${DriveFixedBoot} Secteurs de démarrage des disques durs. ${DriveRemote} Lecteurs réseau. ${DriveAll} Tous les lecteurs disponibles. ${DriveAllBoot} Secteurs de démarrage et UEFI de tous les lecteurs. Pour en savoir plus sur l'analyseur d'UEFI, consultez le glossaire. ${DriveSystem} Lecteurs système. ${Share} Lecteurs partagés (uniquement pour les produits serveur). ${Boot} Secteur de démarrage principal. ${Memory} Mémoire vive. ${Registry} Registre système (uniquement pour ESET Endpoint 8 et les versions ultérieures). ${Wmi} Base de données WMI (uniquement pour ESET Endpoint 8 et les versions ultérieures). Vous trouverez ci-dessous quelques exemples d'utilisation des paramètres cibles Analyse à la demande : ▪Fichier : C:\Users\Data.dat ▪Dossier C:\MyFolder ▪Fichier ou chemin Unix /usr/data ▪Emplacement UNC Windows \\server1\scan_folder ▪Chaîne prédéfinie ${Memory} Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. 201 Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Mise à jour du système d’exploitation La tâche Mise à jour du système d'exploitation sert à mettre à jour le système d'exploitation sur l'ordinateur client. Elle peut déclencher la mise à jour du système d’exploitation sur les systèmes d’exploitation Windows, macOS et Linux. • macOS : la tâche installe toutes les mises à jour (mise à niveau de tous les progiciels) à l’aide de la commande suivante : /usr/sbin/softwareupdate --install --all • Linux : la tâche installe toutes les mises à jour (mise à niveau de tous les progiciels). Elle vérifie les différents gestionnaires de paquets et couvre donc la plupart des distributions. Elle exécute les commandes suivantes : Debian/Ubuntu: apt-get update --assume-no && apt-get dist-upgrade --assume-yes CentOS/Red Hat: yum update -y SLES/SLED: zypper --non-interactive update -t patch • Windows : la tâche installe les mises à jour du système d’exploitation en appelant une API interne de Windows. Elle n'installe pas les mises à jour des fonctionnalités qui effectuent une mise à niveau vers une version plus récente de Windows. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > 202 Tâche client. • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres • Accepter automatiquement le CLUF (uniquement Windows) : sélectionnez cette case à cocher si vous souhaitez accepter automatiquement le CLUF. Aucun texte ne sera affiché à l'utilisateur. Si vous n'activez pas l'acceptation du CLUF, la tâche ignore les mises à jour nécessitant l'acceptation du CLUF. • Installer les mises à jour facultatives (uniquement Windows) : les mises à jour marquées comme facultatives seront également installées. • Autoriser le redémarrage (Windows et macOS : Forcez le redémarrage de l’ordinateur client après avoir installé les mises à jour qui nécessitent un redémarrage. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Si l’ordinateur géré ne prend pas en charge la configuration du comportement de redémarrage : oWindows informera l’utilisateur de l’ordinateur du redémarrage forcé planifié 4 heures avant le redémarrage et 10 minutes avant le redémarrage. omacOS redémarrera immédiatement après la mise à jour. • Les mises à jour qui nécessitent un redémarrage seront installées même si vous n’activez pas la case à cocher Autoriser le redémarrage.. • Les paramètres n'influencent pas la tâche si le périphérique cible fonctionne sous un système d'exploitation non pris en charge. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. 203 Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Gestion de la quarantaine La tâche Gestion de la quarantaine sert à gérer les objets en quarantaine du serveur ESET PROTECT, à savoir les objets infectés ou suspects détectés pendant l'analyse. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Paramètres de gestion de la quarantaine Action : sélectionnez l'action à exécuter sur l'objet en quarantaine. • Restaurer le ou les objets (restaure l'objet à son emplacement d'origine ; l'objet sera toutefois analysé et remis en quarantaine si les raisons de sa précédente mise en quarantaine subsistent). • Restaurer le ou les objets et les exclure dans le futur (restaure l'objet à son emplacement d'origine ; il ne sera plus remis en quarantaine). • Supprimer le ou les objets (supprime l'objet de façon permanente). Type de filtre : permet de filtrer les objets en quarantaine selon les critères définis ci-dessous. 204 Paramètres du filtre: • Éléments de hachage : ajoutez des éléments de hachage dans le champ. Seuls des objets connus (un objet ayant été déjà mis en quarantaine, par exemple) peuvent être saisis. • Survenance > Survenu du, Survenu jusqu'au - Définissez la période pendant laquelle l'objet a été mis en quarantaine. • Taille > Taille minimale/maximale (octets) : définissez la plage de tailles de l'objet mis en quarantaine (en octets). • Nom de la détection : sélectionnez une détection dans la liste des éléments mis en quarantaine. • Nom de l'objet : sélectionnez un objet dans la liste des éléments mis en quarantaine. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Activation du produit Utilisez la tâche Activation du produit pour activer un produit de sécurité ESET sur un ordinateur client ou un périphérique mobile. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez 205 Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Paramètres d'activation du produit : Sélectionnez la licence de produit appropriée dans la liste des licences disponibles. Cette licence est appliquée aux produits déjà installés sur le client. La liste des licences disponibles n’affiche pas les licences arrivées à expiration ni celles qui sont surutilées (celles qui se trouvent à l’état Erreur ou Obsolète). Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section Gestion des licences. L'ajout ou la suppression d'une licence ne peuvent être effectués que par un administrateur dont le groupe d'accueil est défini sur Tous et qui possède l'autorisation Écrire sur les licences. La tâche Activation de produits peut activer un produit mobile, ESET Endpoint pour Android, en utilisant également une licence hors ligne. La tâche d'activation ne peut pas activer les produits ESET des versions 4 et 5 avec la licence hors ligne. Vous devez activer le produit manuellement ou utiliser une version de produit prise en charge (nous vous recommandons d'utiliser la dernière version). Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. 206 Redéfinir l’agent cloné Vous pouvez distribuer l'agent ESET Management sur votre réseau par le biais d'une image prédéfinie, comme cela est décrit dans cet article de la Base de connaissances. Les agents clonés possèdent le même SID, ce qui peut entraîner des problèmes (plusieurs agents dotés du même SID). Pour résoudre ce problème, utilisez la tâche Redéfinir l'agent cloné pour redéfinir le SID afin d'attribuer aux agents une identité unique. L'Agent ESET Management identifie automatiquement les ordinateurs clients clonés s'exécutant sous Windows, sans tâche de réinitialisation de l'agent cloné. Seuls les ordinateurs clients dotés de Linux et macOS (et les clients Windows pour lesquels la détection du matériel est désactivée) ont besoin de la tâche pour diviser les ordinateurs clonés. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Exécutez cette tâche avec précaution. Après la réinitialisation de l'agent ESET Management actuel, toutes les tâches qui sont exécutées sur celui-ci seront abandonnées. Les états En cours d'exécution, Terminé ou Échec de cette tâche peuvent ne pas être observés selon la réplication. aucun paramètre n'est disponible pour cette tâche. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. 207 Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Réinitialiser la base de données de Rogue Detection Sensor La tâche Réinitialiser la base de données de Rogue Detection Sensor sert à réinitialiser le cache de recherche RD Sensor. La tâche supprime le cache pour que les résultats de recherche puissent être de nouveau stockés. Elle ne supprime pas les ordinateurs détectés. Cette tâche s'avère utile lorsque les ordinateurs détectés figurent toujours dans le cache et ne sont pas signalés au serveur. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. aucun paramètre n'est disponible pour cette tâche. Lors de la création d'un déclencheur pour cette tâche, ciblez un ordinateur sur lequel RD Sensor est installé. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. 208 • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Exécuter une commande La tâche Exécuter une commande peut servir à exécuter des instructions de ligne de commande spécifiques sur le client. L'administrateur peut spécifier l'entrée de ligne de commande à exécuter. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. Les commandes sont exécutées sans accès à l'environnement de bureau. Par conséquent, les commandes avec des exigences sur l'interface graphique de l'application peuvent échouer. Vous pouvez utiliser la tâche Exécuter une commande avec les commandes ecmd. Pour plus de renseignements, visitez l'article suivant de la base de connaissances article. Système d’exploitation La commande s'exécute en tant qu'utilisateur Répertoire de travail par défaut Emplacements réseau accessibles La commande sera exécutée dans Windows Local System C:\Windows\Temp Uniquement les Invite de emplacements dans le commande domaine actuel et disponibles (cmd.exe) pour le système local de l'utilisateur MacOS ou Linux root /tmp Uniquement si l'emplacement Console est monté et disponible pour l'utilisateur racine General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. 209 Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres • Ligne de commande à exécuter : saisissez la ligne de commande à exécuter sur le ou les clients. • Répertoire de travail : saisissez un répertoire dans lequel la ligne de commande ci-dessus sera exécutée. Vous pouvez taper une commande multiligne. Limites maximales de longueur de commande : • La console Web peut traiter jusqu'à 32 768 caractères. Si vous copiez-collez une commande plus longue, elle coupe la fin sans le signaler. • Linux et macOS peut traiter toute la longueur de la commande. Windows a une limitation qui impose un maximum de 8 191 caractères. • Pour exécuter un script local qui se trouve sur un client dans C:\Users\user\script.bat suivez les étapes ci-après : 1.Créez une nouvelle tâche client et sélectionnez la commande Exécuter. 2.Dans la section Paramètres, entrez : Ligne de commande à exécuter : call script.bat Répertoire de travail : C:\Users\user 3.Cliquez sur Terminer, créez un déclencheur et sélectionnez des clients cibles. • Pour exécuter une commande multilignes afin de redémarrer un service Windows à distance (remplacer service_name par le nom du service, par exemple wuauserv pour le service de mise à jour de Windows) : net stop service_name net start service_name Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. 210 Examinez la sortie de la tâche Exécuter la commande 1. Cliquez sur Tâches , puis sur la tâche Afficher les détails > Exécutions; ensuite, cliquez sur une ligne du tableau Historique. 2. La colonne Message de suivi contient les premiers 255 caractères de la sortie de la tâche Exécuter la commande. Vous pouvez créer des rapports et traiter ces données à partir de plusieurs ordinateurs. Vous pouvez télécharger une sortie plus importante sous la forme d'un journal Log Collector dans Ordinateur Détails > Journaux > Log Collector. Exécuter un script SysInspector La tâche Exécuter le script SysInspector sert à supprimer les objets indésirables du système. Avant d'utiliser cette tâche, un script SysInspector doit être exporté à partir d'ESET SysInspector. Une fois le script exporté, vous pouvez marquer les objets à supprimer et exécuter le script avec les données modifiées. Les objets marqués sont alors supprimés. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres • Script SysInspector : cliquez sur Parcourir pour accéder au script de service. Le script de service doit être créé avant l'exécution de la tâche. • Action : vous pouvez téléverser ou télécharger un script sur la console ESET PROTECT. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. 211 • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Une fois la tâche terminée, vous pouvez consulter les résultats dans un rapport. Mise à niveau des composants de ESET PROTECT La tâche ESET PROTECT Mettre à niveau les composants sert à mettre à niveau les composants de ESET PROTECT (agent ESET Management, serveur ESET PROTECT, Web Console, ESET Bridge et MDM, mais pas Apache Tomcat, ni le mandataire HTTP Apache). La tâche de mise à niveau ne peut être exécutée que sur une machine sur laquelle l'agent ESET Management est installé. L'agent est également requis sur un serveur ESET PROTECT. ESET PROTECT 10 vous avertit automatiquement lorsqu'une nouvelle version du serveur ESET PROTECT est disponible. Vous pouvez effectuer une mise à niveau vers ESET PROTECT 10.0 uniquement à partir de ESMC versions 7.2 et ultérieures. Consultez le guide d'installation pour obtenir des instructions détaillées. Voir également d'autres moyens de mettre à niveau ESET PROTECT vers la version la plus récente. Pour éviter les échecs d'installation,ESET Management Agent effectue les vérifications suivantes avant d'installer ou de mettre à niveau les produits ESET : • accessibilité du répertoire; • s'il y a assez d'espace libre (1 Go) sur l'ordinateur client (non disponible pour Linux) Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description 212 (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. • Référencer le serveur ESET PROTECT - Sélectionnez une version le serveur ESET PROTECT dans la liste. Tous les composants de ESET PROTECT seront mis à niveau vers les versions compatibles avec le serveur sélectionné. Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option pour redémarrer manuellement le ou les ordinateurs client. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. La mise à niveau peut prendre un temps plus long, en fonction de la configuration de votre système et du réseau. Vous ne pouvez pas accéder à la console Web pendant la mise à niveau du serveur ESET PROTECT ou de la console Web. Après la mise à niveau, connectez-vous à la console Web et vérifiez que vous disposez de la dernière version de ESET PROTECT dans Aide > À propos. 213 Envoyer un fichier à ESET LiveGuard Pour exécuter cette tâche, accédez à Détections. L'option d'envoyer des fichiers à ESET LiveGuard n'est disponible que pour les fichiers bloqués. L'utilisateur peut envoyer un fichier pour analyse à la recherche des logiciels malveillants (ESET LiveGuard Advanced) à partir de la console Web de ESET PROTECT. Vous pouvez voir les détails de l'analyse des fichiers dans Fichiers envoyés. Vous pouvez envoyer manuellement des fichiers exécutables pour analyse à ESET LiveGuard Advanced à partir du produit pour terminal d’ESET (vous devez avoir une licence ESET LiveGuard Advanced). Analyse du serveur Vous pouvez utiliser la tâche Analyse du serveur pour analyser les clients sur lesquels des solutions ESET Server sont installées. Le type d'analyse dépend de la solution ESET installée : Produit ESET Server Security for Windows (anciennement ESET File Security for Microsoft Windows Server) Analyser Analyse Hyper-V Description Ce type d'analyse vous permet d'analyser les disques d'un serveur Microsoft Hyper-V, qui est une machine virtuelle (VM), sans installer l'agent de ESET Management sur la machine virtuelle. ESET Security for Microsoft Analyse de la base de données SharePoint, SharePoint Server analyse de Hyper-V Cette fonctionnalité permet à ESET PROTECT d'utiliser la cible d'analyse appropriée lors de l'exécution de la tâche du client Analyse de serveur sur un serveur avec ESET Security pour Microsoft SharePoint. Analyse de base de ESET Mail Security for Microsoft Exchange Server données de boîtes aux lettres à la demande, analyse de Hyper-V Cette fonctionnalité permet à ESET PROTECT d'utiliser la cible d'analyse appropriée. Lorsque ESET PROTECT exécute une tâche client Analyse du serveur, il collecte la liste des cibles et vous demande de sélectionner des cibles d'analyse pour l'analyse de la base de données de boîtes aux lettres à la demande sur ce serveur particulier. ESET Mail Security pour IBM Domino Analyse de la base de données à la demande, analyse de Hyper-V Cette fonctionnalité permet à ESET PROTECT d'utiliser la cible d'analyse appropriée lors de l'exécution de la tâche du client Analyse de serveur sur un serveur avec ESET Mail Security pour IBM Domino. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. 214 Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. • Cliquez sur Sélectionner sous Serveur analysé et sélectionnez un ordinateur avec des produits de sécurité serveur version 6 ou ultérieure installés. Vous serez invité à sélectionner des lecteurs, des dossiers ou des fichiers spécifiques à analyser sur cet ordinateur. • Sélectionnez un Déclencheur pour cette tâche, vous pouvez régler la limitation si vous préférez. Par défaut, la tâche est exécutée le plus tôt possible. Cibles à analyser ESET PROTECT vous propose une liste de cibles disponibles sur le serveur sélectionné. Pour utiliser cette liste, vous devez activer l'option Générer la liste cible dans la politique de votre produit serveur sous Outils > Cibles d'analyse d'ERA/ESMC : • Générer une liste de cibles : activer ce paramètre pour autoriser ESET PROTECT à générer des listes de cibles. • Durée de la mise à jour [minutes] : la génération de la liste cible pour la première fois prendra environ la moitié de cette période. Sélectionnez des cibles à analyser dans la liste. Pour plus d'informations, consultez la rubrique Cibles à analyser de ESET PROTECT. Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Arrêter l’ordinateur Vous pouvez utiliser la tâche Arrêter l’ordinateur ou redémarrer les ordinateurs clients. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. 215 Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres • Redémarrer le ou les ordinateurs : cochez cette case si vous voulez redémarrer l'ordinateur client une fois la tâche terminée. Si vous voulez arrêter le ou les ordinateurs, décochez cette option. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Installer un logiciel Utilisez la tâche Installer un logiciel pour installer des logiciels sur vos ordinateurs clients : • Installez les produits de sécurité ESET. Vous pouvez également utiliser le menu contextuel dans Ordinateurs. Cliquez sur un ordinateur et sélectionnez Solutions > Déployer un produit de sécurité pour déployer un produit de sécurité ESET sur l’ordinateur. • Mise à niveau des produits de sécurité ESET Exécutez la tâche à l'aide du dernier progiciel d'installation pour installer la dernière version par dessus votre solution existante. Vous pouvez exécuter une mise à jour immédiate du produit de sécurité ESET à partir du tableau de bord en utilisant des actions en un clic. Pour effectuer cette mise à niveau, consultez les instructions de mise à niveau d'ESET Security pour Microsoft SharePoint. 216 • Installez un logiciel tiers. Le serveur ESET PROTECT et l'agent ESET Management doivent avoir accès à Internet pour accéder au référentiel et effectuer les installations. Si vous n'avez pas accès à Internet, vous devez installer le logiciel client localement, car une installation à distance échouera. Vous pouvez également créer un répertoire hors connexion. Pour éviter les échecs d'installation,ESET Management Agent effectue les vérifications suivantes avant d'installer ou de mettre à niveau les produits ESET : • accessibilité du répertoire; • s'il y a assez d'espace libre (1 Go) sur l'ordinateur client (non disponible pour Linux) Lors de l'exécution d'une tâche d'installation de logiciel sur les ordinateurs d'un domaine dont l'agent ESET Management est en cours d'exécution, l'utilisateur doit avoir l'autorisation de lecture pour le dossier où les programmes d'installation sont stockés. Suivez les étapes ci-dessous pour accorder ces autorisations si nécessaire. 1.Ajoutez un compte d'ordinateur Active Directory sur l'ordinateur exécutant la tâche (par exemple, NewComputer$). 2.Accordez un accès en lecture à NewComputer$ en cliquant avec le bouton droit sur le dossier contenant les programmes d'installation et en sélectionnant Propriétés > Partage > Partager dans le menu contextuel. Notez que le symbole $ doit figurer à la fin de la chaîne de nom d'ordinateur. L'installation à partir d'un emplacement partagé n'est possible que si l'ordinateur client est dans un domaine. N'utilisez pas une tâche Installation logicielle pour mettre à niveau les composants de ESET PROTECT (Agent, Serveur, MDM). Utilisez plutôt la tâche Mise à niveau des composants. Vous pouvez utiliser une tâche d'installation de logiciel pour mettre à niveau uniquement le composant Rogue Detection Sensor. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Progiciel à installer - Il existe deux options : • Installer le progiciel à partir du répertoire oChoisir le système d’exploitation : sélectionnez le système d’exploitation pour l’installation du produit. oChoisir le progiciel à partir du répertoire : cliquez sur Choisir et sélectionnez un progiciel d'installation de produit de sécurité ESET dans le répertoire (par exemple, ESET Endpoint Security). Sélectionnez la 217 langue dans le menu déroulant Langue . Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous pouvez sélectionner une version antérieure. Pour mettre à niveau un produit ESET, sélectionnez la version la plus récente disponible. Vous pouvez éventuellement cliquer sur Personnaliser d’autres paramètres et sélectionner la version du produit ESET. Cliquez sur Afficher le journal des modifications pour afficher les modifications apportées à la version sélectionnée du produit. Cliquez sur OK. oInstaller la dernière version - Cochez la case pour installer la dernière version du produit ESET si le CLUF du produit est déjà accepté. • Installer par URL de progiciel direct - Pour spécifier une URL avec le progiciel d'installation, tapez ou copiez et collez l’URL dans le champ de texte (n’utilisez pas d’URL qui nécessite une authentification) : ohttp://server_address/ees_nt64_ENU.msi - Si vous effectuez une installation à partir d'un serveur Web public ou depuis votre propre serveur HTTP. ofile://\\pc22\install\ees_nt64_ENU.msi - Si vous effectuez l'installation à partir d'un chemin d'accès réseau. ofile://C:\installs\ees_nt64_ENU.msi - Si vous effectuez l'installation à partir d'un chemin d'accès local. Licence ESET :Sélectionnez la licence de produit appropriée dans la liste des licences disponibles. La licence activera le produit de sécurité ESET lors de l’installation. La liste des licences disponibles n’affiche pas les licences arrivées à expiration ni celles qui sont surutilées (celles qui se trouvent à l’état Erreur ou Obsolète). Si vous ne choisissez pas de licence, vous pouvez installer le produit de sécurité ESET sans la licence et l’activer ultérieurement. Vous pouvez ajouter une licence à l'aide de l'une des méthodes décrites dans la section Gestion des licences. L'ajout ou la suppression d'une licence ne peuvent être effectués que par un administrateur dont le groupe d'accueil est défini sur Tous et qui possède l'autorisation Écrire sur les licences. • Ne sélectionnez une licence que lors de l'installation ou de la mise à niveau de produits qui ne sont pas actifs, ou si vous voulez remplacer la licence actuellement utilisée par une autre licence. • Ne sélectionnez pas de licence lors de la mise à niveau d’un produit déjà activé. Activer ESET LiveGuard - La case à cocher est disponible si vous avez une licence ESET LiveGuard Advanced et que vous avez sélectionné un produit de sécurité ESET compatible avec ESET LiveGuard Advanced et la licence du produit. Cochez la case pour activer ESET LiveGuard Advanced sur les ordinateurs cibles de la tâche Installation du logiciel. Après l’activation, vous pouvez gérer les paramètres de ESET LiveGuard Advanced à l’aide d’une politique. Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. Si vous avez sélectionné un produit de sécurité ESET pour Windows :Cochez la case en regard d'un paramètre pour l'activer pour le programme d'installation : oActiver le système de rétroaction ESET LiveGrid® (recommandé) oActiver la détection des applications potentiellement indésirables : pour en savoir plus, consultez notre article de la base de connaissance. 218 Installation paramètres (facultatif) • Utilisez les paramètres d'installation par ligne de commande uniquement avec les paramètres réduits, de base ou néant de l'interface utilisateur. • Pour connaître les paramètres de ligne de commande appropriés, reportez-vous à la documentation de la version de msiexec utilisée. • Lisez l’aide en ligne correspondante pour l’installation par ligne de commande des produits ESET Endpoint et ESET Server. Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option pour redémarrer manuellement le ou les ordinateurs client. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Installation de logiciels tiers Vous pouvez utiliser la tâche Installation de logiciel pour installer un logiciel qui n'est pas d'ESET (tiers). Système Types de fichiers Prise en charge des paramètres d'installation d'exploitation d'installation pris en charge Windows .msi La tâche d'installation de logiciel effectue toujours l'installation silencieuse des paquets .msi. Vous ne pouvez pas spécifier les paramètres de msiexec. Vous pouvez spécifier uniquement les paramètres utilisés par le paquet d'installation lui-même (unique pour chaque paquet d'installation de logiciel). Linux .deb, .rpm, .sh Vous pouvez utiliser les paramètres uniquement avec les fichiers .sh (.deb et .rpm ne prennent pas en charge les paramètres). macOS .pkg, .dmg (contenant un ficher .pkg Les paramètres d'installation ne sont pas pris en charge. Android .apk Les paramètres d'installation ne sont pas pris en charge. iOS .ipa Les paramètres d'installation ne sont pas pris en charge. Vous voulez installer un logiciel sous Linux en utilisant le fichier install_script.sh qui a deux paramètres : -a est le premier paramètre, -b est le deuxième paramètre. Installation dans le terminal (en tant qu'utilisateur racine dans le dossier où se trouve install_script.sh) : ./install_script.sh -a parameter_1 -b parameter_2 Installation à l'aide de la tâche d'installation de logiciel : • Entrez le chemin du fichier dans Installer à partir de l’URL directe du progiciel, par exemple : file:///home/user/Desktop/install_script.sh • Tapez les paramètres d’installation : -a parameter_1 -b parameter_2. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou 219 groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Liste des problèmes en cas d'échec de l'installation • Progiciel d’installation introuvable. • Une version plus récente du service Windows Installer est requise. • Une autre version ou un produit incompatible est déjà installé. • Terminez cette installation avant de démarrer l’autre. Terminez l'installation en cours avant de procéder à cette installation ci. • Installation ou désinstallation terminée avec succès, mais le redémarrage de l'ordinateur est nécessaire. • Échec de la tâche - une erreur s'est produite. Vous devez rechercher dans le journal de suivi de l'agent le code de retour du programme d'installation. Logiciel Safetica Qu'est-ce que Safetica? Safetica est une société de logiciels tierce membre de l'ESET Technology Alliance. Safetica fournit une solution de sécurité informatique pour la prévention des pertes de données et complète les solutions de sécurité ESET. Les principales fonctionnalités du logiciel Safetica comprennent : • Prévention des pertes de données - surveillance de tous les disques durs, les clés USB, les transferts de fichiers réseau, les courriels et les imprimantes ainsi que l'accès aux fichiers d'application • La création de rapports et le blocage des activités - pour les opérations sur les fichiers, les sites Web, les courriels, la messagerie instantanée, l'utilisation des applications et les mots-clés recherchés Comment fonctionne Safetica Safetica déploie un agent (Safetica Endpoint Client) sur les terminaux que vous souhaitez et maintient une 220 connexion régulière avec eux par l'intermédiaire du serveur (Safetica Management Service). Ce serveur crée une base de données de l'activité du poste de travail et distribue les nouvelles politiques et réglementations de protection des données à chaque poste de travail. Intégration de Safetica dans ESET PROTECT L'agent ESET Management détecte et signale le logiciel Safetica en tant que logiciel ESET dans Informations sur l'ordinateur > Applications installées. ESET PROTECT Web Console mettra à jour l'agent Safetica si une nouvelle version est disponible. Déployer l'agent Safetica Vous pouvez déployer l'agent Safetica directement à partir de ESET PROTECT Web Console dans le répertoire de logiciels ESET en utilisant la tâche d’installation de logiciel et en saisissant STSERVER=Server_name dans les paramètres d’installation (Server_name est le nom d’hôte/l'adresse IP du serveur sur lequel Safetica Management Service est installé). Vous pouvez également installer l'agent Safetica à l'aide de la tâche client Exécuter la commande. Utiliser la tâche Exécuter la commande msiexec /i safetica_agent.msi STSERVER=Server_name Vous pouvez utiliser le paramètre /silent à la fin de la commande pour exécuter l'installation à distance et en mode « silencieux » : msiexec /i safetica_agent.msi STSERVER=Server_name /silent Pour l'installation mentionnée ci-dessus, le paquet .msi doit déjà se trouver sur le périphérique. Pour exécuter l'installation des paquets .msi dans un emplacement partagé, spécifiez l'emplacement dans la commande comme suit : msiexec /i Z:\sharedLocation\safetica_agent.msi STSERVER=Server_name Mise à niveau Safetica agent Pour mettre à niveau l'agent Safetica sur un ordinateur géré, accédez à Détails de l’ordinateur > Applications installées, puis sélectionnez l'agent Safetica et cliquez sur Mettre à jour les produits ESET. Désinstaller l'agent Safetica Pour désinstaller l'agent Safetica sur un ordinateur géré, accédez à Détails de l’ordinateur > Applications installées, puis sélectionnez l'agent Safetica et cliquez sur Désinstaller. Désinstaller un logiciel La tâche Désinstallation de logiciel sert à désinstaller le produit de sécurité ESET des ordinateurs clients lorsqu'ils ne sont plus nécessaires/souhaités. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez 221 Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres Paramètres de désinstaller un logiciel Désinstaller : application de la liste : • Nom du paquet : sélectionnez un composant ESET PROTECT, un produit de sécurité client ou une application tierce. Vous pouvez activer les rapports d’applications tierces (non-ESET) à l’aide du paramètre de politique de l’agent. Tous les packages qui peuvent être installés sur le ou les clients sélectionnés sont affichés dans cette liste. Une fois que vous avez désinstallé l'agent ESET Management de l'ordinateur client, le périphérique n'est plus géré par ESET PROTECT : • Le produit de sécurité ESET peut conserver certains paramètres, malgré la désinstallation de l'agent ESET Management. • Si l'agent est protégé par un mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé de rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique. • Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours d'exécution, Terminé ou Échec pour cette tâche peut ne pas s'afficher correctement dans la console Web de ESET PROTECT selon la réplication. • Une fois l'agent désinstallé, vous pouvez gérer votre produit de sécurité à l'aide de l'interface EGUI intégrée ou eShell. • Version du package : vous pouvez supprimer une version spécifique (une version spécifique peut parfois poser problème) du package ou désinstaller toutes les versions d'un package. • Paramètres d'installation : vous pouvez spécifier des paramètres pour la désinstallation. • Cochez la case en regard de l'option Redémarrage automatique si nécessaire pour forcer un redémarrage automatique de l'ordinateur client après l'installation. Vous pouvez également décocher cette option pour redémarrer manuellement le ou les ordinateurs client. Vous pouvez configurer le comportement de redémarrage ou d’arrêt des ordinateurs gérés. L'ordinateur doit exécuter l'agent ESET Management 9.1 ou une version plus récente et un produit de sécurité ESET qui prend en charge ce paramètre. Désinstaller : Logiciel antivirus tiers (créé avec OPSWAT) Vous pouvez activer les rapports d’applications tierces (non-ESET) à l’aide du paramètre de politique de l’agent. Pour obtenir la liste des antivirus compatibles, consultez notre article de la base de connaissances. Cette suppression est différente de la désinstallation effectuée par Ajout/suppression de programmes. Elle utilise d'autres méthodes pour supprimer entièrement les antivirus tiers, y compris les entrées de registre résiduelles ou 222 d'autres traces. Suivez les instructions détaillées de l'article Suppression des logiciels antivirus tiers sur les ordinateurs clients à l'aide de ESET PROTECT pour envoyer une tâche visant à supprimer les logiciels antivirus tiers des ordinateurs clients. Si vous souhaitez autoriser la désinstallation des applications protégées par mot de passe, consultez cet article de la base de connaissances. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. La tâche de désinstallation du produit de sécurité ESET peut échouer avec une erreur liée au mot de passe, par exemple : Produit : ESET Endpoint Security -- Erreur 5004. Entrez un mot de passe valide pour continuer la désinstallation. Cela est dû au paramétrage de la protection par mot de passe activé dans le produit de sécurité ESET. Appliquez une politique sur le ou les ordinateurs clients pour supprimer la protection par mot de passe. Vous pouvez ensuite désinstaller le produit de sécurité ESET à l'aide de la tâche de désinstallation du logiciel. Arrêter l'administration (désinstaller l'agent ESET Management) Cette tâche désinstallera l'agent ESET Management sur les périphériques cibles sélectionnés. Si un ordinateur de bureau est sélectionné, la tâche supprimera l'agent ESET Management. Si un appareil mobile est sélectionné, la tâche annulera l'inscription MDM de l'appareil. 223 Une fois que vous avez désinstallé l'agent ESET Management de l'ordinateur client, le périphérique n'est plus géré par ESET PROTECT : • Le produit de sécurité ESET peut conserver certains paramètres, malgré la désinstallation de l'agent ESET Management. • Si l'agent est protégé par un mot de passe, vous ne pourrez pas le désinstaller. Il est recommandé de rétablir la valeur par défaut de certains paramètres que vous ne souhaitez pas conserver (protection par mot de passe, par exemple) à l'aide d'une politique avant d'interrompre la gestion d'un périphérique. • Tous les tâches s'exécutant sur l'Agent sont annulées. L'état d'exécution En cours d'exécution, Terminé ou Échec pour cette tâche peut ne pas s'afficher correctement dans la console Web de ESET PROTECT selon la réplication. • Une fois l'agent désinstallé, vous pouvez gérer votre produit de sécurité à l'aide de l'interface EGUI intégrée ou eShell. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. aucun paramètre n'est disponible pour cette tâche. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. 224 Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Demande de journal SysInspector (Windows uniquement) La tâche Demander un rapport SysInspector sert à demander le journal SysInspector d'un produit de sécurité client. ESET SysInspector s’exécute uniquement sur des ordinateurs Windows. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > Tâche client. • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Nouvelle tâche. Vous pouvez également exécuter cette tâche a partir de Ordinateurs; cliquez sur un ordinateur, puis sur Détails > Journaux > Demander un journal (Windows uniquement). General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres • Stocker le journal sur le client : sélectionnez cette option si vous souhaitez stocker le journal SysInspector sur le client et dans le serveur ESET PROTECT. Lorsqu'un client dispose par exemple d'ESET Endpoint Security, le journal est généralement stocké sous C:\Program Data\ESET\ESET Security\SysInspector. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. 225 Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Une fois la tâche terminée, une nouvelle entrée apparaît dans la liste des journaux ESET SysInspector. Cliquez sur un journal répertorié pour l'explorer. Charger un fichier mis en quarantaine La tâche Charger un fichier mis en quarantaine sert à gérer les fichiers mis en quarantaine sur les clients. Vous pouvez télécharger le fichier mis en quarantaine vers un emplacement spécifique pour une investigation avancée. Sélectionnez l’une des options suivantes pour créer une tâche client : • Cliquez sur Tâches > Nouveau > Tâche client. • Cliquez sur Tâches >, sélectionnez le type de tâche souhaité, puis cliquez sur Nouvelle > • Cliquez sur le périphérique cible dans Ordinateurs et sélectionnez Tâches > Tâche client. Nouvelle tâche. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Paramètres • Objet mis en quarantaine - Sélectionnez un objet spécifique mis en quarantaine. • Mot de passe de l'objetEntrez un mot de passe pour chiffrer l'objet pour des raisons de sécurité. Veuillez noter que le mot de passe sera affiché dans le rapport correspondant. • Chemin de chargement : saisissez un chemin d'accès à un emplacement dans lequel charger l'objet. Utilisez la syntaxe suivante : smb://server/share • Mot de passe/nom d'utilisateur de téléversement : si l'emplacement requiert une authentification (partage réseau, etc.), saisissez les informations d'identification pour accéder à ce chemin. Si l'utilisateur se trouve dans un domaine, utilisez le format DOMAIN\username. 226 Dans le déclencheur, assurez-vous de sélectionner la cible où le fichier est mis en quarantaine. Synthèse Passez en revue le résumé des paramètres configurés, puis cliquez sur Terminer. La tâche client est alors créée et une petite fenêtre s'ouvre : • Cliquez sur Créer un déclencheur (recommandé) pour spécifier les cibles de tâche client (ordinateurs ou groupes) et le déclencheur. • Si vous cliquez sur Fermer, vous pouvez créer un déclencheur ultérieurement : cliquez sur l'instance de la tâche client et sélectionnez Exécuter maintenant dans le menu contextuel. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Une fois le fichier mis en quarantaine téléchargé vers l'emplacement sélectionné Chemin de téléchargement : • Le fichier est stocké dans une archive .zip protégée par mot de passe. Le mot de passe est le nom de fichier .zip (hachage du fichier mis en quarantaine). • Le fichier mis en quarantaine est sans extension de fichier. Pour restaurer le fichier, ajoutez-y l'extension de fichier d'origine. Tâches serveur Les tâches serveur sont exécutées par le serveur ESET PROTECT sur lui-même ou sur d'autres périphériques. Des tâches serveur ne peuvent pas être attribuées à un client ou à un groupe de clients spécifique. Un déclencheur peut être configuré pour chaque tâche serveur. Si la tâche doit être exécutée à l'aide de divers événements, chaque déclencheur doit être associé à une tâche serveur distincte. Tâches serveur et autorisations Un utilisateur exécutant doit être associé à la tâche et au déclencheur. Il s'agit de l'utilisateur qui modifie la tâche (et le déclencheur). Il doit disposer d'autorisations suffisantes pour exécuter l'action choisie. Pendant l'exécution, la tâche prend toujours l'utilisateur exécutant du déclencheur. Si la tâche est exécutée avec le paramètre Exécuter immédiatement la tâche après la fin, l'utilisateur exécutant correspond à l'utilisateur connecté à la console Web de ESET PROTECT. Un utilisateur dispose d'autorisations (Lire, Utiliser et Écrire) pour l'instance de la tâche serveur sélectionnée si ces autorisations sont sélectionnées dans son ensemble d'autorisations (Plus > Ensembles d'autorisations) et s'il dispose de cet ensemble d'autorisations pour le groupe statique dans lequel se 227 trouve la tâche serveur. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations. John, dont le groupe résidentiel est Groupe de John, souhaite supprimer la Tâche serveur 1 : Générer un rapport. Cette tâche ayant été créée à l'origine par Larry, elle se trouve dans son groupe résidentiel appelé Groupe de Larry. Pour que John puisse supprimer la tâche, les conditions suivantes doivent être remplies : • John doit se voir attribuer un jeu d'autorisations comprenant l'autorisation Écrire pour Déclencheurs et tâches serveur - Générer un rapport. • Le jeu d'autorisations doit contenir Groupe de Larry dans Groupes statiques. Autorisations nécessaires pour effectuer certaines actions liées aux tâches serveur : • Pour créer une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour le type de tâche sélectionné et des droits d'accès adéquats pour les objets référencés (ordinateurs, licences et groupes). • Pour modifier une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour l'instance de la tâche serveur sélectionnée et des droits d'accès adéquats pour les objets référencés (ordinateurs, licences et groupes). • Pour supprimer une tâche serveur, l'utilisateur doit disposer de l'autorisation Écrire pour l'instance de la tâche serveur sélectionnée. • Pour exécuter une tâche serveur, l'utilisateur doit disposer de l'autorisation Utiliser pour l'instance de la tâche serveur sélectionnée. Créer une tâche serveur 1. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. 2. Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. 3.Configurez les paramètres de la tâche dans la section Paramètres. 4.Définissez le déclencheur dans la section Déclencheur, le cas échéant. 228 5.Vérifiez tous les paramètres de cette tâche dans la section Synthèse, puis cliquez sur Terminer. Il est recommandé aux utilisateurs qui utilisent régulièrement des tâches serveur de créer leurs propres tâches plutôt que de partager des tâches avec d'autres utilisateurs. Chaque fois qu'une tâche est exécutée, elle utilise les autorisations de l'utilisateur exécutant. Ce comportement peut dérouter certains utilisateurs. Déploiement de l’agent ERA La tâche serveur Déploiement de l’agent permet d'effectuer le déploiement à distance de l'agent ESET Management. La tâche de déploiement de l'agent exécute l'installation de l'agent ESET Management sur les ordinateurs cibles un par un (séquentiellement). Par conséquent, lorsque vous exécutez la tâche de déploiement de l'agent sur plusieurs ordinateurs clients, son exécution peut être longue. Nous vous recommandons donc d'utiliser plutôt l’outil ESET Remote Deployment Tool. Il exécute l'installation de l'agent ESET Management sur tous les ordinateurs cibles en même temps (en parallèle) et économise la bande passante du réseau en utilisant des fichiers d'installation stockés localement, sans accéder au répertoire en ligne. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. Paramètres de déploiement de l'agent Cibles : cliquez sur cette option pour sélectionner les clients destinataires de cette tâche. Si des ordinateurs cibles ont été ajoutés à ESET PROTECT à l'aide de la tâche Synchronisation de groupe statique, assurez-vous que les noms des ordinateurs sont leurs noms de domaine complets. Ces noms sont utilisés en tant qu'adresses du client pendant le déploiement; s'ils ne sont pas corrects, le déploiement échoue. Utilisez l'attribut dNSHostName comme Attribut de nom d'hôte de l'ordinateur lors de la synchronisation à des fins de déploiement de l'agent. 229 Nom d’hôte du serveur (facultatif) : vous pouvez saisir un nom d'hôte du serveur s'il est différent du côté client et serveur. Informations d'identification des ordinateurs cibles Nom d'utilisateur/Mot de passe : il s'agit du nom d'utilisateur et du mot de passe de l'utilisateur disposant de droits suffisants pour effectuer une installation à distance de l'Agent. Paramètres de certificat Certificat homologue : • certificat ESET PROTECT : un certificat homologue pour l’installation de l’agent et l'autorité de certification de ESET PROTECT sont sélectionnés automatiquement. Pour utiliser un autre certificat, cliquez sur description du certificat de ESET PROTECT pour sélectionner dans un menu déroulant des certificats disponibles. • Certificat personnalisé : si vous utilisez un certificat personnalisé pour l'authentification, accédez à celuici, puis sélectionnez et téléversez le certificat .pfx. Ensuite, sélectionnez-le lors de l'installation de l'agent. Pour plus d'informations, consultez la rubrique Certificats. Phrase secrète de certificat : tapez la phrase secrète du certificat si nécessaire, si vous avez spécifié la phrase secrète lors de l'installation du serveur ESET PROTECT (à l’étape où vous avez créé une autorité de certification) ou si vous utilisez un certificat personnalisé avec une phrase secrète. Sinon, laissez le champ Phrase secrète du certificat vide. La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent une erreur critique lors de l'initialisation de l'agent. Le serveur ESET PROTECT peut sélectionner automatiquement le progiciel d'installation d'agent approprié pour les systèmes d'exploitation : • Linux : Choisissez un utilisateur autorisé à utiliser la commande sudo ou un utilisateur root. Si root est utilisé, le service ssh doit vous autoriser à vous connecter en tant que root. • Linux ou macOS : Assurez-vous que le démon SSH de la machine cible est activé et fonctionne sur le port 22 et qu'un pare-feu ne bloque pas cette connexion. Utilisez la commande suivante (Remplacer l'adresse IP par l'adresse IP de votre serveur ESET PROTECT) pour ajouter une exception au pare-feu Linux : iptables -A INPUT -s 10.0.0.1 -p tcp --dport 22 -m state --state NEW -j ACCEPT • Pour empêcher la tâche de déploiement de l'agent d'échouer, consultez la section Dépannage du déploiement de l'agent. Autres paramètres Cochez la case Participer au programme d'amélioration du produit pour envoyer des rapports de plantage et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). 230 Déclencheur La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche. Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée manuellement (un déclencheur peut être ajouté par la suite). Paramètres avancés de la limitation En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une limitation est facultative. Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Dépannage Si la tâche de déploiement de l'agent échoue, consultez la rubrique Dépannage du déploiement de l'agent. Pour déployer à nouveau l'agent ESET Management, ne supprimez jamais l'agent actuellement installé. Exécutez la tâche de déploiement de l'agent sur l'agent actuellement installé. Lorsque vous supprimez l'agent, le nouvel agent peut commencer à exécuter les anciennes tâches après le nouveau déploiement. Supprimer les ordinateurs non connectés La tâche Supprimer les ordinateurs qui ne se connectent pas permet de supprimer des ordinateurs selon des critères spécifiés. Par exemple, si l'agent ESET Managementsur un ordinateur client ne s'est pas connecté depuis 30 jours, il peut être supprimé de la console Web de ESET PROTECT. Accédez à Ordinateurs. Dernière connexion affiche la date et l'heure de la dernière connexion du périphérique géré. Un point vert indique que l’ordinateur s’est connecté il y a moins de 10 minutes. Les informations Dernière connexion sont mises en surbrillance pour indiquer que l'ordinateur ne se connecte pas : oJaune (erreur) - l'ordinateur ne s'est pas connecté depuis 2 à 14 jours. oRouge (avertissement) - l'ordinateur ne s'est pas connecté pendant plus de 14 jours. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description 231 (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. Paramètres Nom du groupe : sélectionnez un groupe statique ou créez un nouveau groupe pour les ordinateurs renommés. Nombre de jours pendant lesquels l’ordinateur n’a pas été connecté : saisissez le nombre de jours au-delà duquel les ordinateurs seront supprimés. Désactiver la licence : cochez cette case pour désactiver les licences sur les ordinateurs supprimés. Supprimer les ordinateurs non gérés : cochez cette case pour supprimer également les ordinateurs non gérés. Déclencheur La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche. Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée manuellement (un déclencheur peut être ajouté par la suite). Paramètres avancés de la limitation En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une limitation est facultative. Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. 232 Générer un rapport La tâche Générer un rapport sert à générer des rapports à partir de modèles de rapport prédéfinis ou précédemment créés. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. Paramètres Modèles de rapport : cliquez sur Ajouter un modèle de rapport pour sélectionner un modèle de rapport dans la liste. L'utilisateur qui crée la tâche ne pourra afficher et sélectionner que les modèles de rapport qui sont disponibles dans son groupe. Vous pouvez sélectionner plusieurs modèles de rapport pour un rapport. Sélectionnez Envoyer un courrier électronique ou Enregistrer dans un fichier pour obtenir le rapport généré. Remise du rapport Envoyer un email Pour envoyer/recevoir des messages électroniques, vous devez configurer les paramètres SMTP sous Plus > Paramètres > Paramètres avancés. • Envoyer à : saisissez les adresses électroniques des destinataires des messages électroniques de rapport. Séparez plusieurs adresses par une virgule (,). Il est également possible d'ajouter des champs Cc et Cci. Ces derniers fonctionnent comme dans tous les clients de messagerie. • ESET PROTECT Remplit au préalable le sujet et le corps du rapport en fonction du modèle de rapport sélectionné. Vous pouvez cocher la case à cocher sous Personnaliser le message pour personnaliser l'objet et le message : 233 oObjet : objet du message de rapport. Saisissez un objet distinctif pour que les messages entrants puissent être triés. Il s'agit d'un paramètre facultatif. Il est toutefois conseillé de ne pas laisser ce champ vide. oMessage : définissez le corps du message de rapport. • Envoyer un courrier électronique si le rapport est vide : utilisez cette option si vous souhaitez envoyer le rapport même s'il ne contient pas de données. Cliquez sur Afficher les options d’impression pour afficher les paramètres suivants : • Format de sortie : sélectionnez le format de fichier adéquat. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme séparateur Si vous téléchargez un rapport CSV et que vous voyez des chiffres dans une colonne dans laquelle vous attendez du texte, il est recommandé de télécharger un rapport PDF pour voir les valeurs de texte. Si vous sélectionnez le format CSV, les valeurs de date et d'heure du rapport sont stockées au format UTC. Lorsque vous sélectionnez PDF, le rapport utilise l'heure du serveur local. • Langue de sortie : sélectionnez la langue du message. La langue par défaut dépend de celle choisie pour la console Web de ESET PROTECT. • Format de page/Résolution/Orientation du papier/Format de couleur/Unités de marge/Marges : Sélectionnez les options appropriées en fonction de vos préférences d'impression. Ces options sont pertinentes si vous souhaitez imprimer le rapport et ne s'appliquent qu'au format PDF, pas au format CSV. Enregistrer dans un fichier • Chemin d'accès au fichier relatif : le rapport est généré dans un répertoire spécifique, par exemple : oDans le cadre de Windows, le rapport est généralement placé dansC:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Data\GeneratedRepo rts\ oDans le cadre de Linux, le rapport est généralement placé dans/var/opt/eset/RemoteAdministrator/Server/GeneratedReports/ Sous Windows, certains caractères spéciaux (: ? \) ne seront pas interprétés correctement dans le nom de fichier stocké. • Enregistrer le fichier si le rapport est vide : utilisez cette option si vous souhaitez enregistrer le rapport même s'il ne contient pas de données. Cliquez sur Afficher les options d’impression pour afficher les paramètres suivants : • Format de sortie : sélectionnez le format de fichier adéquat. Vous pouvez choisir un .pdf ou un .csv. les fichiers CSV sont adaptés uniquement aux données des tableaux et utilisent ; (point virgule) comme séparateur Si vous téléchargez un rapport CSV et que vous voyez des chiffres dans une colonne dans laquelle vous attendez du texte, il est recommandé de télécharger un rapport PDF pour voir les valeurs de texte. 234 Si vous sélectionnez le format CSV, les valeurs de date et d'heure du rapport sont stockées au format UTC. Lorsque vous sélectionnez PDF, le rapport utilise l'heure du serveur local. • Langue de sortie : sélectionnez la langue du message. La langue par défaut dépend de celle choisie pour la console Web de ESET PROTECT. • Format de page/Résolution/Orientation du papier/Format de couleur/Unités de marge/Marges : Sélectionnez les options appropriées en fonction de vos préférences d'impression. Ces options sont pertinentes si vous souhaitez imprimer le rapport et ne s'appliquent qu'au format PDF, pas au format CSV. Déclencheur La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche. Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée manuellement (un déclencheur peut être ajouté par la suite). Paramètres avancés de la limitation En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une limitation est facultative. Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Renommer les ordinateurs Vous pouvez utiliser la tâche Renommer les ordinateurs pour renommer les ordinateurs au format FQDN dans ESET PROTECT. Vous pouvez utiliser la tâche serveur existante fournie par défaut avec l’installation de ESET PROTECT. Si le nom d'un périphérique client est différent de celui indiqué dans les détails du périphérique, l'exécution de cette tâche peut restaurer le nom approprié. Cette tâche renomme automatiquement toutes les heures les ordinateurs synchronisés situés dans le groupe Perdu et trouvé. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en 235 fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. Paramètres Nom du groupe : sélectionnez un groupe statique ou dynamique ou créez-en un pour les ordinateurs renommés. Renommer selon : • Nom de l'ordinateur : chaque ordinateur est identifié sur le réseau local par son nom unique. • FQDN (nom de domaine complet) de l'ordinateur : cela commence par le nom d'hôte puis les noms de domaine jusqu'au nom de domaine de niveau supérieur. Une résolution des conflits de nom sera effectuée pour les ordinateurs déjà présents dans ESET PROTECT (le nom de l’ordinateur doit être unique) et ceux ajoutés lors de la synchronisation. Les vérifications s’appliquent uniquement aux noms des ordinateurs situés en dehors de la sous-arborescence en cours de synchronisation. Déclencheur La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche. Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée manuellement (un déclencheur peut être ajouté par la suite). Paramètres avancés de la limitation En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une limitation est facultative. Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. 236 Synchronisation des groupes statiques La tâche Synchronisation des groupes statiques permet de rechercher des ordinateurs sur le réseau (Active Directory, Open Directory, LDAP, réseau local ou VMware) et de les placer dans un groupe statique. Si vous sélectionnez Synchroniser avec Active Directory pendant l’installation du serveur, les ordinateurs détectés sont ajoutés au groupe Tous. Pour synchroniser les ordinateurs Linux qui ont rejoint un domaine Windows, suivez ces instructions détaillées. ESET PROTECT prend en charge la signature LDAP sécurisée. Il existe trois modes de synchronisation : • Active Directory/Open Directory/LDAP : saisissez les informations de base de connexion au serveur. • Réseau MS Windows : entrez le groupe de travail à utiliser et les informations d’identification utilisateur appropriées. Le mode de synchronisation réseau de MS Windows peut ne pas fonctionner du fait que la configuration requise (SMBv1) nécessaire à son bon fonctionnement n'est pas respectée. ESET supprimera ce mode de synchronisation à l’avenir. • VMware : saisissez les informations de connexion à VMware vCenter Server. Mode de synchronisation - Active Directory/Open Directory/LDAP Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. 237 • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. Paramètres Paramètres communs Cliquez sur Sélectionner sous Nom du groupe statique. Par défaut, le groupe résidentiel de l'utilisateur exécutant est utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un groupe statique. • Objets à synchroniser : ordinateurs et groupes ou ordinateurs uniquement. • Gestion des collisions de création d’ordinateur : si la synchronisation ajoute des ordinateurs qui sont déjà membres du groupe statique, vous pouvez choisir une méthode de résolution des conflits : oIgnorer (les ordinateurs synchronisés ne sont pas ajoutés) oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe) oDupliquer (un nouvel ordinateur est créé avec un autre nom) • Gestion des extinctions d’ordinateur : si un ordinateur n’existe plus, vous pouvez le supprimer ou l’ignorer. • Gestion des extinctions de groupe : si un groupe n’existe plus, vous pouvez le supprimer ou l’ignorer. Si vous définissez la gestion de l'extinction de groupe sur Ignorer et que vous supprimez un groupe (Unité organisationnelle) d'Active Directory, les ordinateurs qui appartenaient au groupe dans ESET PROTECT ne seront pas supprimés, même lorsque vous définissez leur gestion de l'extinction de l'ordinateur sur Supprimer. • Mode de synchronisation - Active Directory/Open Directory/LDAP Lisez notre article de la base de connaissances sur la gestion des ordinateurs à l'aide de la synchronisation Active Directory dans ESET PROTECT 10. Paramètres de connexion au serveur • Serveur - Saisissez le nom du serveur ou l’adresse IP du contrôleur de domaine. • Connexion - Tapez le nom d'utilisateur de votre contrôleur de domaine au format suivant : oDOMAIN\username (ServeurESET PROTECT fonctionnant sous Windows) [email protected] ou username (Serveur ESET PROTECT fonctionnant sous Linux). 238 Assurez-vous de taper le domaine en majuscules; ce formatage est nécessaire pour authentifier correctement les requêtes sur un serveur Active Directory. • Mot de passe : saisissez le mot de passe utilisé pour se connecter au contrôleur de domaine. Le serveur ESET PROTECT 10.0 sur Windows utilise le protocole de chiffrement LDAPS (LDAP sur SSL) par défaut pour toutes les connexions Active Directory (AD). Vous pouvez également configurer LDAPS sur un périphérique virtuel ESET PROTECT. Pour une connexion AD réussie sur LDAPS, configurez les éléments suivants : 1. Le contrôleur de domaine doit avoir installé un certificat d'ordinateur. Pour émettre un certificat à votre contrôleur de domaine, procédez comment suit : a)Ouvrez le Gestionnaire de serveur, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités et installez les services de certificats Active Directory > Autorité de certification. Une nouvelle autorité de certification sera créée dans Autorités de certification racines de confiance. b)Accédez à Démarrer > entrez certmgr.msc et appuyez sur Entrée pour exécuter les certificats du composant logiciel enfichable Microsoft Management Console > Certificats - Ordinateur local > Personnel > cliquez avec le bouton droit de la souris sur le volet vide > Toutes les tâches > Demander un nouveau certificat > Inscrire le contrôleur de domaine. c)Vérifiez que le certificat émis contient le FQDN du contrôleur de domaine. d)Sur votre serveur ESMC, importez le CA généré vers le magasin cert (en utilisant l’outil certmgr.msc) vers le dossier CA de confiance. 2. Lorsque vous fournissez les paramètres de connexion au serveur AD, tapez le FQDN du contrôleur de domaine (comme indiqué dans le certificat du contrôleur de domaine) dans le champ Serveur ou Hôte. L'adresse IP n'est plus suffisante pour LDAPS. Pour permettre le retour au protocole LDAP, cochez la case Utiliser LDAP au lieu d'Active Directory et entrez les attributs spécifiques correspondant à votre serveur. Vous pouvez également sélectionner des valeurs prédéfinies en cliquant sur Sélectionner pour que les paramètres soient renseignés automatiquement : • Active Directory • Open Directory de Mac OS X Server (noms d’hôte des ordinateurs) • Open Directory de Mac OS X Server (adresses IP d’ordinateur) • OpenLDAP avec les enregistrements d’ordinateur Samba : pour configurer des paramètres de nom DNS dans Active Directory. Lorsque vous sélectionnez Utiliser LDAP au lieu d’Active Directory, et les préréglages d'Active Directory, il est possible de remplir les détails de l'ordinateur avec des attributs de votre structure Active Directory. Seuls les attributs du type DirectoryString peuvent être utilisés. Vous pouvez utiliser un outil (par exemple ADExplorer) pour inspecter les attributs sur votre contrôleur de domaine. Voir les champs correspondants dans le tableau ci-dessous : Champs de détails de l'ordinateur Champs de tâche de synchronisation Nom Attribut de nom d'hôte de l'ordinateur Description Attribut de description de l'ordinateur 239 Paramètres de synchronisation • Nom unique : chemin d’accès (nom unique) au nœud dans l’arborescence d’Active Directory. Si ce champ est laissé vide, l’arborescence entière d’Active Directory est synchronisée. Cliquez sur Parcourir à côté de Nom unique. Votre arborescence Active Directory va s'afficher. Sélectionnez l'entrée supérieure pour synchroniser tous les groupes avec ESET PROTECT ou ne sélectionnez que des groupes spécifiques à ajouter. Seuls les ordinateurs et les unités d'organisation sont synchronisés. Cliquez sur OK lorsque vous avez terminé. Déterminer le nom unique 1.Ouvrez l’application Utilisateurs et ordinateurs Active Directory. 2.Cliquez sur Afficher et sélectionnez Fonctionnalités avancées. 3.Cliquez à l’aide du bouton droit de la souris sur le domaine, puis cliquez sur Propriétés > sélectionnez l’onglet Éditeur d’attributs. 4.Recherchez distinguishedName la ligne. Il doit ressembler à l’exemple ci-après DC=ncop,DC=local. • Nom(s) unique(s) exclu(s) : vous pouvez choisir d’exclure (ignorer) des nœuds spécifiques dans l’arborescence d’Active Directory. • Ignorer les ordinateurs désactivés (uniquement dans Active Directory) : vous pouvez choisir d'ignorer les ordinateurs désactivés dans Active Directory, (la tâche ignorera ces ordinateurs). Si vous obtenez l'erreur Server not found in Kerberos database après avoir cliqué sur Parcourir, utilisez le nom de domaine complet du serveur à la place de l'adresse IP. Synchronisation depuis un serveur Linux Le serveur ESET PROTECT sous Linux exécute la synchronisation différemment des ordinateurs Windows. Le processus est le suivant : 1. Le nom d'hôte et les informations d'identification du contrôleur de domaine doivent être renseignés. 2. Le serveur vérifie les informations d'identification et les convertit en ticket Kerberos. 3. Le serveur détecte le nom unique du domaine s'il n'est pas présent. 4. A) Si l'option Utiliser LDAP au lieu d’Active Directory n'est pas cochée : Plusieurs appels vers ldapsearch permettent d'énumérer l'arborescence. Un exemple simplifié pour obtenir des enregistrements informatiques : kinit <username> (Il s'agit d'une commande divisée en deux lignes :) ldapsearch -LLL -Y GSSAPI -h ad.domain.com -b 'DC=domain,DC=com' \ '(&(objectCategory=computer))' 'distinguishedName' 'dNSHostName' B) Si l'option Utiliser LDAP au lieu d’Active Directory est cochée : le même processus est appelé comme à l'option 4A, mais l'utilisateur pourra configurer les paramètres. 5. Kerberos utilise un mécanisme d'établissement de liaison pour authentifier l'utilisateur et générer un ticket qui peut être utilisé ultérieurement avec d'autres services pour autorisation sans envoyer de mot de passe en texte clair (contrairement à l'option Utiliser l'authentification simple). 6. L'utilitaire ldapsearch utilise ensuite GSSAPI pour authentifier par rapport à Active Directory grâce au ticket Kerberos obtenu. 7. Les résultats de la recherche sont renvoyés par un canal non chiffré. Déclencheur La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche. Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule 240 tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée manuellement (un déclencheur peut être ajouté par la suite). Paramètres avancés de la limitation En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une limitation est facultative. Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Mode de synchronisation - Réseau MS Windows Le mode de synchronisation réseau de MS Windows peut ne pas fonctionner du fait que la configuration requise (SMBv1) nécessaire à son bon fonctionnement n'est pas respectée. ESET supprimera ce mode de synchronisation à l’avenir. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. Paramètres 241 Paramètres communs Cliquez sur Sélectionner sous Nom du groupe statique. Par défaut, le groupe résidentiel de l'utilisateur exécutant est utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un groupe statique. • Objets à synchroniser : ordinateurs et groupes ou ordinateurs uniquement. • Gestion des collisions de création d’ordinateur : si la synchronisation ajoute des ordinateurs qui sont déjà membres du groupe statique, vous pouvez choisir une méthode de résolution des conflits : oIgnorer (les ordinateurs synchronisés ne sont pas ajoutés) oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe) oDupliquer (un nouvel ordinateur est créé avec un autre nom) • Gestion des extinctions d’ordinateur : si un ordinateur n’existe plus, vous pouvez le supprimer ou l’ignorer. • Gestion des extinctions de groupe : si un groupe n’existe plus, vous pouvez le supprimer ou l’ignorer. • Mode de synchronisation - Réseau MS Windows Dans la section Paramètres de synchronisation de réseau Microsoft Windows, tapez l'information suivante : • Groupe de travail : Entrez le domaine ou le groupe de travail qui contient les ordinateurs à synchroniser. Si vous ne spécifiez aucun groupe de travail, tous les ordinateurs visibles seront synchronisés. • Connexion :Entrez les informations d’authentification utilisées pour la synchronisation dans votre réseau Windows. • Mot de passe - Entrez le mot de passe utilisé pour se connecter à votre réseau Windows. Le serveur ESET PROTECT s'exécute avec les privilèges Service réseau qui peuvent ne pas suffire pour lire tous les ordinateurs à proximité. Si aucune information d'identification d'utilisateur n'est présente, le serveur lit tous les ordinateurs à proximité à partir des dossiers réseau disponibles dans Windows et renseignés automatiquement par le système d'exploitation. S'il existe des informations d'identification, le serveur les utilise pour la synchronisation directe. Le mode de synchronisation réseau de MS Windows peut ne pas fonctionner du fait que la configuration requise (SMBv1) nécessaire à son bon fonctionnement n'est pas respectée. ESET supprimera ce mode de synchronisation à l’avenir. Déclencheur La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche. Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée manuellement (un déclencheur peut être ajouté par la suite). 242 Paramètres avancés de la limitation En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une limitation est facultative. Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Mode de synchronisation - VMware Il est possible de synchroniser des machines virtuelles s’exécutant sur VMware vCenter Server. Pour exécuter cette tâche avec succès, vous devez importer l'autorité de certification vCenter dans votre serveur ESET PROTECT. Vous pouvez l'exporter à l'aide de votre navigateur Web. Par exemple, pour exporter le certificat à l'aide de Firefox, cliquez sur l'icône de la connexion sécurisée dans la barre d'adresse , puis sur Afficher les détails de connexion > Plus d'informations > Afficher le certificat > Détails > Exporter > Enregistrer. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. Paramètres 243 Paramètres communs Cliquez sur Sélectionner sous Nom du groupe statique. Par défaut, le groupe résidentiel de l'utilisateur exécutant est utilisé pour les ordinateurs synchronisés. Vous pouvez également créer un groupe statique. • Objets à synchroniser : ordinateurs et groupes ou ordinateurs uniquement. • Gestion des collisions de création d’ordinateur : si la synchronisation ajoute des ordinateurs qui sont déjà membres du groupe statique, vous pouvez choisir une méthode de résolution des conflits : oIgnorer (les ordinateurs synchronisés ne sont pas ajoutés) oDéplacer (les nouveaux ordinateurs seront déplacés vers un sous-groupe) oDupliquer (un nouvel ordinateur est créé avec un autre nom) • Gestion des extinctions d’ordinateur : si un ordinateur n’existe plus, vous pouvez le supprimer ou l’ignorer. • Gestion des extinctions de groupe : si un groupe n’existe plus, vous pouvez le supprimer ou l’ignorer. • Mode de synchronisation : VMware Paramètres de connexion au serveur • Serveur : saisissez le nom DNS ou l’adresse IP de VMware vCenter Server. L'adresse doit être exactement la même que la valeurCN de l'autorité de certification vCenter importée. Vous pouvez trouver cette valeur dans la colonne Objetde la fenêtre Plus > Autorités de certification. • Connexion : saisissez les informations d’identification de VMware vCenter Server. • Mot de passe : saisissez le mot de passe utilisé pour vous connecter à VMware vCenter Server. Paramètres de synchronisation • Vue Structure : sélectionnez le type de vue Structure, Dossiers ou Pool de ressources. • Chemin d’accès à la structure : cliquez sur Parcourir et accédez au dossier que vous souhaitez synchroniser. Si le champ n’est pas renseigné, la structure entière sera synchronisée. • Vue Ordinateur : indiquez si vous souhaitez afficher les ordinateurs par nom, nom d’hôte ou adresse IP après la synchronisation. Si vous obtenez l'erreur Server not found in Kerberos database après avoir cliqué sur Parcourir, utilisez le nom de domaine complet du serveur à la place de l'adresse IP. Déclencheur La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche. Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule 244 tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée manuellement (un déclencheur peut être ajouté par la suite). Paramètres avancés de la limitation En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une limitation est facultative. Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Synchronisation des groupes statiques - Ordinateurs Linux Un ordinateur Linux qui a rejoint un domaine Windows n'affiche aucun texte dans les propriétés d'ordinateur Utilisateurs et ordinateurs Active Directory. Vérifiez les conditions préalables requises pour le serveur et celles-ci : • Les ordinateurs Linux figurent dans Active Directory. • Un serveur DNS est installé sur le contrôleur de domaine. • ADSI Edit est installé. 1. Ouvrez une invite de commande, puis exécutez adsiedit.msc. 2. Accédez à Action > Connexion. La fenêtre des paramètres de connexion s'affiche. 3. Cliquez sur Sélectionnez un contexte d'attribution de noms connu. 4. Dans la zone de liste déroulante, sélectionnez le contexte d'attribution de noms Par défaut. 5. Cliquez sur OK. La valeur ADSI à gauche doit correspondre au nom de votre contrôleur de domaine, Contexte d’attribution de noms par défaut (votre contrôleur de domaine). 6. Cliquez sur la valeur ADSI et développez le sous-groupe. 7. Cliquez sur le sous-groupe, puis accédez au CN (nom commun) ou au OU (unité d'organisation) dans lequel sont affichés les ordinateurs Linux. 8. Cliquez sur le nom d'hôte de l'ordinateur Linux, puis sélectionnez Propriétés dans le menu contextuel. Accédez au paramètre dNSHostName, puis cliquez sur Modifier. 9. Remplacez la valeur non définie par du texte valide (ubuntu.TEST, par exemple). 245 10. Cliquez sur OK > OK. Ouvrez Utilisateurs et ordinateurs Active Directory, puis sélectionnez les propriétés de l'ordinateur Linux. Le nouveau texte doit s'afficher. Synchronisation utilisateur Cette tâche du serveur synchronise l'information concernant les utilisateurs et les groupes d'utilisateurs à partir d'une source comme l'Active Directory, les paramètres LDAP, etc. Pour créer une tâche serveur, cliquez sur Tâches > Nouveau > Tâche serveur ou sélectionnez le type de tâche souhaité sur la gauche et cliquez sur Nouveau > Tâches serveur. General Dans la section De base, saisissez des informations générales sur la tâche, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. Dans le menu contextuel Tâche, sélectionnez le type de tâche que vous souhaitez créer et configurer. Si vous avez sélectionné un type de tâche spécifique avant de créer une nouvelle tâche, la tâche est présélectionnée en fonction de votre choix précédent. La tâche (voir la liste de toutes les tâches) définit les paramètres et le comportement de la tâche. Vous pouvez également sélectionner les paramètres de déclencheur de tâche suivants : • Exécuter immédiatement la tâche après la fin : sélectionnez cette option pour que la tâche s'exécute automatiquement après que vous ayez cliqué sur Terminer. • Configurer un déclencheur : sélectionnez cette option pour activer la section Déclencheur dans laquelle vous pouvez configurer des paramètres de déclencheur. Pour définir le déclencheur ultérieurement, laissez les cases décochées. Paramètres Paramètres communs Nom du groupe d'utilisateurs : par défaut, la racine des utilisateurs synchronisés est utilisée (par défaut, il s'agit du groupe Tous). Vous pouvez également créer un groupe d'utilisateurs. Gestion des collisions de création d'utilisateur : deux types de conflit peuvent se produire : • Un même groupe contient deux utilisateurs portant le même nom. • Un utilisateur existant possède le même SID (n'importe où dans le système). Vous pouvez définir la gestion des collisions sur les options suivantes : • Ignorer : l'utilisateur n'est pas ajouté à ESET PROTECT pendant la synchronisation avec Active Directory. • Écraser : l'utilisateur existant dans ESET PROTECT est remplacé par celui d'Active Directory. Dans le cas d'un conflit de SID, l'utilisateur existant dans ESET PROTECT est supprimé de son précédent emplacement (même si l'utilisateur figurait dans un autre groupe). 246 Gestion des extinctions d'utilisateur : si un utilisateur n'existe plus, vous pouvez le supprimer ou l'ignorer. Gestion des extinctions de groupe d'utilisateurs : si un groupe d'utilisateurs n'existe plus, vous pouvez le supprimer ou l'ignorer. Si vous utilisez des attributs personnalisés pour un utilisateur, définissez Gestion des collisions de création d'utilisateur sur Ignorer. Sinon, l'utilisateur (et tous les détails) est remplacé par les données d'Active Directory et perd les attributs personnalisés. Si vous voulez remplacer l'utilisateur, choisissez Ignorer pour Gestion des extinctions d'utilisateur. Paramètres de connexion au serveur • Serveur - Saisissez le nom du serveur ou l’adresse IP du contrôleur de domaine. • Connexion - Tapez le nom d'utilisateur de votre contrôleur de domaine au format suivant : oDOMAIN\username (ServeurESET PROTECT fonctionnant sous Windows) [email protected] ou username (Serveur ESET PROTECT fonctionnant sous Linux). Assurez-vous de taper le domaine en majuscules; ce formatage est nécessaire pour authentifier correctement les requêtes sur un serveur Active Directory. • Mot de passe : saisissez le mot de passe utilisé pour se connecter au contrôleur de domaine. Le serveur ESET PROTECT 10.0 sur Windows utilise le protocole de chiffrement LDAPS (LDAP sur SSL) par défaut pour toutes les connexions Active Directory (AD). Vous pouvez également configurer LDAPS sur un périphérique virtuel ESET PROTECT. Pour une connexion AD réussie sur LDAPS, configurez les éléments suivants : 1. Le contrôleur de domaine doit avoir installé un certificat d'ordinateur. Pour émettre un certificat à votre contrôleur de domaine, procédez comment suit : a)Ouvrez le Gestionnaire de serveur, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités et installez les services de certificats Active Directory > Autorité de certification. Une nouvelle autorité de certification sera créée dans Autorités de certification racines de confiance. b)Accédez à Démarrer > entrez certmgr.msc et appuyez sur Entrée pour exécuter les certificats du composant logiciel enfichable Microsoft Management Console > Certificats - Ordinateur local > Personnel > cliquez avec le bouton droit de la souris sur le volet vide > Toutes les tâches > Demander un nouveau certificat > Inscrire le contrôleur de domaine. c)Vérifiez que le certificat émis contient le FQDN du contrôleur de domaine. d)Sur votre serveur ESMC, importez le CA généré vers le magasin cert (en utilisant l’outil certmgr.msc) vers le dossier CA de confiance. 2. Lorsque vous fournissez les paramètres de connexion au serveur AD, tapez le FQDN du contrôleur de domaine (comme indiqué dans le certificat du contrôleur de domaine) dans le champ Serveur ou Hôte. L'adresse IP n'est plus suffisante pour LDAPS. Pour permettre le retour au protocole LDAP, cochez la case Utiliser LDAP au lieu d'Active Directory et entrez les attributs spécifiques correspondant à votre serveur. Vous pouvez également sélectionner des valeurs prédéfinies en cliquant sur Sélectionner pour que les paramètres soient renseignés automatiquement : • Active Directory • Open Directory de Mac OS X Server (noms d’hôte des ordinateurs) 247 • OpenLDAP avec les enregistrements d’ordinateur Samba : configuration des paramètres de nom DNS dans Active Directory. Paramètres de synchronisation • Nom unique : chemin d’accès (nom unique) au nœud dans l’arborescence d’Active Directory. Si ce champ est laissé vide, l’arborescence entière d’Active Directory est synchronisée. Cliquez sur Parcourir à côté de Nom unique. Votre arborescence Active Directory va s'afficher. Sélectionnez l'entrée supérieure pour synchroniser tous les groupes avec ESET PROTECT ou ne sélectionnez que des groupes spécifiques à ajouter. Seuls les ordinateurs et les unités d'organisation sont synchronisés. Cliquez sur OK lorsque vous avez terminé. Déterminer le nom unique 1.Ouvrez l’application Utilisateurs et ordinateurs Active Directory. 2.Cliquez sur Afficher et sélectionnez Fonctionnalités avancées. 3.Cliquez à l’aide du bouton droit de la souris sur le domaine, puis cliquez sur Propriétés > sélectionnez l’onglet Éditeur d’attributs. 4.Recherchez distinguishedName la ligne. Il doit ressembler à l’exemple ci-après DC=ncop,DC=local. • Attributs d'utilisateur et de groupe d'utilisateurs : les attributs par défaut d'un utilisateur sont spécifiques à l'annuaire auquel l'utilisateur appartient. Si vous souhaitez synchroniser les attributs Active Directory, sélectionnez le paramètre AD dans le menu déroulant des champs adéquats ou saisissez un nom personnalisé pour l'attribut. Un espace réservé ESET PROTECT se trouve en regard de chaque champ synchronisé (par exemple : ${display_name}). Il représente cet attribut dans certains paramètres de politique d'ESET PROTECT. • Attributs d’utilisateur avancés : si vous souhaitez utiliser des attributs personnalisés avancés, sélectionnez Ajouter. Ces champs héritent des informations de l'utilisateur et peuvent être utilisés dans un éditeur de politique MDM iOS en tant qu'espace réservé. Si vous obtenez l'erreur Server not found in Kerberos database après avoir cliqué sur Parcourir, utilisez le nom de domaine complet du serveur à la place de l'adresse IP. Déclencheur La section Déclencheur contient des informations sur le ou les déclencheurs qui doivent exécuter une tâche. Chaque tâche serveur peut être associée à un déclencheur. Chaque déclencheur ne peut exécuter qu'une seule tâche serveur. Si l'option Configurer un déclencheur n'est pas sélectionnée dans la section Général, un déclencheur n'est pas créé. Une tâche peut être créée sans déclencheur. Dans ce cas, elle est déclenchée manuellement (un déclencheur peut être ajouté par la suite). Paramètres avancés de la limitation En définissant une limitation, vous pouvez définir des règles avancées pour le déclencheur créé. La définition d'une limitation est facultative. 248 Synthèse Toutes les options configurées sont affichées dans cette section. Examinez les paramètres et cliquez sur Terminer. Dans Tâches, vous pouvez voir la barre d'indicateur de progression, l'icône d'état et les détails pour chaque tâche créée. Types de déclencheur de tâche Les déclencheurs sont essentiellement des capteurs qui réagissent à certains événements d'une manière prédéfinie. Ils sont utilisés pour exécuter la tâche qui leur est attribuée. Ils peuvent être activés par le planificateur (événements temporels) ou lorsqu'un événement système spécifique se produit. Vous ne pouvez pas réutiliser un déclencheur. Chaque tâche doit être déclenchée avec un déclencheur distinct. Chaque déclencheur ne peut exécuter qu'une seule tâche. Le déclencheur n'exécute pas de nouvelles tâches assignées immédiatement (sauf le déclencheur ASAP); la tâche est exécutée dès qu'il y a un déclenchement. La sensibilité du déclencheur aux événements peut être réduite encore plus en utilisant limitation. Types de déclencheurs : • Dès que possible : disponible uniquement pour les tâches client. La tâche est exécutée dès que vous cliquez sur Terminer. La date d'expiration indique la date après laquelle la tâche ne sera plus exécutée. Planifié Un déclencheur planifié exécute la tâche selon des paramètres de date et d'heure. Les tâches peuvent être planifiées pour s'exécuter une seule fois, de manière récurrente ou selon une expression CRON. • Planifié une fois : ce déclencheur est appelé une fois aux date et heure planifiées. Il peut être retardé par un intervalle aléatoire. • Quotidiennement : ce déclencheur est appelé chaque jour sélectionné. Vous pouvez définir le début et la fin de l'intervalle. Par exemple, vous pouvez exécuter une tâche serveur pendant 10 fins de semaine consécutives. • Chaque semaine : ce déclencheur est appelé le jour sélectionné de la semaine. Par exemple, exécuter une tâche tous les lundis et les vendredis entre le 1er juillet et le 31 août. • Mensuel - Ce déclencheur est invoqué certains jours de la semaine sélectionnée dans un mois, pour la période de temps sélectionnée. La valeur de l'option Répéter définit le jour du mois (le deuxième lundi, par exemple) pendant lequel la tâche doit s'exécuter. • Annuel : ce déclencheur est appelé une fois par an (ou pendant plusieurs années, en fonction de la configuration) à la date de début spécifiée. Un paramètre d'intervalle de temps aléatoire existe pour les déclencheurs planifiés. Il définit le délai maximal d'exécution de la tâche. Le caractère aléatoire peut empêcher une surcharge du serveur. 249 Si John définit qu'une tâche doit être déclenchée le lundi de chaque semaine, à partir du 10 février 2017 à 8:00:00, avec un intervalle de délai aléatoire d'une heure, et qu'elle doit se terminer le 6 avril 2017 à 00:00:00, la tâche s'exécutera avec un délai aléatoire d'une heure entre 8:00 et 9:00, tous les lundis, jusqu'à la date de fin spécifiée. • Cochez la case Invoquer AUSSITÔT QUE POSSIBLE si l’événement est manqué pour exécuter la tâche immédiatement si elle ne s'est pas exécutée au moment défini. • Quand vous configurez un déclencheur, le fuseau horaire du ESET PROTECT de la Web Console est utilisé par défaut. Vous pouvez également cocher la case Utiliser l'heure locale de la cible pour utiliser le fuseau horaire local du périphérique cible au lieu du fuseau horaire de la console ESET PROTECT pour le déclencheur. Actions Les déclencheurs de groupe dynamique ne sont disponibles que pour les tâches du serveur : • Membres du groupe dynamique modifiés : ce déclencheur est appelé lorsque le contenu d'un groupe dynamique change, lorsque des clients rejoignent ou quittent un groupe dynamique spécifique, par exemple. Par exemple, si des clients joignent ou quittent un groupe dynamique spécifié. • Modification de la taille d'un groupe dynamique selon un seuil - Ce déclencheur est invoqué lorsque le nombre de clients dans un groupe dynamique devient plus élevé ou plus bas que le seuil spécifié. Par exemple, si plus de 100 ordinateurs se trouvent dansun groupe donné. • Modification de la taille d'un groupe dynamique pendant un délai fixé - Ce déclencheur est invoqué lorsque le nombre de clients dans le groupe dynamique est modifié pendant un délai fixé. Par exemple, si le nombre d'ordinateurs dans un groupe donné augmente de 10 % dans un délai d'une heure. • Modification de la taille d'un groupe dynamique selon un groupe comparé - Ce déclencheur est invoqué lorsque le nombre de clients dans un groupe dynamique observé est modifié selon un groupe comparé (statique ou dynamique). Par exemple, si plus de 10 % de tous les ordinateurs sont infectés (le groupe Tous comparativement au groupe Infecté). Autre • Serveur démarré : disponible uniquement pour les tâches serveur. Appelé lorsque le serveur démarre. Par exemple, ce déclencheur est utilisé pour la tâche Synchronisation du groupe statique. • Déclencheur A rejoint le groupe dynamique : disponible uniquement pour les tâches serveur. Ce déclencheur est invoqué chaque fois qu'un périphérique rejoint le groupe dynamique. Le déclencheur A rejoint le groupe dynamique n'est disponible que si un groupe dynamique est sélectionné dans la section Cible. Le déclencheur exécute la tâche uniquement sur les périphériques qui ont rejoint le groupe dynamique après la création du déclencheur. Vous devrez exécuter la tâche manuellement pour tous les périphériques se trouvant déjà dans le groupe dynamique. • Déclencheur du journal des événements - Ce déclencheur est invoqué lorsqu'un événement précis se produit dans les journaux. Par exemple, si une détection se produit dans le journal d'analyse. Ce type de 250 déclencheur fournit un ensemble de paramètres spéciaux dans les paramètres de limitation. • Expression CRON : ce déclencheur est appelé à une date et une heure spécifiques. Intervalle d'expression CRON Une expression CRON sert à configurer des instances spécifiques d'un déclencheur. Elle est principalement utilisée pour des déclenchements répétitifs planifiés. Il s'agit d'une chaîne composée de 6 ou 7 champs qui représentent les valeurs distinctes de la planification. Ces champs sont séparés par un espace. Ils contiennent les valeurs autorisées dans des combinaisons variées. Une expression CRON peut être aussi simple que celle-ci : * * * * ? * ou plus complexe, comme celle-ci : 0/5 14,18,3-39,52 * ? JAN,MAR,SEP MON-FRI 2012-2020 Voici la liste des valeurs que vous pouvez utiliser dans une expression CRON : Nom Requis Valeur Caractères spéciaux autorisés Secondes Oui 0-59 , - * / R Minutes Oui 0-59 , - * / R Heures Oui 0-23 , - * / R Jour du mois Oui 1-31 , - * / ? L W Mois Oui 1 à 12 ou JAN-DEC , - */ Jour de la semaine Oui 0 à 6 ou SUN-SAT , - / ? L # Année 1970-2099 Oui , - * / La syntaxe d'une expression CRON est la suivante : ┌─────────── Secondes (0 à 59) │ ┌─────────── Minutes (0 à 59) │ │ ┌─────────── Heures (0 à 23) │ │ │ ┌────────── Jour du mois (1 à 31) │ │ │ │ ┌─────────── Mois (1 à 12 ou JAN-DEC) │ │ │ │ │ ┌────────── Jour de la semaine (de 0 à 6 ou SUNSAT)(par exemple, 0 est identique à SUN) │ │ │ │ │ │ ┌────────── Année │ │ │ │ │ │ │ * * * * * ? * • 0 0 0 signifie minuit (secondes, minutes, heures). • Utilisez le caractère ? lorsqu'une valeur ne peut pas être définie car elle a été définie dans un autre champ (jour du mois ou jours de la semaine). • Le caractère * signifie toutes les/tous les (secondes, minutes, heures, jour du mois, mois, jour de la semaine, année). • SUN signifie le dimanche. Le nom des mois et des jours de la semaine ne respecte pas la casse. Par exemple, MON équivaut à mon ou JAN équivaut à jan. 251 Caractères spéciaux : Virgule(,) Les virgules servent à séparer des éléments dans une liste. Par exemple, l'utilisation de MON,WED,FRI dans le sixième champ (jour de la semaine) signifie les lundis, mercredis et vendredis. Tiret(-) Définit des plages. Par exemple, 2012-2020 signifie chaque année entre 2012 et 2020, inclusif. Caractère générique(*) Utilisé pour sélectionner toutes les valeurs possibles dans un champ. Par exemple, le caractère générique * dans le champ des minutes signifie toutes les minutes. Le caractère générique ne peut pas être utilisé dans le champ des jours de la semaine. Point d'interrogation(?) Lorsque vous sélectionnez un jour spécifique, vous pouvez indiquer un jour du mois ou un jour de la semaine. Vous ne pouvez pas spécifier les deux. Si vous indiquez un jour du mois, vous devez utiliser le caractère ? pour le jour de la semaine, et inversement. Par exemple, si vous souhaitez que le déclencheur soit déclenché un jour du mois spécifique (le 10, par exemple) et si le jour de la semaine vous importe peu, indiquez 10 dans le champ des jours du mois et placez le caractère ? dans le champ des jours de la semaine. Dièse (#) Utilisé pour spécifier le énième jour du mois. Par exemple, la valeur 4#3 dans le champ des jours de la semaine signifie le troisième jeudi du mois (jour 4 = jeudi et #3 = le troisième jeudi du mois). Si vous spécifiez #5 et s'il n'existe pas de 5ème jour donné de la semaine dans le mois, le déclencheur ne se déclenche pas ce mois. Barre oblique (/) Décrit les incréments d'une plage. Par exemple, la valeur 3-59/15 dans le deuxième champ (minutes) indique la troisième minute de l'heure et toutes les 15 minutes par la suite. Dernier (Last) (L) Lorsque ce caractère est utilisé dans le champ Jour de la semaine, il vous permet d'effectuer des constructions telles que le dernier vendredi (5L) d'un mois donné. Dans le champ Jour du mois, il indique le dernier jour du mois. Par exemple, le 31 pour janvier, le 28 pour février pour les années non bissextiles. Jour de la semaine (Weekday) (W) Le caractère W est autorisé dans le champ des jours du mois. Ce caractère sert à spécifier le jour (lundi à vendredi) le plus proche de la date donnée. Par exemple, si vous indiquez 15W comme valeur dans le champ des jours du mois, vous spécifiez le jour le plus proche du 15 du mois. Si le 15 du mois correspond à un samedi, le déclencheur se déclenche le vendredi 14. Si le 15 correspond à un dimanche, le déclencheur se déclenche le lundi 16. Toutefois, si vous spécifiez 1W comme valeur du champ des jours du mois et si le 1er jour du mois correspond à un samedi, le déclencheur se déclenche le lundi 3, car il ne dépasse pas la limite des jours d'un mois. Les caractères L et W peuvent être également combinés dans le champ des jours du mois pour donner LW, c'est-à-dire le dernier jour de la semaine du mois. 252 Aléatoire (Random) (R) Le caractère R est un caractère d'expression CRON ESET PROTECT spécial qui permet de spécifier des moments aléatoires. Par exemple, le déclencheur R 0 0 * * ? * se déclenche tous les jours à 00:00 et des secondes aléatoires (0 à 59). Il est recommandé d'utiliser des moments aléatoires pour empêcher la connexion simultanée de tous les agents ESET Management au serveur ESET PROTECT. Voici des exemples réels qui illustrent quelques variantes des expressions CRON : Expression CRON Signification 0 0 12 * * ? * Déclenchement à 12:00 (midi) tous les jours. R 0 0 * * ? * Déclenchement à 00:00 et des secondes aléatoires (0 à 59) tous les jours. R R R 15W * ? * Déclenchement le 15 de chaque mois à une heure aléatoire (secondes, minutes, heures). Si le 15 d'un mois correspond à un samedi, le déclencheur se déclenche le vendredi 14. Si le 15 correspond à un dimanche, le déclencheur se déclenche le lundi 16. 0 15 10 * * ? 2016 Déclenchement à 10:15 tous les jours pendant l'année 2016. 0 * 14 * * ? * Déclenchement toutes les minutes à partir de 14:00 et jusqu'à 14:59 tous les jours. 0 0/5 14 * * ? * Déclenchement toutes les 5 minutes à partir de 14:00 et jusqu'à 14:59 tous les jours. 0 0/5 14,18 * * ? * Déclenchement toutes les 5 minutes à partir de 14:00 jusqu'à 14:55 et déclenchement toutes les 5 minutes à partir de 18:00 et jusqu'à 18:55 tous les jours. 0 0-5 14 * * ? * Déclenchement toutes les minutes à partir de 14:00 et jusqu'à 14:59 tous les jours. 0 10,44 14 ? 3 WED * Déclenchement à 14:10 et 14:44 tous les mercredis du mois de mars. 0 15 10 ? * MON-FRI * Déclenchement à 10:15 tous les jours de la semaine (lundi, mardi, mercredi, jeudis et vendredi). 0 15 10 15 * ? * Déclenchement à 10:15 le 15e jour de tous les mois. 0 15 10 ? * 5L * Déclenchement à 10:15 le dernier vendredi de tous les mois. 0 15 10 ? * 5L 2016-2020 Déclenchement à 10:15 tous les derniers vendredis de chaque mois de l'année 2016 à l'année 2020, inclusive. 0 15 10 ? * 5#3 * Déclenchement à 10:15 le 3e vendredi de tous les mois. 0 0 * * * ? * Déclenchement toutes les heures, tous les jours. Paramètres avancés de la limitation La limitation est utilisée pour limiter l'exécution d'une tâche. En règle générale, elle est employée lorsqu'une tâche est déclenchée par un événement se produisant fréquemment. Dans certains cas, une limitation peut empêcher le déclenchement d'un déclencheur. Chaque fois qu'un déclencheur est déclenché, il est évalué selon le schéma ci-après. Seuls les déclencheurs qui remplissent les conditions spécifiées peuvent exécuter la tâche. Si aucune condition de limitation n'est définie, tous les événements de déclencheur exécutent la tâche. 253 Il existe trois types de conditions de limitation : 1.Conditions temporelles 2.Conditions statistiques 3.Conditions du journal des événements Pour qu'une tâche soit exécutée : • Elle doit remplir tous les types de conditions. • Les conditions doivent être définies. Si une condition est vide, elle est omise. • Toutes les conditions temporelles doivent être remplies, car elles sont évaluées avec l'opérateur ET. • Toutes les conditions statistiques évaluées avec l'opérateur ET doivent être remplies. Lorsque l'opérateur OU est utilisé, au moins une condition statistique doit être remplie. • Les conditions statistiques et temporelles définies ensemble doivent être remplies, car elles sont évaluées 254 avec l'opérateur ET uniquement. La tâche est ensuite exécutée. Si aucune des conditions définies n'est remplie, les informations empilées sont réinitialisées pour tous les observateurs (le décompte redémarre de 0). Cela s'applique aux conditions temporelles et statistiques. Ces informations sont également réinitialisées si l'agent ou le serveur ESET PROTECT est redémarré. Toutes les modifications apportées à un déclencheur réinitialisent son état. Il est recommandé d'utiliser une seule condition statistique et plusieurs conditions temporelles. Plusieurs conditions statistiques peuvent représenter une complication inutile et modifier les résultats des déclencheurs. Paramètre prédéfini Trois types de paramètre prédéfini sont disponibles. Lorsque vous sélectionnez un paramètre prédéfini, vos paramètres de limitation actuels sont effacés et remplacés par les valeurs prédéfinies. Ces valeurs peuvent être modifiées et utilisées, mais il n'est pas possible de créer un nouveau paramètre prédéfini. Critères temporels Période (T2) : permet un seul déclenchement pendant la période spécifiée. Si cette option est définie par exemple sur dix secondes et si dix appels ont lieu pendant cette période, seul le premier appel déclenche l'événement. Vous devez configurer la limitation avec des critères basés sur le temps pour limiter l’exécution des tâches à tout au plus une fois toutes les 1 minutes (l'icône de verrou indique une restriction) : • Tâches serveur (incluant la génération de rapports)- tous les types de déclencheurs. • Tâches client - types de déclencheurs planifiés et expression CRON. Si vous avez mis à niveau ESET PROTECT 8.x ou 9.x, 1 minutes seront automatiquement appliquées à toutes les tâches existantes lorsque la période de temps est réglée à moins de 1 minutes. Le délai minimum de 15 minutes ne s’applique pas aux notifications. Planifier (T1) : permet le déclenchement uniquement pendant la période définie. Cliquez sur Ajouter une période et une fenêtre contextuelle s'affiche. Définissez une durée de plage de temps dans les unités de temps sélectionnées. Sélectionnez une option dans la liste Récurrence et remplissez les champs qui changent en fonction de la récurrence sélectionnée. Vous pouvez également définir la récurrence sous la forme d'une expression CRON. Cliquez sur OK pour enregistrer la plage. Vous pouvez ajouter plusieurs périodes à la liste. Elles seront triées par ordre chronologique. Toutes les conditions configurées doivent être remplies pour déclencher la tâche. Critères statistiques Condition : les conditions statistiques peuvent être combinées à l'aide de : • Envoyer une notification lorsque tous les critères statistiques sont remplis; l'opérateur logique ET est utilisé pour l'évaluation • Envoyer une notification lorsqu'au moins un critère statistique est remplis; l'opérateur logiqueOU est utilisé pour l'évaluation Nombre d'occurrences (S1) : permet d'autoriser uniquement tous les x déclenchements. Si vous saisissez par exemple la valeur 10, seul chaque dixième cycle est comptabilisé. 255 Nombre d'occurrences au cours d'une période Nombre d'occurrences (S2) : autorise des déclenchements uniquement pendant la période définie. Cela définira la fréquence minimale des événements pour déclencher la tâche. Par exemple, vous pouvez utiliser ce paramètre pour permettre l'exécution de la tâche si l'événement est détecté 10x en une heure. Le déclenchement du déclencheur entraine la remise à zéro du compteur. Période : permet de définir la période pour l'option décrite ci-dessus. Une troisième condition statistique n'est disponible que pour certains types de déclencheurs. Consultez Déclencheur > Type de déclencheur > Déclencheur lié au Journal des événements. Critère du journal des événements Ces critères sont évalués par ESET PROTECT en tant que troisièmes critères statistiques (S3). L'opérateur Application des critères statistiques (ET / OU) est appliqué afin d'évaluer les trois conditions statistiques ensemble. Il est recommandé d'utiliser le critère du journal des événements avec la tâche Générer un rapport. Les trois champs sont obligatoires pour que le critère fonctionne. Le tampon des symboles est réinitialisé si le déclencheur est déclenché et si un symbole se trouve déjà dans le tampon. Condition : permet de définir quels événements ou ensembles d'événements déclencheront la condition. Les options disponibles sont les suivantes : • Reçues consécutivement : le nombre d'événements sélectionnés doivent se produire consécutivement. Ces événements doivent être uniques. • Reçues depuis la dernière exécution du déclencheur : la condition est déclenchée lorsque le nombre sélectionné d'événements uniques est atteint depuis le dernier déclenchement de la tâche. Nombre d'occurrences : saisissez un nombre entier d'événements distincts avec les symboles sélectionnés pour exécuter la tâche. Symbole : selon le type de journal qui est défini dans le menu Déclencheur, vous pouvez sélectionner un symbole dans le journal que vous pourrez ensuite rechercher. Cliquez sur Sélectionner pour afficher le menu. Vous pouvez supprimer le symbole sélectionné en cliquant sur Supprimer. Lorsqu'ils sont utilisés avec une tâche serveur, tous les ordinateurs clients sont considérés. Il est peu probable de recevoir un nombre plus élevé de symboles distincts de manière consécutive. Utilisez le paramètre Reçues dans une ligne uniquement dans des cas raisonnables. Une valeur manquante (N/D) est considérée comme non unique. Le tampon est donc réinitialisé à ce stade. Propriétés supplémentaires Comme indiqué ci-dessus, tous les événements n'entraînent pas le déclenchement d'un déclencheur. Les actions exécutées pour les événements non-déclencheurs peuvent être les suivantes : • Si plusieurs événements sont ignorés, les derniers N événements sont regroupés en un (stockage des données des cycles supprimés) [N <= 100] 256 • Lorsque N == 0, seul le dernier événement est traité (N indique la durée de l'historique ; le dernier événement est toujours traité). • Tous les événements non déclencheurs sont fusionnés (fusion du dernier cycle avec N cycles historiques). Si le déclencheur se déclenche trop souvent ou si vous souhaitez être averti moins souvent, tenez compte des suggestions suivantes : • Si l'utilisateur souhaite réagir lorsque les événements sont plus nombreux (et pas en cas d'un seul événement), reportez-vous à la condition statistique S1. • Si le déclencheur doit se déclencher uniquement lorsqu'un groupe d'événements se produisent, reportezvous à la condition statistique S2. • Lorsque des événements avec des valeurs non souhaitées sont supposés être ignorés, reportez-vous à la condition statistique S3. • Lorsque des événements hors des heures pertinentes (les heures de travail, par exemple) doivent être ignorés, reportez-vous à la condition temporelle T1. • Pour définir une durée minimale entre deux déclenchements de déclencheur, utilisez la condition temporelle T2. Les conditions peuvent être également associées pour créer des scénarios de limitation plus complexes. Consultez les exemples de limitation pour plus d'informations. Exemples de limitation Les exemples de limitation expliquent comment les conditions de limitation (T1, T2, S1, S2, S3) sont combinées et évaluées. « Tic » signifie impulsion du déclencheur. « T » représente les critères basés sur le temps et « S » désigne les critères statistiques. « S3 » désigne des critères du journal des événements. S1 : Critère pour les occurrences (autoriser toutes les 3 impulsions) Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13 14 15 Cycles x S1 x x x x 1 x x x x x 1 x x 1 x 1 S2 : Le critère pour les occurrences à l'intérieur du temps (autoriser si 3 impulsions surviennent en moins de 4 secondes) Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13 Cycles x S2 257 x x 1 x x x x x x 1 x S3 : Le critère pour les valeurs avec un symbole unique (autoriser si 3 valeurs uniques se retrouvent dans une ligne) Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13 Valeur A o o C S3 D G H J K n.a. L M N N 1 1 S3 : Le critère pour des valeurs avec un symbole unique (autoriser s'il existe 3 valeurs uniques depuis la dernière impulsion) Heure 00 01 02 03 04 05 06 07 Le déclencheur est modifié 08 09 10 11 12 13 14 Valeur A o o C S3 D G H I 1 J K n.a. L 1 M N N 1 T1: Autoriser un cycle pendant certaines périodes (autoriser tous les jours à partir de 8:10, durée de 60 secondes) Heure 8:09:50 8:09:59 8:10:00 8:10:01 Le déclencheur est modifié 8:10:59 8:11:00 8:11:01 Cycles x x T1 x x x 1 1 1 x x Ce critère n'a pas d'état; par conséquent, les modifications du déclencheur n'ont aucun effet sur les résultats. T2 : Autoriser une seule impulsion dans un intervalle de temps (autoriser, tout au plus, une fois toutes les 5 secondes) Heure 00 01 02 03 04 05 06 Le déclencheur est modifié 07 08 09 10 11 12 13 Cycles x T2 x x x 1 x x 1 1 x x Combinaison S1+S2 • S1 : tous les cinq cycles • S2 : trois cycles en quatre secondes Heure 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 Cycles x x x x x x S1 x x x x x 1 S2 1 1 1 Résultat 1 1 1 Le résultat est énuméré en tant que : S1 (opérateur logique ou) S2 Combinaison S1+T1 • S1 : Autoriser toutes les 3 impulsions • T1: T1 : autoriser tous les jours à partir de 8:08, durée de 60 secondes 258 x 1 x Heure 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01 Cycles x x x S1 x x x 1 x x x 1 T1 1 1 1 Résultat x 1 1 1 1 1 Le résultat est énuméré en tant que : S1 (opérateur logique et) T1 Combinaison S2+T1 • S2 : trois cycles en dix secondes • T1: T1 : autoriser tous les jours à partir de 8:08, pour une durée de 60 secondes Heure 8:07:50 8:07:51 8:07:52 8:07:53 8:08:10 8:08:11 8:08:19 8:08:54 8:08:55 8:09:01 Cycles x x S2 x x 1 1 T1 x x x x x 1 1 1 1 1 Résultat x 1 1 1 Le résultat est énuméré en tant que : S2 (opérateur logique et) T1. Notez que l'état de S2 est réinitialisé uniquement lorsque le résultat global est égal à 1. Combinaison S2+T2 • S2 : trois cycles en dix secondes • T2 : Autoriser, tout au plus, toutes les 20 secondes Heure 00 01 02 03 04 05 06 07 … 16 17 18 19 20 21 22 23 24 Cycles x x S2 T2 Résultat x 1 1 1 x x x x x 1 1 1 x x x x x x x 1 1 1 1 1 1 1 1 1 x x Le résultat est énuméré en tant que : S2 (opérateur logique et) T2. Notez que l'état de S2 est réinitialisé uniquement lorsque le résultat global est égal à 1. Programmes d'installation Cette section vous indique comment créer des progiciels d'installation de l'Agent pour déployer l'Agent ESET Management sur les ordinateurs clients. Les progiciels d'installation sont enregistrés dans la console Web de ESET PROTECT. Vous pouvez les modifier et les télécharger de nouveau en cas de besoin. Cliquez sur Programmes d'installation > Créer un programme d'installation et sélectionnez le système d’exploitation. 259 Windows • Télécharger le programme d’installation ou utiliser l'outil ESET Remote Deployment Tool : Le programme d'installation de l'agent et du produit de sécurité ESET offre des options de configuration avancées, notamment les paramètres de politique pour l'agent ESET Management et les produits ESET, le nom d'hôte du serveur et le port de ESET PROTECT, ainsi que la possibilité de sélectionner un groupe parent. Vous pouvez déployer le programme d’installation localement ou à distance (à l’aide de l’outil ESET Remote Deployment Tool). • Déployer l’agent d’abord (programme d’installation du script de l’agent) :Ce type de déploiement d'agent s'avère utile lorsque les options de déploiement local et à distance ne vous conviennent pas. Vous pouvez distribuer le script d'installation d'agent par courriel et laisser l'utilisateur le déployer. Vous pouvez également l'exécuter à partir d'un support amovible (clé USB, par exemple). • Utiliser GPO ou SCCM pour le déploiement :Utilisez cette option pour le déploiement en masse de l’agent ESET Management sur les ordinateurs clients. macOS • Télécharger ou envoyer le programme d’installation : Le programme d'installation de l'agent et du produit de sécurité ESET offre des options de configuration avancées, notamment les paramètres de politique pour l'agent ESET Management et les produits ESET, le nom d'hôte du serveur et le port de , ainsi que la possibilité de sélectionner un groupe parent. Linux • Déployer l’agent d’abord (programme d’installation du script de l’agent) :Ce type de déploiement d'agent s'avère utile lorsque les options de déploiement local et à distance ne vous conviennent pas. Vous pouvez distribuer le script d'installation d'agent par courriel et laisser l'utilisateur le déployer. Vous pouvez également l'exécuter à partir d'un support amovible (clé USB, par exemple). 260 Programmes d'installation et autorisations Un utilisateur peut créer ou modifier des programmes d'installation qui figurent dans des groupes pour lesquels il dispose de l'autorisation Écrire pour Groupes et ordinateurs et Programmes d'installation stockés. Pour télécharger des programmes d’installation déjà créés, un utilisateur a besoin de l'autorisation Utiliser pour Groupes et ordinateurs et Programmes d'installation stockés. • Attribuez l'autorisation Utiliser à un utilisateur pour les politiques qui sont sélectionnées dans Avancé > Configuration initiale du programme d’installation > Type de configuration lors de la création d'un programme d'installation tout-en-un, d'un programme d'installation GPO ou d'un script SCCM. • Attribuez l’autorisation Utiliser à un utilisateur pour les licences si la licence du groupe statique est spécifiée. • Souvenez-vous que l'utilisateur peut utiliser des certificats lors de la création de programmes d'installation. Attribuez l'autorisation Utiliser à un utilisateur pour les Certificats avec un accès au groupe statique qui contient les certificats. Si un utilisateur souhaite déployer l'Agent ESET Management, il doit disposer de l'autorisation Utiliser pour l'autorité de certification qui a signé le certificat serveur actuel. Pour obtenir des informations sur la façon de répartir l'accès aux certificats et à l'autorité de certification, consultez cet exemple. Groupe d'accueil : Le groupe d’accueil est automatiquement détecté en fonction de l'ensemble d’autorisations attribué à l’utilisateur actuellement actif. Exemple de scénario : Le compte d’utilisateur actuellement actif dispose du droit d’accès en écriture pour la tâche client d’installation de logiciels et le groupe d’accueil du compte d’utilisateur est « Department_1 ». Lorsque l’utilisateur crée une nouvelle tâche client d’installation de logiciels, « Department_1 » est automatiquement sélectionné comme groupe d’accueil de la tâche client. Si le groupe d’accueil présélectioné ne répond pas à vos attentes, vous pouvez sélectionner le groupe d’accueil manuellement. Permettre à l’utilisateur de créer des programmes d’installation 261 L'administrateur souhaite autoriser l'utilisateur John à créer ou modifier des programmes d'installation dans Groupe de John. L'administrateur doit procéder comme suit : 1.Il doit créer un groupe statique appelé Groupe de John. 2.Il doit créer un jeu d'autorisations. a.Appelez le nouvel ensemble d’autorisations Autorisations pour Jean : Créer des programmes d’installation b.Il doit ajouter le groupe Groupe de Jean à la section Groupes statiques. c.Dans la section Fonctionnalités, il doit sélectionner • l'autorisation Écrire pour Programmes d'installation stockés • l'autorisation Utiliser pour Certificats • l'autorisation Écrire pour Groupes et ordinateurs d.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations 3.Il doit créer un jeu d'autorisations. a.Appelez le nouveau jeu d’autorisations Autorisations pour Jean : Certificats b.Il doit ajouter le groupe Tous à la section Groupes statiques c.Dans la section Fonctionnalités, sélectionnez l'autorisation Utiliser pour Certificats. d.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations Ces autorisations sont requises pour utiliser (créer et modifier) les programmes d'installation. 4.Il doit créer un nouvel utilisateur. a.Appelez le nouvel utilisateur Jean b.Dans la section Général, il doit sélectionner Groupe de Jean en tant que groupe d'accueil c.Il doit définir le mot de passe sur l'utilisateur John. d.Dans la section Ensembles d'autorisations, il doit sélectionner Autorisations de Jean - Certificats et Autorisations de Jean - Créer des programmes d'installation. e.Il doit cliquer sur Terminer pour enregistrer l'utilisateur 262 Téléchargement des programmes d'installation à partir du menu Programmes d'installation 1.Cliquez sur Programmes d'installation. 2.Cochez la case située en regard du programme d'installation à télécharger. 3.Cliquez sur Télécharger et sélectionnez le progiciel d’installation approprié (selon le nombre de bits ou le système d’exploitation). Si une version ultérieure d’un produit ESET est disponible dans le programme d’installation (produit de sécurité ESET, Connecteur ESET Inspect ou ESET Full Disk Encryption), une fenêtre s’affiche. Cochez la case J'accepte le contrat de licence de l'utilisateur final et je reconnais la politique de confidentialité, puis cliquez sur Mettre à jour et télécharger pour mettre à jour le programme d'installation et le télécharger. Modifier les programmes d'installation à partir du menu Programmes d'installation 1.Cliquez sur Programmes d'installation. 2.Cochez la case située en regard du programme d'installation à modifier. 3.Cliquez sur Actions > Modifier pour modifier le package d'installation. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : 263 • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Politiques Les politiques servent à transmettre des configurations spécifiques aux produits ESET s'exécutant sur les ordinateurs clients. Cela vous évite de configurer manuellement le produit ESET sur chaque client. Une politique peut être appliquée directement à des ordinateurs distincts et à des groupes (statiques et dynamiques). Vous pouvez également attribuer plusieurs politiques à un ordinateur ou à un groupe. Politiques et autorisations L'utilisateur doit disposer d'autorisations suffisantes pour créer et attribuer des politiques. Vous trouverez cidessous les autorisations nécessaires pour effectuer certaines actions liées aux politiques : • Pour lire la liste des politiques et leur configuration, un utilisateur doit disposer de l'autorisation Lire. • Pour attribuer des politiques aux cibles, un utilisateur doit disposer de l'autorisation Utiliser. • Pour créer ou modifier des politiques, un utilisateur doit disposer de l'autorisation Écrire. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations. Une icône de verrouillage s'affiche à côté des politiques verrouillées (non modifiables), des politiques intégrées spécifiques (par exemple, la politique de mise à jour automatique ou les politiques de ESET LiveGuard) ou encore des politiques où l’utilisateur dispose de l’autorisation de Lecture, mais pas d'Écriture. • Si l'utilisateur John doit uniquement lire les politiques qu'il a créées, l'autorisation Lire est nécessaire pour Politiques. • Si l'utilisateur John doit attribuer certaines politiques aux ordinateurs, il doit disposer de l'autorisation Utiliser pour Politiques et de l'autorisation Utiliser pour Groupes et ordinateurs. • Pour accorder à John un accès complet aux politiques, l'administrateur doit définir l'autorisation Écrire sur Politiques. Application des politiques Les politiques sont appliquées dans l'ordre dans lequel les groupes statiques sont disposés. Cela n'est pas le cas pour les groupes dynamiques, où les groupes dynamiques enfants sont d'abord parcourus. Vous pouvez ainsi appliquer des politiques avec un plus grand impact au niveau supérieur de l'arborescence des groupes et des politiques plus spécifiques pour les sous-groupes. À l'aide des indicateurs, un utilisateur de ESET PROTECTayant accès aux groupes situés à un niveau supérieur de l'arborescence peut remplacer les politiques des groupes de niveau inférieur. L’algorithme est expliqué en détail dans la section Application des politiques aux clients. Règles de suppression de règles Lorsque vous avez défini une politique et que vous décidez de la supprimer ultérieurement, la configuration des ordinateurs clients qui en résulte dépend de la version du produit de sécurité ESET installé sur les ordinateurs gérés : 264 • Produits de sécurité ESET version 6 et antérieure : La configuration n'est pas rétablie automatiquement aux paramètres d'origine une fois la politique supprimée. La configuration conservée est celle de la dernière politique appliquée aux clients. Il en est de même lorsqu'un ordinateur devient membre d'un groupe dynamique auquel une politique spécifique qui modifie les paramètres de l'ordinateur est appliquée. Ces paramètres sont conservés même si l'ordinateur ne figure plus dans le groupe dynamique. Pour cette raison, il est recommandé de créer une politique avec des paramètres par défaut et de l'appliquer au groupe racine (Tous) pour que les valeurs par défaut de ces paramètres soient rétablis dans une situation de ce type. Ainsi, lorsqu'un ordinateur ne figure plus dans un groupe dynamique qui a modifié ses paramètres, les paramètres par défaut sont rétablis sur l'ordinateur. • Produits de sécurité ESET version 7 et antérieure : Lorsqu'une politique est supprimée, la configuration est automatiquement rétablie à la dernière politique appliquée aux clients. Lorsqu'un ordinateur quitte un groupe dynamique dans lequel un paramètre de politique particulier était défini, ces paramètres de politique sont supprimés de l'ordinateur. L'indicateur Non appliqué transforme les paramètres de politique individuels en état par défaut sur les ordinateurs clients. Fusion des politiques Une politique appliquée à un client est généralement le résultat de plusieurs politiques fusionnées en une seule politique finale. Il est recommandé d'attribuer des politiques plus génériques (mise à jour du serveur, par exemple) aux groupes dont le niveau est supérieur dans l'arborescence des groupes. Des politiques plus spécifiques (des paramètres de contrôle de périphérique, par exemple) doivent être appliquées aux groupes de niveau inférieur. La politique de niveau inférieur remplace généralement les paramètres des politiques de niveau supérieur lors de la fusion (à moins que des indicateurs de politique n'aient été définis). Assistant Politiques Les politiques sont regroupées/classées par produit ESET. Les politiques intégrées contiennent des politiques prédéfinies. Les politiques personnalisées répertorient les catégories de toutes les politiques créées manuellement. Utilisez des politiques pour configurer votre produit ESET comme vous le feriez dans la fenêtre Configuration avancée de l'interface utilisateur graphique du produit. Contrairement aux politiques d'Active Directory, les politiques de ESET PROTECT ne peuvent pas comporter de scripts ou de séries de commandes. Saisissez un élément à rechercher dans Configuration avancée (HIPS, par exemple). Tous les paramètres HIPS s'affichent. Lorsque vous cliquez sur l'icône située dans le coin supérieur droit, une page d'aide en ligne sur le paramètre spécifique s'affiche. 265 Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Créer une politique 1.Cliquez sur Actions > Nouveau. 2.Saisissez des informations générales sur la politique, telles que le nom et la description (facultatif). Cliquez sur Sélectionner les balises pour attribuer des balises. 3.Sélectionnez le bon produit dans la section Paramètres. 4.Utilisez des indicateurs pour ajouter des paramètres qui seront gérés par la politique. 5.Spécifiez les clients auxquels sera appliquée cette politique. Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez l'ordinateur auquel appliquer la politique, puis cliquez sur OK. 6.Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. 266 Indicateurs Lors de la fusion de politiques, vous pouvez modifier le comportement à l'aide d'indicateurs de politique. Les indicateurs définissent la façon dont un paramètre est géré par la politique. Pour chaque paramètre, vous pouvez sélectionner l'un des indicateurs suivants : Ne pas appliquer : un paramètre associé à cet indicateur n'est pas défini par la politique. Comme l'application de ce paramètre n'est pas forcée, il peut être modifié ultérieurement par d'autres politiques. Appliquer : les paramètres associés à cet indicateur seront envoyés au client. Toutefois, en cas de fusion des politiques, les paramètres peuvent être remplacés par une politique ultérieure. Lorsqu'une politique est appliquée à un ordinateur client et qu'un paramètre spécifique est associé à cet indicateur, ce dernier est modifié indépendamment de ce qui est configuré localement sur le client. Comme l'application de ce paramètre n'est pas forcée, il peut être modifié ultérieurement par d'autres politiques. Forcer : les paramètres associés à l'indicateur Forcer sont prioritaires et ne peuvent pas être remplacés par une politique ultérieure (même si cette politique ultérieure est associée à un indicateur Forcer). Il garantit que ces paramètres ne seront pas modifiés par des politiques ultérieures lors de la fusion. Pour faciliter la navigation, toutes les règles sont comptabilisées. Le nombre de règles que vous avez définies dans une section spécifique s'affiche automatiquement. Un nombre apparaît également en regard du nom d'une catégorie dans l'arborescence de gauche. Il indique la somme des règles dans toutes ses sections. Vous pouvez ainsi rapidement déterminer l'emplacement et le nombre de paramètres/règles définis. Pour faciliter la modification des politiques, vous pouvez également suivre ces suggestions : • utiliser pour définir l'indicateur Appliquer sur tous les éléments d'une section ; • Utiliser pour supprimer les règles appliquées aux éléments de la section actuelle. Produits de sécurité ESET version 7 et antérieure : L'indicateur Non appliqué transforme les paramètres de politique individuels en état par défaut sur les ordinateurs clients. Comment l'administrateur peut permettre aux utilisateurs de voir toutes les politiques 267 L'administrateur veut autoriser l'utilisateur Jean à créer ou à modifier des règles dans son groupe d'accueil et autoriser Jean à voir toutes les politiques créées par l'administrateur. Les politiques créées par l'administrateur comprennent l'indicateur Forcer. L'utilisateur John peut afficher toutes les politiques, mais il ne peut pas modifier celles créées par l'administrateur, car une autorisation Lire est définie pour Politiques avec un accès au groupe statique Tous. L'utilisateur John peut créer ou modifier des politiques dans son groupe résidentiel San Diego. L'administrateur doit procéder comme suit : Créer l'environnement 1.Il doit créer un groupe statique appelé San Diego. 2.Il doit créer un jeu d'autorisations appelé Politique - Tous John avec un accès au groupe statique Tous et une autorisation Lecture pour Politiques. 3.Il doit créer un jeu d'autorisations appelé Politique John avec un accès au groupe statique San Diego et une autorisation Écrire pour Groupe et ordinateurs et Politiques. Ce jeu d'autorisations permet à John de créer ou modifier des politiques dans son groupe résidentiel San Diego. 4.Il doit créer l'utilisateur Jean et sélectionner dans la section Ensembles d'autorisations Politique - Tous Jean et Politique Jean. Créer les politiques 5.Il doit créer la politique Tous- Activer le pare-feu, développer la section Paramètres, sélectionner ESET Endpoint pour Windows, accéder à Protection du réseau >Pare-feu > Général et appliquer tous les paramètres à l'aide de l'indicateur Forcer. Il doit développer la section Attribuer et sélectionner le groupe statique Tous. 6.Il doit créer la politique Groupe de Jean- Activer le pare-feu, développer la section Paramètre, sélectionner ESET Endpoint pour Windows, accéder à Protection du réseau > Pare-feu > Général et appliquer tous les paramètres à l'aide de l'indicateur Appliquer. Il doit développer la section Attribuer et sélectionner le groupe statique San Diego. Résultat Les politiques créées par l'administrateur seront appliquées en premier parce qu'elles sont attribuées au groupe Tous. Les paramètres associés à l'indicateur Forcer ont la priorité et ne peuvent pas être remplacés par une politique ultérieure. Les politiques créées par l'utilisateur John seront ensuite appliquées. Accédez à Plus > Groupes > San Diego, cliquez sur l'ordinateur et sélectionnez Détails. Dans Configuration > Politiques appliquées, vous pouvez voir l'ordre final de l'application des politiques. La première politique est créée par l'administrateur et la seconde par John. Groupe d'accueil : Le groupe d’accueil est automatiquement détecté en fonction de l'ensemble d’autorisations attribué à l’utilisateur actuellement actif. Exemple de scénario : Le compte d’utilisateur actuellement actif dispose du droit d’accès en écriture pour la tâche client d’installation de logiciels et le groupe d’accueil du compte d’utilisateur est « Department_1 ». Lorsque l’utilisateur crée une nouvelle tâche client d’installation de logiciels, « Department_1 » est automatiquement sélectionné comme groupe d’accueil de la tâche client. Si le groupe d’accueil présélectioné ne répond pas à vos attentes, vous pouvez sélectionner le groupe d’accueil manuellement. 268 Gérer les politiques Les politiques sont regroupées/classées par produit ESET. Les politiques intégrées contiennent des politiques prédéfinies. Les politiques personnalisées répertorient les catégories de toutes les politiques créées ou modifiées manuellement. Actions disponibles pour les politiques : Afficher les détails Afficher les détails de la politique. Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Nouveau Créer une politique. Balises Modifier les balises (affecter, désaffecter, créer, supprimer). Modifier Modifier une politique existante. Dupliquer Créer une politique à partir d'une politique existante sélectionnée. La politique en double requiert un nouveau nom. Modifier les attributions 269 Attribuer une politique à un groupe ou un client. Supprimer Supprimer une politique. Consultez également Règles de suppression de règles. Importer Cliquez sur Politiques > Importer, sur Sélectionner un fichier et recherchez le fichier à importer. Vous pouvez importer uniquement un fichier .dat contenant les politiques exportées à partir de la console Web de ESET PROTECT. Vous ne pouvez pas importer un fichier .xml contenant les politiques exportées à partir des produits de sécurité ESET. Les politiques importées seront affichées sous Politiques personnalisées. Exporter Sélectionnez les politiques à exporter dans la liste, en cochant les cases adjacentes à celles-ci, et cliquez sur Actions > Exporter. Les politiques sont alors exportées vers un fichier .dat. Pour exporter toutes les politiques de la catégorie sélectionnée, cochez la case située dans l'en-tête du tableau. Groupe d'accès Déplacer une politique vers un autre groupe. Application des politiques aux clients Plusieurs politiques peuvent être attribuées aux groupes et aux ordinateurs. En outre, un ordinateur peut figurer dans un groupe imbriqué profondément dont les parents disposent de leurs propres politiques. L'ordre des politiques est l'élément le plus important lors de leur application. Il est dérivé de l'ordre des groupes et de celui des politiques appliquées à un groupe. Pour afficher toutes les politiques appliquées à un ordinateur sélectionné, consultez la rubrique Politiques appliquées dans les détails de l'ordinateur. Pour déterminer la politique active d'un client, suivez les étapes suivantes : 1.Déterminer l'ordre des groupes dans lesquels se trouve le client 2.Remplacer les groupes par les politiques attribuées 3.Fusionner les politiques pour obtenir des paramètres finaux Classement des groupes Les politiques peuvent être attribuées aux groupes, et sont appliquées dans un ordre spécifique. Les règles énoncées ci-dessous déterminent dans quel ordre les politiques sont appliquées aux clients. Règle 1 : Les groupes statiques sont traversés depuis le groupe statique racine (Tous). Règle 2 : Sur tous les niveaux, les groupes statiques appartenant à ce niveau sont d'abord traversés dans l'ordre dans lequel ils apparaissent dans l'arborescence (cette option est aussi appelée recherche en largeur). 270 Règle 3 : Une fois que tous les groupes statiques appartenant à un certain niveau sont comptabilisés, les groupes dynamiques sont traversés. Règle 4 : Dans chaque groupe dynamique, tous ses enfants sont traversés dans l'ordre dans lequel ils apparaissent dans la liste. Règle 5 : À n'importe quel niveau d'un groupe dynamique, tout enfant sera répertorié et ses enfants seront recherchés. Lorsqu'il n'y a plus d'enfant, les prochains groupes dynamiques qui se trouvent au niveau des parents sont listés - (cette option est aussi appelée recherche en profondeur). Règle 6 : Le parcours se termine au niveau Ordinateur. La politique est appliquée à l'ordinateur. Cela signifie que la traversée se termine à l'ordinateur sur lequel vous souhaitez appliquer la politique. 271 À l'aide des règles écrites ci-dessus, l'ordre d'application des politiques aux ordinateurs seraient le suivant : PC1: PC2: PC3: PC4: 1.ALL 1.ALL 1.ALL 1.ALL 2.SG1 2.SG2 2.SG2 2.SG2 3.PC1 3.DG1 3.SG3 3.SG3 4.DG3 4.PC3 4.DG4 5.PC2 5.DG5 6.DG6 7.PC4 272 Énumération des politiques Une fois que l'ordre des groupes est connu, l'étape suivante consiste à remplacer chaque groupe par les politiques qui lui sont attribuées. Les politiques sont répertoriées dans le même ordre que celui de leur attribution à un groupe. Il est possible de modifier la priorité des politiques d'un groupe auquel plusieurs politiques sont attribuées. Chaque politique configure un seul produit (ESET Management Agent, EES, etc.). Un groupe sans politique est supprimé de la liste. 3 politiques sont appliquées à des groupes statiques et dynamiques (voir l'illustration ci-dessous ) : 273 Ordre dans lequel les politiques sont appliquées sur l'ordinateur La liste suivante affiche les groupes et les politiques qui leur sont appliquées : 1.Tous : supprimé, aucune politique 2.GS 2 -> Politique 1, Politique 2 3.GS 3 -> supprimé, car sans politique 4.GD 1 – Politique 1, Politique 2 5.GD 3 – supprimé, car sans politique 6.GD 2 – Politique 1, Politique 3 7.GD 4 – supprimé, car sans politique 8.GD 5 – supprimé, car sans politique 9.GD 6 – supprimé, car sans politique 10. Ordinateur : supprimé, aucune politique La liste finale des politiques est la suivante : 1.Politique 1 2.Politique 2 3.Politique 1 4.Politique 2 5.Politique 3 Fusion des politiques Lorsque vous appliquez une politique à un produit de sécurité ESET sur lequel une autre politique est déjà appliquée, les paramètres de politique se chevauchant sont fusionnés. Les politiques sont fusionnées une par une. Lors de la fusion des politiques, la dernière politique remplace toujours les paramètres définis par la précédente. Pour modifier ce comportement, vous pouvez utiliser des indicateurs de politique (disponibles pour chaque paramètre). Certains paramètres possèdent une autre règle (remplacer/ajouter à la fin/ajouter au début) que vous pouvez configurer. Gardez à l'esprit que la structure des groupes (leur hiérarchie) et la séquence des politiques déterminent la façon dont celles-ci sont fusionnées. La fusion de deux politiques peut donner des résultats différents en fonction de leur ordre. Lors de la création des politiques, vous pourrez constater que certains paramètres possèdent des règles supplémentaires que vous pouvez configurer. Ces règles permettent d'organiser les mêmes paramètres dans 274 diverses politiques. • Remplacer : règle par défaut utilisée lors de la fusion des politiques. C'est la règle par défaut utilisée lors de la fusion des politiques. Elle remplace les paramètres définis par la politique précédente. • Ajouter à la fin : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez ajouter les paramètres à cette règle. Le paramètre sera placé à la fin de la liste créée en fusionnant les politiques. • Ajouter au début : Lorsque vous appliquez le même paramètre dans plusieurs politiques, vous pouvez ajouter au début des paramètres à cette règle. Le paramètre sera placé au début de la liste créée en fusionnant les politiques. Fusion de listes locales et distantes Les produits de sécurité ESET récents (voir les versions prises en charge dans le tableau ci-dessous) prennent en charge la fusion des paramètres locaux avec les politiques distantes d'une nouvelle manière. Si le paramètre est une liste (par exemple, une liste de sites Web) et qu'une politique distante est en conflit avec un paramètre local existant, la politique distante l'écrase. Vous pouvez choisir comment combiner des listes locales et distantes. Vous pouvez sélectionner différentes règles de fusion pour : • Fusion des paramètres pour les politiques distantes • Fusion de politiques distantes et locales - paramètres locaux avec la politique distante résultante. Les options sont identiques à celles décrites ci-dessus : Remplacer, Ajouter à la fin, Ajouter au début. Liste des produits prenant en charge les listes locales et distantes : Produit de sécurité ESET Version ESET Endpoint pour Windows 7+ ESET Server Security pour Windows 8+ ESET File Security pour Linux 8.1+ ESET Mail Security pour Microsoft Exchange 6+ ESET File Securitypour Windows Server 6+ ESET Mail Security pour IBM Domino Server 6+ ESET Security for Kerio 6+ ESET Security for Microsoft SharePoint Server 6+ 275 Retrait de la politique pour les produits de sécurité ESET version 7 et plus récentes Lorsqu'une politique est supprimée, la configuration est automatiquement rétablie à la dernière politique appliquée aux clients. L'indicateur Non appliqué transforme les paramètres de politique individuels en état par défaut sur les ordinateurs clients. Exemple de fusion de politiques Cet exemple fournit les informations suivantes : • Instructions pour appliquer des paramètres de politique aux produits de sécurité ESET Endpoint • Description de la fusion des politiques lors de l'application d'indicateurs et de règles Dans les cas où l'administrateur souhaite effectuer les opérations suivantes : • Refuser l'accès du bureau de San Diego aux sites Web www.forbidden.uk, www.deny-access.com, www.forbidden-websites.uk etwww.forbidden-website.com • Autoriser l'accès du service Marketing aux sites Web www.forbidden.uk et www.deny-access.com 276 L'administrateur doit procéder comme suit : 1.Il doit créer un nouveau groupe statique Bureau San Diego, puis le sous-groupe Service Marketing du groupe statique Bureau San Diego. 2.Il doit accéder à Politique et créer une politique de la manière suivante : i.Il doit l'appeler Bureau San Diego. ii.Il doit développer Paramètres et sélectionner ESET Endpoint pour Windows. iii.Il doit accéder à la section Internet et messagerie > Protection de l'accès Web > Gestion des adresses URL. iv.Il doit cliquer sur le bouton pour appliquer la politique et modifier la liste des adresses en cliquant sur Modifier. v.Il doit cliquer sur Liste des adresses bloquées et sélectionner Modifier. vi.Ajouter les adresses Web suivantes : www.forbidden.uk, www.deny-access.com, www.forbidden-websites.uk et www.forbidden-website.com. Il doit ensuite enregistrer la liste des adresses autorisées et la liste des adresses. vii. Il doit développer Attribuer et attribuer la politique à Bureau San Diego et au sous-groupe Service Marketing. viii. Cliquez sur Terminer pour enregistrer la politique. Cette politique sera appliquée à Bureau San Diego et Service Marketing et bloquera les sites Web, comme illustré ci-dessous. 277 3.Il doit accéder à Politique et créer une politique : i.Il doit l'appeler Service Marketing. ii.Il doit développer Paramètres et sélectionner ESET Endpoint pour Windows. iii.Il doit accéder à la section Internet et messagerie > Protection de l'accès Web > Gestion des adresses URL. iv.Il doit cliquer sur le bouton pour appliquer la politique, sélectionner Ajouter une règle et modifier la liste des adresses en cliquant sur Modifier. La règle Ajouter place la liste des adresses à la fin lors de la fusion des politiques. v.Il doit cliquer sur Liste des adresses autorisées > Modifier. vi.Il doit ajouter les adresses Web suivantes : www.forbidden.uk et www.deny-access.com. Il doit ensuite enregistrer la liste des adresses autorisées et la liste des adresses. vii. Il doit développer Attribuer et attribuer la politique à Service Marketing viii. Cliquez sur Terminer pour enregistrer la politique. Cette politique sera appliquée à Service Marketing et autorisera l'accès aux sites Web, comme illustrés ci-dessous. 278 4.La politique finale comprendra les deux politiques appliquées à Bureau San Diego et Service Marketing. L'administrateur doit ouvrir le produit Endpoint Security, accéder à Configuration > Internet et messagerie > Configuration avancée, sélectionner l'onglet Internet et messagerie > Protection de l'accès Web et développer Gestion des adresses URL. La configuration finale du produit Endpoint sera affichée. La configuration finale comprend les éléments suivants : 279 1. Liste des adresses de la politique Bureau San Diego 2. Liste des adresses de la politique Service Marketing Configuration d'un produit à partir de ESET PROTECT Vous pouvez utiliser des politiques pour configurer votre produit ESET comme vous le feriez dans la fenêtre Configuration avancée de l'interface utilisateur graphique du produit. Contrairement aux politiques d'Active Directory, les politiques de ESET PROTECT ne peuvent pas comporter de scripts ou de séries de commandes. Pour la version 6 et les produits ESET plus récents, vous pouvez définir certains états à signaler sur le client ou dans la console Web. Vous pouvez le faire dans une politique pour la version 6 du produit sous Interface utilisateur > Éléments d'interface utilisateur > États : • Afficher : l'état est signalé sur l'interface utilisateur client. • Envoyer : l'état est signalé à ESET PROTECT Voici des exemples d'utilisation de politique pour configurer les produits ESET : • Paramètres de politique de ESET Management Agent • Paramètres de politique ESET Rogue Detection Sensor • Créer une politique pour MDM iOS - Compte Exchange ActiveSync • Créer une politique pour MDC pour activer APNS pour l'inscription iOS Attribuer une politique à un groupe Une fois une politique créée, vous pouvez l'attribuer à un groupe statique ou dynamique. Il existe deux méthodes pour attribuer une politique : Méthode I. Sous Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Attribuer à > Attribuer à un ou plusieurs groupes. Sélectionnez un groupe statique ou dynamique dans la liste (vous pouvez sélectionner d'autres groupes) et cliquez sur OK. 280 Méthode II. 1. Cliquez sur Ordinateurs, puis sur l'icône en forme d'engrenage sélectionnez Gérer les politiques. située en regard du nom du groupe et 2. Dans la fenêtre Ordre d'application de la politique, cliquez sur Ajouter une politique. 281 3. Cochez la case située en regard des politiques à attribuer à ce groupe, puis cliquez sur OK. 4. Cliquez sur Fermer. Pour afficher la liste des politiques attribuées à un groupe spécifique, sélectionnez le groupe, puis cliquez sur l'onglet Politiques. Pour voir les groupes auxquels une politique particulière a été attribuée, sélectionnez la politique et cliquez sur Afficher les détails > Appliquée à. pour plus d'informations sur les politiques, reportez-vous au chapitre Politiques. Attribuer une politique à un client Pour attribuer une politique à un poste de travail client, cliquez sur Politiques, sélectionnez une politique, puis cliquez sur Actions > Afficher les détails > Attribuer à > Attribuer à un ou plusieurs clients. Pour affecter tous les ordinateurs d’un groupe, affectez plutôt le groupe et non les ordinateurs individuels afin d'éviter un ralentissement de la console Web. La console Web affiche un avertissement si vous sélectionnez un nombre élevé d’ordinateurs. Sélectionnez le ou les ordinateurs clients cibles, puis cliquez sur OK. La politique est attribuée à tous les ordinateurs sélectionnés. 282 Pour voir les clients auxquels une politique particulière a été attribuée, sélectionnez la politique et ouvrez le premier onglet Attribuée à. Utilisation du mode de remplacement Les utilisateurs qui disposent des produits ESET Endpoint (version 6.5 et ultérieure) pour Windows peuvent utiliser la fonctionnalité de remplacement. Vous pouvez activer le mode de remplacement à distance uniquement à partir de la console Web ESET PROTECT. Le mode Prioritaire permet aux utilisateurs du niveau client-ordinateur de modifier les paramètres du produit ESET installé, même si une politique est appliquée à ces paramètres. Il peut être activé pour les utilisateurs d'Active Directory ou être protégé par mot de passe. Cette fonction ne peut pas être activée pendant plus de quatre heures d'affilée. 283 Limitations du mode de remplacement • Le mode Prioritaire ne peut pas être arrêté à partir de la console Web de ESET PROTECT une fois qu'il est activé. Il est désactivé uniquement après expiration ou s'il est désactivé sur le client. • L'utilisateur qui utilise le mode de remplacement doit également disposer des droits d'administrateur Windows. Dans le cas contraire, l'utilisateur ne peut pas enregistrer les modifications apportées aux paramètres du produit ESET. • L'authentification de groupe d'Active Directory est prise en charge pour les produits gérés sélectionnés à partir de la version : ESET Endpoint Security 7.0.2100.4 et les versions ultérieures. ESET File Securitypour Microsoft Windows Server 6.5.12013.0 et les versions ultérieures. ESET Mail Security pour IBM Domino Server 6.5.14020.0 et les versions ultérieures. ESET Mail Securitypour Microsoft Exchange Server 6.5.10019.1 et les versions ultérieures. ESET Server Security pour Windows 8.0 et les versions ultérieures. Pour définir le mode de remplacement : 1.Accédez à > Politiques > Nouvelle politique. 2.Dans la section Général, saisissez un nom et une description pour cette politique. 3.Dans la section Paramètres, sélectionnez ESET Endpoint pour Windows. 4.Cliquez sur Mode de remplacement, puis configurez les règles du mode de remplacement. 5.Dans la section Attribuer, sélectionnez l'ordinateur ou le groupe d'ordinateurs auquel celle politique doit être appliquée. 6.Vérifiez les paramètres dans la section Résumé et cliquez sur Terminer pour appliquer la politique. 284 Si John rencontre un problème parce que ses paramètres Endpoint bloquent une fonctionnalité importante ou l'accès à Internet sur son ordinateur, l'administrateur peut autoriser John à remplacer sa politique Endpoint existante et modifier manuellement les paramètres sur cet ordinateur. Ces nouveaux paramètres peuvent être ensuite demandés par ESET PROTECT pour que l'administrateur puisse créer une politique à partir de ces derniers. Pour ce faire, procédez comme suit : 1.Accédez à > Politiques > Nouvelle politique. 2.Renseignez les champs Nom et Description. Dans la section Paramètres, sélectionnez ESET Endpoint pour Windows. 3.Cliquez sur Mode de remplacement, activez le mode pour une heure et sélectionnez John en tant qu'utilisateur Active Directory. 4.Attribuez la politique à l'ordinateur de John, puis cliquez sur Terminer pour enregistrer la politique. 5.John doit activer le mode de remplacement dans ESET Endpoint et modifier manuellement les paramètres sur son ordinateur. 6.Dans la console Web de ESET PROTECT, accédez à Ordinateurs, sélectionnez l'ordinateur de Jean, puis cliquez sur Afficher les détails. 7.Dans la section Configuration, cliquez sur Demander la configuration pour planifier une tâche client afin d'obtenir dès que possible la configuration du client. 8.Peu de temps après, la nouvelle configuration apparaît. Cliquez sur le produit pour lequel vous souhaitez enregistrer les paramètres, puis cliquez sur Ouvrir la configuration. 9.Vous pouvez passer en revue les paramètres et cliquer sur Convertir en politique. 10. Renseignez les champs Nom et Description. 11. Dans la section Paramètres, vous pouvez modifier les paramètres en cas de besoin. 12. Dans la section Attribuer, vous pouvez attribuer la politique à l'ordinateur de John (ou à d'autres). 13. Cliquez sur Terminer pour enregistrer les paramètres. 14. N'oubliez pas de supprimer la politique de remplacement lorsqu'elle n'est plus utile. 285 Notifications Les notifications sont essentielles pour effectuer le suivi de l'état global de votre réseau. Lorsqu'un nouvel événement se produit (selon la configuration des notifications), vous êtes averti à l'aide d'une méthode définie (une interruption SNMP, un courriel ou un envoi au serveur syslog) afin que vous puissiez réagir en conséquence. Vous pouvez configurer des notifications automatiques basées sur des événements spécifiques tels que des détections signalées, les terminaux obsolètes et plus encore. Pour plus de renseignements sur une notification particulière et son déclencheur, reportez-vous à la rubrique Description de la notification. Pour créer une notification, cliquez sur Nouvelle notification dans la partie inférieure de la page. Sélectionnez une notification existante et cliquez sur Actions pour gérer la notification. Pour ajouter des critères de filtre, cliquez sur Ajouter un filtre et sélectionnez un ou plusieurs éléments dans la liste. Tapez les chaînes de recherche ou sélectionnez les éléments du menu déroulant dans les champs des filtres et appuyez sur Entrée. Les filtres actifs sont mis en surbrillance en bleu. Notifications, utilisateurs et autorisations L'utilisation des notifications est limitée par les autorisations de l'utilisateur actuel. Chaque fois que la notification est exécutée, les autorisations de l'utilisateur exécutant sont prises en compte. L'utilisateur exécutant est toujours l'utilisateur qui a modifié la notification en dernier. Un utilisateur peut afficher uniquement les notifications qui sont contenues dans un groupe pour lequel il dispose de l'autorisation Lire. 286 Pour qu'une notification fonctionne correctement, il est nécessaire que l'utilisateur exécutant dispose d'autorisations suffisantes pour tous les objets référencés (périphériques, groupes et modèles). En règle générale, les autorisations Lire et Utiliser sont requises. Si l'utilisateur ne dispose pas de ces autorisations ou s'il les perd, la notification ne s'exécutera pas. Les notifications ayant échoué sont affichées en orange et déclenchent l'envoi d'un message électronique pour avertir l'utilisateur. Créer une notification : pour créer une notification, l'utilisateur doit disposer de l'autorisation Écrire pour les notifications dans son groupe d'accueil. Une notification est créée dans le groupe résidentiel de l'utilisateur. Modifier la notification : pour pouvoir modifier une notification, l'utilisateur doit disposer de l'autorisation Écrire pour les notifications sur un groupe dans lequel se trouve la notification. Supprimer la notification : pour être en mesure de supprimer une notification, l'utilisateur doit disposer de l'autorisation Écrire pour les notifications sur un groupe dans lequel se trouve la notification. John, dont le groupe résidentiel est Groupe de John, veut supprimer (ou modifier) la notification 1. Cette notification ayant été créée à l'origine par Larry, elle se trouve dans son groupe résidentiel appelé Groupe de Larry. Pour que John puisse supprimer (ou modifier) la notification 1, les conditions suivantes doivent être remplies : • John doit se voir attribuer un jeu d'autorisations comportant l'autorisation Écrire pour les notifications • Le jeu d'autorisations doit contenir Groupe de Larry dans Groupes statiques. Groupe d'accueil : Le groupe d’accueil est automatiquement détecté en fonction de l'ensemble d’autorisations attribué à l’utilisateur actuellement actif. Exemple de scénario : Le compte d’utilisateur actuellement actif dispose du droit d’accès en écriture pour la tâche client d’installation de logiciels et le groupe d’accueil du compte d’utilisateur est « Department_1 ». Lorsque l’utilisateur crée une nouvelle tâche client d’installation de logiciels, « Department_1 » est automatiquement sélectionné comme groupe d’accueil de la tâche client. Si le groupe d’accueil présélectioné ne répond pas à vos attentes, vous pouvez sélectionner le groupe d’accueil manuellement. Clonage et VDI Il existe trois notifications préparées pour informer l'utilisateur des événements liés au clonage; l'utilisateur peut également créer une nouvelle notification personnalisée. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. 287 Gérer les notifications La gestion des notifications se fait à partir de la section Notifications. Vous pouvez effectuer les actions suivantes : • Pour créer une nouvelle notification, cliquez sur Nouvelle notification. • Cliquez sur une notification existante et sélectionnez une action dans le menu déroulant : Afficher les détails Affiche les détails de la notification, y compris sa configuration et les paramètres de distribution. Cliquez sur Voir l’aperçu du message pour voir un aperçu de la notification. Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Balises Modifier les balises (affecter, désaffecter, créer, supprimer). Activer / Désactiver Modifiez l'état de la notification. Une notification désactivée n'est pas évaluée. Toutes les notifications sont réglées sur Désactivées par défaut. Modifier Configurez les paramètres et la distribution de la notification. Dupliquer Créer une notification en double dans votre groupe d'appartenance. Supprimer Supprimer une notification. Groupe d'accès > Déplacer Déplacez une notification vers un autre groupe statique. ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET LiveGuard Advanced. Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes dynamiques, des notifications ou d’autres types de règles qui filtrent pour ESET Dynamic Threat Defense ou ESET Enterprise Inspector. Nouvelle notification General Entrez le nom et la description de votre notification pour filtrer plus aisément les différentes notifications. Si vous modifiez une notification activée et que vous souhaitez la désactiver, cliquez sur le bouton d’activation/désactivation et son état passe à Désactivé . Configuration • Événement Trois types d'événements peuvent déclencher une notification. Chaque type d'événement propose différentes options dans la section Paramètres. Sélectionnez l'un des types d'événement suivants : • Événements sur les ordinateurs ou les groupes gérés • Changements d'état du serveur 288 • Modifications de groupe dynamiques Paramètres avancés - Limitation La limitation vous permet de définir des règles avancées qui déterminent le moment où une notification est déclenchée. Pour plus d'informations, consultez la rubrique Limitation Distribution Configurez les paramètres de distribution pour les notifications. Configurez votre serveur SMTP si vous souhaitez envoyer des notifications par courrier électronique. Événements sur les ordinateurs ou les groupes gérés Cette option est utilisée pour les notifications qui ne sont pas associées à un groupe dynamique, mais basées sur les événements système exclus du journal des événements. Sélectionnez une catégorie de journal sur laquelle sera basée la notification et un opérateur logique pour les filtres. Catégorie - Choisissez parmi les catégories d'événements suivantes : • Détection du pare-feu • Détection de l'antivirus • Analyser • HIPS • ESET Inspect alertes • Fichier bloqué • Ordinateur connecté en premier • identité de l'ordinateur récupérée • Question de clonage d'ordinateur créée • Nouveau client MSP trouvé Selon la catégorie sélectionnée, il existe une liste d'événements disponibles sous Paramètres > Filtrer par. Les valeurs dans les filtres sont comparées directement aux événements envoyés par les clients. Il n'existe pas de liste définie de valeurs disponibles. Groupes statiques surveillés - Cliquez sur Sélectionner ou sur Créer un nouveau groupe et sélectionnez des groupes statiques pour affiner les périphériques surveillés pour lesquels vous souhaitez recevoir des notifications. Si vous ne sélectionnez aucun groupe statique, vous recevrez des notifications pour tous les périphériques auxquels vous avez accès. Ignorer les appareils mis en sourdine - Si vous sélectionnez cette case à cocher, vous ne recevrez pas de notification d’ordinateurs mis en sourdine (les ordinateurs mis en sourdine seront exclus des notifications). 289 Paramètres Sous Paramètres, sélectionnez un Opérateur et des valeurs pour le filtre (Filtrer par). Un seul opérateur peut être sélectionné et toutes les valeurs seront évaluées ensemble à l'aide de cet opérateur. Cliquez sur Ajouter un filtre pour ajouter une nouvelle valeur de filtre. Changements d'état du serveur Cette option vous avertit en cas de modifications de l'état de l'objet. L'intervalle de notification dépend de la catégorie sélectionnée. Vous pouvez sélectionner l'un des paramètres existants ou définir vos propres paramètres. Charger les paramètres prédéfinis : cliquez sur Sélectionner pour choisir un des paramètres existants ou laissez ce champ vide. Cliquez sur Effacer pour effacer la section Paramètres. Catégorie : Sélectionnez une catégorie d'objets. Selon une catégorie sélectionnée, les objets sont affichés dans la section Paramètres ci-dessous. Groupes statiques surveillés - Pour les catégories dans lesquelles la notification concerne un client (clients gérés, logiciel installé), vous pouvez cliquer sur Sélectionner ou sur Créer un nouveau groupe et sélectionner des groupes statiques pour affiner les périphériques surveillés pour lesquels vous souhaitez recevoir des notifications. Si vous ne sélectionnez aucun groupe statique, vous recevrez des notifications pour tous les périphériques auxquels vous avez accès. Paramètres Sélectionnez un Opérateur et des valeurs pour le filtre (Filtrer par). Un seul opérateur peut être sélectionné et toutes les valeurs seront évaluées ensemble à l'aide de cet opérateur. Cliquez sur Ajouter un filtre pour ajouter une nouvelle valeur de filtre. Si plus de filtres sont sélectionnés, l'exécution d'une notification est évaluée avec l'opérateur ET (la notification est envoyée uniquement si tous les champs de filtre sont évalués comme étant Vrai). Certains filtres peuvent entraîner un envoi trop fréquent des notifications. Il est recommandé d'utiliser la Limitation de bande passante pour agréger les notifications. Liste des valeurs de filtre disponibles Catégorie Valeur Certificats d'AC Intervalle de temps relatif (Autorité de certification Certificats valide jusqu’à, certificat homologues homologue valide jusqu’à) Clients gérés 290 Commentaire Sélectionnez un intervalle de temps relatif. Intervalle de temps relatif (Dernière connexion) Sélectionnez un intervalle de temps à surveiller pour Dernière connexion. Pourcentage des ordinateurs qui ne se connectent pas Une valeur comprise entre 0 et 100. Il peut être utilisé uniquement en combinaison avec le filtre intervalle de temps relatif. Catégorie Licences Valeur Intervalle de temps relatif (Date d’expiration de la licence) Commentaire Sélectionnez un intervalle de temps à surveiller pour l'expiration d'une licence. Pourcentage d'utilisation de Une valeur entre 0 et 100 calculée sur la base les unités de la la licence licence utilisées pour l'activation. Pour les produits ESET Mail Security, l’utilisation des licences est calculée en fonction des sous-unités utilisées pour l’activation. Type d'utilisateur de licence Sélectionnez Société, Client MSP ou Site. Tâches client Tâches serveur Logiciel installé Tâche Sélectionnez les tâches pour le filtre de validité. Si rien n'est sélectionné, tous sont pris en compte. La tâche est valide Sélectionnez Oui/Non. Si Non est sélectionné, la notification se déclenche lorsqu'au moins une tâche de la sélection (filtre Tâche) est invalide. Nombre (Échec) Nombre d'échecs des tâches sélectionnées. Dernier état Dernier état signalé de la tâche sélectionnée. Tâche Sélectionnez les tâches pour ce filtre. Si rien n'est sélectionné, tous sont pris en compte. La tâche est valide Sélectionnez Oui/Non. Si Non est sélectionné, la notification se déclenche lorsqu'au moins une tâche de la sélection (filtre Tâche) est invalide. Intervalle de temps relatif (Heure de l’occurrence) Sélectionnez un intervalle de temps à surveiller. Nom de l’application Nom complet de l’application Si d'autres applications sont surveillées, utilisez l'opérateur dans et ajoutez plus de champs. Fournisseur de l’application Nom complet du fournisseur Si d'autres fournisseurs sont surveillés, utilisez l'opérateur dans et ajoutez plus de champs. État de vérification de la version Homologues de Homologue réseau Notifications 291 Si Version obsolète est sélectionnée, la notification se déclenche lorsqu'au moins une application est obsolète. Si vous avez plusieurs serveurs ESET PROTECT dans votre réseau, sélectionnez l’un d’entre eux. État du serveur Si le serveur ESET PROTECT est surchargé par l'écriture des journaux, il change d'état : • Normal : réponse immédiate du serveur • Limité : le serveur répond à l'agent une fois par heure • Surchargé : le serveur ne répond pas aux agents Notification Sélectionnez la notification pour ce filtre. Si rien n'est sélectionné, tous sont pris en compte. La notification est activée Sélectionnez Oui/Non. Si Non est sélectionné, la notification se déclenche lorsqu'au moins une notification de la sélection (filtre Notification) est désactivée. La notification est valide Sélectionnez Oui/Non. Si Non est sélectionné, la notification se déclenche lorsqu'au moins une notification de la sélection (filtre Notification) est invalide. Modifications de groupe dynamiques La notification sera envoyée lorsque la condition est remplie. Vous ne pouvez sélectionner qu'une condition à surveiller pour un groupe dynamique donné. Groupe dynamique : sélectionnez un groupe dynamique à évaluer. Paramètres - Conditions Sélectionnez le type de condition qui déclenchera une notification. • Notifier chaque fois que le groupe dynamique contient des modifications : Activez cette option pour être averti lorsque des membres du groupe sélectionné sont ajoutés, supprimés ou modifiés. ESET PROTECT vérifie l'état du groupe dynamique toutes les 20 minutes. Par exemple, si la première vérification a lieu à 10h00, les autres vérifications sont effectuées à 10h20, 10h40 et 11h00. Si le contenu du groupe dynamique change à 10h05, puis revient à son état initial à 10h13, la modification n'est pas prise en compte par ESET PROTECT lors de la prochaine vérification qui a lieu à 10h20 et aucune notification à ce sujet n'est donc envoyée. • Avertir lorsque la taille du groupe dépasse un nombre spécifique - Sélectionnez l’opérateur taille de groupe et le seuil pour la notification : oPlus de - Envoyer une notification lorsque la taille du groupe est supérieure au seuil. oMoins de - Envoyer une notification lorsque la taille du groupe est inférieur au seuil. • Notifier lorsque la croissance du groupe dépasse un taux précis Définissez un seuil et une durée qui déclencheront l'envoi d'une notification. Vous pouvez définir un nombre ou un pourcentage de clients (membres du groupe dynamique). Définissez la durée (en minutes, heures ou jours) de la comparaison au nouvel état. Par exemple, il y a sept jours, le nombre de clients avec des produits de sécurité obsolètes était de dix et le seuil était défini à 20. Si le nombre de clients avec des produits de sécurité obsolètes atteint 30, vous êtes averti. • Envoyer une notification lorsque le nombre de clients du groupe dynamique change par rapport à un autre groupe : si le nombre de clients d'un groupe dynamique change par rapport à un groupe de comparaison (statique ou dynamique), une notification est envoyée. Seuil : définissez un seuil qui déclenchera l'envoi d'une notification. Vous ne pouvez affecter une notification qu'à un groupe dynamique pour lequel vous disposez d'autorisations suffisantes. Pour voir un groupe dynamique, vous devez posséder l'autorisation Lire pour son groupe statique parent. Distribution Vous devez choisir au moins un moyen de distribution. 292 Envoyer l’interruption SNMP Envoie une interruption SNMP. Elle avertit le serveur à l'aide d'un message SNMP non sollicité. Pour plus d'informations, reportez-vous à Comment configurer un service d'interruption SNMP. Envoyer un email Envoie un courriel selon les paramètres de votre messagerie. Par défaut, le courriel de notification est au format HTML et contient un logo ESET PROTECT dans l’en-tête de page. Vous pouvez avoir un logo personnalisé et différentes positions de logo en fonction de vos paramètres de personnalisation (logo en arrière-plan clair). Si Envoyer le courriel est sélectionné, insérez au moins un destinataire de courriel. • Adresses électroniques : saisissez les adresses électroniques des destinataires des messages de notification. • Cliquez sur ajouter un nouveau champ d'adresse. • Pour ajouter plusieurs utilisateurs à la fois, cliquez sur Plus > Ajouter des utilisateurs (ajoutez l’adresse des utilisateurs à partir d'Utilisateurs de l’ordinateur), ou Plus > Importer un fichier CSV ou Coller à partir du Presse-papiers (importez une liste personnalisée d’adresses à partir d’un fichier CSV structuré avec des délimiteurs). • Plus > Coller à partir du presse-papiers - Permet d'importer une liste personnalisée d'adresses séparées par des délimiteurs personnalisés. Cette fonctionnalité est similaire à l'importation CSV. Envoyer Syslog Vous pouvez utiliser ESET PROTECT pour envoyer les notifications et les messages d'événement à votre serveur Syslog. Il est également possible d'exporter les journaux à partir du produit ESET d'un client et de les envoyer au serveur Syslog. Gravité Syslog : choisissez un niveau de gravité dans le menu déroulant. Les notifications apparaîtront alors avec la sévérité sélectionnée sur le serveur Syslog. Champs de base dans la distribution • Aperçu du message : il s'agit d'un aperçu du message qui apparaît dans la notification. L'aperçu contient les paramètres configurés sous forme de texte. Vous pouvez personnaliser le contenu et l'objet du message et utiliser des variables qui seront converties en valeurs réelles lorsque la notification est générée. Elle est toutefois recommandée pour optimiser le filtrage des notifications et la vue d'ensemble. oObjet : l’objet du message de notification. Cliquez sur l'icône peut améliorer le tri et le filtrage des messages. pour modifier le contenu. Un objet précis oContenu : cliquez sur l'icône pour modifier le contenu. Après avoir modifié le contenu, vous pouvez cliquer sur l’icône pour réinitialiser le contenu du message par défaut. Vous pouvez ajouter des variables à Objet et Contenu pour inclure des informations spécifiques dans la notification. Cliquez sur Ajouter une variable ou entrez $ pour afficher la liste des variables. 293 • En règle générale oParamètres régionaux - Langue du message par défaut. Le contenu du message n'est pas traduit. oFuseau horaire : définissez le fuseau horaire pour la variable Heure d'occurrence ${timestamp}, qui peut être utilisée dans le message personnalisé. Si l'événement se produit à 3h00 heure locale et que l'heure locale est à UTC + 2, que le fuseau horaire sélectionné est UTC + 4, l'heure indiquée dans la notification sera 5h00. Cliquez sur Terminer pour créer un nouveau modèle selon le modèle que vous êtes en train de modifier. Comment configurer un service d'interruption SNMP Pour recevoir des messages SNMP, le service d'interruption SNMP doit être configuré. Suivez les étapes de configuration ci-dessous en fonction de votre système d'exploitation : WINDOWS Configuration requise • Le service SNMP (Simple Network Management Protocol) doit être installé sur l'ordinateur sur lequel est installé le serveur ESET PROTECT et sur celui sur lequel sera installé le logiciel d'interruption SNMP. • Les deux ordinateurs (ci-dessus) doivent se trouver dans le même sous-réseau. • Le service SNMP doit être configuré sur l'ordinateur du serveur ESET PROTECT. Configuration du service SNMP (ServeurESET PROTECT) 1.Appuyez sur la touche Windows + R pour ouvrir la boîte de dialogue Exécuter, saisissez Services.msc dans le champ Ouvrir, puis appuyez sur Entrée. Recherchez SNMP Service. 2.Cliquez sur l'onglet Interruptions, saisissez public dans le champ Nom de la communauté, puis cliquez sur Ajouter à la liste. 3.Cliquez sur Ajouter, saisissez le nom d'hôte, l'adresse IP ou l'adresse IPX de l'ordinateur sur lequel le logiciel d'interception SNMP est installé dans le champ correspondant, puis cliquez sur Ajouter. 4.Cliquez sur l'onglet Sécurité. Cliquez sur Ajouter pour afficher la fenêtre Configuration du service SNMP. Saisissez public dans le champ Nom de la communauté, puis cliquez sur Ajouter. Les droits sont définis sur LECTURE SEULE, ce qui est acceptable. 5.Vérifiez que l'option Accepter les paquets SNMP provenant de ces hôtes est sélectionnée, puis cliquez sur OK pour confirmer. Le service SNMP est configuré. Configuration du logiciel d'interception SNMP (client) 1.Assurez-vous que le service SNMP est installé sur l'ordinateur client. 294 2.Installez une application de réception d'interruption. 3.Configurez l'application de réception d'interruption pour recevoir des interruptions SNMP à partir du serveur ESET PROTECT (cela peut inclure l'adresse IP et les paramètres de port du serveur ESET PROTECT ). 4.Assurez-vous que le pare-feu sur les machines clientes permet la communication réseau pour la communication SNMP définie à l'étape précédente. 5.L'application de réception d'interruption vous permet maintenant de recevoir des messages du serveur ESET PROTECT. Les interceptions SNMP ne sont pas pris en charge dans l'appareil virtuel ESET PROTECT. LINUX 1. Installez le paquet snmpd en exécutant l'une des commandes suivantes : apt-get install snmpd snmp (distributions Debian, Ubuntu) yum install net-snmp (Distributions Red Hat, CentOS) 2. Ouvrez le fichier /etc/default/snmpd, puis apportez les modifications d'attribut suivantes : #SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -g snmp -I -smux -p /var/run/snmpd.pid' L'ajout d'un # désactive complètement cette ligne. SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid c /etc/snmp/snmpd.conf' Ajoutez cette ligne au fichier. TRAPDRUN=yes Changez l'attribut trapdrun en yes. 3. Créez une copie de sauvegarde du fichier snmpd.conf d'origine. Ce fichier sera modifié ultérieurement. mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.original 4. Créez un fichier snmpd.conf et ajoutez les lignes suivantes : rocommunity public syslocation "Testing ESET PROTECT" syscontact [email protected] 5. Ouvrez le fichier /etc/snmp/snmptrapd.conf, puis ajoutez la ligne suivante à la fin du fichier : authCommunity log,execute,net public 6. Saisissez la commande suivante pour démarrer les services de gestionnaire SNMP et consigner les interceptions entrantes : /etc/init.d/snmpd restart ou service snmpd restart 295 7. Pour vérifier que l'intercepteur fonctionne et qu'il intercepte les messages, exécutez la commande suivantes : tail -f /var/log/syslog | grep -i TRAP Aperçu de l’état Le serveur ESET PROTECT effectue des vérifications de diagnostic périodiques. Utilisez l'option Aperçu de l'état pour consulter les statistiques d'utilisation et l'état général de ESET PROTECT. Cette option peut également vous aider lors de la configuration initiale de ESET PROTECT. Cliquez sur Aperçu de l'état pour afficher des informations d'état détaillées sur ESET PROTECT. Cliquez sur la tuile d'une section pour afficher une barre des tâches sur la droite avec des actions. Chaque tuile de section peut avoir l'une des différentes couleurs, en fonction de l'état de gravité le plus élevé des éléments inclus : Couleur Icône Signification de l'icône Description Vert OK Aucun des éléments de la section n'a un problème. Jaune Avertissement Au moins un élément de la section comporte un avertissement. Rouge Erreur Au moins un élément de la section comporte une erreur. Gris Contenu non disponible Le contenu est indisponible en raison de droits d'accès insuffisants de l'utilisateur de la console ESET PROTECT. L'administrateur doit définir des autorisations supplémentaires pour l'utilisateur ou vous devez vous connecter en tant qu'utilisateur avec les droits d'accès appropriés. Bleu Informations Il existe une question liée à l'ordinateur ou aux ordinateurs connectés (consultez la description de la section Questions cidessous). Aperçu de l'état contient les sections suivantes : Utilisateurs Vous pouvez créer différents utilisateurs et configurer leurs autorisations pour permettre différents niveaux de gestion dans ESET PROTECT. Le compte d'administrateur ESET PROTECT par défaut a été créé pendant l'installation. Il n'est pas recommandé d'utiliser le compte administrateur de ESET PROTECT par défaut comme compte d'utilisateur normal. Cliquez sur Voir les utilisateurs et créez un nouveau compte utilisateur natif avec une authentification à deux facteurs et utilisez-le comme compte par défaut dans ESET PROTECT. Certificats Si vous souhaitez utiliser d'autres certificats que ceux par défaut fournis par ESET PROTECT, vous pouvez créer des autorités de certification et des certificats homologues pour des composants ESET PROTECT distincts afin d'autoriser les communications avec le serveur ESET PROTECT. Licences ESET PROTECT utilise le système de licence d'ESET. Sélectionnez la méthode que vous voulez utiliser pour ajouter des licences qui seront utilisées lors de l'activation des composants ESET PROTECT et des produits de sécurité ESET sur les ordinateurs clients. 296 Ordinateurs • Ajouter un ordinateur : permet d'ajouter des ordinateurs de votre réseau à la structure ESET PROTECT. Vous pouvez ajouter des ordinateurs et des périphériques mobiles manuellement ou importer une liste de périphériques. • Ajouter des ordinateurs intrus : vous pouvez importer automatiquement les ordinateurs détectés à l'aide d'ESET RD Sensor. • Nouvelle tâche de synchronisation : vous pouvez exécuter une synchronisation du groupe statique avec Active Directory, LDAP, VMware, etc. Périphériques mobiles • Téléchargement : si MDC n'est pas installé, vous pouvez télécharger le programme d'installation de Mobile Device Connector à partir du site Web d'ESET. • Ajouter des périphériques mobiles : inscrire des périphériques mobiles par courriel, par lien ou code OR ou en tant que propriétaire d'un périphérique. Agents • Nouvelle politique : vous pouvez créer une politique pour l'agent ESET Management afin de modifier l'intervalle de connexion. • Déployer l'agent : il existe plusieurs méthodes pour déployer l'agent ESET Management sur les ordinateurs clients de votre réseau. Composants ESET et produits de sécurité • Nouvelle politique : vous pouvez créer une politique pour modifier la configuration du produit de sécurité ESET installé sur les ordinateurs clients. • Configurer le référentiel : vous pouvez modifier les ESET PROTECT paramètres du serveur. • Installer le logiciel : l'agent ESET Management étant déployé, vous pouvez installer des logiciels directement depuis le référentiel ESET ou spécifier l'emplacement du progiciel d'installation (URL ou dossier partagé). Cryptage Si vous gérez des périphériques chiffrés avec ESET Full Disk Encryption, utilisez ces options pour éviter la perte de données de récupération : • Exporter : permet d’exporter vos données de récupération ESET Full Disk Encryption actuelles avant de migrer les ordinateurs gérés chiffrés. • Importer : permet d’importer les données de récupération de ESET Full Disk Encryption après la migration des ordinateurs gérés chiffrés vers une nouvelle instance de ESET PROTECT. Objets invalides Cette zone contient la liste des tâches client et serveur, des déclencheurs, des notifications ou des programmes d'installation comportant des références aux objets non valides ou inaccessibles. Cliquez sur l'un des champs de résultat pour afficher un menu avec la liste sélectionnée des objets. Services externes ESET PROTECT peut être configuré pour se connecter à des services externes afin de fournir toutes les fonctionnalités. • Configurer le répertoire : le référentiel contient des fichiers d'installation pour d'autres produits de sécurité ESET que vous pouvez installer à l'aide de la tâche d'installation. Le répertoire est configuré dans Plus > Paramètres. Si nécessaire, vous pouvez créer un référentiel hors ligne. • Configurer les mises à jour : les mises à jour permettent à ESET PROTECT de rester à jour. Les mises à jour sont disponibles uniquement si ESET PROTECT a importé une licence de produit commercial non expirée. Vous pouvez modifier vos paramètres de mise à jour dans Plus > Paramètres. • Paramètres SMTP : ESET PROTECT peut être configuré pour se connecter au serveur SMTP afin d'envoyer des messages électroniques (notifications, messages électroniques d'inscription des périphériques mobiles, rapports, par exemple). Questions Lorsqu'un périphérique cloné ou un changement de matériel est détecté sur un périphérique client, une question est répertoriée. Découvrez-en plus sur la résolution des ordinateurs clonés. État MSP Si vous importez un compte MSP, une tuile contenant des états MSP est disponible. 297 Plus La section Plus est le composant de configuration avancée de ESET PROTECT. Elle contient tous les outils qu'un administrateur peut utiliser pour gérer les solutions de sécurité des clients et les paramètres ESET PROTECT. Vous pouvez utiliser ces outils pour configurer votre environnement réseau de sorte qu'il requiert peu de maintenance. La section Plus contient les éléments ci dessous : Détections oFichiers envoyés oExclusions oQuarantaine Ordinateurs oUtilisateurs de l'ordinateur oModèles de groupe dynamique Licences oGestion des licences Droits d’accès oUtilisateurs oJeux d’autorisations Certificats oCertificats homologues oAutorités de certification Audit d'activité oJournal d’audit Admin oParamètres 298 Fichiers envoyés ESET LiveGuard Advanced est un service qui offre une protection avancée contre les détections jamais vues auparavant. L'utilisateur de ESET PROTECT peut soumettre des fichiers pour qu'ils soient analysés à la recherche des logiciels malveillants dans l'environnement en nuage et recevoir un rapport sur le comportement des échantillons. Pour obtenir des instructions pas à pas, consultez le guide de l'utilisateur de ESET LiveGuard Advanced. Vous pouvez envoyer un fichier à distance directement à partir de la console Web de ESET PROTECT. Pour ce faire, allez sous Détection, ensuite cliquez sur un élément de la catégorie > Fichiers bloqués > Envoyer le fichier à ESET LiveGuard. La fenêtre Fichiers envoyés donne une liste de tous les fichiers envoyés aux serveurs d'ESET. Ceux-ci incluent les fichiers envoyés automatiquement à ESET LiveGrid® depuis les ordinateurs clients (dans le cas où ESET LiveGrid® est activé dans leur produit de sécurité ESET) et les fichiers envoyés manuellement à ESET LiveGuard Advanced à partir de la console Web de ESET PROTECT. Fenêtre Fichiers envoyés Vous pouvez voir la liste des fichiers envoyés et des informations relatives à ces fichiers, comme l'utilisateur qui a envoyé le fichier et la date d'envoi. Cliquez sur le fichier envoyé et sélectionnez une action dans le menu déroulant. Afficher les détails Cliquez pour afficher l'onglet Envoi le plus récent. Afficher le comportement Afficher le rapport d'analyse comportementale pour un échantillon donné. Cette option est disponible uniquement pour les fichiers envoyés à ESET LiveGuard Advanced. Créer une exclusion Sélectionnez un ou plusieurs fichiers et cliquez sur Créer une exclusion pour ajouter une exclusion de détection pour les fichiers sélectionnés à une politique existante. Fenêtre Détails du fichier La fenêtre Détails du fichier contient une liste des détails du fichier sélectionné. Si un fichier est envoyé plusieurs fois, les détails du dernier envoi sont affichés. État Résultat de l'analyse à la recherche des logiciels malveillants. Inconnu : le fichier n'a pas été analysé. Nettoyer : aucun des moteurs de détection n'a évalué le fichier comme étant un logiciel malveillant. Suspect, Très suspect : le fichier affiche un comportement suspect mais peut ne pas être un logiciel malveillant. Malveillant : le fichier affiche un comportement dangereux. État État de l'analyse. L'état Nouvelle analyse signifie que le résultat est disponible, mais il peut changer après une analyse plus approfondie. Dernier traitement effectué le Un fichier peut être envoyé pour analyse plusieurs fois, à partir de plusieurs ordinateurs. Il s'agit de l'heure de la dernière analyse. Envoyé le Le moment de l'envoi. Comportements Cliquez sur Afficher le comportement pour afficher l'analyse de ESET LiveGuard Advanced. Ceci n'est valable que si l'ordinateur qui a envoyé le fichier a une licence ESET LiveGuard Advanced active. 299 Ordinateur Le nom de l'ordinateur à partir duquel le fichier a été envoyé. Utilisateur Utilisateur de l'ordinateur ayant envoyé le fichier. Raison La raison pour laquelle le fichier a été envoyé. Envoyé à La partie du nuage d'ESET ayant reçu le fichier. Tous les fichiers envoyés ne sont pas analysés à la recherche de logiciels malveillants. Hachage Hachage SHA1 du fichier envoyé. Taille Taille du fichier envoyé. Catégorie Catégorie du fichier. La catégorie peut ne pas correspondre à l'extension du fichier. Pour plus d'informations sur les rapports comportementaux ESET LiveGuard Advanced, reportez-vous à la documentation. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Exclusions Dans cette section vous pouvez voir la liste de toutes les exclusions créées pour les détections antivirus et les règles IDS de pare-feu. Cette nouvelle section contient toutes les exclusions, augmente leur visibilité et simplifie leur gestion. Cliquez sur une exclusion ou sélectionnez d'autres exclusions et cliquez sur le bouton Détection pour gérer les exclusions : • Changer l'affectation : permet de modifier les ordinateurs cibles sur lesquels l'exclusion s'appliquera. • Afficher les ordinateurs affectées : permet d'afficher les ordinateurs sur lesquels l'exclusion s'applique. • Journal de vérification : affiche le journal d'audit pour l'objet sélectionné. • Supprimer : supprimer l'exclusion. • Groupe d'accès > Déplacer : : permet de déplacer l'exclusion vers un autre groupe statique. Si la détection exclue ou l'action de pare-feu apparaît à nouveau sur les ordinateurs gérés, la colonne Nombre d'occurrence affiche le nombre de fois que l'exclusion a été appliquée. Migrer les exclusions d'une politique Dans ESET PROTECT, vous ne pouvez pas créer d'exclusions de détection antivirus en utilisant une politique. Si vos politiques contenaient auparavant des exclusions, suivez les étapes ci-dessous pour migrer les exclusions de politiques vers la liste Exclusions dans ESET PROTECT: 300 1.Accédez à Politiques, puis cliquez sur la politique qui contient les exclusions et sélectionnez Afficher les détails. 2.Cliquez sur Paramètres > Moteur de détection. 3.Cliquez sur Affichage situé en regard de Exclusions de détection. 4.Cliquez sur le bouton Exporter, puis cliquez sur le bouton à côté de Télécharger les données exportées et enregistrez le fichier export.txt. Cliquez sur OK. 301 5.Dans la console Web de ESET PROTECT accédez à Plus > Exclusions. 6.Cliquez sur le bouton Importer pour importer les exclusions de détection à partir d'un fichier. Cliquez sur Sélectionner le fichier à téléverser, puis accédez au fichier export.txt ou faites glisser-déposer le fichier. 7.Cliquez sur le bouton Importer pour importer les exclusions de détection. Les exclusions de détection importées s'afficheront dans la liste des exclusions. Limitations d’affectation des exclusions • Les attributions d'exclusion originales ne sont pas conservées. Les exclusions de détection importées seront par défaut attribuées aux ordinateurs de votre groupe d'accueil. Pour modifier l'attribution d'exclusion, cliquez sur l'exclusion et sélectionnez Modifier l'attribution . • Vous pouvez attribuer des exclusions (pour des détections antivirus et les règles IDS de pare-feu) uniquement aux ordinateurs équipés du produit de sécurité compatible ESET. Les exclusions ne seront pas appliquées aux produits de sécurité ESET incompatibles et seront ignorées sur ces produits. 302 Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Quarantaine Cette section affiche tous les fichiers mis en quarantaine sur les appareils client. Les fichiers doivent être placés en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés erronément par un produit ESET. Toutes les détections qui se produisent sur les périphériques clients ne sont pas placées en quarantaine. Les détections qui ne sont pas mises en quarantaine incluent : • Les détections qui ne peuvent pas être supprimées • Les détections suspectes en raison de leur comportement, mais qui n'ont pas été identifiées en tant que logiciels malveillants, par exemple, les applications potentiellement indésirables. Vous pouvez supprimer un fichier mis en quarantaine ou le restaurer à son emplacement précédent. Vous pouvez utiliser la commande Restaurer et exclure le fichier en quarantaine pour empêcher un nouveau signalement du fichier par le produit ESET. Vous pouvez utiliser différents filtres pour filtrer la liste des fichiers en quarantaine. Vous pouvez accéder à la section Quarantaine de deux manières différentes : 303 1. Plus > Quarantaine. 2. Détails de l'ordinateur > Détection et quarantaine > onglet Quarantaine. Si vous cliquez sur un élément dans la section Quarantaine, le menu Gestion de la quarantaine s'affiche. Afficher les détails : permet d'afficher le périphérique source, le nom et le type de la détection, le nom de l'objet avec le chemin d'accès complet au fichier, le hachage, la taille, etc. Ordinateurs : permet d'ouvrir la section Ordinateurs avec les périphériques filtrés associés au fichier mis en quarantaine. Supprimer : permet de supprimer le fichier de la quarantaine et le périphérique concerné. Restaurer : permet de restaurer le fichier à son emplacement d'origine. Restaurer et exclure : permet de restaurer le fichier à son emplacement d'origine et de l'exclure de l'analyse. Charger : permet d'ouvrir la tâche Charger un fichier mis en quarantaine. Cette action est disponible après avoir cliqué sur Afficher les détails. L'utilisation de la fonction Charger est recommandée uniquement aux utilisateurs expérimentés. Si vous souhaitez examiner davantage le fichier mis en quarantaine, vous pouvez le charger dans un répertoire partagé. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Utilisateurs de l'ordinateur La section Utilisateurs de l'ordinateur vous permet de gérer les utilisateurs et les groupes d'utilisateurs. Vous pouvez associer un utilisateur à un périphérique afin de synchroniser certains paramètres propres à l'utilisateur. Nous vous recommandons toutefois de synchroniser les utilisateurs avec Active Directory au préalable. Lors de la création d'un nouvel ordinateur, vous pouvez associer l'ordinateur avec un utilisateur en particulier. Vous pouvez alors rechercher l'utilisateur pour afficher des détails sur les ordinateurs qui lui sont affectés et leur activité. Vous pouvez également gérer les utilisateurs et les groupes d'utilisateurs pour la gestion des périphériques mobiles iOS à l'aide des politiques attribuées aux périphériques iOS. Vous pourrez ensuite modifier des utilisateurs ou ajouter des attributs personnalisés. Les utilisateurs de l'ordinateur sont différents des utilisateurs de la console Web ESET PROTECT. Pour gérer les ensembles d'autorisations et les utilisateurs de la console Web ESET PROTECT, accédez à Plus > Utilisateurs. 304 • Un utilisateur surligné en orange n'a aucun périphérique attribué. Cliquez sur l'utilisateur, sélectionnez Modifier et cliquez sur Ordinateurs affectés pour afficher les détails de cet utilisateur. Cliquez sur Ajouter des ordinateurs pour attribuer des périphériques à cet utilisateur. • Vous pouvez également ajouter ou supprimer des utilisateurs attribuésdepuis Détails de l’ordinateur. Lorsque vous êtes dans Ordinateurs, sélectionnez un périphérique, puis cliquez sur Afficher les détails. L'utilisateur peut être affecté à plusieurs périphériques. Vous pouvez également utiliser l'option Attribuer un utilisateur pour attribuer directement un utilisateur aux appareils sélectionnés. Si un périphérique est affecté à un utilisateur, vous pouvez cliquer sur le nom du périphérique pour afficher les détails de ce périphérique. • Vous pouvez faire glisser et déposer des utilisateurs et des groupes d'utilisateurs. Sélectionnez l'utilisateur (ou le groupe), maintenez le bouton de la souris enfoncé et déplacez-le dans l'autre groupe. Actions de gestion des utilisateurs Sélectionnez un utilisateur pour ouvrir un menu déroulant dans lequel vous pouvez exécuter des actions. Pour obtenir des informations sur les actions, reportez-vous aux légendes des icônes. Afficher les détails : ce menu permet d'afficher des informations telles que l'adresse de courriel, le bureau ou l'emplacement et les ordinateurs attribués. Plusieurs périphériques peuvent être attribués à l'utilisateur. Vous pouvez modifier le nom, la description et le groupe parent de l'utilisateur. Vous pouvez utiliser les attributs personnalisés lors de la création de politiques MDM iOS. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Ajouter de nouveaux utilisateurs 1. Cliquez sur Utilisateurs de l'ordinateur > Ajouter des utilisateurs pour ajouter des utilisateurs. Utilisez cette option pour ajouter des utilisateurs qui n'ont pas été trouvés ou ajoutés automatiquement pendant la synchronisation des utilisateurs. 305 2. Saisissez le nom de l'utilisateur à ajouter dans le champ Nom d'utilisateur. Cliquez sur + Ajouter pour ajouter d'autres utilisateurs. Si vous souhaitez ajouter simultanément plusieurs utilisateurs, cliquez sur Importer un fichier CSVpour charger un fichier .csv qui contient la liste des utilisateurs à ajouter. Copier et coller permet d'importer une liste personnalisée d'adresses séparées par des délimiteurs personnalisés (cette fonctionnalité est utilisée de manière similaire pour l'importation de fichiers CSV). Vous pouvez éventuellement saisir une description des utilisateurs pour simplifier leur identification. 3. Vous pouvez sélectionner un groupe parent existant ou créer un nouveau groupe. 4. Cliquez sur Sélectionner les balises pour attribuer des balises. 5. Utilisez le menu déroulant Résolution des conflits pour sélectionner l'action à exécuter si un utilisateur que vous ajoutez existe déjà dans ESET PROTECT : • Demander lorsque des conflits sont détectés : Lorsqu'un conflit est détecté, le programme vous demande de sélectionner une action (voir les options ci-dessous). • Ignorer les utilisateurs en conflit : Les utilisateurs qui ont le même nom ne seront pas ajoutés. Cela permet aussi de s'assurer que les attributs personnalisés de l'utilisateur existant dans ESET PROTECTsont conservés (ils ne sont pas remplacés par les données d'Active Directory). • Remplacer les utilisateurs en conflit : L'utilisateur existant dans ESET PROTECT est remplacé par celui d'Active Directory. Si deux utilisateurs disposent du même SID, l'utilisateur existant dans ESET PROTECT est supprimé de son précédent emplacement (même si l'utilisateur était dans un autre groupe). 6. Lorsque vous avez terminé vos modifications, cliquez sur Ajouter. Les utilisateurs apparaissent dans le groupe parent que vous avez spécifié. 306 Modifier des utilisateurs Vous pouvez modifier les détails d'un utilisateur, tels que les informations de base, et les ordinateurs assignés. Lorsque vous exécutez une tâche Synchronisation utilisateur pour les utilisateurs qui disposent d'attributs personnalisés, définissez le paramètre Gestion des collisions de création d'utilisateur sur Ignorer. Si vous ne le faites pas, les données utilisateur seront écrasées par celles provenant d'Active Directory. General Si vous avez utilisé une tâche Synchronisation utilisateur pour créer l'utilisateur et si certains champs sont vides, vous pouvez, au besoin, les spécifier manuellement. Ici, vous pouvez modifier les détails de l'utilisateur tels que : • Nom d'utilisateur et Description : à titre indicatif uniquement. • Balises - Modifier les balises (affecter, désaffecter, créer, supprimer). • Adresse de courriel : peut être utilisée comme adresse de destinataire pour l'envoi des notifications. • Téléphone et Bureau ou Emplacement : à titre indicatif uniquement. • SID Peut être associé à plusieurs fonctions de ESET PROTECT nécessitant ces informations AD (par exemple, le mode de Substitution de politique de point de terminaison) 307 Attributs personnalisés Vous pouvez modifier des attributs personnalisés existants ou en ajouter de nouveaux. Pour en ajouter de nouveau, cliquez sur Ajouter et sélectionnez dans les catégories : • Comptes Wi-Fi : Il est possible d'utiliser des profils pour pousser les paramètres Wi-Fi de l'entreprise directement vers des périphériques gérés. • Comptes VPN : Vous pouvez configurer un VPN avec les informations d'identification, les certificats et autres informations requises pour que le VPN soit immédiatement accessible aux utilisateurs. • Comptes de messagerie : Cette catégorie est destinée à tout compte de messagerie qui utilise les spécifications IMAP ou POP3. Si vous utilisez un serveur Exchange, choisissez les paramètres Exchange ActiveSync ci-dessous. • Comptes Exchange : Si votre entreprise utilise Microsoft Exchange, vous pouvez définir tous les paramètres ici pour réduire le temps de configuration de l'accès des utilisateurs à la messagerie, au calendrier et aux contacts. • LDAP (alias d'attribut) : Cela s'avère tout particulièrement pratique si votre entreprise utilise LDAP pour les contacts. Vous pouvez associer les champs des contacts aux champs iOS correspondants. • CalDAV : Cette élément contient les paramètres pour tout calendrier qui utilise les spécifications CalDAV. • CardDAV : Les informations peuvent être définies ici pour tous les contacts synchronisés au moyen de la spécification CardDAV. • Calendrier abonné : Si des calendriers CalDAV sont configurés, il est possible de configurer ici l'accès en lecture seule aux calendriers d'autres utilisateurs. 308 Certains des champs deviendront un attribut ensuite utilisable lors de la création d'une politique pour périphérique mobile iOS sous la forme d'une variable (espace réservé). Par exemple, nom de connexion ${exchange_login/exchange} ou adresse électronique ${exchange_email/exchange}. Ordinateurs affectés Ici, vous pouvez sélectionner des périphériques en particulier. Pour ce faire, cliquez sur Ajouter des ordinateurs tous les groupes statiques et dynamiques avec leurs membres seront affichés. Utilisez les cases à cocher pour effectuer votre sélection, puis cliquez sur OK. Un utilisateur ne peut être affecté qu’à un maximum de 200 ordinateurs en une opération. 309 Créer un groupe d’utilisateurs Cliquez sur Utilisateurs de l'ordinateur > , puis sélectionnez Nouveau groupe d'utilisateurs General Saisissez un nom et une description (facultatif) pour le nouveau groupe d'utilisateurs. Par défaut, le groupe parent correspond au groupe que vous avez sélectionné lorsque vous avez commencé à créer le groupe d'utilisateurs. Si vous souhaitez modifier le groupe parent, cliquez sur Modifier le groupe parent, puis sélectionnez-en un autre dans l'arborescence. Cliquez sur Terminer pour créer le groupe d'utilisateurs. 310 Vous pouvez attribuer des autorisations spécifiques à ce groupe d'utilisateurs dans Droits d'accès en utilisant des jeux d'autorisations (voir la section Groupes d'utilisateurs). De cette manière, vous pouvez spécifier quels utilisateurs spécifiques de la Console ESET PROTECT peuvent gérer quels groupes d'utilisateurs spécifiques. Vous pouvez même limiter l'accès de ces utilisateurs à d'autres fonctions de ESET PROTECT à l'aide de politiques, si vous le souhaitez. Ces utilisateurs ne gèrent alors que des groupes d'utilisateurs. Modèles de groupe dynamique Les modèles de groupe dynamique définissent les critères que les ordinateurs doivent respecter pour être placés dans un groupe dynamique. Lorsque ces critères sont respectés par un client, il est automatiquement déplacé vers le groupe dynamique approprié. Un modèle est un objet statique stocké dans un groupe statique. Les utilisateurs doivent avoir les autorisations appropriées pour accéder aux modèles. Un utilisateur a besoin d'autorisations d'accès pour être en mesure d'utiliser des modèles de groupe dynamique. Tous les modèles prédéfinis sont situés dans le groupe statique Tous et ne sont accessibles par défaut que par l'administrateur. Les autres utilisateurs doivent se voir attribuer des autorisations supplémentaires. Par conséquent, les utilisateurs ne peuvent ni voir ni utiliser des modèles par défaut. Les modèles peuvent être déplacés vers un groupe pour lequel les utilisateurs disposent d'autorisations. Pour dupliquer un modèle, l'utilisateur doit se voir attribuer l'autorisation Utiliser (pour la fonctionnalité Modèles de groupe dynamique) pour le groupe dans lequel se trouve le modèle source et l'autorisation Écrire pour le groupe d'accueil de l'utilisateur (dans lequel sera stocké le doublon). Voir l'exemple de duplication d'objet. • Créer un modèle de groupe dynamique • Règles pour un modèle de groupe dynamique • Modèle de groupe dynamique : exemples 311 Gérer les modèles de groupe dynamique Les modèles peuvent être gérés dans Plus > Modèles de groupe dynamique. Nouveau modèle Cliquez pour créer un nouveau modèle dans votre groupe d'accueil. Afficher les détails Permet d'afficher le résumé des informations sur le modèle sélectionné. Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Balises Modifier les balises (affecter, désaffecter, créer, supprimer). Modifier Permet de modifier le modèle sélectionné. Cliquez sur Enregistrer sous pour conserver votre modèle existant et en créer un nouveau selon le modèle en cours de modification. Lorsque vous y êtes invité(e), donnez un nom à votre nouveau modèle. Dupliquer Permet de créer un nouveau modèle de groupe dynamique basé sur le modèle sélectionné. Un nouveau nom est requis pour la tâche dupliquée. Le modèle dupliqué sera stocké dans votre groupe d'accueil. Supprimer Permet de supprimer le modèle de manière permanente. Importer Permet d'importer des modèles de groupe dynamique à partir d'un fichier. Pendant l'importation, la structure des fichiers est vérifiée pour s'assurer que le fichier n'est pas corrompu. Exporter Permet d'exporter les modèles de groupe dynamique sélectionnés vers un fichier à des fins de sauvegarde ou de migration. Nous ne recommandons pas d'apporter des modifications au fichier, elles peuvent rendre les données inutilisables. Groupe d'accès Permet de déplacer le modèle sélectionné vers un autre groupe statique. Cette option est utile lorsqu'il faut résoudre les problèmes d'accès avec d'autres utilisateurs. ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET LiveGuard Advanced. Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes dynamiques, des notifications ou d’autres types de règles qui filtrent pour ESET Dynamic Threat Defense ou ESET Enterprise Inspector. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Nouveau modèle de groupe dynamique Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique. 312 General Saisissez un nom et une description pour le nouveau modèle de groupe dynamique. Cliquez sur Sélectionner les balises pour attribuer des balises. Expression Pour découvrir comment utiliser des groupes dynamiques sur votre réseau, consultez nos exemples avec des instructions détaillées illustrées. Synthèse Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique. Règles pour un modèle de groupe dynamique Lorsque vous définissez des règles pour un modèle de groupe dynamique, vous pouvez utiliser des opérateurs différents pour différentes conditions afin d'obtenir le résultat escompté. Les chapitres suivants expliquent les règles et les opérations utilisées dans les modèles de groupe dynamique : • Opérations • Règles et connecteurs logiques 313 • Évaluation des règles de modèle • Automatisation dans ESET PROTECT • Modèles de groupe dynamique • Cas d'utilisation : créer un modèle de groupe dynamique spécifique Opérations Si vous spécifiez plusieurs règles (conditions), vous devez sélectionner l'opération qui doit être utilisée pour les associer. Selon le résultat, un ordinateur client est ou n'est pas ajouté à un groupe dynamique qui utilise le modèle donné. • L'opération sélectionnée ne fonctionne pas seulement en combinant plus de règles, mais aussi lorsqu'il n'y a qu'une seule règle. • Vous ne pouvez pas combiner d’opérations. Une seule opération est utilisée par modèle de groupe dynamique et s'applique à toutes ses règles. AND (Toutes les conditions doivent être vraies). Vérifie si toutes les conditions sont évaluées de manière positive. L'ordinateur doit satisfaire tous les paramètres requis. OR (Au moins une des conditions doit être vraie) Vérifie si au moins une des conditions est évaluée de manière positive. L'ordinateur doit satisfaire au moins un des paramètres requis. NAND (Au moins une des conditions doit être fausse). Vérifie si au moins l'une des conditions ne peut pas être évaluée de manière positive. L'ordinateur ne doit pas satisfaire au moins un paramètre. NOR (Toutes les conditions doivent être fausses) Vérifie si toutes les conditions ne peuvent pas être évaluées de manière positive. L'ordinateur ne satisfait aucun des paramètres requis. Règles et connecteurs logiques Une règle est composée d'un élément, d'un opérateur logique et d'une valeur définie. Lorsque vous cliquez sur + Ajouter une règle, une fenêtre s'ouvre. Elle contient une liste d'éléments divisés en catégorie. Par exemple : Logiciel installé > Nom de l'application Cartes réseau > Adresse MAC Édition du SE > Nom du SE Vous pouvez parcourir la liste de toutes les règles disponibles dans cet article de la base de connaissances ESET. Pour créer une règle, sélectionnez un élément, choisissez un opérateur logique et spécifiez une valeur. La règle est évaluée selon la valeur spécifiée et l'opérateur logique utilisé. Les types de valeurs acceptées sont les suivants : nombre(s), chaîne(s), énumération(s), adresse(s) IP, masques de produit et ID d'ordinateur. Chaque type de valeur est associé à des opérateurs logiques différents. La console Web de ESET PROTECT n'affiche automatiquement que les opérateurs pris en charge. 314 • = (égal) : les valeurs du symbole et du modèle doivent correspondre. Les chaînes sont comparées sans tenir compte de la casse. • > (supérieur à) : la valeur du symbole doit être supérieure à celle du modèle. Cet opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP. • ≥ (supérieur ou égal à) : la valeur du symbole doit être supérieure ou égale à celle du modèle. Cet opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP. • < (inférieur à) : la valeur du symbole doit être inférieure à celle du modèle. Cet opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP. • ≤ (inférieur ou égal à) : la valeur du symbole doit être inférieure ou égale à celle du modèle. Cet opérateur peut être également utilisé pour créer une comparaison de plages pour les symboles d'adresse IP. • « contient » : la valeur du symbole contient celle du modèle. Dans le cas de chaînes, la recherche une se fait pour une sous-chaîne. La recherche ne respecte pas la casse. • contient un préfixe : la valeur du symbole contient le même préfixe de texte que la valeur du modèle. Les chaînes sont comparées sans tenir compte de la casse. Définit les premiers caractères de la chaîne de recherche ; par exemple, pour "Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319", le préfixe est "Micros", "Micr", "Microsof", etc. • « contient un postfixe » : la valeur du symbole contient le même postfixe de texte que la valeur du modèle. Les chaînes sont comparées sans tenir compte de la casse. Définit les premiers caractères de la chaîne de recherche, par exemple, pour « Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319 », le postfixe est « 319 » ou « 0.30319 », etc. • contient un masque : la valeur du symbole doit correspondre à un masque défini dans un modèle. La mise en forme du masque autorise n'importe quel caractère, les symboles spéciaux « * » (zéro, un ou plusieurs caractères) et « ? » (un caractère uniquement, par exemple : "6.2.*" ou "6.2.2033.?". • "regex" : la valeur du symbole doit correspondre à l'expression régulière (regex) d'un modèle. L'expression régulière doit être écrite au format Perl. Une expression régulière, regex ou regexp est une séquence de caractères qui définissent un motif de recherche. Par exemple, gray|grey et gr(a|e)y sont des modèles équivalents qui correspondent à ces deux mots : « gray », « grey ». • « est l'un des » : la valeur du symbole doit correspondre à n'importe quelle valeur d'une liste d'un modèle. Cliquez sur + Ajouter pour ajouter un élément. Chaque ligne d'un nouvel élément de la liste. Les chaînes sont comparées sans tenir compte de la casse. • « est l'un de » (masque de chaîne) : la valeur du symbole doit correspondre à n'importe quel masque d'une liste d'un modèle. Les chaînes sont comparées en tenant compte de la casse. Exemples : *endpointpc*, *Endpoint-PC*. • « a la valeur » Les règles temporelles permettent de cocher la case Mesurer le temps écoulé pour créer un modèle de groupe dynamique basé sur le temps écoulé depuis un événement spécifique. L’ordinateur géré doit être équipé de l’agent ESET Management 10.0 ou une version ultérieure. 315 Opérateurs inversés: Il faut utiliser les opérateurs inversés avec précaution, parce que dans un cas de journaux à lignes multiples, comme « Application installée », toutes les lignes sont évaluées par ces conditions. Veuillez consulter les exemples inclus (Évaluation des règles de modèle et Modèle de Groupe dynamique - exemples pour voir comment les opérateurs inversés ou les opérations inversées doivent être utilisés pour obtenir les résultats escomptés. • ≠ (différent de) : les valeurs du symbole et du modèle ne doivent pas correspondre. Les chaînes sont comparées sans tenir compte de la casse. • ne contient pas : la valeur du symbole ne contient pas la valeur du modèle. La recherche ne respecte pas la casse. • "n'a pas de préfixe" : la valeur du symbole ne contient pas le même préfixe de texte comme la valeur du modèle. Les chaînes sont comparées sans tenir compte de la casse. • « n'a pas de postfixe » : la valeur du symbole ne contient pas de postfixe de texte comme la valeur du modèle. Les chaînes sont comparées sans tenir compte de la casse. • n'a pas de masque : la valeur du symbole ne doit pas correspondre à un masque défini dans un modèle. • "n'est pas une expression regex" : la valeur du symbole ne doit pas correspondre à une expression régulière (regex) d'un modèle. L'expression régulière doit être écrite au format Perl. L'opération inversée est fournie pour aider à annuler les expressions régulières correspondantes sans réécriture. • « n'est pas l'un des » : la valeur du symbole ne doit correspondre à aucune valeur de la liste d'un modèle. Les chaînes sont comparées sans tenir compte de la casse. • « n'est pas l'un des » (masque de chaîne) : la valeur du symbole ne doit correspondre à aucun masque d'une liste d'un modèle. • « n'a pas de valeur » Évaluation des règles de modèle L'évaluation des règles de modèle est gérée par l'agent ESET Management et non par le serveur ESET PROTECT (seul le résultat est envoyé au serveur ESET PROTECT). Le processus d'évaluation s'effectue selon les règles configurées dans un modèle. Voici quelques exemples de processus d'évaluation des règles de modèle. 316 Vous devez faire une distinction entre le test d'existence (il n'existe aucun élément ayant cette valeur) et le test de différence (un élément existe, mais a une valeur différente). Voici quelques règles de base pour faire cette distinction : • Pour vérifier l'existence : Une opération non inversée (ET, OU) et un opérateur non inversé (=, >, <, contiennent,...). • Pour vérifier l'existence d'une valeur différente : L'opération ET et les opérateurs incluant au moins une négation (=, >, <, contient, ne contient pas, ...). • Pour vérifier la non-existence d'une valeur : Une opération inversée (NON-ET, NON-OU) et des opérateurs non inversés (=, >, <, contiennent,...). Pour vérifier la présence d’une liste d’éléments (par exemple, une liste spécifique d’applications installées sur un ordinateur), vous devez créer un modèle de groupe dynamique distinct pour chaque élément de la liste et affecter le modèle à un groupe dynamique séparé, chaque groupe dynamique étant un sous-groupe d'un autre. Les ordinateurs avec la liste des éléments sont dans le dernier sous-groupe. L'état est un ensemble d'informations diverses. Certaines sources fournissent plusieurs états dimensionnels par ordinateur (système d'exploitation, taille de la RAM, etc.). D'autres sources donnent des informations d'état multidimensionnelles (adresse IP, application installée, etc.). Vous trouverez cidessous une représentation visuelle de l'état d'un client : Cartes réseau : adresse Nom du SE MAC Windows 7 Entreprise Version du SE 6.1.7601 Matériel : Application installée taille de la RAM en Mo 192.168.1.2 4A-64-3F-10-FC-75 2048 ESET Endpoint Security 10.1.1.11 2B-E8-73-BE-81-C7 Lecteur de fichiers PDF 124.256.25.25 52-FB-E5-74-35-73 Suite Office Prévisions météorologiques L'état est composé de groupes d'informations. Un groupe de données fournit toujours des informations cohérentes organisées en lignes. Le nombre de lignes par groupe peut varier. Les conditions sont évaluées par groupe et par ligne. S'il existe plus de conditions concernant les colonnes d'un groupe, seules les valeurs de la même ligne sont prises en compte. Exemple 1 : Pour cet exemple, prenez en compte la condition suivante : Cartes réseau.Adresse IP = 10.1.1.11 ET Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75 Cette règle ne correspond à aucun ordinateur, car il n'existe aucune ligne dans laquelle les deux conditions sont vraies. Cartes réseau : adresse IP 192.168.1.2 317 Cartes réseau : adresse MAC 4A-64-3F-10-FC-75 Nom du SE Windows 7 Entreprise Version du SE 6.1.7601 Matériel : taille de la RAM en Mo 2048 Application installée ESET Endpoint Security Cartes réseau : adresse IP Cartes réseau : adresse MAC Nom du SE Version du SE Matériel : taille de la RAM en Mo Application installée 10.1.1.11 2B-E8-73-BE-81-C7 Lecteur de fichiers PDF 124.256.25.25 52-FB-E5-74-35-73 Suite Office Prévisions météorologiques Exemple 2 : Pour cet exemple, prenez en compte la condition suivante : Cartes réseau.Adresse IP = 192.168.1.2 ET Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75 Cette fois, les deux conditions correspondent à des cellules d'une même ligne. La règle dans son ensemble est donc évaluée comme VRAIE. L'ordinateur est sélectionné. Cartes réseau : adresse IP Cartes réseau : adresse MAC Nom du SE Windows 7 Entreprise Version du SE 6.1.7601 Matériel : taille de la RAM en Mo 2048 Application installée 192.168.1.2 4A-64-3F-10-FC-75 ESET Endpoint Security 10.1.1.11 2B-E8-73-BE-81-C7 Lecteur de fichiers PDF 124.256.25.25 52-FB-E5-74-35-73 Suite Office Prévisions météorologiques Exemple 3 : Pour les conditions avec l'opérateur OU (au moins une condition doit être VRAIE), telles que : Cartes réseau.Adresse IP = 10.1.1.11 OU Cartes réseau.Adresse MAC = 4A-64-3F-10FC-75 La règle est VRAIE pour deux lignes, dans la mesure ou une condition sur les deux doit être remplie. L'ordinateur est sélectionné. Cartes réseau : adresse IP Cartes réseau : adresse MAC Nom du SE Windows 7 Entreprise Version du SE 6.1.7601 Matériel : taille de la RAM en Mo 2048 Application installée 192.168.1.2 4A-64-3F-10-FC-75 ESET Endpoint Security 10.1.1.11 2B-E8-73-BE-81-C7 Lecteur de fichiers PDF 124.256.25.25 52-FB-E5-74-35-73 Suite Office Prévisions météorologiques 318 Modèle de groupe dynamique : exemples Vous trouverez des modèles de groupe dynamique prédéfinis utiles dans Plus > Modèles de groupe dynamique. Les exemples de modèle de groupe dynamique et de leur utilisation contenus dans ce guide montrent comment vous pouvez utiliser des groupes dynamiques pour gérer votre réseau : Groupe dynamique qui détecte si un produit de sécurité est installé Groupe dynamique qui détecte si une version spécifique d'un logiciel est installée Groupe dynamique qui détecte si une version spécifique d'un logiciel n'est pas installée Groupe dynamique qui détecte si une version spécifique d'un logiciel n'est pas installée et si une autre version existe Groupe dynamique qui détecte si un ordinateur se trouve dans un sous-réseau spécifique Groupe dynamique qui détecte des versions de produits de sécurité serveur installées mais non activées Déploiement des produits ESET sur les postes de travail Windows nouvellement connectés Comment appliquer une politique basée sur l'emplacement Voir également nos articles de la base de connaissances avec des exemples de modèles de groupe dynamique et leur utilisation : Exemples de modèles de groupe dynamique utiles dans ESET PROTECT 10 : exemples d'utilisation des détails de l'inventaire matériel pour créer des règles pour un groupe dynamique contenant les périphériques répondant aux critères matériels sélectionnés. Configurez ESET PROTECT déployer automatiquement les produits de terminaux ESET sur des ordinateurs non protégés Configurez les terminaux pour qu'ils utilisent différents paramètres de mise à jour en fonction du réseau auquel ils sont connectés à l'aide de ESET PROTECT Créez un nouveau certificat pour que les nouveaux postes de travail rejoignent automatiquement un groupe dynamique dans ESET PROTECT Les articles de la base de connaissances peuvent ne pas être disponibles dans votre langue. De nombreux autres objectifs peuvent être bien sûr atteints à l'aide de modèles de groupe dynamique avec une combinaison de règles. Les possibilités sont pratiquement infinies. ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET LiveGuard Advanced. Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes dynamiques, des notifications ou d’autres types de règles qui filtrent pour ESET Dynamic Threat Defense ou ESET Enterprise Inspector. 319 Groupe dynamique : un produit de sécurité est installé Ce groupe dynamique peut être utilisé pour exécuter une tâche immédiatement après l'installation d'un produit de sécurité ESET sur un ordinateur : Activation, Analyse personnalisée, etc. Vous pouvez créer un modèle sous Plus > Modèles de groupe dynamique. Vous pouvez créer un groupe dynamique avec un modèle. General Saisissez un nom et une description pour le nouveau modèle de groupe dynamique. Expression 1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être vraies). 2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition. Sélectionnez Ordinateur > Masque des produits administrés > est un produit > Protégé par ESET : Bureau. Vous pouvez choisir des produits ESET différents. Synthèse Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique. Groupe dynamique : une version de logiciel spécifique est installée Ce groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET sur un ordinateur. Vous pouvez ensuite exécuter une tâche de mise à niveau ou une commande personnalisée sur ces ordinateurs. Des opérateurs différents, tels que contient ou contient un préfixe, peuvent être utilisés. Vous pouvez créer un modèle sous Plus > Modèles de groupe dynamique. Vous pouvez créer un groupe dynamique avec un modèle. General Saisissez un nom et une description pour le nouveau modèle de groupe dynamique. Expression 1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être vraies). 2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition : 320 • Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security • Logiciel installé > Version de l'application > = (égal) > 6.2.2033.0 Synthèse Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique. Groupe dynamique : une version spécifique d'un logiciel n'est pas du tout installée Ce groupe dynamique peut être utilisé pour détecter un logiciel de sécurité ESET absent d'un ordinateur. Les paramètres de cet exemple incluront des ordinateurs qui ne contiennent pas du tout le logiciel ou des ordinateurs avec des versions autres que celle spécifiée. Ce groupe est utile car vous pouvez ensuite exécuter une tâche d'installation de logiciel sur ces ordinateurs pour effectuer une installation ou une mise à niveau. Des opérateurs différents, tels que contient ou contient un préfixe, peuvent être utilisés. Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique. General Saisissez un nom et une description pour le nouveau modèle de groupe dynamique. Expression 1.Sélectionnez un opérateur logique dans le menu Opération : NON ET (Au moins une des conditions doit être fausse). 2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition : • Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security • Logiciel installé > Version de l'application > = (égal) > 6.2.2033.0 Synthèse Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique. Groupe dynamique : une version spécifique d'un 321 logiciel n'est pas installée mais une autre version existe Ce groupe dynamique peut être utilisé pour détecter un logiciel installé mais dont la version est différente de celle demandée. Ce groupe est utile car vous pouvez ensuite exécuter des tâches de mise à niveau sur les ordinateurs sur lesquels la version demandée est absente. Des opérateurs différents peuvent être utilisés. Vérifiez toutefois que le test de la version est effectuée avec un opérateur de négation. Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique. General Saisissez un nom et une description pour le nouveau modèle de groupe dynamique. Expression 1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être vraies). 2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition : • Logiciel installé > Nom de l'application > = (égal) > ESET Endpoint Security • Logiciel installé > Version de l'application > ≠ (différent de) > 6.2.2033.0 Synthèse Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique. Groupe dynamique : un ordinateur se trouve dans un sous-réseau spécifique Ce groupe dynamique peut être utilisé pour détecter un sous-réseau spécifique. Il peut ensuite servir à appliquer une politique personnalisée pour une mise à jour ou le filtrage Internet. Vous pouvez spécifier différentes plages. Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique. General Saisissez un nom et une description pour le nouveau modèle de groupe dynamique. Expression 1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être vraies). 2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition : 322 • Adresses IP réseau > Adresse IP de la carte > ≥ (supérieur ou égal) > 10.1.100.1 • Adresses IP réseau > Adresse IP de la carte > ≤ (inférieur ou égal) > 10.1.100.254 • Adresses IP réseau > Masque de sous-réseau de la carte > = (égal) > 255.255.255.0 Synthèse Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique. Groupe dynamique : version d'un produit de sécurité serveur installée mais non activée Ce groupe dynamique peut être utilisé pour détecter des produits serveur inactifs. Une fois ces produits détectés, vous pouvez attribuer une tâche client à ce groupe pour activer les ordinateurs clients avec la licence adéquate. Dans cet exemple, seul ESET Mail Security pour Microsoft Exchange Server est spécifié, mais vous pouvez spécifier plusieurs produits. Cliquez sur Nouveau modèle sous Plus > Modèles de groupe dynamique. General Saisissez un nom et une description pour le nouveau modèle de groupe dynamique. Expression 1.Sélectionnez un opérateur logique dans le menu Opération : ET (Toutes les conditions doivent être vraies). 2.Cliquez sur + Ajouter une règle, puis sélectionnez une condition : • Ordinateur > Masque des produits administrés > est un produit > Protégé par ESET : Serveur de messagerie • Problèmes de fonctionnalité/protection> Source > = (égal) > Produit de sécurité • Problèmes de fonctionnalité/protection > Problème > = (égal) > Produit non activé Synthèse Passez en revue les paramètres configurés, puis cliquez sur Terminer pour créer le modèle. Le nouveau modèle est ajouté à la liste de tous les modèles et peut être utilisé ultérieurement pour créer un groupe dynamique. 323 Comment automatiser ESET PROTECT À l'aide de techniques comme celles illustrées dans l'exemple ci-après, vous pouvez automatiser de nombreuses actions, depuis les mises à jour de produit et de système d'exploitation et les activations automatiques des produits ajoutés avec des licences présélectionnées, jusqu'à la résolution d'incidents complexes. Déploiement des produits ESET sur les postes de travail Windows nouvellement connectés La procédure illustrée dans cet exemple ne doit être effectuée que sur les clients sur lesquels aucun logiciel de sécurité tiers ni logiciel de sécurité ESET pour particuliers (ESET Smart Security, par exemple) n'est installé. L'installation de produits ESET sur des clients sur lesquels des logiciels de sécurité tiers sont installés n'est pas recommandée. Vous pouvez utiliser ESET AV Remover pour supprimer les autres antivirus de votre ordinateur. 1. Créez un groupe dynamique appelé Sans produit de sécurité. a.Faites-en un groupe enfant du groupe prédéfini Ordinateurs Windows > Windows (postes de travail). b.Cliquez sur Nouveau modèle. c.Ajoutez la règle suivante : Ordinateur > Masque de produits gérés. d.Sélectionnez différent de comme opérateur. e.Sélectionnez le masque Protégé par ESET : Bureau f.Cliquez sur Terminer pour enregistrer le groupe. 2. Accédez à Tâches > Nouveau > Tâche client. a.Sélectionnez l'option Installation de logiciels du menu déroulant Tâche et saisissez le nom de la tâche dans le champ Nom. b.Sélectionnez le package dans la section Paramètres et définissez d'autres paramètres, si nécessaire. c.Cliquez sur Terminer > Créer un déclencheur. d.Dans la section Cible, cliquez sur Ajouter des groupes et sélectionnez Sans produit de sécurité. e.Dans la section Déclencheur, sélectionnez Déclencheur A rejoint le groupe dynamique. f.Cliquez sur Terminer pour enregistrer la tâche et le déclencheur. Cette tâche sera exécutée sur les clients figurant dans le groupe dynamique à cet instant. Vous devrez exécuter manuellement cette tâche sur les clients qui se trouvaient dans le groupe dynamique avant qu'elle ne soit créée. Comment appliquer une politique basée sur l'emplacement 324 1. Créez un groupe dynamique appelé Sous-réseau 120. a.Faites-en un groupe enfant du groupe Tous. b.Cliquez sur Nouveau modèle. c.Ajouter la règle : Adresses IP réseau > Sous-réseau IP. d.Sélectionnez égal à comme opérateur. e.Saisissez le sous-réseau à filtrer, par exemple 10.1.120.0 (le dernier chiffre doit être 0 pour filtrer toutes les adresses IP du sous-réseau 10.1.120.). f.Cliquez sur Terminer pour enregistrer le groupe. 2. Accédez à Politiques. a.Cliquez sur Nouvelle politique et attribuez un nom à la politique. b.Dans la section Paramètres, sélectionnez Agent ESET Management. c.Apportez une modification à la politique. Définissez par exemple Intervalle de connexion sur 5 minutes. d.Dans la section Attribuer, cliquez sur Attribuer, cochez la case située en regard du groupe Sousréseau 120 et cliquez sur OK. e.Cliquez sur Terminer pour enregistrer la politique. Cette politique sera appliquée sur les clients figurant dans le groupe dynamique à cet instant. Reportez-vous à la section Règles de suppression de politique pour savoir ce qu'il advient des paramètres de politique appliqués lorsque l'ordinateur client quitte le groupe dynamique (les conditions correspondant à l'appartenance à un groupe dynamique ne sont plus valides). Voir d’autres exemples de modèles de groupes dynamiques. ESET Enterprise Inspector et ESET Dynamic Threat Defense s'appellent désormais ESET Inspect et ESET LiveGuard Advanced. Vous devrez peut-être résoudre les problèmes causés par le changement de nom si vous avez effectué une mise à niveau à partir de ESET PROTECT 9.0 et les versions antérieures et avoir des rapports, des groupes dynamiques, des notifications ou d’autres types de règles qui filtrent pour ESET Dynamic Threat Defense ou ESET Enterprise Inspector. Gestion des licences Tout achat d’une licence pour un produit ESET vous donne automatiquement accès à ESET PROTECT. Vous pouvez facilement gérer vos licences à l’aide de ESET PROTECT à partir du menu principal dans Plus > Gestion de licences.Si vous possédez déjà un nom d’utilisateur et un mot de passe fournis par ESET et que vous voulez les convertir en clé de licence, consultez la section Convertir les informations d’identification de licence héritée. Le nom d'utilisateur et le mot de passe ont été remplacés par une clé de licence/ID public. La clé de licence est une chaîne unique utilisée pour identifier le propriétaire de la licence et l'activation. Vous pouvez activer votre produit d'entreprise ESET à l'aide de ESET PROTECT. Autorisations pour la gestion des licences Chaque utilisateur peut se voir attribuer une autorisation pour les licences. Les autorisations sont valides uniquement pour les licences contenues dans le groupe statique auquel ce jeu d'autorisations est attribué. Chaque type d'autorisation permet à l'utilisateur d'effectuer des actions différentes. Seuls les administrateurs dont le groupe d'accueil est Tous et qui possèdent l'autorisation Écrire sur les licences du groupe d'accueil peuvent ajouter et supprimer des licences. Chaque licence est identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut distribuer des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas réductible. 325 Les licences de ESET MSP Administrator 2 sont divisées en groupes pour chaque entreprise. Vous ne pouvez pas déplacer une licence hors du groupe. Gestion des licences dans la console Web Les licences du même utilisateur ESET Business Account or ou de la même société sont regroupées dans des ensembles de licences. Cliquez sur pour développer l'ensemble de licences et voir les détails de la licence. Dans ESET Business Account et ESET PROTECT, chaque licence est identifiée par : • ID publique • Type de licence - Entreprise (licence payante), Essai (licence d'essai), MSP (licence pour fournisseur de services gérés), and NFR (licence non destinée à la revente). Les informations de licence supplémentaires comprennent : • Le Nom du propriétaire et le Contact de la licence. • Le nom et le type de la licence utilisateur : Entreprise, Site, Client MSP. • Le Nom du produit de sécurité pour lequel sa licence est destinée. • L'état de la licence (si la licence est arrivée à expiration, arrive bientôt à expiration ou est surutilisée, un message d'avertissement s'affiche ici). • Le nombre d'unités pouvant être activées à l'aide de cette licence et le nombre d'unités hors ligne. Pour les produits ESET Mail Security, l’utilisation des licences est calculée en fonction des sous-unités utilisées pour l’activation. 326 • Le nombre de Sous-unités de produits serveur ESET (boîtes aux lettres, protection de passerelle, connexions). • La date d’expiration de la licence. oLes licences d'abonnement peuvent ne pas avoir de date d'expiration. Vous pouvez filtrer les licences en fonction de leur état : OK - Vert Votre licence est activée. Erreur(s) - Rouge La licence n’est pas enregistrée, a expiré ou est surutilisée. Avertissement(s) - Orange Votre licence est épuisée ou proche de la date d’expiration (expiration dans moins de 30 jours). Désactivé ou suspendu Votre licence a été désactivée ou suspendue. Obsolète Votre licence est arrivée à expiration. Les licences arrivées à expiration et surutilisée (qui ont l’état Erreur ou Obsolète) ne sont pas visibles dans la liste des licences disponibles dans l’assistant du programme d’installation tout-en-un, la tâche client Activation du produit ni la tâche client Installer un logiciel. Cliquez sur le bouton Actions pour gérer le ou les ensembles de licences sélectionnés : Balises Modifier les balises (affecter, désaffecter, créer, supprimer). Ajouter des licences Cliquez sur Ajouter des licences , puis sélectionnez la méthode à utiliser pour ajouter la ou les nouvelles licences : 1.ESET Business Account ou ESET MSP Administrator - Connectez un ESET Business Account ou EMA 2 et ajoutez toutes ses licences à la section Gestion des licences . 2.Clé de licence : entrez une clé de licence valide et cliquez sur Ajouter des licences. La clé de licence est vérifiée auprès du serveur d'activation puis ajoutée à la liste. 3.Fichier de licence hors ligne : ajoutez un fichier de licence (.lf), puis cliquez sur Ajouter une licence. Le fichier de licence est vérifié, et la licence est ajoutée à la liste. Vous pouvez savoir comment la licence a été ajoutée grâce à l'icône située dans la colonne Nom du propriétaire : Fichier de licence hors ligne, Clé de licence ou ESET Business Account ou ESET MSP Administrator. Supprimer les licences Permet de supprimer les ensembles de licences sélectionnés. Il vous sera demandé de confirmer cette action. La suppression de la licence ne déclenche pas la désactivation du produit. Votre produit ESET restera activé même après que la licence aura été supprimée dans ESET PROTECT License Management. Groupe d'accès Synchroniser les licences Permet de déplacer le les ensembles de licences sélectionnés vers un autre groupe statique. Permet d'actualiser les informations de licence dans ESET PROTECT immédiatement. Les licences se synchronisent automatiquement une fois par jour avec les serveurs de licences d'ESET. Si vous utilisez ESET Business Account, ou ESET MSP Administrator, les licences se synchronisent automatiquement une fois par jour avec les services suivants. Ouvrir EBA Ouvrir le portail ESET Business Account. Cette action n’est disponible que si vous avez ajouté des licences à partir de ESET Business Account. Ouvrir EMA Ouvrir le portail ESET MSP Administrator. Cette action n’est disponible que si vous avez ajouté des licences à partir de ESET MSP Administrator. Développez un ensemble de licences et cliquez sur une licence pour effectuer les actions suivantes : L'ensemble 327 d'actions dépend du type de licence choisi : Utiliser la licence pour l’activation Exécutez la tâche d'activation de produits en utilisant cette licence. Créer un programme d’installation tout-en-un Utilisez la licence sélectionnée dans le programme d'installation tout-en-un de l'agent. Balises Modifier les balises (affecter, désaffecter, créer, supprimer). Gérer la licence Si la licence est synchronisée à partir de ESET Business Account ou de ESET MSP Administrator, vous pouvez gérer la licence. Si la licence est surutilisée, vous pouvez augmenter la capacité de la licence ou désactiver certains de vos périphériques. Renouveler la licence Renouvelez la licence expirée, périmée, suspendue ou désactivée dans ESET Business Account ou ESET MSP Administrator. Mettre à niveau une licence Mettez à niveau the licence d'essai dans ESET Business Account ou ESET MSP Administrator. Journal d’audit Copier l'ID de la licence publique Consultez le journal d'audit pour l'élément sélectionné. Copiez l’ID de licence publique dans le presse-papiers. Licences d'abonnement ESET PROTECT prend en charge la gestion des licences d'abonnement. Vous pouvez ajouter une telle licence en utilisant ESET Business Account ou ESET MSP Administrator ou une clé de licence. Vous pouvez vérifier la validité de votre abonnement sous Gestion des licences dans la colonne Validité ou dans Ordinateurs > Détails. Il n'est pas possible de créer un fichier de licence hors connexion à partir d'une licence d'abonnement. Prise en charge des ESET Business Account sites Vous pouvez maintenant importer la structure complète de votre ESET Business Account y compris la répartition des licences entre les sites. Activation des produits ESET pour entreprise Les licences peuvent être distribuées aux produits ESET depuis ESET PROTECT à l'aide de deux tâches : • Tâche Installer un logiciel • Tâche Activation du produit Désactivation des produits ESET pour entreprises Vous pouvez désactiver le produit ESET pour entreprise (supprimer la licence du produit) de plusieurs manières à l'aide de la console Web de ESET PROTECT : • dans Ordinateurs, sélectionnez les ordinateurs, puis Désactiver les produits . Cela permet de supprimer la licence de tous les périphériques sélectionnés à l'aide du serveur de licences ESET. Le produit est désactivé même s'il n'a pas été activé depuis ESET PROTECT ou si la licence n'est pas gérée par ESET PROTECT. 328 Si vous ne sélectionnez qu'un ordinateur sur lequel plusieurs produits ESET sont installés (par exemple, le produit pour terminal d'ESET et l' ESET Inspect), vous pouvez choisir de désactiver des produits individuels. • Supprimer l'ordinateur de la gestion • Créez la tâche Supprimer les ordinateurs non connectés avec l'option Désactiver la licence. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Partager des licences entre les administrateurs d'une filiale Il y a trois utilisateurs et un administrateur, chaque utilisateur a son propre groupe d'accueil : • John, San Diego • Larry, Sydney • Makio, Tokyo L'administrateur importe 3 licences. Elles sont contenues dans le groupe statique Tous et ne peuvent pas être utilisées par d'autres utilisateurs. Pour attribuer une licence à un autre utilisateur, l'administrateur peut cocher la case en regard de l'ensemble de licence à attribuer à un autre utilisateur, puis cliquer sur le bouton Actions, puis sur Groupe d'accès > Déplacer et sélectionner le groupe où cet utilisateur a des autorisations. Pour l'utilisateur Jean, sélectionnez le groupe San Diego. Jean doit disposer de l'autorisation Utiliser pour les licences dans le groupe San Diego pour pouvoir utiliser la licence. Lorsque l'utilisateur Jean se connecte, il ne peut afficher et utiliser que la licence qui a été déplacée dans son groupe. L'administrateur doit répéter le processus pour Larry et Makio. Par la suite, les utilisateurs peuvent uniquement voir leur licence, tandis que l'administrateur peut les voir tous. ESET Business Account ou ESET MSP Administrator Seuls les administrateurs dont le groupe d'accueil est Tous et qui possèdent l'autorisation Écrire sur les licences du groupe d'accueil peuvent ajouter et supprimer des licences. Chaque licence est identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut distribuer des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas réductible. ESET Business Account ou ESET MSP Administrator 1. Cliquez sur Plus > Gestion des licences > Actions > Ajouter des licences. 2. Sélectionnez ESET Business Account ou ESET MSP Administrator. 3. Entrez les informations d'identification d'ESET Business Account ou d'ESET MSP Administrator 2 (ESET PROTECT affichera toutes les licences de délégué dans Gestion des licences de ESET PROTECT). 329 4. Cliquez sur Ajouter les licences pour confirmer. 5. ESET PROTECT synchronise alors la structure de votre ESET Business Account ou ESET MSP Administrator avec l’arborescence du groupe statique dans Ordinateurs dans la console Web. Ajouter une licence - Clé de licence 330 Seuls les administrateurs dont le groupe d'accueil est Tous et qui possèdent l'autorisation Écrire sur les licences du groupe d'accueil peuvent ajouter et supprimer des licences. Chaque licence est identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut distribuer des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas réductible. Clé de licence Dans le champ Clé de licence, saisissez ou copiez et collez la clé de licence que vous avez reçue lors de l'achat de votre solution de sécurité ESET et cliquez sur Ajouter des licences . Si vous utilisez des informations d'identification de licence héritée (nom d'utilisateur et mot de passe), convertissez-les en clé de licence. Si la licence n'est pas enregistrée, le processus d'enregistrement est déclenché. Si la licence n'est pas enregistrée, elle déclenchera le processus d'enregistrement, qui sera effectué sur le portail EBA (ESET PROTECT fournira l'URL valide pour l'enregistrement en fonction de l'origine de la licence). 331 Activation hors ligne Vous pouvez utiliser un fichier de licence du portail ESET Business Account pour activer ESET PROTECT et d'autres produits de sécurité ESET. Chaque fichier de licence hors ligne est généré uniquement pour un produit, par exemple ESET Endpoint Security. La licence hors ligne ne sera utilisée que pour les clients qui n'auront jamais accès aux serveurs de licences ESET (même si un client est connecté à Internet par un mandataire avec un accès limité aux services ESET, n'utilisez pas de licence hors ligne). Il n'est pas possible de créer un fichier de licence hors connexion à partir d'une licence d'abonnement. Pour remplacer une licence hors connexion existante, vous devez 1.Supprimer l'ancienne licence dans ESET PROTECT et le fichier de licence dans ESET Business Account. 2.Créez une nouvelle licence hors connexion dans ESET Business Account. 3.Importez la nouvelle licence dans.ESET PROTECT 4.Réactiver les produits avec la nouvelle licence. Seuls les administrateurs dont le groupe d'accueil est Tous et qui possèdent l'autorisation Écrire sur les licences du groupe d'accueil peuvent ajouter et supprimer des licences. Chaque licence est identifiée par un ID public et peut contenir une ou plusieurs unités. Seul un administrateur peut distribuer des licences à d'autres utilisateurs avec des autorisations suffisantes. Une licence n'est pas réductible. Fichier de licence hors ligne Pour créer et importer un fichier de licence hors connexion, procédez comme suit : 1.Ouvrez le Gestionnaire de licences de ESET PROTECT et cliquez sur Actions > Ajouter des licences. 2.Sélectionnez Fichier de licence hors ligne et copiez un jeton de fichier licence spécifique. 332 3.Connectez-vous à votre compte ESET Business Account où vous avez importé votre licence. 4.Sélectionnez la licence que vous souhaitez exporter et sélectionnez Créez des fichiers hors connexion. 5.Sélectionnez un produit pour ce fichier de licence, entrez le Nom du fichier et son Nombre d'unité (nombre de sièges exportés vers le fichier de licence). 6.Cochez la case à côté de Autoriser la gestion avec ESET PROTECT et saisissez le ESET PROTECT jeton (Jeton du fichier de licence dans ESET PROTECT). 333 7.Cliquez sur Générer. Pour télécharger le fichier, suivez la procédure ci-après : 1.Sélectionnez la licence et cliquez sur Afficher les détails. 2.Sélectionnez l'onglet Fichiers hors connexion. 3.Cliquez sur le fichier de licence que vous avez créé, (vous pouvez le reconnaître par son nom) et sélectionnez Télécharger. Retournez à la Gestion des licences de ESET PROTECT : 1.Cliquez sur Sélectionner le fichier et choisissez le fichier de licence hors ligne que vous avez exporté dans ESET Business Account. 2.Cliquez sur Téléverser, puis cliquez sur Ajouter des licences. 334 Droits d’accès Les droits d’accès vous permettent de gérer les utilisateurs de la console Web de ESET PROTECT et leurs autorisations. Modèle de sécurité Voici les termes clés utilisés dans le modèle de sécurité : Terme Explication Groupe d'accueil Le groupe d'accueil est le groupe dans lequel tous les objets (appareils, tâches, modèles, etc.) créés par un utilisateur sont automatiquement stockés. Chaque utilisateur ne dispose que d'un groupe d'accueil. Objet Les objets se trouvent dans les groupes statiques. L'accès aux objets s'effectue par groupes et non par utilisateurs (l'accès par groupe facilite l'accès à plusieurs utilisateurs, par exemple, si un utilisateur est en vacances). Les tâches serveur et les notifications constituent des exceptions qui requièrent un utilisateur « exécutant ». 335 Terme Explication roupe d'accès Le groupe d'accès fonctionne comme un groupe statique qui permet aux utilisateurs de filtrer l'emplacement de l'objet en fonction des droits d'accès. Administrateur Un utilisateur qui possède le groupe d'accueil Tous et un ensemble d'autorisations complet sur ce groupe est un administrateur. Droits d’accès Le droit d'accéder à un objet ou d'exécuter une tâche est assigné avec un ensemble d'autorisations. Voir la liste de tous les droits d'accès et de leurs fonctions pour plus de détails. Ensemble d'autorisations Un ensemble d'autorisations représente les autorisations des utilisateurs qui ont accès à la console Web de ESET PROTECT. Il définit les tâches que l'utilisateur peut effectuer ou les informations qu'il peut afficher dans la console Web de ESET PROTECT. Un utilisateur peut se voir attribuer plusieurs ensembles d'autorisations. Les ensembles d'autorisations sont uniquement appliqués aux objets de groupes définis. Ces groupes statiques sont définis dans la section Groupes statiques lors de la création ou de la modification d'un ensemble d'autorisations. Fonctionnalités Une fonctionnalité est un type d'objet ou d'action. Généralement, les fonctionnalités obtiennent les valeurs suivantes : Lire, Écrire, Utiliser. La combinaison de fonctionnalités appliquées à un groupe d'accès s'appelle un ensemble d'autorisations. Exemples liés à la liste des droits d'accès Le Guide d'administration contient divers exemples liés aux droits d'accès. En voici la liste : • Comment dupliquer des politiques • Différence entre les droits Utiliser et Écrire • Comment créer une solution pour les administrateurs de filiale • Comment partager des objets via la duplication • Comment répartir l'accès aux certificats et aux autorités • Comment autoriser un utilisateur à créer des programmes d'installation • Comment supprimer les notifications • Comment créer des politiques • Autoriser les utilisateurs à afficher toutes les politiques • Partager des licences entre les administrateurs de filiale Utilisateurs La gestion des utilisateurs s'effectue dans la section Plus de la console Web de ESET PROTECT. • Créer un utilisateur natif • Actions utilisateur et détails de l'utilisateur 336 • Changer le mot de passe de l'utilisateur • Utilisateurs mappés • Attribuer un jeu d'autorisations à un utilisateur Il existe deux types d'utilisateur : • Utilisateurs natifs : comptes d'utilisateurs créés et gérés depuis la console Web de ESET PROTECT. • Groupes de sécurité du domaine mappé : comptes d'utilisateurs gérés et authentifiés par Active Directory. Lors d'une nouvelle installation de ESET PROTECT, le seul utilisateur est l'administrateur (utilisateur natif avec comme groupe d'accueil Tous; il possède tous les accès). • Il n’est pas conseillé d’utiliser ce compte utilisateur de façon régulière. Nous vous recommandons vivement de créer un autre compte administrator ou d’utiliser les administrateurs des groupes de sécurité du domaine mappé en leur attribuant le jeu d’autorisations de l’administrateur. Utilisez uniquement le compte Administrateur par défaut comme option de secours. • Vous pouvez également créer d’autres utilisateurs avec des droits d’accès restreints selon les compétences souhaitées. • Vous pouvez également configurer l’authentification à 2 facteurs pour les utilisateurs natifs et les groupes de sécurité du domaine mappé. Cela renforcera la sécurité lors de la connexion et de l’accès à la console Web de ESET PROTECT. Solution des administrateurs de succursale 337 Si une entreprise a deux bureaux, chacun avec des administrateurs locaux, ils doit leur être attribué davantage d'ensemble d'autorisations pour les différents groupes. John à San Diego et Larry à Sydney. Les deux administrateurs doivent administrer uniquement les ordinateurs de leur bureau et utiliser les fonctionnalités Tableau de bord, Politiques, Rapports et Modèles de groupe dynamique sur les ordinateurs. L'administrateur principal doit procéder comme suit : 1.Il doit créer des groupes statiques : Bureau de San Diego et Bureau de Sydney. 2.Il doit créer des jeux d'autorisations : a)Jeu d'autorisations appelé Jeu d'autorisations Sydney, avec le groupe statique Bureau de Sydney, et des autorisations d'accès complet (à l'exclusion des paramètres du serveur). b)Jeu d'autorisations appelé Jeu d'autorisations San Diego, avec le groupe statique Bureau de San Diego, et des autorisations d'accès complet (à l'exclusion des paramètres du serveur). c)Jeu d'autorisations appelé Groupe Tous/Tableau de bord, avec le groupe statique Tous, et les autorisations suivantes : • Lire pour Tâches client • Utiliser pour Modèles de groupe dynamique • Utiliser pour Rapports et tableau de bord • Utiliser pour Politiques • Utiliser pour Envoyer l'email • Utiliser pour Envoyer l'interruption SNMP • Utiliser pour Exporter le rapport dans un fichier • Utiliser pour Licences • Écrire pour Notifications 3.Il doit créer l'utilisateur John et attribuer au groupe résidentiel Bureau de San Diego les jeux d'autorisations Jeu d'autorisations San Diego et Groupe Tous/Tableau de bord. 4.Il doit créer l'utilisateur Larry et attribuer au groupe résidentiel Bureau de Sydney les jeux d'autorisations Jeu d'autorisations Sydney et Groupe Tous/Tableau de bord. Si les autorisations sont définies de cette manière, John et Larry peuvent utiliser les mêmes tâches et politiques, rapports et tableau de bord. Partage d'objets Si un administrateur veut partager des objets tels que des modèles de groupe dynamique, des modèles de rapport ou des politiques, les possibilités suivantes s'offrent à lui : • Il peut déplacer les objets vers des groupes partagés. • Il peut créer des objets en double et les déplacer vers des groupes statiques accessibles par d'autres utilisateurs (voir l'exemple ci-après). Pour une duplication d'objet, l'utilisateur doit avoir l'autorisation de lecture sur l'objet original et l'autorisation d'écriture dans son groupe d'accueil pour cette action. L'administrateur, dont le groupe résidentiel est Tous, veut partager Modèle spécial avec l'utilisateur John. Le modèle a été créé à l'origine par l'administrateur. Il est donc automatiquement contenu dans le groupe Tous. L'administrateur doit procéder comme suit : 1.Accéder à Plus > Modèles de groupe dynamique. 2.Sélectionner Modèle spécial et cliquer sur Dupliquer, si nécessaire, définir le nom et la description et cliquer sur Terminer. 3.Le modèle en double sera placé dans le groupe résidentiel de l'administrateur, dans le groupe Tous. 4.Accéder à Plus > Modèles de groupe dynamique et sélectionner le modèle en double, puis cliquer sur Groupe d'accès > Déplacer et sélectionner le groupe statique de destination (dans lequel Jean a une autorisation). Cliquez sur OK. 338 Partage d'objets avec d'autres utilisateurs via un groupe partagé Pour mieux comprendre le fonctionnement du nouveau modèle de sécurité, reportez-vous au schéma ci-après. Il existe un cas dans lequel deux utilisateurs sont créés par l'administrateur. Chaque utilisateur dispose d'un groupe résidentiel contenant les objets qu'il a créés. Le Jeu d'autorisations San Diego donne le droit à John de manipulater les objects contenus dans son groupe résidentiel. La situation est identique pour Larry. Si ces utilisateurs doivent partager certains objets (des ordinateurs, par exemple), ces derniers doivent être déplacés vers le Groupe partagé (groupe statique). Les deux utilisateurs doivent se voir attribuer le Jeu d'autorisations partagé pour lequel le Groupe partagé est répertorié dans la section Groupes statiques. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Ajouter des filtres et des préréglages de filtres. • Vous pouvez utiliser les balises pour filtrer les éléments affichés. 339 Créer un utilisateur natif Pour créer un nouvel utilisateur natif, cliquez sur Plus > Utilisateurs > Ajouter > Nouvel utilisateur natif. Pour créer correctement un utilisateur, il est recommandé de procéder de la manière suivante : 1.Décidez quel groupe statique sera le groupe d'accueil de l'utilisateur. Créez le groupe en cas de besoin. 2.Décidez quel jeu d'autorisations sera adapté à l'utilisateur. Créez un jeu d'autorisations, si nécessaire. 3.Lisez ce chapitre et créez l'utilisateur. General Saisissez un nom d'utilisateur et une description facultative pour le nouvel utilisateur. Cliquez sur Sélectionner les balises pour attribuer des balises. Sélectionnez Groupe résidentiel. Il s'agit d'un groupe statique qui contiendra automatiquement tous les objets créés par cet utilisateur. Groupe d'accueil : Le groupe d’accueil est automatiquement détecté en fonction de l'ensemble d’autorisations attribué à l’utilisateur actuellement actif. Exemple de scénario : Le compte d’utilisateur actuellement actif dispose du droit d’accès en écriture pour la tâche client d’installation de logiciels et le groupe d’accueil du compte d’utilisateur est « Department_1 ». Lorsque l’utilisateur crée une nouvelle tâche client d’installation de logiciels, « Department_1 » est automatiquement sélectionné comme groupe d’accueil de la tâche client. Si le groupe d’accueil présélectioné ne répond pas à vos attentes, vous pouvez sélectionner le groupe d’accueil 340 manuellement. Définir le mot de passe Le mot de passe de l'utilisateur doit contenir au moins 8 caractères. Il ne doit pas comporter le nom d'utilisateur. Compte Activé : sélectionnez cette option, sauf si vous souhaitez que le compte soit inactif (en vue de l'utiliser ultérieurement). Modification obligatoire du mot de passe : sélectionnez cette option pour forcer l'utilisateur à modifier son mot de passe lors de sa première connexion à la Web Console de ESET PROTECT. Expiration du mot de passe (jours) : cette option définit le nombre de jours de validité du mot de passe. (Lorsque ce nombre de jours est atteint, le mot de passe doit être modifié). Déconnexion automatique (min) : cette option définit la durée d'inactivité (en minutes) après laquelle l'utilisateur est déconnecté de la console Web. Saisissez 0 (zéro) pour désactiver la déconnexion automatique de l'utilisateur. Les options Nom complet, Adresse électronique de contact et Numéro de téléphone du contact peuvent être définies pour identifier l'utilisateur. Jeux d’autorisations Vous pouvez attribuer plusieurs jeux d'autorisations à un utilisateur. Vous pouvez sélectionner une compétence prédéfinie (répertoriée ci-dessous) ou vous pouvez utiliser un jeu d'autorisations personnalisé. • Jeu d’autorisations du réviseur (droits d'accès en lecture seule pour le groupe Tous) • Jeu d’autorisations de l’administrateur (accès complet au groupe Tous). • Jeu d’autorisations d’installation assistée du serveur (droits d'accès minimum requis pour l'installation assistée du serveur) • Jeu d'autorisations du réviseur d'ESET Inspect : droits d'accès minimum en lecture seule (pour le groupe Tous) requis pour un utilisateur ESET Inspect. • Jeu d'autorisations du serveur ESET Inspect : droits d'accès (pour le groupe tous) requis pour le processus d'installation de ESET Inspect et la synchronisation automatique supplémentaire entre ESET Inspect et ESET PROTECT. • Jeu d'autorisations d'utilisateur d'ESET Inspect : droits d'accès en écriture (pour le groupe Tous) requis pour un utilisateur ESET Inspect. Chaque jeu d'autorisations fournit uniquement des autorisations pour les objets contenus dans les groupes statiques sélectionnés dans le jeu d'autorisations. Les utilisateurs sans jeu d'autorisations ne seront pas en mesure de se connecter à la console Web. 341 Tous les ensembles d'autorisations prédéfinis possèdent le groupe Tous dans la section Groupes statiques. Sachez-le lorsque vous les attribuez à un utilisateur. L'utilisateur disposera de ces autorisations sur tous les objets de ESET PROTECT. Synthèse Passez en revue les paramètres configurés pour cet utilisateur, puis cliquez sur Terminer pour le créer. Actions utilisateur et détails de l'utilisateur Pour gérer un utilisateur, sélectionnez l'utilisateur concerné et choisissez une des actions possibles : Actions • Afficher les détails : afficher les détails de l'utilisateur. • Journal d’audit - Affiche le journal d'audit pour tous les utilisateurs. • Journal d'audit pour l'utilisateur sélectionné - Affiche le journal d'audit pour l'utilisateur sélectionné. • Balises - Modifier les balises (affecter, désaffecter, créer, supprimer). • Attribuer des jeux d'autorisations : attribuez un jeu d'autorisations à l'utilisateur. • Modifier : modifier les paramètres utilisateur. • Supprimer : permet de supprimer l'utilisateur. Authentification à deux facteurs • Activer : activer l'authentification à deux facteurs pour l'utilisateur. • Désactiver : désactiver l'authentification à deux facteurs existante pour l'utilisateur. • Réinitialiser : réinitialiser l'authentification à deux facteurs pour l'utilisateur. • Déverrouiller : si l'utilisateur a été verrouillé, vous pouvez déverrouiller l'utilisateur à l'aide de ce paramètre. • Oublier les périphériques mémorisés : exiger l'authentification à deux facteurs sur les périphériques mémorisés pour l’utilisateur. Droits d’accès • 342 Groupe d'accès > Déplacer : permet de déplacer l'utilisateur vers un autre groupe statique. Détails de l’utilisateur Il existe deux sections dans les détails de l'utilisateur : • Aperçu : informations de base sur l'utilisateur. Vous pouvez gérer l'utilisateur à l'aide des boutons Actions et Authentification à deux facteurs situés en bas. • Jeux d'autorisations : liste des jeux d'autorisations attribués à l'utilisateur. Cliquez sur un jeu d'autorisations pour le gérer. Changer le mot de passe de l'utilisateur Vous pouvez modifier le mot de passe de tout utilisateur pour lequel vous avez des droits d'accès. Vous devez disposer des autorisations d'écriture pour le groupe statique où l'utilisateur est stocké. L'utilisateur est enregistré dans le groupe d'accueil de l'utilisateur parent. 1.Cliquez sur Plus > Utilisateurs. 2.Sélectionnez l'utilisateur et cliquez sur Modifier. 3.Dans la section De base faites défiler l'écran jusqu'à l'option Définir le mot de passe. 4.Si vous modifiez l'utilisateur connecté, vous devez entrer le mot de passe actuel. Lors de la modification d'autres utilisateurs, le champ Mot de passe actuel est prérempli. 343 5.Entrez le nouveau mot de passe dans les champs Mot de passe et Confirmer le mot de passe pour continuer. 6.Cliquez sur Terminer. Mapper les utilisateurs du groupe de sécurité de domaine Vous pouvez mapper un groupe de sécurité de domaine sur le serveur ESET PROTECT et autoriser les utilisateurs existants (membres de ces groupes de sécurité de domaine) à devenir utilisateurs de la console Web de ESET PROTECT. Cette fonctionnalité est uniquement disponibles pour les systèmes avec Active Directory. Pour accéder à l'assistant Groupe de sécurité de domaine mappé, accédez à Plus > Utilisateurs > Ajouter un nouveau > Nouveau groupe de sécurité de domaine mappé. 344 General Groupe de domaines Saisissez un nom pour ce groupe. Vous pouvez également saisir une description du groupe. Cliquez sur Sélectionner les balises pour attribuer des balises. Sélectionnez Groupe résidentiel. Il s'agit d'un groupe statique qui contiendra automatiquement tous les objets créés par les utilisateurs de ce groupe de domaines. Groupe d'accueil : Le groupe d’accueil est automatiquement détecté en fonction de l'ensemble d’autorisations attribué à l’utilisateur actuellement actif. Exemple de scénario : Le compte d’utilisateur actuellement actif dispose du droit d’accès en écriture pour la tâche client d’installation de logiciels et le groupe d’accueil du compte d’utilisateur est « Department_1 ». Lorsque l’utilisateur crée une nouvelle tâche client d’installation de logiciels, « Department_1 » est automatiquement sélectionné comme groupe d’accueil de la tâche client. Si le groupe d’accueil présélectioné ne répond pas à vos attentes, vous pouvez sélectionner le groupe d’accueil manuellement. Ce groupe de domaines est défini par un SID de groupe (identifiant de sécurité). Cliquez sur Sélectionner pour sélectionner un groupe dans la liste, puis sur OK pour confirmer la sélection. Votre serveur ESET PROTECT doit être joint au domaine, sinon il n'y aura aucun groupe dans la liste. Si vous utilisez Appareil virtuel, consultez le chapitre qui s'y rapporte. 345 • Si LDAPS n’est pas disponible, vous pouvez mapper le groupe de sécurité de domaine en : odésactivant temporairement les paramètres Active Directory dans Plus > Paramètres > Paramètres avancés > Active Directory. otapant manuellement le SID de groupe. • Si vous continuez à recevoir un message d'erreur après avoir cliqué sur Sélectionner, bien que vous ayez configuré AD correctement, il est possible que le processus d'arrière-plan soit dépassé. Dans ce cas, vous pouvez : oEntrer le SID manuellement pour contourner le problème oEntrez vos informations d'identification AD dans Plus > Paramètres > Paramètres avancés > Active Directory. ESET PROTECT utilise ensuite un moyen différent et plus rapide pour extraire la liste des SID. Compte Activé : sélectionnez cette option, sauf si vous souhaitez que le compte soit inactif (en vue de l'utiliser ultérieurement). Déconnexion automatique (min) : cette option définit la durée d'inactivité (en minutes) après laquelle l'utilisateur est déconnecté de la console Web. Les options Adresse électronique de contact et Numéro de téléphone du contact peuvent être définies pour identifier le groupe. Jeux d’autorisations Attribuez des compétences (droits) aux utilisateurs de ce groupe. Les jeux d'autorisations doivent être toutefois définis pour le groupe de sécurité de domaine Active Directory (au lieu de chaque utilisateur, comme dans le cas des utilisateurs natifs). Vous pouvez attribuer plusieurs jeux d'autorisations à un groupe de sécurité de domaine. Vous pouvez sélectionner une compétence prédéfinie (répertoriée ci-dessous) ou vous pouvez utiliser un jeu d'autorisations personnalisé. • Jeu d’autorisations du réviseur (droits d'accès en lecture seule pour le groupe Tous) • Jeu d’autorisations de l’administrateur (accès complet au groupe Tous). • Jeu d’autorisations d’installation assistée du serveur (droits d'accès minimum requis pour l'installation assistée du serveur) • Jeu d'autorisations du réviseur d'ESET Inspect : droits d'accès minimum en lecture seule (pour le groupe Tous) requis pour un utilisateur ESET Inspect. • Jeu d'autorisations du serveur ESET Inspect : droits d'accès (pour le groupe tous) requis pour le processus d'installation de ESET Inspect et la synchronisation automatique supplémentaire entre ESET Inspect et ESET PROTECT. • Jeu d'autorisations d'utilisateur d'ESET Inspect : droits d'accès en écriture (pour le groupe Tous) requis pour un utilisateur ESET Inspect. Chaque jeu d'autorisations fournit uniquement des autorisations pour les objets contenus dans les groupes 346 statiques sélectionnés dans le jeu d'autorisations. Les utilisateurs sans jeu d'autorisations ne seront pas en mesure de se connecter à la console Web. Tous les ensembles d'autorisations prédéfinis possèdent le groupe Tous dans la section Groupes statiques. Sachez-le lorsque vous les attribuez à un utilisateur. L'utilisateur disposera de ces autorisations sur tous les objets de ESET PROTECT. Synthèse Passez en revue les paramètres configurés pour cet utilisateur, puis cliquez sur Terminer pour créer le groupe. Les utilisateurs apparaissent dans Groupes de sécurité de domaine mappé après leur première connexion. Attribuer un jeu d'autorisations à un utilisateur 1. Il existe deux méthodes pour attribuer un jeu d'autorisations à un utilisateur : a)Cliquez sur Plus > Utilisateurs, ensuite cliquez sur un utilisateur et sélectionnez d'autorisations pour attribuer des jeux d'autorisations spécifiques à l'utilisateur. Attribuer des jeux b)Dans la section Utilisateurs, modifiez un utilisateur spécifique en cliquant sur Modifier. 2. Cochez la case en regard d'un jeu d'autorisations spécifique dans la section Jeux d’autorisations non attribués (disponibles). Pour plus d’informations, reportez-vous à la section Gérer les jeux d’autorisations. 347 Authentification à deux facteurs L’authentification à 2 facteurs (2FA) offre un moyen sécurisé de se connecter à la console Web de ESET PROTECT et d'y accéder. Les utilisateurs pour lesquels l’authentification à deux facteurs est activée devront se connecter à ESET PROTECT à l’aide de ESET Secure Authentication ou d'un service d'authentification tier. • Il n'y a pas de limite au nombre d'utilisateurs qui peuvent se connecter à ESET PROTECT à l'aide de l'authentification à 2 facteurs. • Les paramètres Mandataire HTTP ne sont pas appliqués pour la communication avec les serveurs d'authentification sécurisée (2FA). • Vous pouvez activer l'authentification 2FA pour le compte administrateur. Configuration requise • Pour activer l'authentification à deux facteurs pour un autre utilisateur, l’utilisateur actuel a besoin de l’autorisation d’écriture sur cet utilisateur. Lorsque l'authentification à deux facteurs est activée, l'utilisateur doit la configurer lui-même avant de se connecter. Les utilisateurs reçoivent un lien dans un message texte (SMS) qu'ils peuvent ouvrir dans le navigateur Web de leur téléphone pour lire les instructions relatives à la configuration de l'authentification à 2 facteurs. • L'authentification à 2 facteurs ne fonctionne qu'avec un accès réseau direct aux serveurs d'authentification 2 facteurs d'ESET. Il est nécessaire d'autoriser au moins des serveurs 2FA spécifiques dans le pare-feu. Si le mandataire est configuré dans Plus > Paramètres > Paramètres avancés > Mandataire HTTP , cela ne s'applique pas pour la 2FA. 348 Vous ne pouvez pas utiliser un utilisateur avec l’A2F pour les installations assistées par serveur. Activer l'authentification à deux facteurs pour un utilisateur de la console Web 1. Créez un nouvel utilisateur ou utilisez un utilisateur existant. 2. Cliquez sur Plus > Utilisateurs dans la ESET PROTECT console Web. 3. Cliquez sur l’utilisateur et sélectionnez Authentification à deux facteurs > l’option que vous souhaitez utiliser : Activer et sélectionnez • ESET Secure Authentication : authentification à deux facteurs fournie par ESET grâce à la technologie ESET Secure Authentication. Il n’est pas nécessaire de déployer ou d’installer ESET Secure Authentication dans votre environnement. ESET PROTECT se connecte automatiquement aux serveurs ESET afin d’authentifier les utilisateurs qui se connectent à la console Web ESET PROTECT. • Authentificateur tiers : - Dans ESET PROTECT les versions 9.1 et les versions ultérieures, vous pouvez utiliser un client d’authentification tiers qui prend en charge le protocole TOTP requis. Nous avons testé les applications suivantes : Google Authenticator, Microsoft Authenticator ou Authy. 4. Lorsque l'utilisateur se connecte la fois suivante, il doit saisir son numéro de téléphone lorsqu'il y est invité. 5. Installez l'application mobile ESET Secure Authentication ou une application d'authentification tierce sur le téléphone mobile de l'utilisateur à l'aide du lien du SMS ou du code QR. 6. Lorsque vous installez l’application à l’aide du jeton, votre instance ESET PROTECT est ajoutée à l’application. 7. Procédez à la connexion et entrez le mot de passe à usage unique de l'application mobile dans la console Web lorsque vous y êtes invité. Un nouveau mot de passe à usage unique est généré toutes les 30 secondes. 8. Si vous le souhaitez, cochez la case Se souvenir de ce périphérique pour autoriser votre périphérique à ne pas demander l'authentification à deux facteurs à chaque connexion. Vous pouvez oublier les périphériques mémoriser pour l’utilisateur actif dans Paramètres utilisateur. 9. Cliquez sur Envoyer. Dépannage L’utilisateur sera bloqué s'il saisi le mot de passe à usage unique incorrectement dix fois. Pour débloquer l'utilisateur, l’administrateur doit accéder à Plus > Utilisateurs, cliquer sur l’utilisateur et sélectionner Débloquer. Si un utilisateur de console Web ne peut pas se connecter à la console Web avec l’A2F, suivez les étapes suivantes : 1. Sauvegardez la base de données de ESET PROTECT. 2. Sélectionnez l’option qui s’applique : 349 • Le numéro de téléphone configuré pour l’A2F est accessible : a)Pendant la connexion à la console Web, cliquez sur Réinitialiser le jeton dans la fenêtre A2F. b)Un texto de vérification est envoyé au numéro de téléphone configuré pour l’A2F. Vous ne pouvez pas modifier le numéro de téléphone mémorisé dans la ESET PROTECT base de données. Si le téléphone est inaccessible, suivez les étapes ci-dessous. • Le numéro de téléphone configuré pour l’A2F est inaccessible (le téléphone est perdu, endommagé, etc.) a)Réinitialisez le mot de passe de la console Web pour désactiver l'authentification à 2 facteurs sur le compte administrateur. L'état de l'authentification à 2 facteurs des autres comptes d’utilisateurs de ESET PROTECT n’est pas affecté. b)L’utilisateur peut se connecter à la console Web sans l'authentification à 2 facteurs, puis réactiver celle-ci après s’être connecté. Jeux d’autorisations Un ensemble d'autorisations représente les autorisations des utilisateurs qui ont accès à la console Web de ESET PROTECT. Il définit les tâches que l'utilisateur peut effectuer ou les informations qu'il peut afficher dans la console Web. Les utilisateurs natifs possèdent leurs propres autorisations, tandis que les utilisateurs du domaine disposent des autorisations de leur groupe de sécurité mappé. Chaque jeu d'autorisations possède son domaine d'application (groupes statiques). Les autorisations sélectionnées dans la section Fonctionnalités s'appliquent aux objets dans les groupes définis de la section Groupes statiques de chaque utilisateur à qui cet ensemble d'autorisations est attribué. L'accès à un groupe statique donné donne automatiquement accès à tous ses sousgroupes. Lorsque les groupes statiques sont bien définis, il est possible de créer des filiales distinctes pour les administrateurs locaux (voir l'exemple). Un utilisateur peut se voir attribuer un jeu d'autorisations sans qu'il soit en mesure de l'afficher. Un jeu d'autorisations est également un objet qui est automatiquement stocké dans le groupe résidentiel de l'utilisateur qui l'a créé. Lorsqu'un compte d'utilisateur est créé, l'utilisateur est stocké en tant qu'objet dans le groupe résidentiel de l'utilisateur créateur. En règle générale, comme l'administrateur crée les utilisateurs, ces derniers sont stockés dans le groupe Tous. Les ensembles d'autorisations sont additifs. Si vous attribuez des ensembles d'autorisations à un utilisateur, les droits d'accès de cet utilisateur seront définis par la somme des ensembles d'autorisations. Combinaison de plusieurs ensembles d'autorisations L'accès final à un objet que l'utilisateur possède est le résultat de la combinaison de tous les ensembles d'autorisations attribués à cet utilisateur. Par exemple, un utilisateur dispose de deux ensembles d'autorisations, un pour le groupe d'accueil avec des autorisations complètes et un autre pour un groupe avec des ordinateurs, uniquement avec les autorisations Lecture, Utilisation pour Ordinateurs et groupes. Cet utilisateur peut exécuter toutes les tâches du groupe d'accueil sur les ordinateurs de l'autre groupe. 350 En général, un utilisateur peut exécuter des objets d'un groupe statique sur des objets d'un autre groupe statique, s'il dispose des autorisations nécessaires pour certains types d'objet appartenant à certains groupes. Le bouton de filtre Accéder au groupe permet aux utilisateurs de sélectionner un groupe statique et de filtrer les objets visualisés selon le groupe qui les contient. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Bonne pratique relative à l'utilisation des autorisations : • N'autorisez jamais les utilisateurs inexpérimentés à accéder aux paramètres du serveur ESET PROTECT. Seul un administrateur peut être autorisé à y accéder. • Envisagez de limiter l'accès à Tâches client > Exécuter une commande. Il s'agit d'une tâche très puissante qui peut être utilisée à mauvais escient. • Les utilisateurs qui ne sont pas administrateurs ne doivent pas disposer d'autorisations pour Jeux d'autorisations, Utilisateurs natifs et Paramètres de serveur. • Si un modèle plus complexe d'autorisations est nécessaire, n'hésitez pas à créer d'autres ensembles d'autorisations et à les attribuer en conséquence. L'autorisation d'accès au journal de vérification permet à l'utilisateur de visualiser les actions enregistrées de tous les autres utilisateurs et domaines, même celles liées aux ressources que l'utilisateur n'a pas le droit de visualiser. Après les autorisations sur la fonctionnalité ESET PROTECT, il est possible d'accorder les accès en Lecture, en Utilisation, en Écriture aux groupes d'utilisateurs. Duplication 351 Pour une duplication d'objet, l'utilisateur doit avoir l'autorisation de lecture sur l'objet original et l'autorisation d'écriture dans son groupe d'accueil pour cette action. John, dont le groupe résidentiel est Groupe de John, souhaite dupliquer la Politique 1 qui a été créée à l'origine par Larry et qui est automatiquement contenue dans le groupe résidentiel de Larry, appelé Groupe de Larry. 1.Créez un groupe statique. Appelez-le Politiques partagées, par exemple. 2.Attribuez à John et à Larry l'autorisation Lire pour Politiques dans le groupe Politiques partagées. 3.Larry doit déplacer Politique 1 vers le groupe Politiques partagées. 4.Attribuez à John l'autorisation Écrire pour Politiques dans son groupe résidentiel. 5.John peut à présent dupliquer la Politique 1. Le doublon apparaîtra dans son groupe résidentiel. Différence entre l'utilisation et l'écriture Si l'administrateur ne veut pas autoriser l'utilisateur Jean à modifier les politiques du groupe Politiques partagées, il devra créer un ensemble d'autorisations avec : • Fonctionnalité Politiques : Autorisations de lecture et d'utilisation sélectionnées • Groupes statiques : Politiques partagées Avec ces autorisations, Jean peut exécuter ces politiques, mais il ne peut pas les modifier, en créer de nouvelles ou les supprimer. Si un administrateur ajoute l'autorisation Écrire, John peut créer, modifier et supprimer les politiques au sein du groupe statique sélectionné (Politiques partagées). Gérer les jeux d'autorisations Pour gérer un jeu d'autorisations, cliquez dessus et sélectionnez l'une des actions possibles : Ensemble d'autorisations • 352 Afficher les détails : permet d'afficher les détails de l'ensemble d'autorisations. • Journal d'audit : Consultez le journal d'audit pour l'élément sélectionné. • Balises - Modifier les balises (affecter, désaffecter, créer, supprimer). • Modifier : permet de modifier le jeu d'autorisations. • Dupliquer : permet de créer un jeu d'autorisations en double que vous pouvez modifier et attribuer à un utilisateur spécifique. Le doublon est stocké dans le groupe résidentiel de l'utilisateur qui l'a dupliqué. • Supprimer : permet de supprimer le jeu d'autorisations. Affectations • Afficher les utilisateurs natifs : permet d'afficher la liste des utilisateurs natifs assignés. • Afficher les groupes de sécurité mappés : permet d'afficher la liste des groupes de sécurité de domaine mappés attribués. Droits d’accès • Groupe d'accès > statique. Déplacer : permet de déplacer le jeu d'autorisations vers un autre groupe Tous les ensembles d'autorisations prédéfinis possèdent le groupe Tous dans la section Groupes statiques. Sachez-le lorsque vous les attribuez à un utilisateur. L'utilisateur disposera de ces autorisations sur tous les objets de ESET PROTECT. Créer ou modifier un jeu d'autorisations Pour créer un jeu d'autorisations, cliquez sur Nouveau. Pour modifier un jeu d'autorisations existant, sélectionnez-le, puis cliquez sur Modifier. General Entrez un Nom pour le jeu (paramètre obligatoire). Vous pouvez également saisir une description et des balises. Cliquez sur Sélectionner les balises pour attribuer des balises. Groupes statiques Vous pouvez Sélectionner un groupe statique (ou plusieurs groupes statiques) ou Créer un nouveau groupe qui prendra cette compétence. Les autorisations qui sont cochées dans la section Fonctionnalités s'appliquent aux objets contenus dans les groupes sélectionnés dans cette section. 353 Fonctionnalités Sélectionnez les modules auxquels vous souhaitez donner accès. L'utilisateur doté de cette compétence a accès à ces tâches spécifiques. Il est également possible de définir des autorisations différentes pour chaque type de tâche serveur et de tâche client. Il existe quatre ensembles de fonctionnalités prédéfinis. Sélectionnez l'un des quatre ensembles ou cochez manuellement les fonctionnalités. L'octroi de l'autorisation Écrire accorde automatiquement les droits Utiliser et Lire, tandis que l'octroi du droit Utiliser accorde automatiquement le droit Lire. Groupe d’utilisateurs Vous pouvez ajouter un groupe d'utilisateurs (ou plusieurs groupes d'utilisateurs) dont les paramètres d'utilisateur peuvent être utilisés dans une politique (Par exemple ESET Mobile Device Management pour iOS ou Mode prioritaire) Utilisateurs Sélectionnez un utilisateur auquel attribuer ce jeu d'autorisations. Tous les utilisateurs disponibles sont répertoriés à gauche. Sélectionnez des utilisateurs spécifiques ou choisissez tous les utilisateurs à l'aide du bouton Ajouter tout. Les utilisateurs attribués sont répertoriés à droite. Il n'est pas obligatoire d'attribuer un utilisateur et vous pouvez le faire ultérieurement. Synthèse Passez en revue les paramètres configurés pour cette compétence, puis cliquez sur Terminer. Le jeu d'autorisations est stocké dans le groupe résidentiel de l'utilisateur qui l'a créé. Cliquez sur Enregistrer sous pour créer un nouveau jeu d'autorisations basé sur le jeu d'autorisations que vous modifiez. Vous serez invité à donner un nom au nouveau jeu d'autorisations. Liste des autorisations Types d'autorisation Lorsque vous créez ou modifiez un ensemble d'autorisations dans Plus > Ensembles d’autorisations > Nouveau / Modifier > Fonctionnalités, vous pouvez voir la liste de toutes les autorisations disponibles. Les autorisations de ESET PROTECT Web Console sont divisées en catégories, par exemple, Groupes et ordinateurs, Politiques, Tâches client, Raports, Notifications, etc. Une ensemble d'autorisations donné permet un accès en lecture, en utilisation ou enécriture. En règle générale : Les autorisations Lire sont destinées aux utilisateurs effectuant des audits. Ils peuvent afficher les données mais ne sont pas autorisés à apporter des modifications. Les autorisations Utiliser permettent aux utilisateurs d'utiliser des objets et d'exécuter des tâches. Ils ne peuvent toutefois pas apporter de modifications ni effectuer de suppressions. Les autorisations Écrire permettent aux utilisateurs de modifier des objets respectifs et/ou de les dupliquer. 354 Certains types d'autorisations (répertoriés ci-dessous) contrôlent un processus et non un objet. C'est la raison pour laquelle les autorisations travaillent à un niveau global. Peu importe donc le groupe statique auquel est appliquée une autorisation. Si un processus est autorisé pour un utilisateur, il ne peut l'utiliser que sur les objets pour lesquels ils disposent d'autorisations suffisantes. Par exemple, l'autorisation Exporter le rapport dans un fichier autorise la fonctionnalité d'exportation. Toutefois, les données contenues dans le rapport sont déterminées par d'autres autorisations. Lisez notre article de la base de connaissances contenant des exemples de tâches et de jeux d'autorisations dont l'utilisateur a besoin pour exécuter les tâches avec succès. Les fonctionnalités auxquelles l’utilisateur actuel n’a pas de droits d’accès ne sont pas disponibles (en gris). Les utilisateurs peuvent se voir attribuer des autorisations pour les processus suivants : • Déploiement de l’agent • Rapports et tableau de bord (seule la fonctionnalité du tableau de bord est disponible; les modèles de rapport utilisables sont toujours dépendants des groupes statiques accessibles) • Envoyer un email • Exporter le rapport dans un fichier • Envoyer l’interruption SNMP • Paramètres du serveur • ESET Inspect Administrateur • ESET Inspect Utilisateur Types de fonctionnalité : Groupes et ordinateurs Lire : permet de répertorier les ordinateurs et les groupes et les ordinateurs au sein d'un groupe. Utiliser : permet d'utiliser un ordinateur/groupe en tant que cible pour une politique ou une tâche. Écrire : permet de créer, modifier et supprimer des ordinateurs. Il est également possible de renommer un ordinateur ou un groupe. ESET Inspect Administrateur Écrire : permet d'effectuer des tâches administratives dans ESET Inspect. ESET Inspect Utilisateur 355 Lire : accès en lecture seule à ESET Inspect. Un utilisateur de la console Web a besoin d’au moins une autorisation en lecture pour Accès à ESET Inspect ou au moins une autorisation en lecture pour Utilisateur ESET Inspect. Écrire : accorde un accès en lecture et en écriture à ESET Inspect. Jeux d’autorisations Lire : permet de lire la liste des jeux d'autorisations et la liste des droits d'accès au sein de ceux-ci. Utiliser : permet d'attribuer/de supprimer des jeux d'autorisations existants pour les utilisateurs. Écrire : permet de créer, de modifier et de supprimer des ensembles d'autorisations. Lorsque vous attribuez (ou retirez) un jeu d'autorisations à un utilisateur, l'autorisation Écrire est requise pour les options Groupes de domaines et Utilisateurs natifs. Groupes de domaines Lire : permet de répertorier les groupes de domaines. Utiliser Écrire : permet d'accorder/de révoquer des jeux d'autorisations. Permet de créer, de modifier et de supprimer des groupes de domaines. Utilisateurs natifs Lire : permet de répertorier les utilisateurs natifs. Utiliser Écrire : permet d'accorder/de révoquer des jeux d'autorisations. Permet de créer, de modifier et de supprimer des utilisateurs natifs. Déploiement de l’agent ERA Utiliser : permet de déployer l'Agent via les liens rapides ou d'ajouter manuellement des ordinateurs clients dans la console Web ESET PROTECT. Programmes d'installation stockés Lire : permet de répertorier les programmes d'installation. 356 Utiliser : permet d'exporter un programme d'installation stocké. Écrire : permet de créer, de modifier et de supprimer des programmes d'installation stockés. Certificats Lire : permet de lire la liste des certificats homologues et des autorités de certification. Utiliser : permet d'exporter les certificats homologues et les autorités de certification et de les utiliser dans des programmes d'installation ou des tâches. Écrire : permet de créer des certificats homologues ou des autorités de certification et de les révoquer. Déclencheurs et tâches serveur Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des mots de passe). Utiliser : permet d'exécuter une tâche existante avec la commande Exécuter maintenant (en tant qu'utilisateur actuellement connecté à la console Web). Écrire : permet de créer, de modifier et de supprimer des tâches serveur. Il est possible de développer les catégories en cliquant sur le signe serveur peuvent être sélectionnés. . De plus, un ou plusieurs types de tâche Tâches client Lire : permet de lire la liste des tâches et leurs paramètres (à l'exception des champs sensibles comme ceux des mots de passe). Utiliser : permet de planifier l'exécution de tâches client existantes ou d'annuler leur exécution. Pour l'attribution des tâches (ou l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation supplémentaire est requis pour les cibles concernées. Écrire : permet de créer, de modifier et de supprimer des tâches client existantes. Pour l'attribution des tâches (ou l'annulation de l'attribution) aux cibles (ordinateurs ou groupes), un droit d'accès en utilisation supplémentaire est requis pour les objets cibles concernés. Il est possible de développer les catégories en cliquant sur le signe plus tâche client peuvent être sélectionnés. Modèles des groupes dynamiques Lire : permet de lire la liste des modèles des groupes dynamiques. 357 . De plus, un ou plusieurs types de Utiliser : permet d'utiliser des modèles existants pour les groupes dynamiques. Écrire : permet de créer, de modifier et de supprimer des modèles de groupe dynamique. Récupération du chiffrement Lire Utiliser : Gérer le processus de récupération du chiffrement. Rapports et tableau de bord Lire : permet de répertorier les modèles de rapport et leurs catégories. Générez des rapports à partir des modèles de rapport. Consultez vos propres tableaux de bord reposant sur des tableaux de bord par défaut. Utiliser : permet de modifier vos tableaux de bord à l'aide des modèles de rapport disponibles. Écrire : permet de créer, modifier et supprimer des modèles de rapport existants et leurs catégories. Cette autorisation permet de modifier également les tableaux de bord par défaut. Politiques Lire : permet de lire la liste des politiques et leur configuration. Utiliser : permet d'attribuer des politiques existantes aux cibles (ou d'annuler leur attribution). Pour les cibles concernées, un droit d'accès supplémentaire en utilisation est nécessaire. Écrire : permet de créer, de modifier et de supprimer des politiques. Envoyer un email Utiliser : permet d'envoyer des emails. (Cette autorisation s'avère utile pour les notifications et les tâches serveur de génération de rapport.) Envoyer l’interruption SNMP Utiliser : autorise l'envoi d'une interception SNMP (utile pour les notifications). Exporter le rapport dans un fichier Utiliser : permet de stocker des rapports dans le système de fichiers de l'ordinateur du serveur ESET PROTECT. Cette autorisation s'avère utile avec les tâches serveur de génération de serveur. 358 Licences Lire : permet de lire la liste des licences et les statistiques d'utilisation. Utiliser : permet d'utiliser la licence pour l'activation. Écrire : permet d'ajouter et de supprimer des licences. (Le groupe résidentiel de l'utilisateur doit être défini sur Tous. Par défaut, seul l'administrateur peut le faire.) Notifications Lire : permet de lire la liste des notifications et leurs paramètres. Écrire : permet de créer, modifier et supprimer des notifications. Pour une gestion correcte des notifications, des droits d'accès supplémentaires en utilisation peuvent être nécessaire pour les options Envoyer l'interruption SNMP ou Envoyer le courriel, selon la configuration des notifications. Paramètres du serveur Lire : permet de lire les paramètres de ESET PROTECT serveur. Écrire : permet de modifier les paramètre du ESET PROTECT serveur. Journal d’audit Lire : permet d'afficher le Journal d'audit de lire le rapport Journal d'audit. Fonctionnalités accordées ESET Inspect Ceci est une liste des fonctionnalités individuelles de ESET Inspect auxquelles l'utilisateur aura accès. Pour plus de détails, consultez le guide de l'utilisateur de ESET Inspect. Un utilisateur de la console Web a besoin d’au moins une autorisation en lecture pour Accès à ESET Inspect ou au moins une autorisation en lecture pour Utilisateur ESET Inspect. Certificats Les certificats sont des éléments importants de ESET PROTECT. Ils sont nécessaires pour que les composants de ESET PROTECT puissent communiquer en toute sécurité avec le serveur ESET PROTECT et pour établir une connexion sécurisée avec ESET PROTECT Web Console. Pour vous assurer que tous les composants peuvent communiquer correctement, tous les Certificats homologues doivent être valides et signés pour la même Autorité de certification. 359 Vous pouvez en apprendre davantage au sujet des certificats dans ESET PROTECT dans l'article correspondant de notre Base de connaissances. En ce qui concerne les certificats, vous disposez des options suivantes : • Vous pouvez utiliser les certificats automatiquement créés lors de l’installation de ESET PROTECT. • Vous pouvez créer une autorité de certification (AC) ou importer une clé publique que vous emploierez pour signer le certificat homologue de chacun des composants (ESET Management Agent, ESET PROTECT Server, ESET PROTECT MDM). • Vous avez aussi la possibilité d’utiliser votre autorité de certification et vos certificats personnalisés. Si vous envisagez de migrer le serveur ESET PROTECT vers un nouveau serveur, vous devez exporter ou sauvegarder toutes les autorités de certification que vous utilisez, ainsi que le certificat du serveur ESET PROTECT. Dans le cas contraire, aucun composant de ESET PROTECT ne sera en mesure de communiquer avec votre nouveau serveur ESET PROTECT. Vous pouvez créer une nouvelle autorité de certification et des certificats homologues dans la console Web de ESET PROTECT. Pour ce faire, suivez les instructions du guide ci-après : • Créer une nouvelle autorité de certification oImporter une clé publique oExporter une clé publique oExporter une clé publique au format BASE64 • Créer un nouveau certificat homologue oCréer un certificat oExporter un certificat oCréer un certificat APN/ABM oRévoquer un certificat oUtilisation du certificat oDéfinir un nouveau certificat pour le serveur ESET PROTECT oCertificats personnalisés et ESET PROTECT oCertificat en cours d'expiration : signalement et remplacement macOS/OS X ne prend pas en charge les certificats dont la date d'expiration correspond au 19 janvier 2038 ou à une date ultérieure. L'agent ESET Management en cours d'exécution sur macOS / OS X ne pourra pas se connecter au serveur ESET PROTECT. 360 Pour tous les certificats et autorités de certification créés lors de l'installation des composants de ESET PROTECT, la valeur Valide du est définie à 2 jours avant la création du certificat. Pour tous les certificats et les autorités de certification créés dans la console Web de ESET PROTECT, la valeur Valide du est définie à 1 jours avant la création du certificat. C'est pour couvrir tous les écarts de temps possibles entre les systèmes affectés. Par exemple, une autorité de certification et un certificat créés le 12 janvier 2017 pendant l'installation auront une valeur Valide du prédéfinie sur le 10 jan 2017, à 00:00:00, tandis qu'une autorité de certification et un certificat créés le 12 janvier 2017 dans la console Web de ESET PROTECT auront une valeur Valide du prédéfinie sur le 11 jan 2017, à 00:00:00. Certificats homologues Si une autorité de certification se trouve sur votre système, vous devez créer un certificat homologue pour les différents composants ESET PROTECT. Chaque composant (ESET Management Agent et ESET PROTECT Server) nécessite un certificat spécifique. Nouveau Cette option permet de créer un nouveau certificat. Ces certificats sont utilisés par ESET Management Agent et ESET PROTECT Server. Certificat APN/ABM Cette option permet de créer un nouveau certificat APN/ABM. Ce certificat est utilisé par MDM. Cette action nécessite une licence valide. Utilisation du certificat Vous pouvez également vérifier quels clients utilisent ce certificat ESET PROTECT. Balises Modifier les balises (affecter, désaffecter, créer, supprimer). Modifier Sélectionnez cette option pour modifier la description d'un certificat existant de la liste. Journal d’audit Consultez le journal d'audit pour l'élément sélectionné. Exporter / Exporter en Base64... Exporter un certificat en tant que fichier .pfx ou .txt (Base64). Ce fichier est nécessaire si vous installez ESET Management Agent localement sur un ordinateur ou lors de l’installation de MDM. Révoquer Si vous ne souhaitez plus utiliser de certificat, sélectionnez Révoquer. Cette option invalide définitivement le certificat; le certificat est effectivement mis sur la liste noire. Cette information est envoyée aux agents ESET Management lors de la prochaine connexion. Les certificats révoqués ne sont pas acceptés par ESET PROTECT. 361 Vérifiez qu'il ne reste pas d'Agents ESET Management (ou d'autres composants) utilisant ce certificat avant de le révoquer. Une fois le certificat révoqué, les composants ne pourront pas se connecter au serveur ESET PROTECT. Réinstallez les composants à l'aide d'un certificat valide pour restaurer les fonctionnalités. Groupe d'accès Il est possible de déplacer un certificat ou une autorité de certificat vers un autre groupe. Cet élément devient alors disponible pour les utilisateurs qui disposent de suffisamment de droits pour ce groupe. Pour trouver facilement le groupe résidentiel d'un certificat, sélectionnez ce dernier, puis cliquez sur Accéder au groupe dans le menu déroulant. Le groupe résidentiel du certificat apparaît dans la première ligne du menu contextuel (/Tous/San Diego, par exemple. Reportez-vous à notre exemple de scénario pour en savoir plus sur le partage de certificats). Vous ne pouvez afficher que les certificats qui figurent dans votre groupe d'accueil (à condition que vous disposiez de l'autorisation Lire pour les certificats). Les certificats qui sont créés lors de l'installation de ESET PROTECT se trouvent dans le groupe Tous. Seuls les administrateurs y ont accès. Cliquez sur le bouton Afficher révoqué pour afficher tous les certificats révoqués. Certificat d’agent pour l’installation assistée du serveur : ce certificat est généré pendant l'installation du serveur si vous avez sélectionné l'option Générer les certificats. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. Créer un nouveau certificat Dans le cadre du processus d'installation, ESET PROTECT requiert la création d'un certificat homologue pour les agents. Ces certificats sont utilisés pour authentifier la communication entre l'agent sur l'ordinateur client et le serveur ESET PROTECT. Il existe une exception, le certificat d’agent pour l’installation assistée du serveur ne peut pas être créé manuellement. Ce certificat est généré pendant l'installation du serveur, pour autant que l'option Générer les certificats soit sélectionnée. Pour créer un certificat dans la console Web de ESET PROTECT, accédez à Plus > Certificats homologues, puis cliquez sur Actions > Nouveau. General Description : saisissez une description du certificat. Cliquez sur Sélectionner les balises pour attribuer des balises. 362 Produit : sélectionnez dans le menu déroulant le type de certificat que vous souhaitez créer. Hôte : conservez la valeur par défaut (astérisque) dans le champ Hôte afin de permettre la distribution de ce certificat sans l’associer à un nom DNS ou une adresse IP spécifique. Lorsque vous créez le certificat MDM, indiquez l'adresse IP ou le nom d'hôte du périphérique hôte MDM. La valeur par défaut (un astérisque) n'est pas valide pour ce type de certificat. Phrase secrète : il est recommandé de laisser ce champ vide, mais vous pouvez définir une phrase secrète pour le certificat qui sera nécessaire lors d’une tentative d’activation par les clients. La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent une erreur critique lors de l'initialisation de l'agent. Attributs (objet) Ces champs ne sont pas obligatoires, mais vous pouvez les utiliser afin d’y faire figurer des informations détaillées sur le certificat. Nom commun : cette valeur doit contenir la chaîne « Agent » ou « Serveur » selon le produit sélectionné. Si vous le souhaitez, vous pouvez saisir des informations descriptives sur le certificat. Saisissez des valeurs dans les champs Valide du et Valide jusqu'au pour garantir la validité du certificat. Pour tous les certificats et autorités de certification créés lors de l'installation des composants de ESET PROTECT, la valeur Valide du est définie à 2 jours avant la création du certificat. Pour tous les certificats et les autorités de certification créés dans la console Web de ESET PROTECT, la valeur Valide du est définie à 1 jours avant la création du certificat. C'est pour couvrir tous les écarts de temps possibles entre les systèmes affectés. Par exemple, une autorité de certification et un certificat créés le 12 janvier 2017 pendant l'installation auront une valeur Valide du prédéfinie sur le 10 jan 2017, à 00:00:00, tandis qu'une autorité de certification et un certificat créés le 12 janvier 2017 dans la console Web de ESET PROTECT auront une valeur Valide du prédéfinie sur le 11 jan 2017, à 00:00:00. Signer Choisissez une des deux méthodes de signature : • Autorité de certification : si vous souhaitez signer à l'aide de l'autorité de certification de ESET PROTECT (autorité de certification créée pendant l'installation de ESET PROTECT). oSélectionnez l'autorité de certification de ESET PROTECT dans la liste des autorités de certification. oCréer une nouvelle autorité de certification • Fichier pfx personnalisé : pour utiliser un fichier .pfx personnalisé, cliquez sur Parcourir, accédez au fichier .pfx personnalisé et cliquez sur OK. Cliquez sur Charger pour charger ce certificat sur le serveur. Vous ne pouvez pas utiliser le certificat personnalisé. 363 Si vous souhaitez signer un nouveau certificat à l'aide de l'autorité de certification ESET PROTECT (créée pendant l'installation de ESET PROTECT) dans l'appareil virtuel ESET PROTECT, il est nécessaire de renseigner le champ Phrase secrète de l'autorité de certification. Il s'agit du mot de passe que vous avez spécifié pendant la configuration de l'appareil virtuel ESET PROTECT Synthèse Passez en revue les informations de certificat saisies, puis cliquez sur Terminer. Le certificat est créé. Il est désormais disponible dans la liste Certificats en vue de son utilisation lors de l'installation de l'Agent. Le certificat sera créé dans votre groupe résidentiel. Au lieu de créer un certificat, vous pouvez importer une clé publique, exporter une clé publique ou exporter un certificat homologue. Exporter un certificat homologue Exporter des certificats homologues 1.Dans la liste, sélectionnez le certificat homologue que vous souhaitez utiliser, puis cochez la case en regard de celui-ci. 2.Dans le menu contextuel, sélectionnez Exporter. Le certificat (y compris la clé privée) est exporté sous forme de fichier .pfx. Saisissez un nom pour votre certificat, puis cliquez sur Enregistrer. Exporter en tant que Base64 à partir de certificats homologues Les certificats pour les composants ESET PROTECT sont disponibles dans la console Web. Pour copier le contenu d'un certificat au format Base64, cliquez sur Plus > Certificats homologues, sélectionnez un certificat et sélectionnez ensuite Exporter au format Base64. Vous pouvez également télécharger le certificat codé Base64 en tant que fichier. Répétez cette étape pour les certificats des autres composants ainsi que pour votre autorité de certification. Pour exporter un certificat, un utilisateur doit disposer du droit Utiliser sur les certificats. Pour plus d'informations, reportez-vous à la liste complète des droits d'accès. 364 Certificat APN/ABM Un certificat APN (Apple Push Notification) / ABM (Apple Business Manager) est utilisé par ESET PROTECT MDM pour l'inscription de périphériques iOS. Vous devez d'abord créer un certificat Push fourni par Apple et le faire signer par Apple pour pouvoir inscrire des appareils iOS dans ESET PROTECT. Vous devez également vous assurer que la licence de ESET PROTECT est valide. Cliquez sur l'onglet Plus > Certificats homologues, puis sur Nouveau et ensuite, sélectionnez Certificat APN/ABM. Pour obtenir un certificat APN, vous avez besoin d'un identifiant Apple. Cet identifiant est requis par Apple pour signer le certificat. Le certificat APN a une validité d'un an. Si votre certificat est sur le point d'expirer, suivez les étapes cidessous et à la deuxième étape, sélectionnez Renouveler. Pour obtenir un jeton d'inscription ABM, vous avez besoin d'un compte Apple ABM. Créer une demande Spécifiez les attributs du certificat (code de pays, nom d'organisation, etc.), puis cliquez sur Envoyer la demande. Télécharger Téléchargez votre demande de signature de certificat (CSR) et une clé privée. 365 Certificat 1.Ouvrez le portail de certificats push Apple et connectez-vous à l'aide de votre identifiant Apple. 2.Cliquez sur Créer un certificat. 3.Remplissez la note (facultatif). Cliquez sur Sélectionner le fichier, puis téléversez le fichier CSR que vous avez téléchargé à l'étape précédente en cliquant sur Téléverser. 4.Un écran de confirmation s'affiche au bout de quelques instants pour vous informer que le certificat APNS du serveur ESET Mobile Device Management a été créé. 5.Cliquez sur Télécharger et enregistrez le fichier .pem sur votre ordinateur. 6.Fermez le portail Apple Push Certificate et procédez au téléversement dans la section ci-dessous. Un certificat APNS est requis pour les politiques Connecteur de périphérique mobile ABM et autres qu'ABM. Suivez ces instructions pour créer un certificat d’inscription ABM. 366 Téléverser Une fois toutes les étapes ci-dessus terminées, vous pouvez créer une politique pour MDC pour activer APNS pour l'inscription iOS. Vous pouvez ensuite inscrire n'importe quel appareil iOS en accédant à la page https://<mdmcore>:<enrollmentport>/unique_enrollment_token à partir du navigateur de l'appareil. Afficher les certificats révoqués Cette liste contient tous les certificats qui ont été créés et rendus non valides par le serveur ESET PROTECT. Les certificats révoqués sont automatiquement supprimés de l'écran principal Certificat homologue. Cliquez sur Afficher les certificats révoqués pour afficher les certificats qui ont été révoqués dans la fenêtre principale. Pour révoquer un certificat, procédez comme suit : 1. Accédez à Plus > Certificats homologues, sélectionnez un certificat, puis cliquez sur Révoquer. 2. Indiquez le motif de la révocation, puis cliquez sur Révoquer. 3. Cliquez sur OK. Le certificat disparaît alors de la liste des certificats homologues. Pour afficher les certificats précédemment révoqués, cliquez sur le bouton Afficher les certificats révoqués. 367 Définir un nouveau certificat pour le serveur ESET PROTECT Votre certificat de serveur ESET PROTECT est créé lors de l'installation et distribué aux agents ESET Management et à d'autres composants pour autoriser la communication avec le serveur ESET PROTECT. Au besoin, vous pouvez configurer le serveur ESET PROTECT afin d'utiliser un autre certificat homologue. Vous pouvez utiliser le certificat du serveur ESET PROTECT (généré automatiquement lors de l'installation) ou un certificat personnalisé. Le certificat du serveur ERAESET PROTECT est requis pour assurer une connexion et une authentification TSL sécurisées. Le certificat du serveur permet de s'assurer que les agents ESET Management et les mandataires ESET PROTECT ne se connectent pas à un serveur illégitime. 1.Cliquez sur Plus > Paramètres, développez la section Connexion, puis sélectionnez Modifier le certificat. 2.Effectuez un choix parmi les deux types de certificat homologue : • Certificat de ESET Management : cliquez sur Ouvrir la liste de certificat, puis sélectionnez le certificat à utiliser. • Certificat personnalisé : accédez à votre certificat personnalisé, puis cliquez sur OK et Enregistrer. Si vous effectuez une migration, sélectionnez le certificat de serveur ESET PROTECT .pfx que vous avez exporté depuis votre ancien serveur ESET PROTECT. 368 3.Redémarrez le service du serveur ESET PROTECT consultez notre article de la Base de connaissances. Certificats personnalisés et ESET PROTECT Si vous avez votre propre PKI (infrastructure de clé publique) et souhaitez que ESET PROTECT utilise vos certificats personnalisés pour la communication entre ses composants, consultez l'exemple ci-après. Cet exemple a été réalisé sur Windows Server 2012 R2. Les captures d'écran peuvent varier sur d'autres versions de Windows, cependant la procédure générale reste inchangée. • N’utilisez pas de certificats à courte validité (par exemple, Let's Encrypt qui ne sont valides que pendant 90 jours) pour éviter la procédure complexe liée à leur remplacement fréquent. • Si vous gérez des périphériques mobiles, nous vous déconseillons d'utiliser des certificats auto-signés (y compris les certificats signés par l’autorité de certification de ESET PROTECT), parce que ce ne sont pas tous les périphériques mobiles qui permettent aux utilisateurs d'accepter les certificats auto-signés. Nous vous recommandons d’utiliser un certificat personnalisé fourni par une autorité de certification tierce. Vous pouvez utiliser OpenSSL pour créer de nouveaux certificats auto-signés. Pour plus d'informations, consultez cet article de la base de connaissances. Rôles de serveur requis : • Services de domaine Active Directory. • Active Directory Certificate Services avec autorité de certification racine autonome installée. 1. Ouvrez la console de gestion et ajoutez les snap-ins de certificat : a)Connectez-vous au serveur en tant que membre du groupe administrateur local. b)Exécutez mmc.exe pour ouvrir la console de gestion. 369 c)Cliquez sur Fichier et sélectionnez Ajouter/Supprimer un jeu d'outils intégrable (ou appuyez sur CTRL+M). d)Sélectionnez Certificats dans le volet de gauche et cliquez sur Ajouter. e)Sélectionnez Compte d'ordinateur et cliquez sur Suivant. f)Vérifiez que l'option Ordinateur local est sélectionnée (par défaut) et cliquez sur Terminer. g)Cliquez sur OK. 2. Créez une demande de certificat personnalisé : a)Double-cliquez sur Certificats (Ordinateur local) pour l'ouvrir. b)Double-cliquez sur Personnel pour l'ouvrir. Cliquez avec le bouton droit sur Certificats et sélectionnez Toutes les tâches > Opérations avancées et choisissez Créer une demande personnalisée 370 c)La fenêtre de l'assistant d'inscription du certificat s'ouvre; cliquez sur Suivant. d)Sélectionnez l'option Continuer sans politique d’inscription et cliquez sur Suivant pour continuer. 371 e)Choisissez Clé héritée (Aucun modèle) dans la liste déroulante et vérifiez que le format de demande PKCS #10 est sélectionné. Cliquez sur Suivant. f)Cliquez sur la flèche pour développer la section Détails, puis sur Propriétés. 372 g)Dans l'onglet Général, saisissez un nom convivial pour le certificat ; vous pouvez également saisir une description (facultatif). h)Dans l'onglet Objet, effectuez les opérations suivantes : Dans la section Nom de l’objet, choisissez Nom commun dans la liste déroulante sous Type et saisissez era server dans le champ Valeur, puis cliquez sur Ajouter. CN=era server apparaît dans la zone d'information de droite. Si vous créez une demande de certificat pour l'agent ESET Management saisissez era agent dans le champ Valeur du nom commun. Le nom commun doit contenir l'une de ces chaînes : "serveur » ou « agent », selon la demande de certificat que vous souhaitez créer. i)Dans la section Autre nom, choisissez DNS dans la liste déroulante sous Type et saisissez * (astérisque) dans le champ Valeur, puis cliquez sur le bouton Ajouter. La valeur Subject Alternative Name (SAN) doit être définie sur « DNS:* » pour le serveur ESET PROTECT et pour tous les agents. 373 j)Dans l'onglet Extensions, développez la section Utilisation de clé en cliquant sur la flèche pointant vers le bas. Ajoutez les informations suivantes des Options disponibles : Signature numérique, Accord de clé, Chiffrement de clé. Désélectionnez Rendre ces utilisations de clé critiques. Assurez-vous de sélectionner ces trois options sous Utilisation de la clé > Signature du certificat de clé : • Signature numérique • Contrat sur la clé • Chiffrement de la clé 374 k)Dans l'onglet Clé privée, effectuez les opérations suivantes : i.Développez la section Fournisseur de service de cryptographiques en cliquant sur la flèche pointant vers le bas. La liste de tous les fournisseurs de services cryptographiques s'affiche. Vérifiez que seule l'option Fournisseur de service cryptographique Microsoft RSA SChannel (cryptage) est sélectionnée. Désélectionnez tous les fournisseurs de services cryptographiques autre que Fournisseur de service cryptographique Microsoft RSA SChannel (cryptage). 375 i.Développez la section Options de clé. Dans le menu Taille de clé, sélectionnez une valeur d'au moins 2048. Sélectionnez Rendre la clé privée exportable. ii.Développez la section Type de clé, sélectionnez Échanger. Cliquez sur Appliquer et vérifiez les paramètres. l)Cliquez sur OK. Les informations de certificat s'affichent. Cliquez sur le bouton Suivant pour continuer. Cliquez sur Parcourir pour sélectionner l'emplacement dans lequel la demande de signature de certificat (CSR) sera enregistrée. Tapez le nom de fichier et assurez-vous que Base 64 est sélectionné. 376 m)Cliquez sur Terminer pour générer le CSR. 3. Pour importer votre demande de certificat personnalisé, procédez comme suit : a)Ouvrez le gestionnaire de serveurs et cliquez sur Outils > Autorité de certification. b)Dans l'arborescence Autorité de certification (locale), sélectionnez votre serveur (généralement FQDN) > Propriétés, puis sélectionnez l'onglet Module de politique. Cliquez sur Propriétés, puis sélectionnez Définir l'état de la demande de certificat sur En attente. L’administrateur doit explicitement émettre le certificat. Sinon, cela ne fonctionnera pas correctement. Vous devez redémarrer les services de certificats Active Directory si vous devez modifier ce paramètre. 377 c)Dans l'arborescence Autorité de certification (locale), sélectionnez votre serveur (généralement FQDN) > Toutes les tâches > Envoyer une nouvelle demande et accédez au fichier CSR généré à l'étape 2. d)Le certificat est ajouté aux demandes en attente. Sélectionnez le fichier CSR dans le panneau de navigation de droite. Dans le menu Action, sélectionnez Toutes les tâches > Émettre. 378 4. Exportez le certificat personnalisé émis dans le fichier .tmp. a)Sélectionnez Certificats émis dans le volet de gauche. Cliquez avec le bouton droit sur le certificat à exporter, puis cliquez sur Toutes les tâches > Exporter les données binaires b)Dans la boîte de dialogue Exporter les données binaires, choisissez Certificat binaire dans la liste déroulante. Dans les options d'exportation, cliquez sur Enregistrer les données binaires dans un fichier et cliquez sur OK. c)Dans la boîte de dialogue Enregistrer les données binaires, Indiquez l'emplacement d'enregistrement du certificat, puis cliquez sur Enregistrer. 5. Importez le fichier ..tmp. a)Accédez à Certificat (ordinateur local) > cliquez avec le bouton droit sur Personnel, sélectionnez Toutes les tâches > Importer. b)Cliquez sur Suivant. c)Localisez le fichier binaire .tmp enregistré en utilisant l'option Parcourir, puis cliquez sur Ouvrir. Sélectionnez Placer tous les certificats dans le magasin suivant > Personnel. Cliquez sur Suivant. d)Cliquez sur Terminer pour importer le certificat. 6. Exportez le certificat, y compris la clé privée, dans le fichier .pfx. a)Dans Certificats (ordinateur local), développez l'option Personnel et cliquez sur Certificats; sélectionnez le certificat créé que vous souhaitez exporter, dans le menu Action, pointez vers Toutes les tâches > Exporter. b)Dans l'assistant d'exportation du certificat, cliquez sur Oui, exporter la clé privée. (Cette option n'apparaît que si la clé privée est marquée comme étant exportable et si vous avez accès à la clé privée.) c)Sous Format du fichier exporté, sélectionnez Échange d'informations personnelles -PKCS #12 (.PFX), cochez la case en regard de Inclure tous les certificats dans le chemin de certification si possible, puis cliquez sur Suivant. 379 d)Mot de passe, saisissez un mot de passe pour chiffrer la clé privée que vous exportez. Dans le champ Confirmer le mot de passe, saisissez de nouveau le même mot de passe, puis cliquez sur Suivant. La phrase secrète du certificat ne doit pas contenir les caractères suivants : " \ Ces caractères provoquent une erreur critique lors de l'initialisation de l'agent. 380 e)Nom de fichier, saisissez un nom de fichier et le chemin du fichier .pfx dans lequel seront stockés le certificat et la clé privée exportés. Cliquez sur Suivant, puis sur Terminer. L'exemple ci-dessus indiquent comment créer le certificat de l'agent ESET Management. Répétez les mêmes étapes pour les certificats du serveur ESET PROTECT. Vous ne pouvez pas utiliser ce certificat pour signer un autre nouveau certificat dans la console Web. 7. Exporter l'autorité de certification : a)Ouvrez le gestionnaire de serveurs et cliquez sur Outils > Autorité de certification. b)Dans l'arborescence Autorité de certification (locale), sélectionnez votre serveur (généralement FQDN) > Propriétés, puis sélectionnez l'onglet Général et cliquez sur Afficher le certificat. c)Dans l'onglet Détails, cliquez sur Copier dans le fichier. L'assistant d'exportation de certificat s'ouvre. d)Dans la fenêtre Format du fichier exporté, sélectionnezDER encoded binary X.509 (.CER) et cliquez sur Suivant. e)Cliquez sur Parcourir pour sélectionner l'emplacement dans lequel le fichier .cer sera enregistrée, puis cliquez sur Suivant. f)Cliquez sur Terminer pour exporter l'autorité de certification. Pour obtenir des instructions détaillées sur l'utilisation de certificats personnalisés dans ESET PROTECT, consultez 381 le chapitre suivant. Comment utiliser des certificats personnalisés avec ESET PROTECT Pour continuer à partir du chapitre précédent : 1.Importez votre autorité de certification tierce vers ESET PROTECT Web Console. 2.Définissez un nouveau certificat de serveur personnalisé dans la console Web de ESET PROTECT. Si les agents ESET Management se connectent déjà au serveur ESET PROTECT, appliquez une politique pour modifier le certificat personnalisé des agents ESET Management : 1.Ouvrir la console Web de ESET PROTECT. 2.Cliquez sur Politiques >Nouveau. Saisissez un nom pour cette politique. 3.DéveloppezParamètres et sélectionnez l'agent ESET Management dans le menu déroulant. 4.DéveloppezConnexion et cliquez surChanger le certificat à côté de Certificat. 5.Cliquez sur Certificat personnalisé et sélectionnez le certificat personnalisé pour l'agent ESET Management. 6.Saisissez un mot de passe de certificat et cliquez sur OK. 7.Attribuez cette politique à tous les clients. 3.Accédez au menu Démarrer > Programmes et fonctionnalités, cliquez avec le bouton droit sur ESET Management Agent et sélectionnez Modifier. 4.Cliquez sur Suivant et exécutez Réparer. 5.Cliquez sur Suivant en conservant l'hôte serveur et le port serveur. 6.Cliquez sur Parcourir à côté de Certificat homologue et localisez le fichier de certificat .pfx. 7.Saisissez le mot de passe du certificat que vous avez indiqué à l'étape 6. 8.Cliquez sur Parcourir à côté de Autorité de certification et sélectionnez le fichier .der (clé publique) exporté à partir der (clé publique) exportée à partir de la console Web. Il doit s'agir d'une clé publique avec laquelle le certificat personnalisé est signé. 9.Cliquez sur Suivant et terminez la réparation. 10. L'agent ESET Management utilise désormais le certificat personnalisé .pfx. 382 Certificat en cours d'expiration : signalement et remplacement ESET PROTECT peut vous avertir lorsqu'un certificat ou une autorité de certification arrive à expiration. L'onglet Notifications contient des notifications prédéfinies pour le certificat ESET PROTECT et l'autorité de certification ESET PROTECT. Pour activer cette fonctionnalité, cliquez sur Modifier la notification et spécifiez des informations détaillées dans la section Distribution, comme l'adresse électronique ou l'interception SNMP. Chaque utilisateur ne peut afficher que les notifications pour les certificats qui figurent dans son groupe d'accueil (à condition qu'il dispose de l'autorisation Lire pour Certificats). Vérifiez que vous avez au préalable configuré les paramètres de connexion SMTP dans Plus > Paramètres. Une fois ces paramètres configurés, vous pouvez modifier une notification pour ajouter une adresse électronique de distribution. Si le certificat d'un ordinateur arrive à expiration, les informations d'état changent automatiquement. L'état est signalé dans les onglets Tableau de bord, Liste des ordinateurs, Aperçu de l'état et Certificat : 383 Pour remplacer une autorité de certification ou un certificat en cours d'expiration, suivez les étapes suivantes : 1.Créez une autorité de certification, avec une nouvelle période de validité (si l'ancienne va bientôt arriver à expiration), qui soit idéalement valide immédiatement. 2.Créez des certificats homologues pour le serveur ESET PROTECT et d'autres composants (Agent/MDM) pendant la période de validité de la nouvelle autorité de certification. 3.Créez des politiques pour définir les nouveaux certificats homologues. Appliquez les politiques aux composants ESET PROTECT, à MDM et à l'agent ESET Management sur tous les ordinateurs clients du réseau. 4.Patientez jusqu'à ce que les nouveaux certificats homologues et la nouvelle autorité de certification soient appliqués et que les clients soient répliqués. Il est recommandé de patienter 24 heures ou de vérifiez si tous les composants ESET PROTECT (agents) ont été répliqués au moins deux fois. Vous pouvez appliquer la réplication de l’agent dans Ordinateurs en cliquant sur l’ordinateur et en sélectionnant Envoyer l’appel de réactivation. 5.Remplacez le certificat du serveur dans les paramètres du serveur ESET PROTECT pour que les clients puissent s'authentifier à l'aide des nouveaux certificats homologues. 6.Redémarrez le service du serveur ESET PROTECT. 7.Une fois que vous avez terminé toutes les étapes décrites ci-dessus, que chaque client se connecte à ESET PROTECT et que tout fonctionne comme prévu, révoquez les anciens certificats homologues et supprimez l'ancienne autorité de certification. 384 Autorités de certification Les autorités de certification sont répertoriées dans la section Autorités de certification dans laquelle vous pouvez les gérer. Si vous possédez plusieurs autorités de certification, vous pouvez appliquer un filtre pour les trier. Les autorités de certification et les certificats sont accessibles à l'aide des mêmes autorisations que celles de la fonction Certificats. Les certificats et les autorités créés pendant l'installation, ainsi que ceux créés par la suite par l'administrateur, figurent dans le groupe statique Tous. Pour plus d'informations sur les droits d'accès, reportez-vous à la liste des autorisations. Cliquez sur Actions pour gérer l'autorité de certification sélectionnée : • Nouveau - Créer une nouvelle autorité de certification • Balises - Modifier les balises (affecter, désaffecter, créer, supprimer). • Modifier - Modifier la description de l'autorité de certification. • Journal d'audit : Consultez le journal d'audit pour l'élément sélectionné. • Supprimer - Supprimer l'autorité de certification sélectionnée • Importer une clé publique • Exporter la clé publique - Utilisez cette option pour sauvegarder vos autorités de certification. • Accéder au groupe : une autorité de certification peut être déplacée vers un autre groupe pour devenir accessible par les utilisateurs qui disposent de droits suffisants pour ce groupe. Filtres et personnalisation de la mise en page Vous pouvez personnaliser l'affichage de l'écran actuel de la console Web : • Gérer le panneau latéral et le tableau principal. • Ajouter des filtres et des préréglages de filtres. Vous pouvez utiliser les balises pour filtrer les éléments affichés. 385 Comment répartir l'accès aux certificats et aux autorités Si l'administrateur ne veut pas que l'utilisateur Jean puisse accéder à l'autorités de certification ESET PROTECT, mais veut qu'il soit capable de travailler avec les certificats, l'administrateur doit procéder comme suit : 1.Il doit créer un nouveaugroupe statique appelé Certificats. 2.Il doit créer un jeu d'autorisations. a.Il doit appeler ce jeu d'autorisations Autorisations pour les certificats. b.Il doit ajouter un groupe appelé Certificats à la section Groupes statiques. c.Dans la section Fonctionnalités, il doit sélectionner l'autorisation Écrire pour Certificats. d.Dans la section Utilisateurs, il doit cliquer sur Utilisateurs natifs et sélectionner John. e.Il doit cliquer sur Terminer pour enregistrer le jeu d'autorisations. 3.Il doit déplacer les certificats du groupe Tous vers le nouveau groupe Certificats : a.Accéder à Plus > Certificats homologues. b.Il doit cocher les cases situées en regard des certificats à déplacer. c.Il doit cliquer sur Actions > Accéder au groupe, sélectionner le groupe Certificats et cliquer sur OK. John est à présent en mesure de modifier et utiliser les certificats déplacés. Les autorités de certification ne sont toutefois pas accessibles par cet utilisateur. John ne pourra pas non plus utiliser les autorités existantes (du groupe Tous) pour signer les certificats. Créer une nouvelle autorité de certification Pour créer une Autorité de certification, accédez à Plus > Autorités de certification, puis cliquez sur Action > Nouveau dans la partie inférieure de la page. Autorité de certification Saisissez une description de l'autorité de certification et sélectionnez une phrase secrète. Cette phrase secrète doit contenir au moins 12 caractères. Attributs (objet) 1.Saisissez un nom commun (nom) pour l'autorité de certification. Sélectionnez un nom unique afin de faire la distinction entre plusieurs autorités de certification. Vous pouvez éventuellement saisir des informations descriptives sur l'autorité de certification. 2.Saisissez des valeurs dans les champs Valide du et Valide jusqu'au pour garantir la validité du certificat. Pour tous les certificats et autorités de certification créés lors de l'installation des composants de ESET PROTECT, la valeur Valide du est définie à 2 jours avant la création du certificat. Pour tous les certificats et les autorités de certification créés dans la console Web de ESET PROTECT, la valeur Valide du est définie à 1 jours avant la création du certificat. C'est pour couvrir tous les écarts de temps possibles entre les systèmes affectés. Par exemple, une autorité de certification et un certificat créés le 12 janvier 2017 pendant l'installation auront une valeur Valide du prédéfinie sur le 10 jan 2017, à 00:00:00, tandis qu'une autorité de certification et un certificat créés le 12 janvier 2017 dans la console Web de ESET PROTECT auront une valeur Valide du prédéfinie sur le 11 jan 2017, à 00:00:00. 3.Cliquez sur Enregistrer pour enregistrer la nouvelle autorité de certification. Elle est désormais répertoriée dans la liste des autorités de certification située sous Plus > Autorités de certification, et prête à être utilisée. L'autorité de certification est créée dans le groupe résidentiel de l'utilisateur qui l'a créée. 386 Pour gérer l’autorité de certification, cochez la case en regard de celle-ci dans la liste et utilisez le menu contextuel (cliquez avec le bouton gauche sur l’autorité de certification) ou le bouton Action situé dans la partie inférieure de la page. Les options disponibles sont Importer la clé publique et Exporter la clé publique ou Modifier l'autorité de certification. Exporter une clé publique Pour exporter une autorité de certification, cliquez sur Plus > Autorités de certification. Pour exporter une clé publique, un utilisateur doit disposer du droit Utiliser sur les certificats. Pour plus d'informations, reportez-vous à la liste complète des droits d'accès. 1. Dans la liste, sélectionnez l’autorité de certification que vous souhaitez utiliser, puis cochez la case en regard de celle-ci. 387 2. Sélectionnez l’une des options d’exportation : a.Sélectionnez Actions > Exporter la clé publique. Sélectionnez cette option si vous souhaitez importer la clé publique dans une autre installation de ESET PROTECT (migration d’un serveur à un autre). Saisissez un nom pour la clé publique, puis cliquez sur Enregistrer. La clé publique est exportée sous forme de fichier .der. b.Sélectionnez Actions > Exporter la clé publique en Base64. Vous pouvez copier la chaîne de certificat codée Base64 ou cliquer sur Télécharger pour télécharger le certificat codé Base64 sous forme de fichier. Si vous supprimez l’autorité de certification ESET PROTECT par défaut et en créez une autre, celle-ci ne fonctionnera pas. Avant de remplacer l'AC, vous devez créer et distribuer des certificats homologues signés par la nouvelle AC. Vous devez également changer le certificat du serveur dans Plus > Paramètres, puis redémarrez le service du serveur ESET PROTECT. 388 Importer une clé publique Pour importer une autorité de certification tierce, cliquez sur Plus > Autorités de certification. 1.Cliquez sur le bouton Actions, puis sélectionnez Importer la clé publique. 2.Sélectionnez le fichier à charger : cliquez sur Parcourir pour accéder au fichier que vous souhaitez importer. Vous pouvez uniquement importer un fichier .der. 3.Entrez une description du certificat, puis cliquez sur Importer. L'autorité de certification est importée. Journal d’audit Lorsqu'un utilisateur effectue une action dans ESET PROTECT Web Console, l'action est enregistrée. Les journaux d'audit sont créés si un objet de ESET PROTECT Web Console (par exemple, un ordinateur, une politique, une détection, etc.) est créé ou modifié. Le journal d'audit est un nouvel écran disponible dans ESET PROTECT. Le journal d'audit contient les mêmes informations que le rapport du journal d'audit, mais il permet un filtrage pratique des données affichées. Vous pouvez également consulter directement le journal d'audit filtré pour divers objets de la console Web en cliquant sur l'objet console Web et en sélectionnant Journal d'audit. Le journal d'audit permet à l'administrateur d'inspecter les activités effectuées dans ESET PROTECT Web Console, en particulier s'il y a plusieurs utilisateurs de la console Web. Pour consulter le journal d'audit, l'utilisateur de la console Web doit disposer d'une autorisation définie avec la fonctionnalité Journal d’audit. L'autorisation d'accès au journal de vérification permet à l'utilisateur de visualiser les actions enregistrées de tous les autres utilisateurs et domaines, même celles liées aux ressources que l'utilisateur n'a pas le droit de visualiser. 389 Cliquez sur une ligne dans le journal d'audit pour effectuer les actions suivantes : Afficher les détails de l’objet Affiche les détails de l'objet audité. Afficher les détails de l’utilisateur Affiche les détails de l'utilisateur qui a effectué l'action sur l'objet. Journal d’audit Affiche le journal d'audit pour l'objet sélectionné. Journal d’audit pour l’utilisateur sélectionné Affiche le journal d'audit pour l'utilisateur sélectionné. Fenêtre de temps de l’objet sélectionné Affiche le journal d'audit pour l'objet sélectionné avec un filtre activé du moment d'occurrence. Cliquez sur Ajouter un filtre pour filtrer l'affichage des tables en fonction de divers critères : • <= Survenu(e) - Indiquez la date et l'heure avant lesquelles l'action s'est produite. • >= Survenu(e) - Indiquez la date et l'heure après lesquelles l'action s'est produite. • Action - Sélectionnez l'action exécutée. • Domaine de l'audit - Sélectionnez l'objet de la console Web modifié. • Utilisateur de l'audit - Sélectionnez l'utilisateur de la console Web qui a effectué l'action. • Résultat - Sélectionnez le résultat de l'action. 390 Paramètres Dans cette section, vous pouvez configurer des paramètres spécifiques pour ESET PROTECT Server. Ces paramètres sont similaires aux politiques, mais ils sont appliqués directement sur le serveur ESET PROTECT. Connexion Port de serveur (redémarrage nécessaire) : port pour la connexion entre le serveur ESET PROTECT et les agents. Si vous modifiez cette option, le service du serveur ESET PROTECT doit être redémarré pour que la modification soit prise en compte. La modification du port peut nécessiter des modifications des paramètres du pare-feu. Port de la console Web (redémarrage nécessaire) : port pour la connexion entre la console Web de ESET PROTECT et le serveur ESET PROTECT. La modification du port peut nécessiter des modifications des paramètres du pare-feu. Sécurité avancée (redémarrage nécessaire) : ce paramètre active la sécurité avancée pour la communication réseau des composants de ESET PROTECT. Certificat (redémarrage nécessaire) : ici, vous pouvez gérer les certificats du serveur ESET PROTECT. Cliquez sur Modifier le certificat et sélectionnez le certificat de ESET PROTECT qui sera utilisé par le serveur ESET PROTECT. Pour plus d’informations, reportez-vous au chapitre Certificats homologues. Ces modifications requièrent le redémarrage du service ESET PROTECT Server. Pour obtenir des instructions, consultez cet article de base de connaissances. Mises à jour Intervalle de mise à jour : intervalle de réception des mises à jour. Vous pouvez sélectionner un intervalle régulier et configurer les paramètres ou utiliser une expression CRON. Serveur de mise à jour : serveur de mise à jour à partir duquel le serveur ESET PROTECT reçoit les mises à jour pour les versions de produits ESET et les composants ESET PROTECT. Pour mettre à jour l'ESET PROTECT 10.0 à partir d'un miroir (outil miroir), configurez l'adresse complète du dossier de mise à jour d'era6 (en fonction de l'emplacement racine de votre serveur HTTP). Par exemple : http://your_server_address/mirror/eset_upd/era6 Type de mise à jour : sélectionnez le type des mises à jour de module de serveur ESET PROTECT que vous souhaitez recevoir. Vous trouverez la version actuelle des modules du serveur ESET PROTECT installés dans Aide > À propos de. Mise à jour ordinaire 391 Les mises à jour des modules du serveur ESET PROTECT seront automatiquement téléchargées depuis le serveur ESET avec le moins de trafic réseau. Paramètres par défaut. Mise à jour de préversion Ces mises à jour ont subi des tests internes approfondis et seront bientôt disponibles au grand public. Vous pouvez bénéficier de l'activation des mises à jour de préversion en accédant aux dernières mises à jour des modules du serveur ESET PROTECT. Dans certains cas les mises à jour de préversion peuvent aider à résoudre un problème avec le serveur ESET PROTECT. Cependant, les mises à jour préliminaires peuvent ne pas être suffisamment stables par moment et ne doivent pas être utilisées sur les serveurs de production nécessitant une disponibilité et une stabilité maximales. Les mises à jour de préversion ne sont disponibles que lorsque le paramètre Mettre à jour le serveur est défini sur SÉLECTION AUTO. Paramètres avancés Proxy HTTP : utilisez un serveur proxy pour faciliter le trafic Internet vers les clients de votre réseau. Si vous installez ESET PROTECT à l'aide du programme d'installation tout-en-un, le mandataire HTTP est activé par défaut. Les paramètres Mandataire HTTP ne sont pas appliqués pour la communication avec les serveurs d'authentification sécurisée (2FA). Appel de réveil : le serveur ESET PROTECT peut exécuter une réplication instantanée de l'agent ESET Management sur un ordinateur client par EPNS. Cela est utile lorsque vous ne voulez pas attendre l'intervalle habituel au cours duquel l'agent ESET Management se connecte au serveur ESET PROTECT. Par exemple, lorsque vous voulez qu'une tâche s'exécute immédiatement sur un ou plusieurs clients ou si vous voulez qu'une politique soit appliquée immédiatement. Réveil à distance : configurez les adresses multidestinataires si vous souhaitez envoyer des appels de réveil à distance à une ou plusieurs adresses IP. Serveur SMTP - Vous pouvez utiliser un serveur SMTP pour permettre au serveur ESET PROTECT d'envoyer des messages par courriel (par exemple des notifications ou des rapports par courriel). Indiquez les détails du serveur SMTP. Active Directory : vous pouvez prédéfinir vos paramètres AD. ESET PROTECT utilise par défaut vos informations d'identification dans les tâches de synchronisation Active Directory (synchronisation utilisateur, synchronisation de groupe statique). Lorsque les champs associés sont laissés vides dans la configuration de la tâche, ESET PROTECT utilise les informations d'identification prédéfinies. Utilisez un utilisateur AD en lecture seule, ESET PROTECT n'effectue aucune modification sur la structure d'AD. Si vous exécutez le serveur ESET PROTECT sur Linux (ou sur un périphérique virtuel), vous devez disposer d'un fichier de configuration Kerberos correctement configuré. Vous pouvez configurer Kerberos pour qu'il se synchronise avec plusieurs domaines. Si le serveur ESET PROTECT est exécuté sur un ordinateur Windows connecté à un domaine, seul le fichier hôte est nécessaire. La synchronisation entre plusieurs domaines est possible si les domaines se font confiance. • Hôte - Saisissez le nom du serveur ou l’adresse IP du contrôleur de domaine. • Nom d'utilisateur : Tapez le nom d'utilisateur de votre contrôleur de domaine au format suivant : oDOMAIN\username (ServeurESET PROTECT fonctionnant sous Windows) [email protected] ou username (Serveur ESET PROTECT fonctionnant sous Linux). 392 Assurez-vous de taper le domaine en majuscules; ce formatage est nécessaire pour authentifier correctement les requêtes sur un serveur Active Directory. • Mot de passe : saisissez le mot de passe utilisé pour se connecter au contrôleur de domaine. • Conteneur racine : Entrez l'identificateur complet d'un conteneur AD, par exemple : CN=John,CN=Users,DC=Corp. Il sert de nom unique prédéfini. Nous vous recommandons de copier et coller cette valeur à partir d'une tâche serveur pour vous assurer que vous avez la bonne valeur (copiez la valeur du champ Nom unique une fois qu'il est sélectionné). Le serveur ESET PROTECT 10.0 sur Windows utilise le protocole de chiffrement LDAPS (LDAP sur SSL) par défaut pour toutes les connexions Active Directory (AD). Vous pouvez également configurer LDAPS sur un périphérique virtuel ESET PROTECT. Pour une connexion AD réussie sur LDAPS, configurez les éléments suivants : 1. Le contrôleur de domaine doit avoir installé un certificat d'ordinateur. Pour émettre un certificat à votre contrôleur de domaine, procédez comment suit : a)Ouvrez le Gestionnaire de serveur, cliquez sur Gérer > Ajouter des rôles et des fonctionnalités et installez les services de certificats Active Directory > Autorité de certification. Une nouvelle autorité de certification sera créée dans Autorités de certification racines de confiance. b)Accédez à Démarrer > entrez certmgr.msc et appuyez sur Entrée pour exécuter les certificats du composant logiciel enfichable Microsoft Management Console > Certificats - Ordinateur local > Personnel > cliquez avec le bouton droit de la souris sur le volet vide > Toutes les tâches > Demander un nouveau certificat > Inscrire le contrôleur de domaine. c)Vérifiez que le certificat émis contient le FQDN du contrôleur de domaine. d)Sur votre serveur ESMC, importez le CA généré vers le magasin cert (en utilisant l’outil certmgr.msc) vers le dossier CA de confiance. 2. Lorsque vous fournissez les paramètres de connexion au serveur AD, tapez le FQDN du contrôleur de domaine (comme indiqué dans le certificat du contrôleur de domaine) dans le champ Serveur ou Hôte. L'adresse IP n'est plus suffisante pour LDAPS. Pour permettre le retour au protocole LDAP, cochez la case Utiliser LDAP au lieu d'Active Directory dans la tâche de synchronisation du groupe statique ou celle de synchronisation de l'utilisateur. Serveur Syslog : vous pouvez utiliser ESET PROTECT pour envoyer les notifications et les messages d'événement à votre serveur Syslog. Il est également possible d'exporter les journaux à partir du produit ESET d'un client et de les envoyer au serveur Syslog. Groupes statiques : permet le couplage automatique des ordinateurs détectés avec les ordinateurs déjà présents dans les groupes statiques. Le couplage fonctionne à partir du nom d'hôte signalé par l'agent ESET Management et doit être désactivé s'il n'est pas approuvé. Si le couplage échoue, l'ordinateur est placé dans le groupe Perdu et trouvé. Référentiel : emplacement du référentiel dans lequel sont stockés tous les fichiers d’installation. • Le répertoire ESET par défaut est SÉLECTION AUTOMATIQUE (il renvoie vers : http://repository.eset.com/v1). Il détermine automatiquement le serveur du répertoire ayant la meilleure connexion en fonction de l'emplacement géographique (adresse IP) du serveur ESET PROTECT (en utilisant le CDN - Content Delivery Network). Par conséquent, il n'est pas nécessaire de modifier les paramètres du répertoire. • Si vous le souhaitez, vous pouvez définir un répertoire qui utilise uniquement des serveurs ESET : http://repositorynocdn.eset.com/v1 • N'utilisez jamais une adresse IP pour accéder au répertoire ESET. • Dans ce cas, vous pouvez créer et utiliser un répertoire hors ligne. 393 Participer au programme d'amélioration du produit : permet d’activer ou de désactiver l’envoie des rapports de plantage et des données de télémétrie anonymes à ESET. (version et type de système d'exploitation, version du produit ESET et autres informations spécifiques au produit). Journalisation > Suivre la verbosité du journal : définissez le détail de journal qui détermine le niveau d’informations collectées et journalisées, de Trace (informations) à Fatal (informations critiques les plus importantes). Les derniers fichiers journaux du serveur ESET PROTECT se trouvent à cet emplacement : • Windows : C:\ProgramData\ESET\RemoteAdministrator\Server\EraServerApplicationData\Logs • Linux : /var/log/eset/RemoteAdministrator/Server/ Vous pouvez configurer l'exportation des journaux vers Syslog ici. Nettoyage de base de données : pour éviter toute surcharge d'une base de données, vous pouvez utiliser cette option pour nettoyer régulièrement les journaux. Le nettoyage de la base de données supprime automatiquement ces types de journaux : Journaux SysInspector, journaux de diagnostics, journaux qui ne sont plus collectés (journaux des périphériques supprimés, journaux des modèles de rapport supprimés). Le processus de nettoyage de la base de données s'exécute par défaut toutes les nuits à minuit. Les modifications apportées à ce paramètre prendront effet après le prochain nettoyage. Vous pouvez définir l'intervalle de nettoyage pour chacun de ces types de journaux : Type de journal Exemple de type de journal Journaux de détections • • • • • • Journaux de gestion • Tâches • Déclencheurs • Configuration exportée • Inscription Journaux d'audit • Journal de vérification et rapport sur les journaux d’audit. Antivirus Fichiers bloqués ESET Inspect Alertes Pare-feu HIPS Protection Web (sites Web filtrés) Journaux de surveillance • Contrôle de périphériques • Contrôle Web • Utilisateurs connectés Les journaux de diagnostics sont nettoyés chaque jour. L'utilisateur ne peut pas changer l'intervalle de nettoyage. Lors du nettoyage de la base de données, les éléments de la rubrique Détections correspondant aux journaux des incidents nettoyés sont également supprimés (quel que soit l'état de la détection). Par défaut, la période de nettoyage des journaux d'incidents (et des détections) est définie sur 6 mois. Vous pouvez modifier l’intervalle dans Plus > Paramètres. Personnalisation Personnaliser l’interface utilisateur : vous pouvez ajouter un logo personnalisé à ESET PROTECT Web Console, et les rapports générés via une tâche serveur et des notifications par courriel. 394 Console Web Rapports Notifications Aucun Conception de base, aucun logo personnalisé. logo de ESET PROTECT sur le côté Logo de ESET PROTECT sur le côté gauche du pied de page. gauche de l’en-tête de page. Co-marquage Logo personnalisé pour la console Web Un logo personnalisé dans le pied de page du rapport : le logo de ESET PROTECT est à gauche et le logo à droite. Un logo personnalisé dans l’entête de notification : le logo de ESET PROTECT est à gauche et votre logo à droite. Marquage blanc (nécessite une licence MSP) Logo personnalisé pour la console Web Un logo personnalisé dans le pied de page du rapport : aucun logo de ESET PROTECT, uniquement votre logo sur la gauche. Logo personnalisé dans l’en-tête de notification, à gauche. Le marquage Optimisé par ESET PROTECT est situé à côté. Logo de l'entreprise • Logo sur un arrière-plan foncé (en-tête de la console Web) : ce logo s'affiche dans le coin supérieur gauche de la console Web. • Logo sur un arrière-plan clair : ce logo est affiché dans l'en-tête (pour les titulaires de licence MSP) ou dans le pied de page (paramètre de co-marquage) des rapports générés par le biais d'une tâche serveur et dans l’entête des notifications par courriel. Cliquez sur pour sélectionner un logo. Cliquez sur pour supprimer le logo actuel. pour télécharger le logo actuel. Cliquez sur Rapports et notifications • Personnaliser les rapports : activez cette option pour utiliser le logo sélectionné dans les rapports et/ou pour ajouter un texte de pied de page. • Texte du pied de page de rapport : saisissez le texte qui sera ajouté dans le coin inférieur droit des rapports générés au format PDF. Il n'est pas possible d'utiliser un logo personnalisé avec du texte de pied de page personnalisé. Le logo a la même position que le texte du pied de page. Si un logo et un pied de page sont utilisés ensemble, seul le logo sera visible. Lorsque le paramètre Marque blanche est utilisé, le logo personnalisé apparaît dans le coin supérieur gauche du rapport. Le slogan Optimisé par ESET, plus petit, est placé dans le coin inférieur droit à la place du texte du pied de page. Sécurité avancée La sécurité avancée inclut une communication réseau sécurisée entre les composants de ESET PROTECT : • Les certificats et les autorités de certification utiliseront SHA-256 (au lieu de SHA-1). • Le serveur ESET PROTECT utilise la sécurité la plus élevée (TLS 1.3 ou 1.2) pour les communications avec les agents, les communications SMTP et Syslog. • Utilisateurs de MDM : Le serveur ESET PROTECT utilise TLS 1.2 pour la communication avec les serveurs MDM. La communication entre le serveur MDM et les périphériques mobiles n’est pas affectée. 395 La sécurité avancée fonctionne avec tous les systèmes d’exploitation pris en charge : • Windows • Linux : Nous vous recommandons d'utiliser la dernière version de OpenSSL1.1.1. Le serveur/MDM ESET PROTECT ne sont pas en charge OpenSSL 3.x. L’agent ESET Management prend en charge OpenSSL 3.x. La version minimale prise en charge d'OpenSSL pour Linux est openssl-1.0.1e-30. Plusieurs versions de OpenSSL peuvent être installées sur un système simultanément. Au moins une version prise en charge doit être installée sur votre système. oUtilisez la commande openssl version pour afficher la version actuelle par défaut. oVous pouvez lister toutes les versions de OpenSSL installées sur votre système. Voir la liste des fins de nom de fichier à l’aide de la commande sudo find / -iname *libcrypto.so* oVous pouvez vérifier si votre client Linux est compatible avec la commande suivante : openssl s_client -connect google.com:443 -tls1_2 • macOS La sécurité avancée est activée par défaut dans toutes les nouvelles installations de ESET PROTECT 8.1 ainsi que sur les versions ultérieures. Si vous utilisez ESMC ou ESET PROTECT 8.0 avec la sécurité avancée désactivée et si vous souhaitez passer à ESET PROTECT 8.1 ou à une version ultérieure, la sécurité avancée reste désactivée. Il eset recommandé de l’activer en suivant les étapes ci-dessous. Comment activer et appliquer la sécurité avancée sur votre réseau? 396 • Lorsque vous activez la sécurité avancée, vous devez redémarrer le serveur ESET PROTECT pour commencer à utiliser cette fonctionnalité. • La sécurité avancée n’influence pas les autorités de certification (AC) et les certificats existants. La sécurité avancée inclut uniquement les nouvelles autorités de certification et les nouveaux certificats créés après l’activation de la sécurité avancée. Pour appliquer une sécurité avancée dans l’infrastructure ESET PROTECT actuelle, vous devez remplacer les certificats existants. • Si vous souhaitez utiliser Sécurité avancée, nous vous recommandons fortement de la configurer avant d'importer le compte MSP. 1. Cliquez sur Plus > Paramètres > Connexion et cliquez sur le bouton d’activation/désactivation à côté de Sécurité avancée (redémarrage nécessaire). 2. Cliquez sur Enregistrer pour appliquer le paramètre. 3. Fermez la console et redémarrez le service du serveur ESET PROTECT. 4. Attendez quelques minutes après le démarrage du service et connectez-vous à la console Web. 5. Vérifiez si tous les ordinateurs sont toujours connectés et qu'aucun autre problème n'est survenu. 6. Cliquez sur Plus > Autorités de certification > Nouveau et créez une nouvelle autorité de certification. La nouvelle autorité de certification est automatiquement envoyée à tous les ordinateurs clients lors de la prochaine connexion agent-serveur. 7. Créez de nouveaux certificats homologues signés avec cette nouvelle autorité de certification. Créez un certificat pour l'agent et pour le serveur (vous pouvez le sélectionner dans le menu déroulant Produit de l'assistant). 8. Remplacez votre certificat de serveur ESET PROTECT actuel par le nouveau. 9. Créez une nouvelle politique d'agent de ESET Management pour configurer vos agents afin qu'ils utilisent le nouveau certificat d'agent. a.Dans la section Connexion, cliquez sur Certificat > Ouvrir la liste de certificats et sélectionnez le nouveau certificat homologue. b.Affectez la politique aux ordinateurs sur lesquels vous souhaitez utiliser la sécurité avancée. c.Cliquez sur Terminer. 10. Lorsque tous les appareils se connectent avec le nouveau certificat, vous pouvez supprimer votre ancienne autorité de certification et révoquer les anciens certificats. Ne supprimez pas votre ancienne autorité de certification et ne révoquez pas les anciens certificats si vous avez appliqué la sécurité avancée uniquement sur certains ordinateurs clients connectés et pas tous. Pour appliquer une sécurité avancée au composant Mobile Device Management (MDM), créez de nouveaux certificats MDM et mandataires signés par la nouvelle autorité de certification et attribuez-les à l'aide d'une politique au serveur MDM comme suit : • Cliquez sur Politique pour connecteur d'appareils mobiles ESET > Général > Certificat HTTPS. Importez le nouveau certificat MDM. • Cliquez sur Politique pour ESET Mobile Device Connector > Connexion > Certificat = certificat mandataire. Serveur SMTP ESET PROTECT peut envoyer automatiquement des rapports et des notifications par courrier électronique. Activez Utiliser un serveur SMTP, cliquez sur Plus > Paramètres > Paramètres avancés Serveur SMTP, puis indiquez les informations suivantes : • Hôte : nom d'hôte ou adresse IP du serveur SMTP. • Port - SMTP utilise le port 25 par défaut, mais vous pouvez changer cela si votre serveur SMTP utilise un autre port. • Nom d'utilisateur : si le serveur SMTP requiert une authentification, indiquez le nom du compte d'utilisateur SMTP (n'incluez pas le domaine). 397 • Mot de passe : mot de passe associé au compte d'utilisateur SMTP. • Type de sécurité de connexion - Spécifiez le type de connexion, celui par défaut est Non sécurisé, mais si votre serveur SMTP autorise les connexions sécurisées, choisissez TLS ou STARTTLS. Si vous souhaitez renforcer la sécurité de vos connexions, utilisez une extension STARTTLS ou SSL/TLS qui a recours à un port distinct pour les communications chiffrées. • Type d’authentification - La valeur par défaut est Aucune authentification. Vous pouvez toutefois sélectionner un type d'authentification adéquat dans la liste déroulante (par exemple Connexion, CRAM-MD5, CRAM-SHA1, SCRAM-SHA1, NTLM ou Automatique) • Adresse de l'expéditeur : spécifiez l'adresse de l'expéditeur qui apparaît dans l'en-tête des notifications (De :) • Tester le serveur SMTP : Cela permet de s'assurer que les paramètres SMTP sont exacts. Cliquez sur Envoyer un courriel de test pour ouvrir une nouvelle fenêtre. Le message électronique de test est envoyé à cette adresse via le serveur SMTP. Vérifiez la présence du message de test dans la boîte de courriel du destinataire. Coupler automatiquement les ordinateurs détectés S'il existe plusieurs instances d'un même ordinateur dans ESET PROTECT (si l'agent ESET Management a été réinstallé sur un ordinateur client déjà administré, par exemple), la fonctionnalité Coupler automatiquement les ordinateurs détectés gère cette situation et couple ces instances en une seule instance. Ainsi, une vérification manuelle et le tri des ordinateurs détectés ne sont plus nécessaires. Le couplage fonctionne sur le nom d'hôte signalé par l'agent ESET Management. Si celui-ci n'est pas approuvé, il est recommandé de désactiver l'option Coupler automatiquement les ordinateurs détectés. Si le couplage échoue, un ordinateur est placé dans le groupe Perdu et trouvé. L'idée est que dès que l'agent ESET Management est réinstallé sur un ordinateur déjà administré, celui-ci est automatiquement couplé et placé correctement dans ESET PROTECT sans votre intervention. Le nouvel agent ESET Management obtient aussi immédiatement ses politiques et tâches. • Lorsque l'option est désactivée, les ordinateurs qui doivent être placés dans le groupe Perdu et trouvé sont couplés avec le premier ordinateur non administré détecté (espace réservé, icône en forme de cercle) qui se trouve n'importe où dans l'arborescence de ESET PROTECT. S'il n'existe aucun espace réservé doté du même nom, l'ordinateur est placé dans le groupe Perdu et trouvé. • Lorsque l'option est activée (par défaut), les ordinateurs qui doivent être placés dans le groupe Perdu et trouvé sont couplés avec le premier ordinateur non administré détecté (espace réservé, icône en forme de cercle) qui se trouve n'importe où dans l'arborescence de ESET PROTECT. S'il n'existe aucun espace réservé doté du même nom, l'ordinateur est couplé avec le premier ordinateur administré détecté (alerte ou icône en forme de coche) qui se trouve n'importe où dans l'arborescence de ESET PROTECT. Si ce couplage échoue, l'ordinateur est placé dans le groupe Perdu et trouvé. Si vous ne souhaitez pas utiliser le couplage automatique, désactivez-le. Vous pouvez toujours vérifier et trier les ordinateurs manuellement. 398 Exporter les journaux vers Syslog ESET PROTECT peut exporter certains journaux/événements et les envoyer ensuite à votre serveur Syslog. Les événements des catégories de journaux suivantes sont exportés vers le serveur Syslog : Détection, Pare-feu, HIPS, Audit et ESET Inspect. Des événements sont générés sur un ordinateur client administré exécutant un produit ESET (par exemple ESET Endpoint Security). Ces événements peuvent être traités par toute solution SIEM (Security Information and Event Management) capable d'importer des événements à partir d'un serveur Syslog. Les événements sont écrits sur le serveur Syslog par ESET PROTECT. 1.Pour activer le serveur Syslog, cliquez sur Plus > Paramètres > Paramètres avancés > Serveur Syslog > Utiliser le serveur Syslog. 2.Pour activer l'exportation, cliquez sur Plus > Paramètres > Paramètres avancés > Journalisation > Exporter les journaux vers Syslog. Tous les journaux exportés sont disponibles aux utilisateurs de Syslog sans limitations. Tous les messages du journal de vérification sont exportés vers Syslog. 3.Choisissez l'un des formats suivants pour les messages d'événement : • JSON (JavaScript Object Notation) • LEEF (Log Event Extended Format) format utilisé par QRadar qui est l'application d'IBM. • CEF (Common Event Format) Pour filtrer les journaux d’événements envoyés à Syslog, créez une notification de catégorie de journal avec un filtre défini. Serveur Syslog Si votre réseau comprend un serveur Syslog, vous pouvez configurer le serveur ESET PROTECT pour envoyer des notifications à votre serveur Syslog. Vous pouvez également activer Exporter les journaux vers Syslog pour recevoir certains événements (événement de détection, événement agrégé de pare-feu, événement agrégé HIPS, etc.) des ordinateurs clients exécutant ESET Endpoint Security, par exemple. Pour activer le serveur Syslog : 1.Accédez à Plus > Paramètres > Paramètres avancés > Serveur Syslog, puis utilisez le bouton d’activation/désactivation en regard de l'option Utiliser le serveur Syslog. 2.Spécifiez les paramètres obligatoires suivants : a.Hôte (adresse IP ou nom d'hôte de la destination des messages Syslog) b.Numéro de port (la valeur par défaut est 514). c.Format du journal : BSD (spécifications), Syslog (spécifications) 399 d.Protocole de transport pour l'envoi des messages à Syslog (UDP, TCP, TLS) Une fois les modifications apportées, cliquez sur Enregistrer. des écritures sont effectuées en permanence dans le fichier journal d'application standard. Syslog ne sert que de support pour l'exportation de certains événements asynchrones, tels que des notifications ou divers événements d'ordinateur client. Événements exportés au format JSON JSON est un format léger pour l'échange de données. Il repose sur un groupe de paires nom/valeur et une liste classée de valeurs. Evénements exportés Cette section contient des détails sur le format et la signification des attributs de tous les événements exportés. Le message d'événement prend la forme d'un objet JSON avec quelques clés obligatoires et facultatives. Chaque événement exporté contiendra la clé suivante : event_type 400 chaine Type d'événements exportés : • Threat_Event ( détections de l'antivirus) • FirewallAggregated_Event ( détections du pare-feu) • HipsAggregated_Event ( détections HIPS) • Audit_Event (journal de vérification) • FilteredWebsites_Event (sites Web filtrés : protection Web) • EnterpriseInspectorAlert_Event ( alertes ESET Inspect) • BlockedFiles_Event ( fichiers bloqués) event_type chaine ipv4 chaine facultatif Adresse IPv4 de l'ordinateur générant l'événement. ipv6 chaine facultatif Adresse IPv6 de l'ordinateur générant l'événement. Type d'événements exportés : • Threat_Event ( détections de l'antivirus) • FirewallAggregated_Event ( détections du pare-feu) • HipsAggregated_Event ( détections HIPS) • Audit_Event (journal de vérification) • FilteredWebsites_Event (sites Web filtrés : protection Web) • EnterpriseInspectorAlert_Event ( alertes ESET Inspect) • BlockedFiles_Event ( fichiers bloqués) group_name chaine Groupe statique de l'ordinateur à l’origine de l'événement. source_uuid chaine UUID de l'ordinateur générant l'événement. occurred chaine Heure UTC d'occurrence de l'événement. Le format est %d-%b-%Y %H:%M:%S severity chaine Gravité de l'événement. Les valeurs possibles (du moins grave au plus grave) sont les suivantes : Information, Avis, Avertissement, Erreur, Critique, Fatal Tous les types d’événements énumérés ci-dessous avec tous les niveaux de gravité sont signalés au serveur Syslog. Pour filtrer les journaux d’événements envoyés à Syslog, créez une notification de catégorie de journal avec un filtre défini. Les valeurs indiquées dépendent du produit de sécurité ESET (et de sa version) installé sur l’ordinateur géré et ESET PROTECT ne signalent que les données reçues. Par conséquent, ESET ne peut pas fournir une liste exhaustive de toutes les valeurs. Nous vous recommandons de surveiller votre réseau et de filtrer les journaux en fonction des valeurs que vous recevez. Clés personnalisées selon event_type : Threat_Event Tous les événements de détection antivirus générés par des terminaux gérés seront transférés à Syslog. Clé spécifique à un événement de détection : threat_type chaine facultatif Type de la détection threat_name chaine facultatif Nom de la détection threat_flags chaine facultatif Indicateurs liés à des détections scanner_id chaine facultatif ID d'analyseur scan_id chaine facultatif ID d'analyse engine_version chaine facultatif Version du moteur d'analyse object_type chaine facultatif Type d'objet lié à cet événement object_uri chaine facultatif URI de l’objet action_taken chaine facultatif Action prise par le point de terminaison action_error chaine facultatif Message d'erreur en cas d'échec de « l'action » threat_handled bool facultatif Indique si la détection a été gérée ou non need_restart bool facultatif Indique si un redémarrage est nécessaire ou non username chaine facultatif Nom du compte utilisateur associé à l'événement processname chaine facultatif Nom du processus associé à l'événement 401 threat_type chaine facultatif Type de la détection circumstances chaine facultatif Brève description de la cause de l'événement hash chaine facultatif Hachage SHA1 du flux de données (de détection). firstseen chaine facultatif Heure et date auxquelles la détection s'est produite pour la première fois sur cet ordinateur. ESET PROTECT utilise différents formats date-heure pour l'attribut firstseen (et tout autre attribut date-heure) en fonction du format de sortie du journal (JSON ou LEEF) : • JSON format : "%d-%b-%Y %H:%M:%S" • LEEF format : "%b %d %Y %H:%M:%S" Exemple de journalisation de Threat_Event JSON : Jun 21 11: 46: 40 030 - MG ERAServer[5648]: { "event_type": "Threat_Event", "ipv4": "192.168.30.30", "hostname": "030-mg", "group_name": "Lost & found", "source_uuid": "1361a9f6-1d45-4561-b33a-b5d6c62c71e0", "occured": "21-Jun-2021 09:46:15", "severity": "Warning", "threat_type": "Virus", "threat_name": "XF/Gydhex.A", "scanner_id": "Real-time file system protection", "scan_id": "virlog.dat", "engine_version": "23497 (20210621)", "object_type": "file", "object_uri": "file:///C:/Users/Administrator/Downloads/xls/YICT080714.xls", "action_taken": "Deleted", "threat_handled": true, "need_restart": false, "username": "030-MG\\Administrator", "processname": "C:\\Program Files\\WinRAR\\WinRAR.exe", "circumstances": "Event occurred on a newly created file.", "firstseen": "21-Jun-2021 09:46:14", "hash": "5B97884A45C6C05F93B22C4059F3D9189E88E8B7" 402 } FirewallAggregated_Event Les journaux d'événements générés par le pare-feu d’ESET ( détections du pare-feu) sont agrégés par la gestion de l'agent ESET Management pour éviter le gaspillage de bande passante pendant la réplication de l'agent ESET Management ou du serveur ESET PROTECT. Clé spécifique à un événement de pare-feu : event chaine facultatif Nom de l'événement source_address chaine facultatif Adresse de la source de l'événement source_address_type chaine facultatif Type d'adresse de la source de l'événement source_port number facultatif Port de la source de l'événement target_address chaine target_address_type chaine facultatif Adresse de la destination de l'événement facultatif Type d'adresse de la destination de l'événement target_port number facultatif Port de la destination de l'événement protocol chaine facultatif Protocole account chaine facultatif Nom du compte utilisateur associé à l'événement process_name chaine facultatif Nom du processus associé à l'événement rule_name chaine facultatif Nom de la règle rule_id chaine facultatif ID de règle inbound bool facultatif Indique si la connexion était entrante ou non threat_name chaine facultatif Nom de la détection aggregate_count number facultatif Nombre de messages identiques générés par le point de terminaison entre deux réplications consécutives entre le serveur ESET PROTECT et l'agent ESET Management de gestion action chaine facultatif Action entreprise handled chaine facultatif Indique si la détection a été gérée ou non Exemple de journalisation de FirewallAggregated_Event JSON : Jun 21 3: 54: 07 030 - MG ERAServer[5648]: { "event_type": "FirewallAggregated_Event", "ipv4": "192.168.30.30", "hostname": "w16test", "group_name": "Lost & found", "source_uuid": "d9477661-8fa4-4144-b8d4-e37b983bcd69", "occured": "21-Jun-2021 13:10:04", "severity": ""Warning", "event": "Security vulnerability exploitation attempt", 403 "source_address": "127.0.0.1", "source_address_type": "IPv4", "source_port": 54568, "target_address": "127.0.0.1", "target_address_type": "IPv4", "target_port": 80, "protocol": "TCP", "account": "NT AUTHORITY\\NETWORK SERVICE", "process_name": "C:\\Program Files\\Apache Software Foundation\\apachetomcat-9.0.41\\bin\\tomcat9.exe", "inbound": true, "threat_name": "CVE-2017-5638.Struts2", "aggregate_count": 1 } HIPSAggregated_Event Les événements du système HIPS ( détections HIPS) sont filtrés selon la gravité avant d'être transmis plus en avant en tant que messages Syslog. Les attributs spécifiques à HIPS sont les suivants : application chaine facultatif Nom de l’application operation chaine facultatif Opération target chaine facultatif Cible action chaine facultatif Action entreprise action_taken chaine facultatif Action prise par le point de terminaison rule_name chaine facultatif Nom de la règle rule_id chaine facultatif ID de règle aggregate_count number facultatif Nombre de messages identiques générés par le point de terminaison entre deux réplications consécutives entre le serveur ESET PROTECT et l'agent ESET Management de gestion handled chaine facultatif Indique si la détection a été gérée ou non Exemple de journalisation de HipsAggregated_Event JSONt : Jun 21 13: 54: 07 030 - MG ERAServer[5648]: { "event_type": "HipsAggregated_Event", "ipv4": "192.168.30.181", "hostname": "test-w10-uefi", 404 "group_name": "Lost & found", "source_uuid": "5dbe31ae-4ca7-4e8c-972f-15c197d12474", "occured": "21-Jun-2021 11:53:21", "severity": "Critical", "application": "C:\\Users\\Administrator\\Desktop\\es_pack_to_test\\test\\ja va.exe", "operation": "Attempt to run a suspicious object", "target": "C:\\Users\\Administrator\\Desktop\\es_pack_to_test\\test\\trojan. exe", "action": "blocked", "handled": true, "rule_id": "Suspicious attempt to launch an application", "aggregate_count": 2 } Audit_Event ESET PROTECT transmet les messages du journal de vérification interne à Syslog. Les attributs spécifiques sont les suivants : domain chaine facultatif Domaine du journal d'audit action chaine facultatif Action en cours target chaine facultatif L'action cible s'effectue sur detail chaine facultatif Description détaillée de l'action user chaine facultatif Utilisateur de sécurité impliqué result chaine facultatif Résultat de l'action Exemple de journalisation de Audit_Event : Jun 21 11: 42: 00 030 - MG ERAServer[5648]: { "event_type": "Audit_Event", "ipv4": "192.168.30.30", "hostname": "030-MG", "group_name": "Lost & found", "source_uuid": "72cdf05f-f9c8-49cc-863d-c6b3059a9e8e", "occured": "21-Jun-2021 09:42:00", 405 "severity": "Information", "domain": "Native user", "action": "Login attempt", "target": "Administrator", "detail": "Authenticating native user 'Administrator'.", "user": "", "result": "Success" } FilteredWebsites_Event ESET PROTECT transfère les sites Web filtrés (détections de la spécifiques sont les suivants : protection Web) à Syslog. Les attributs hostname chaine facultatif Nom d'hôte de l'ordinateur générant l'événement processname chaine facultatif Nom du processus associé à l'événement username chaine facultatif Nom du compte utilisateur associé à l'événement hash chaine facultatif Hachage SHA1 de l'objet filtré event chaine facultatif Type de l'événement rule_id chaine facultatif ID de règle action_taken chaine facultatif Action entreprise scanner_id chaine facultatif ID d'analyseur object_uri chaine facultatif URI de l’objet target_address chaine facultatif Adresse de la destination de l'événement target_address_type chaine facultatif Type d'adresse de la destination de l'événement (25769803777 = IPv4; 25769803778 = IPv6) handled chaine facultatif Indique si la détection a été gérée ou non Exemple de journalisation de FilteredWebsites_Event JSON : Jun 21 3: 56: 03 020 - MG ERAServer[5648]: { "event_type": "FilteredWebsites_Event", "ipv4": "192.168.30.30", "hostname": "win-test", "group_name": "Lost & found", "source_uuid": "d9477661-8fa4-4144-b8d4-e37b983bcd69", "occured": "21-Jun-2021 03:56:20", 406 "severity": "Warning", "event": "An attempt to connect to URL", "target_address": "192.255.255.255", "target_address_type": "IPv4", "scanner_id": "HTTP filter", "action_taken": "blocked", "object_uri": "https://test.com", "hash": "ABCDAA625E6961037B8904E113FD0C232A7D0EDC", "username": "WIN-TEST\\Administrator", "processname": "C:\\Program Files\\Web browser\\brwser.exe", "rule_id": "Blocked by PUA blacklist" } EnterpriseInspectorAlert_Event ESET PROTECT transfère les alarmes ESET Inspect à Syslog. Les attributs spécifiques sont les suivants : processname chaine facultatif Nom du processus à l'origine de cette alarme username chaine facultatif Propriétaire du processus rulename chaine facultatif Nom de la règle déclenchant cette alarme count number facultatif Nombre d'alertes de ce type générées depuis la dernière alarme hash chaine facultatif Hachage SHA1 de l'alarme eiconsolelink chaine facultatif Lien vers l'alarme dans la console ESET Inspect eialarmid chaine facultatif Sous-partie ID du lien d'alarme ($1 dans ^http.*/alarm/([0-9]+)$) computer_severity_score number facultatif Score de gravité pour l’ordinateur severity_score number facultatif Score de sévérité de la règle Exemple de journalisation de EnterpriseInspectorAlert_Event JSON : Jun 16 16:19:00 Win2016Std ERAServer[2772]: { "event_type": "EnterpriseInspectorAlert_Event", "ipv4": "192.168.30.30", "hostname": "shdsolec.vddjc", "group_name": "Lost & found", "source_uuid": "csd77ad2-2453-42f4-80a4-d86dfa9d0543", "occured": "13-Jun-2021 07:45:00", "severity": "Warning", 407 "processname": "ProcessName", "username": "UserName", "rulename": "RuleName2", "count": 158, "eiconsolelink": "http://eiserver.tmp/linkToConsole", "computer_severity_score": "1", "severity_score": "1" } BlockedFiles_Event ESET PROTECT transfère les fichiers bloqués ESET Inspect hostname à Syslog. Les attributs spécifiques sont les suivants : chaine facultatif Nom d'hôte de l'ordinateur générant l'événement processname chaine facultatif Nom du processus associé à l'événement username chaine facultatif Nom du compte utilisateur associé à l'événement hash chaine facultatif Hachage SHA1 du fichier bloqué object_uri chaine facultatif URI de l’objet action chaine facultatif Action entreprise firstseen chaine facultatif Heure et date auxquelles la détection s'est produite pour la première fois sur cet ordinateur format de la date et de l'heure. cause chaine facultatif description chaine facultatif Description du fichier bloqué handled chaine facultatif Indique si la détection a été gérée ou non Événements exportés au format LEEF Pour filtrer les journaux d’événements envoyés à Syslog, créez une notification de catégorie de journal avec un filtre défini. Le format LEEF est un format d'événement personnalisé pour IBM® Security QRadar®. Les événements possèdent des attributs standard et personnalisés : • ESET PROTECT utilise certains des attributs standard décrits dans la documentation officielle d'IBM. • Les attributs personnalisés sont les mêmes que dans le format JSON. L’attribut deviceGroupName contient le groupe statique de l’ordinateur à l’origine de l’événement. Catégories d’événements : 408 • Détections de l'antivirus • Pare-feu • Sites Web filtrés : • protection Web HIPS • Audit • ESET Inspect Alertes • Fichiers bloqués Vous trouverez des informations supplémentaires sur Log Event Extended Format (LEEF) sur le site Web officiel d’IBM. Événements exportés au format CEF Pour filtrer les journaux d’événements envoyés à Syslog, créez une notification de catégorie de journal avec un filtre défini. CEF est un format de journal en mode texte développé par ArcSight™. Le format CEF comprend un entête CEF et une extension CEF. L'extension contient une liste de paires clé-valeur. Entête CEF En-tête Exemple Description Device Vendor ESET Device Product Protect Device Version 10.0.5.1 ESET PROTECT version Device Event Class ID (Signature ID): 109 Identificateur unique de la catégorie d’événements du périphérique : • 100 à 199 Événement de menace • 200 à 299 Événement de pare-feu • 300–399 HIPS événement • 400–499 événement d'audit • 500–599 ESET Inspect événement • 600 à 699 Événement de fichiers bloqués • 700 à 799 Événement de sites Web filtrés Event Name Detected port scanning Brève description de ce qui ce qui a produit attack l’événement Severity 5 Gravité 0–10 Extensions CEF communes à toutes les catégories 409 Nom de l’extension Exemple Description cat ESET Threat Event Catégorie d’événements : • ESET Threat Event • ESET Firewall Event • ESET HIPS Event • ESET RA Audit Event • ESET InspectEvent • ESET Blocked File Event • ESET Filtered Website Event dvc 10.0.12.59 Adresse IPv4 de l'ordinateur générant l'événement. c6a1 2001:0db8:85a3:0000:0000:8a2e:0370:7334 Adresse IPv6 de l'ordinateur générant l'événement. c6a1Label Device IPv6 Address dvchost COMPUTER02 Nom d'hôte de l'ordinateur générant l'événement deviceExternalId 39e0feee-45e2-476a-b17f-169b592c3645 UUID de l'ordinateur générant l'événement. flexString1 Lost & Found Le nom du groupe de l'ordinateur qui génère l'événement flexString1Label Device Group Name rt Jun 04 2017 14:10:0 Heure UTC d'occurrence de l'événement. Le format est %b %d %Y %H:%M:%S Extensions CEF par catégorie d’événement Événements de menace Nom de l’extension Exemple cs1 W97M/Kojer.A cs1Label Threat Name cs2 25898 (20220909) cs2Label Engine Version cs3 Virus cs3Label Threat Type cs4 Real-time file system protection cs4Label Scanner ID cs5 virlog.dat cs5Label Scan ID 410 Description Nom de la menace trouvée Version du moteur de détection Type de détection ID d'analyseur ID d'analyse Nom de l’extension Exemple cs6 Failed to remove file cs6Label Action Error cs7 Event occurred on a newly created file cs7Label Circumstances Description Message d'erreur en cas d'échec de « l'action » Brève description de la cause de l'événement Hachage SHA1 du flux de données (de détection). cs8 0000000000000000000000000000000000000000 cs8Label Hash act Cleaned by deleting file filePath file:///C:/Users/Administrator/Downloads/doc/000001_5dc5c46b.DOC Objet URI fileType File Type d’objet lié à l’événement cn1 1 La détection a été gérée (1) ou n’a pas été gérée (0) cn1Label Handled cn2 0 cn2Label Restart Needed suser sprod 411 L’action a été prise par le terminal Un redémarrage est nécessaire (1) ou n’est pas nécessaire (0) 172-MG\\Administrator Nom du compte utilisateur associé à l'événement C:\\7-Zip\\7z.exe Nom du processus à l’origine de l’événement Nom de l’extension deviceCustomDate1 Exemple Description Jun 04 2019 14:10:00 Heure et date auxquelles la détection s'est produite pour la première fois sur l’ordinateur. Le format est %b %d %Y %H:%M:%S deviceCustomDate1Label FirstSeen Exemple de journal CEF des événements de menace : Événements de pare-feu Nom de l’extension Exemple Description msg TCP Port Scanning attack Nom de l'événement src 127.0.0.1 Adresse IPv4 source de l’événement c6a2 2001:0db8:85a3:0000:0000:8a2e:0370:7334 Adresse IPv6 source de l’événement c6a2Label Source IPv6 Address spt 36324 Port de la source de l'événement dst 127.0.0.2 Adresse IPv4 de destination de l’événement c6a3 2001:0db8:85a3:0000:0000:8a2e:0370:7335 Adresse IPv6 de destination de l’événement c6a3Label Destination IPv6 Address dpt 24 Port de destination de l’événement proto http Protocole act Blocked Action entreprise cn1 1 La détection a été gérée (1) ou n’a pas été gérée (0) cn1Label Handled suser 172-MG\\Administrator Nom du compte utilisateur associé à l'événement deviceProcessName someApp.exe Nom du processus associé à l'événement deviceDirection 1 La connexion était entrante (0) ou sortante (1) 3 Nombre de messages identiques générés par le terminal entre deux réplications consécutives entre ESET PROTECT et l’agent ESET Management cnt cs1 cs1Label 412 ID de règle Rule ID Nom de l’extension Exemple cs2 custom_rule_12 cs2Label Rule Name cs3 Win32/Botnet.generic cs3Label Threat Name Description Nom de la règle Nom de la menace Exemple du journal CEF des événements du pare-feu : HIPS événements Nom de l’extension Exemple Description cs1 Suspicious attempt to launch an application cs1Label Rule ID cs2 custom_rule_12 cs2Label Rule Name cs3 C:\\someapp.exe cs3Label Application cs4 Attempt to run a suspicious object cs4Label Operation cs5 C:\\somevirus.exe cs5Label Target act Blocked Action entreprise cs2 custom_rule_12 Nom de la règle cn1 1 La détection a été gérée (1) ou n’a pas été gérée (0) cn1Label Handled cnt ID de règle Nom de la règle Nom de l’application Opération Cible Nombre de messages identiques générés par le terminal entre deux réplications consécutives entre ESET PROTECT et l’agent ESET Management 3 Exemple de journal CEF des événements HIPS : Événements d'audit Nom de l’extension Exemple Description act Login attempt Action en cours suser Administrator Utilisateur de sécurité impliqué duser Administrator Utilisateur de sécurité ciblé (pour les tentatives de connexion, par exemple) msg Authenticating native user 'Administrator' Description détaillée de l'action 413 Nom de l’extension Exemple cs1 Native user cs1Label Audit Domain cs2 Success cs2Label Result Description Domaine du journal d'audit Résultat de l’action Exemple de journal CEF des événements d’audit : ESET Inspect événements Nom de l’extension Exemple Description deviceProcessName c:\\imagepath_bin.exe Nom du processus à l'origine de cette alarme suser HP\\home Propriétaire du processus cs2 custom_rule_12 Nom de la règle déclenchant cette alarme cs2Label Rule Name cs3 78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9 Hachage SHA1 de l’alarme cs3Label Hash cs4 https://inspect.eset.com:443/console/alarm/126 cs4Label EI Console Link cs5 126 cs5Label EI Alarm ID cn1 275 cn1Label ComputerSeverityScore cn2 60 cn2Label SeverityScore cnt 3 Lien vers l’alarme dans ESET Inspect Web Console Sous-partie ID du lien d'alarme ($1 dans ^http.*/alarm/([0-9]+)$) Score de gravité pour l’ordinateur Score de sévérité de la règle Nombre d’alertes du même type générées depuis la dernière alarme Exemple de journal CEF des événements ESET Inspect : Événements de fichiers bloqués Nom de l’extension Exemple Description act Execution blocked Action entreprise cn1 1 La détection a été gérée (1) ou n’a pas été gérée (0) cn1Label Handled suser HP\\home 414 Nom du compte utilisateur associé à l'événement Nom de l’extension Exemple Description Nom du processus associé à l'événement deviceProcessName C:\\Windows\\explorer.exe cs1 78C136C80FF3F46C2C98F5C6B3B5BB581F8903A9 Hachage SHA1 du fichier bloqué cs1Label Hash filePath C:\\totalcmd\\TOTALCMD.EXE Objet URI msg ESET Inspect Description du fichier bloqué deviceCustomDate1 Jun 04 2019 14:10:00 deviceCustomDate1Label FirstSeen Heure et date auxquelles la détection s'est produite pour la première fois sur l’ordinateur. Le format est %b %d %Y %H:%M:%S cs2 Blocked by Administrator Raison cs2Label Cause Exemple de journal CEF des fichiers bloqués : Événements de site Web filtrés Nom de l’extension Exemple Description msg An attempt to connect to URL Type de l'événement act Blocked Action entreprise cn1 1 La détection a été gérée (1) ou n’a pas été gérée (0) cn1Label Handled suser Peter Nom du compte utilisateur associé à l'événement deviceProcessName Firefox Nom du processus associé à l'événement cs1 Blocked by PUA blacklist ID de règle cs1Label Rule ID requestUrl https://kenmmal.com/ URL de demande bloquée dst 172.17.9.224 Adresse IPv4 de destination de l’événement c6a3 2001:0db8:85a3:0000:0000:8a2e:0370:7335 Adresse IPv6 de destination de l’événement c6a3Label Destination IPv6 Address cs2 HTTP filter cs2Label Scanner ID cs3 8EECCDD290BE2E99183290FDBE4172EBE3DC7EC5 Hachage SHA1 de l'objet filtré cs3Label Hash Exemple de journal CEF des événements de site Web filtré : 415 ID d'analyseur Mobile Device Management La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de ESET PROTECT (uniquement sur site) a été programmée. Lire la suite. Il est recommandé de migrer vers la gestion des périphériques mobiles en nuage. Le diagramme suivant illustre la communication entre les composants ESET PROTECT et un périphérique mobile : Cliquez pour agrandir l'image Recommandation de sécurité pour MDM : L'appareil hôte MDM requiert un accès Internet. Il est recommandé de placer l'appareil hôte MDM derrière un pare-feu et que seuls les ports requis pour le MDM soient ouverts. Vous pouvez également déployer un IDS/IPS pour surveiller le réseau à la recherche d'anomalies. Le Connecteur d'appareil mobile ESET (MDC) est un composant de ESET PROTECT servant à gérer des appareils mobiles avec ESET PROTECT, permettant ainsi la gestion des appareils mobiles Android et iOS et ainsi la gestion de la sécurité des appareils mobiles. Le MDC fournit une solution sans agent où les agents ne s'exécutent pas directement sur les appareils mobiles (afin d'économiser la batterie et les performances de l'appareil mobile). Le MDC sert d'hôte à ces agents virtuels. Le MDC stocke les données pour ou depuis les appareils mobiles dans sa base de données SQL dédiée. Un certificat HTTPS est requis pour authentifier la communication entre l'appareil mobile et le MDC. Un certificat mandataire est utilisé pour authentifier la communication entre le serveur ESET PROTECT et le MDC. 416 La gestion de périphériques Apple comporte des exigences supplémentaires. L'utilisation de ESET PROTECT MDC pour gérer les appareils iOS nécessite un certificat de service Apple Push Notification. Le service APN permet à ESET MDC de communiquer en toute sécurité avec les appareils mobiles Apple. Ce certificat doit être signé directement par Apple (à l'aide du portail Apple Push Certificates) et transmis au MDC à l'aide d'une politique. Par conséquent, les périphériques iOS doivent être inscrits à ESET PROTECT MDC. Apple Business Manager (ABM) n'est disponible que dans certains pays. ABM est une nouvelle méthode puissante pour l'inscription des périphériques iOS d'entreprise. Avec ABM, vous pouvez inscrire automatiquement des périphériques sur MDC sans aucun contact direct avec le périphérique et avec une interaction minimale de l'utilisateur. ABM augmente considérablement les capacités de iOS MDM et permet une personnalisation complète de la configuration du périphérique. Après l'installation et la configuration du connecteur d'appareils mobiles, les appareils mobiles peuvent être inscrits. Une fois l'inscription terminée, l'appareil mobile peut être géré à partir de la console Web de ESET PROTECT. Configuration et paramètres de MDM La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de ESET PROTECT (uniquement sur site) a été programmée. Lire la suite. Il est recommandé de migrer vers la gestion des périphériques mobiles en nuage. Pour profiter de la fonctionnalité Mobile Device Management dans ESET PROTECT, effectuez les étapes suivantes après l'installation de MDM pour pouvoir enregistrer et gérer les appareils mobiles. 1. Installez le Connecteur de périphérique mobile (MDC) à l'aide du programme d'installation tout-en-un ou effectuez une installation de composants pour Windows ou Linux. Vous pouvez également déployer MDM en tant que périphérique virtuel. Veillez à remplir les conditions préalables requises avant l'installation. Si vous installez MDC à l’aide du programme d’installation tout-en-un, le certificat HTTPS signé par l’autorité de certification de ESET PROTECT est généré automatiquement pendant le processus d’installation. Le certificat est protégé par un mot de passe (avec un mot de passe généré de façon aléatoire) et le certificat n’est pas visible dans Plus > Certificats homologues. Pour installer ESET PROTECT avec le programme d'installation tout-en-un et utiliser un certificat HTTPS tiers, installez ESET PROTECT d'abord, puis remplacez votre certificat HTTPS à l'aide de la politique (dans Politique du Connecteur d'appareils mobiles ESET > Général > Modifier le certificat > Certificat personnalisé). Si vous installez le composant Connecteur de périphérique mobile, vous pouvez utiliser les éléments suivants : a) certificat signé par l'autorité de certificationESET PROTECT (Général > Produit : Connecteur de périphérique mobile ; Hôte : Nom d'hôte/adresse IP du Connecteur de périphérique mobile ; Signer > Méthode de signature : Autorité de certification ; Autorité de certification : ESET PROTECT Autorité de certification b) chaîne de certificats HTTPS tiers signés par une autorité de certification approuvée par Apple (liste des autorités de certification approuvées par Apple). 2. Activez le connecteur d'appareils mobile de ESET PROTECT à l'aide d'une tâche client Activation de produit. La procédure est la même que lors de l'activation d'un produit de sécurité ESET sur un ordinateur client (aucune unité de licence ne sera utilisée). 3. Exécutez une tâche serveur Synchronisation utilisateur (recommandé). Cela vous permet de synchroniser automatiquement des utilisateurs avec Active Directory ou LDAP pour les Utilisateurs de l'ordinateur. 417 Si vous ne comptez gérer que des périphériques Android (aucun périphérique iOS), vous pouvez passer à l'étape 7. 4. Créez un certificat APN/ABM. Ce certificat est utilisé par MDM ESET PROTECT pour l'inscription d'appareils iOS. Les certificats qui sont ajoutés à votre profil d'inscription doivent l'être également à votre profil ABM. 5. Créez une politique pour le Connecteur de périphérique mobile ESET afin d'activer APNS. Suivez ces instructions pour effectuer l’inscription de périphériques iOS avec Apple Business Manager (ABM). 6. Inscrivez les périphériques mobiles à l'aide d'une tâche d'inscription de périphérique. Configurez la tâche pour inscrire des périphériques pour Android et/ou iOS. Vous pouvez également effectuer cette opération en procédant de la manière suivante : accédez à l'onglet Ordinateurs ou Groupe, cliquez sur Ajouter > Périphériques mobiles tout en ayant sélectionné un groupe statique (la commande Ajouter ne peut pas être utilisée dans les groupes dynamiques). 7. Si vous n'avez pas indiqué de licence pendant l'inscription des périphériques, activez les périphériques mobiles à l'aide d'une tâche client Activation du produit. Sélectionnez une licence ESET Endpoint Security. Une unité de licence sera utilisée pour chaque périphérique mobile. La tâche Activation de produits peut activer un produit mobile, ESET Endpoint pour Android, en utilisant également une licence hors ligne. La tâche d'activation ne peut pas activer les produits ESET des versions 4 et 5 avec la licence hors ligne. Vous devez activer le produit manuellement ou utiliser une version de produit prise en charge (nous vous recommandons d'utiliser la dernière version). 8. Vous pouvez modifier les utilisateurs pour configurer des attributs personnalisés et affecter des périphériques mobiles si vous n'avez pas attribué d'utilisateurs pendant l'inscription des périphériques. 9. Vous pouvez alors commencer à appliquer des politiques et à gérer des périphériques mobiles. Par exemple, vous pouvez créer une politique pour MDM iOS - Compte Exchange ActiveSync qui configurera automatiquement un compte Mail, les Contacts et le Calendrier sur les appareils iOS. Vous pouvez également appliquer des restrictions sur un périphérique iOS et/ou ajouter une connexion Wi-Fi. Dépannage • Vous pouvez utiliser la commande Réinscrire pour un appareil mobile qui a été corrompu ou dont les données ont été effacées. Le lien de réinscription est envoyé par courrier électronique. • La tâche Arrêter la gestion (désinstaller l'agent de ESET Management) annule l'inscription MDM d'un appareil mobile et le supprime de ESET PROTECT. • Pour mettre MDC à niveau, utilisez la tâche Mise à niveau des composants de ESET PROTECT. • Voir aussi Dépannage de MDM Inscription de périphérique Les appareils mobiles peuvent être administrés par l'intermédiaire de ESET PROTECT et le produit de sécurité ESET s'exécutant sur ceux-ci. Pour commencer à administrer les appareils mobiles, vous devez les inscrire dans 418 ESET PROTECT (il n'est plus nécessaire de saisir l'IIEM ou tout autre numéro d'identification de l'appareil mobile). Le diagramme suivant montre la communication d'un périphérique mobile avec le Connecteur de périphérique mobile (MDC) pendant le processus d'inscription : Il montre à quel moment l'inscription, la réinscription et la désinscription peuvent être utilisées et explique la différence entre un périphérique géré et non géré. 419 • Inscription : l'inscription peut être utilisée uniquement lorsque le périphérique n'est pas administré par MDM. Dans ce cas, le périphérique ne figure pas dans la section Ordinateurs. Lorsqu'un périphérique est supprimé de la console Web, il ne devient pas non géré. Celui-ci s'affiche dans la console Web après une réplication. Seul le processus de désinscription peut retirer l'état géré d'un périphérique. Chaque jeton d'inscription est unique et à usage unique. Une fois qu'il a été utilisé, il ne peut pas être réutilisé. • Réinscription : la réinscription ne peut être utilisée que lorsque l'appareil est géré. Le jeton de réinscription est toujours différent du jeton d'inscription. Il ne peut aussi être utilisé qu'une seule fois. Pour réinscrire un appareil, ouvrez la section Ordinateurs et sélectionnez l'appareil mobile à réinscrire. Ouvrez le menu Ordinateur et sélectionnez Mobile > Réinscrire. • Désinscription : La désinscription est le moyen approprié pour arrêter la gestion d'un périphérique. La désinscription est effectuée à l'aide de la tâche Arrêter la gestion des clients. Si le périphérique ne répond pas, cela peut prendre jusqu'à 3 jours pour que le périphérique soit effectivement supprimé. Si vous souhaitez supprimer l'appareil pour le réinscrire, utilisez plutôt la réinscription. Suivez ces instructions pour effectuer l’inscription de périphériques iOS avec Apple Business Manager (ABM). Vous pouvez inscrire des appareils mobiles dans la section Ordinateurs ou Plus > Groupes. Sélectionnez le groupe statique auquel vous souhaitez ajouter les périphériques mobiles, cliquez sur Ajouter > Périphériques mobiles, puis sélectionnez l'une des méthodes d'inscription suivantes : • Android ou iOS/iPadOS : il existe deux méthodes d’inscription. oEnvoyer un courriel : Inscription en masse des périphériques mobiles par courrier électronique. Cette option est adaptée à l'inscription d'un grand nombre d'appareils mobiles ou lorsque vous n'avez pas un 420 accès physique à des appareils mobiles existants. L'utilisation de cette option demande la participation active de l'utilisateur/du possesseur du périphérique mobile. oBalayer le code QR : inscription d’un périphérique mobile unique. Vous serez en mesure d'inscrire un périphérique mobile à la fois et vous devrez répéter le même processus pour chaque périphérique. Il est recommandé d'utiliser cette option uniquement lorsque le nombre de périphériques à inscrire est peu élevé. Cette option est adaptée si vous souhaitez que les utilisateurs/possesseurs des périphériques mobiles n'aient rien à faire. Vous devrez effectuer toutes les tâches d'inscription par vous-même. Vous pouvez également utiliser cette option lorsque vous disposez de nouveaux périphériques mobiles qui seront remis aux utilisateurs une fois configurés. • Android Device Owner (only Android 7 and later) : inscription d'un seul périphérique mobile pour les périphériques Android uniquement. Vous serez en mesure d'inscrire un appareil mobile à la fois et vous devrez répéter le même processus pour chaque appareil. Ce processus d'inscription n'est possible que sur les appareils mobiles neufs (qui n'ont jamais servi) ou après la réinitialisation ou la réinitialisation aux paramètres d'usine. Ce processus d'inscription fournira des droits de gestion élevés à l'administrateur, supérieurs aux droits de gestion de l'utilisateur de l'appareil mobile. Inscription de périphérique Android Quand ESET Endpoint Security pour Android (EESA) est activé sur le périphérique mobile, il existe deux scénarios d'inscription. Vous pouvez activer ESET Endpoint Security pour Android sur le périphérique mobile à l'aide de la tâche de client Activation du produit ERA (recommandé). L'autre scénario correspond aux périphériques mobiles dont l'application ESET Endpoint Security pour Android est déjà activée. EESA déjà activé : pour inscrire le périphérique, procédez comme suit : 1. Appuyez sur l'URL d'inscription reçue par courriel ou saisissez-la manuellement dans le navigateur, en incluant le numéro de port (par exemple https://eramdm:9980/<token>). Cliquez sur le bouton Accepter si vous êtes d'accord, puis sur Connexion. si l'application ESET Endpoint Security n'est pas installée sur le périphérique mobile, vous êtes automatiquement redirigé vers la boutique Google Play à partir de laquelle vous pouvez la télécharger. si la notification Impossible de trouver une application pour ouvrir ce lien s'affiche, essayez d'ouvrir le lien d'inscription dans le navigateur Web par défaut d'Android. 2. Vérifiez les informations de connexion (port et adresse du serveur Connecteur de périphérique mobile), puis cliquez sur Connexion. 421 3. Saisissez le mot de passe du mode administrateur ESET Endpoint Security dans le champ vide, puis appuyez sur Entrée. 422 4. Ce périphérique mobile est désormais géré par ESET PROTECT. Appuyez sur Terminer. EESA pas encore activé : pour activer le produit et inscrire le périphérique, procédez comme suit : 1. Appuyez sur l'URL d'inscription ou saisissez-la manuellement dans le navigateur, en y incluant le numéro de port (par exemple https://esmcmdm:9980/<token>). Vous pouvez également utiliser le code QR fourni. Cliquez sur le bouton Accepter si vous êtes d'accord, puis sur Connexion. si l'application ESET Endpoint Security n'est pas installée sur le périphérique mobile, vous êtes automatiquement redirigé vers la boutique Google Play à partir de laquelle vous pouvez la télécharger. si la notification Impossible de trouver une application pour ouvrir ce lien s'affiche, essayez d'ouvrir le lien d'inscription dans le navigateur Web par défaut d'Android. 423 2. Saisissez le nom du périphérique mobile. (Ce nom n'est pas visible dans ESET PROTECT. Ce n'est pertinent que pour Antivol et à des fins de journalisation de diagnostic.) 424 3. Appuyez sur Activer pour activer la protection contre les désinstallations. 425 4. Appuyez sur Activer pour activer l'administrateur de périphérique. 426 5. À ce stade, vous pouvez quitter l'application ESET Endpoint Security pour Android sur l'appareil mobile et ouvrir la console Web de ESET PROTECT. 427 6. Dans la console Web de ESET PROTECT, accédez à Tâches client > Mobile > Activation du produit, puis cliquez sur Nouveau. L'exécution de la tâche de client Activation du produit peut prendre du temps sur le périphérique mobile. Une fois la tâche exécutée, l'application ESET Endpoint Security pour Android est activée. Le périphérique mobile est alors géré par ESET PROTECT. L'utilisateur est désormais en mesure d'utiliser l'application ESET Endpoint Security pour Android. Lorsque l'application ESET Endpoint Security pour Android est ouverte, le menu principal s'affiche : 428 Inscription de périphérique Android en tant que propriétaire Ce type d'inscription est disponible uniquement pour les appareils équipé d'Android à partir de la version 7. L'appareil Android doit être réinitialisé ou réinitialisé aux paramètres d'usine ou encore ne doit avoir jamais servi pour qu'il soit possible d'effectuer les étapes d'inscription suivantes. 1. Allumez l'appareil mobile. 2. Entrez le NIP de la carte SIM. 3. Sur l'écran d'accueil, sélectionnez la langue de votre choix et appuyez sur l'écran six (6) fois quelque part autour du texte « Bienvenue » pour démarrer la configuration du code QR. 429 4. Si vous avez correctement effectué l'étape précédente, un écran de configuration du code QR s'affiche. Appuyez sur SUIVANT pour continuer. 430 Pour certains appareils, il est nécessaire d'effectuer un chiffrement de l'unité de stockage de l'appareil (parfois, il est également nécessaire de brancher le chargeur). Sélectionnez le type de chiffrement souhaité et procédez selon les instructions à l'écran. 5. Sélectionnez une connexion Internet. Celle-ci sera utilisée pour télécharger le lecteur de code QR requis pour l'étape suivante. 431 6. Maintenant, le lecteur de code QR va être installé. Une fois l'installation terminée, scannez le code QR qui a été généré dans la console Web de ESET PROTECT. 7. Vous serez invité à confirmer que vous comprenez que vous accordez des droits élevés de propriétaire de l'appareil à l'administrateur. Appuyez sur OK pour continuer. 432 8. L'application ESET Endpoint Security pour Android va maintenant être installée et les autorisations requises seront appliquées. 433 9. Touchez J'accepte tout pour autoriser le CLUF, la politique de confidentialité et le transfert de données de diagnostic et de marketing. 434 10. L'appareil est maintenant inscrit en mode Propriétaire de l'appareil. Inscription de périphérique iOS Suivez ces instructions pour effectuer l’inscription de périphériques iOS avec Apple Business Manager (ABM). 1. Appuyez sur l'URL d'inscription ou saisissez-la manuellement dans le navigateur, en y incluant le numéro de port (par exemple https://eramdm:9980/<token>). Vous pouvez également utiliser le code QR fourni. 2. Appuyez sur Installer pour passer à l'écran Installer le profil de l'inscription MDM. 435 3. Appuyez sur Faire confiance pour autoriser l'installation du nouveau profil. 436 4. Après l'installation du nouveau profil, le champ Signé par indiquera que le profil est Non signé. Il en est ainsi parce qu'iOS ne reconnaît pas le certificat. Pour avoir un profil d'inscription signé, utilisez le certificat HTTPS signé par l'autorité de certification de confiance d'Apple Vous pouvez également utiliser votre propre certificat d'inscription HTTPS pour signer l'inscription. 437 5. Ce profil d'inscription vous permet de configurer des périphériques et de définir des politiques de sécurité pour des utilisateurs ou des groupes. La suppression de ce profil d'inscription supprime tous les paramètres de l'entreprise (Mail, Calendrier, Contacts, etc.) et le périphérique mobile iOS n'est pas géré. Si un utilisateur supprime le profil d'inscription, ESET PROTECT n'aura pas l'information et l'état du périphérique deviendra et ensuite au bout de 14 jours, car le périphérique ne se connecte pas. Aucune autre indication que le profil d'inscription a été supprimé ne sera fournie. 438 Inscription de périphériques iOS avec ABM Apple Business Manager (ABM) est la nouvelle méthode utilisée par Apple pour inscrire des périphériques iOS d'entreprise. Avec ABM, vous pouvez inscrire des périphériques iOS sans contact direct avec ceux-ci et avec une intervention minimale de l'utilisateur. L'inscription Apple ABM permet aux administrateurs de personnaliser entièrement la configuration des périphériques. Il permet également d'empêcher les utilisateurs de supprimer le profil MDM de l'appareil. Vous pouvez inscrire les périphériques iOS que vous possédez déjà (s'ils répondent aux exigences iOS ABM) et tous ceux que vous achèterez ultérieurement. Pour plus d'informations sur Apple ABM, consultez le Guide Apple ABM et la documentation Apple ABM. Synchronisez votre ESET PROTECT MDM avec le serveur ABM d’Apple : 1.Vérifiez que toutes les exigences Apple ABM sont satisfaites en ce qui concerne le compte et les périphériques. • Compte ABM : oLe programme n'est disponible que dans certains pays. Consultez la page Web Apple ABM pour 439 déterminer si ABM est disponible dans votre pays. oLes exigences en matière de compte Apple ABM sont consultables sur ces sites Web : Exigences du programme de déploiement Apple et Exigences du Programme d'inscription d'appareils Apple. oConsultez les exigences détaillées relatives aux périphériques ABM. 2.Connectez-vous à votre compte Apple ABM. Si vous ne disposez pas de compte, vous pouvez en créer ici. 3.Dans la section Paramètres de gestion des périphériques, sélectionnez Ajouter un serveur MDM. 4.Dans l’écran Serveur MDM sans titre, entrez le nom de votre serveur MDM, par exemple : « MDM_Server ». 440 5.Téléversez votre clé publique dans le portail ABM. Cliquez sur Sélectionner le fichier, sélectionnez le fichier de clé publique (il s'agit du certificat APNS que vous avez téléchargé à partir du portail Apple Push Certificate), puis cliquez sur Enregister. 6.Cliquez maintenant sur Télécharger le jeton pour télécharger votre jeton ABM Apple. Ce fichier sera téléversé dans la politique du Connecteur de périphérique mobile ESET PROTECT sous Apple Business 441 Manager (ABM) > Téléverser le jeton d'autorisation. Ajoutez le périphérique iOS à Apple ABM : L'étape suivante consiste à attribuer les périphériques iOS à votre serveur MDM virtuel sur le portail Apple ABM. Vous pouvez attribuer les appareils iOS par numéro de série, numéro de commande ou en chargeant une liste de numéros de série au format CSV. Quelle que soit la méthode utilisée, vous devrez attribuer l'appareil iOS au serveur MDM virtuel (que vous avez créé au cours des étapes précédentes). 1. Accédez à la section Périphériques du portail ABM et sélectionnez le périphérique que vous souhaitez affecter et cliquez sur Modifier la gestion du périphérique. 442 2. Après avoir sélectionné votre serveur MDM dans la liste, confirmez votre sélection et le périphérique mobile sera attribué à votre serveur MDM. Lorsqu'un périphérique est supprimé sur le portail ABM, il l'est définitivement. Vous ne pouvez plus l'ajouter à nouveau. Vous pouvez ensuite quitter le portail Apple ABM et poursuivre dans la console Web de ESET PROTECT. Si vous inscrivez des appareils iOS qui sont actuellement utilisés (et qui répondent aux exigences), de nouveaux paramètres de politique leur sont appliqués après un rétablissement des paramètres d'usine. Pour terminer l'inscription, vous devez charger le certificat APNS dans la politique du Connecteur de périphérique mobile qui sera attribuée au serveur MDM. (Cette politique jouera le rôle des paramètres du serveur MDM.) Si votre périphérique iOS affiche un message indiquant qu'il est impossible de télécharger le profil d'ESET pendant l'inscription, vérifiez que le serveur MDM est correctement configuré dans ABM (qu'il possède les certificats appropriés). Assurez-vous également que vous avez affecté le bon périphérique iOS au serveur ESET PROTECT MDM sélectionné dans Apple ABM. Inscription par courrier électronique Cette méthode est adaptée à l'inscription en masse des périphériques mobiles. Vous pouvez envoyer un lien d'inscription par courrier électronique à un nombre quelconque de périphériques. Chaque périphérique mobile reçoit un jeton à usage unique selon son adresse électronique. 443 Vous devez obligatoirement configurer un serveur SMTP pour l'inscription en masse par courrier électronique. Accédez à Plus > Paramètres, développez la section Paramètres avancés et indiquez les détails du serveur SMTP. 1.Pour ajouter de nouveaux périphériques mobiles, accédez à la section Ordinateurs. Sélectionnez le groupe statique auquel vous souhaitez ajouter les périphériques mobiles, puis cliquez sur Ajouter un périphérique > Périphériques mobiles. 2.Accédez à la section Basique. 3.Sélectionner un type : sélectionnez Android ou iOS/iPadOS. 4.Distribution : sélectionnez Envoyer le courriel. 5.Groupe parent : si vous ne disposez pas d'un groupe statique spécifique pour les périphériques mobiles, il est recommandé d'en créer un (appelé Périphériques mobiles, par exemple). Si un groupe existe déjà, cliquez sur Tous pour ouvrir une fenêtre dans laquelle vous pouvez sélectionner le groupe statique. 6.Personnaliser plus de paramètres oMobile Device Connector sera automatiquement sélectionnée. Si vous disposez de plusieurs Connecteurs de périphérique mobile, sélectionnez le nom de domaine complet (FQDN) de celui que vous voulez utiliser. Si vous n’avez pas encore installé le Connecteur de périphérique mobile, reportez-vous aux chapitres Installation du Connecteur de périphérique mobile - Windows ou Linux pour obtenir des instructions d’installation. oLicence : cliquez sur Sélectionner, puis choisissez la licence utilisée pour l'activation. Une tâche client Activation du produit est créée pour le périphérique mobile. Une unité de licence est utilisée (une pour chaque périphérique mobile). oBalises : sélectionnez ou ajoutez des balises adéquates pour identifier le périphérique mobile. 7.Accédez à Configuration du produit. 8. Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. 9. Accédez à Liste. 10. Liste des périphériques : indiquez les périphériques mobiles à inscrire: • Ajouter - une seule entrée, vous devrez saisir manuellement l'adresse de courriel associée au périphérique mobile auquel sera envoyé le courriel d'inscription. Si vous affectez également un utilisateur au périphérique mobile en cliquant sur Coupler et en sélectionnant l'utilisateur, l'adresse de courriel est remplacée par celle spécifiée à l'écran Plus > Utilisateurs de l'ordinateur. Si vous souhaitez ajouter un autre périphérique mobile, cliquez de nouveau sur Ajouter et fournissez les informations obligatoires. • Ajouter un utilisateur : vous pouvez ajouter des périphériques en cochant les cases à cocher d'utilisateur dans Plus > Utilisateurs de l'ordinateur. Pour faire des corrections à la liste des périphériques mobiles à inscrire, cliquez sur Découpler. Une fois que vous avez découplé un utilisateur 444 affecté, celui-ci est indiqué comme n'étant pas couplé. Cliquez sur Coupler pour sélectionner l'utilisateur de votre choix pour un périphérique non couplé. Cliquez sur l'icône représentant une corbeille pour supprimer une entrée. • Importer un fichier CSV : méthode qui facilite l'ajout d'un grand nombre de périphériques mobiles. Chargez un fichier .csv contenant une liste de périphériques à ajouter. (pour plus d'informations, voir Importer un fichier CSV). • Coller à partir du presse-papiers : Permet d'importer une liste personnalisée d'adresses séparées par des délimiteurs personnalisés (semblable à l'importation de fichiers CSV). Il est recommandé d'affecter au moins un utilisateur à un périphérique mobile. Si vous souhaitez utiliser des politiques personnalisées sur iOS, un utilisateur doit être affecté à un périphérique. Lorsque vous utilisez la méthode d'importation de fichier CSV, il est recommandé de spécifier un nom de périphérique dans chaque entrée. Il s'agit du nom de périphérique affiché dans la section Ordinateurs. Si vous laissez le champ Nom du périphérique vide, l'adresse électronique est utilisée et s'affiche en tant que nom du périphérique dans les sections Ordinateurs et Groupes. Cela peut toutefois prêter à confusion, tout particulièrement si vous utilisez la même adresse électronique pour inscrire plusieurs périphériques. Cette adresse électronique apparaît plusieurs fois et vous empêche de faire la différence entre les périphériques. 11. Accédez à Inscription. 12. Aperçu du courriel : un modèle de message prédéfini contient les détails requis pour l’inscription du côté utilisateur. Dans le message électronique d'inscription, les instructions figurent sous le contenu et contiennent un nom de périphérique (ou une adresse électronique) avec un lien d'inscription (URL). De plus, chaque périphérique est associé à un lien d'inscription (URL) qui lui est propre. Le message électronique contient également des instructions qui doivent être suivies par les utilisateurs de périphérique mobile (iOS et Android) afin d'effectuer l'inscription. 13. Lorsque vous cliquez sur Envoyer, un message est envoyé à chaque adresse électronique. Il contient les liens d'inscription adéquats et des instructions. 14. Pour effectuer l'inscription des périphériques mobiles, suivez ces étapes ou laissez les utilisateurs/possesseurs des périphériques mobiles les suivre : • Inscription de périphérique Android • Inscription de périphérique iOS Inscription distincte via un lien ou un code QR Lorsque vous inscrivez un périphérique mobile à l'aide d'un lien d'inscription ou d'un code QR, vous avez besoin d'un accès physique au périphérique. De plus, pour pouvoir utiliser le code QR, un lecteur ou un scanner de code QR doit être installé sur le périphérique mobile. Si vous disposez d'un grand nombre de périphériques mobiles, il est recommandé d'utiliser la méthode d'inscription par courrier électronique. 1.Pour ajouter de nouveaux périphériques mobiles, accédez à la section Ordinateurs. Sélectionnez le groupe statique auquel vous souhaitez ajouter les périphériques mobiles, puis cliquez sur Ajouter un 445 périphérique > Périphériques mobiles. 2.Accédez à la section Basique. 3.Sélectionner un type : sélectionnez Android ou iOS/iPadOS. 4.Distribution : sélectionnez balayer le code QR. 5.Groupe parent : si vous ne disposez pas d'un groupe statique spécifique pour les périphériques mobiles, il est recommandé d'en créer un (appelé Périphériques mobiles, par exemple). Si un groupe existe déjà, cliquez sur Tous pour ouvrir une fenêtre dans laquelle vous pouvez sélectionner le groupe statique. 6.Personnaliser plus de paramètres oMobile Device Connector sera automatiquement sélectionnée. Si vous disposez de plusieurs Connecteurs de périphérique mobile, sélectionnez le nom de domaine complet (FQDN) de celui que vous voulez utiliser. Si vous n’avez pas encore installé le Connecteur de périphérique mobile, reportez-vous aux chapitres Installation du Connecteur de périphérique mobile - Windows ou Linux pour obtenir des instructions d’installation. oLicence : cliquez sur Sélectionner, puis choisissez la licence utilisée pour l'activation. Une tâche client Activation du produit est créée pour le périphérique mobile. Une unité de licence est utilisée (une pour chaque périphérique mobile). oBalises : sélectionnez ou ajoutez des balises adéquates pour identifier le périphérique mobile. 7.Accédez à Configuration du produit. 8. Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. 9. Accédez à Liste. 10. Liste des périphériques : indiquez les périphériques mobiles à inscrire: • Ajouter - une seule entrée, vous devrez saisir manuellement l'adresse de courriel associée au périphérique mobile auquel sera envoyé le courriel d'inscription. Si vous affectez également un utilisateur au périphérique mobile en cliquant sur Coupler et en sélectionnant l'utilisateur, l'adresse de courriel est remplacée par celle spécifiée à l'écran Plus > Utilisateurs de l'ordinateur. Si vous souhaitez ajouter un autre périphérique mobile, cliquez de nouveau sur Ajouter et fournissez les informations obligatoires. • Ajouter un utilisateur : vous pouvez ajouter des périphériques en cochant les cases à cocher d'utilisateur dans Plus > Utilisateurs de l'ordinateur. Pour faire des corrections à la liste des périphériques mobiles à inscrire, cliquez sur Découpler. Une fois que vous avez découplé un utilisateur affecté, celui-ci est indiqué comme n'étant pas couplé. Cliquez sur Coupler pour sélectionner l'utilisateur de votre choix pour un périphérique non couplé. Cliquez sur l'icône représentant une corbeille pour supprimer une entrée. • Importer un fichier CSV : méthode qui facilite l'ajout d'un grand nombre de périphériques mobiles. Chargez un fichier .csv contenant une liste de périphériques à ajouter. (pour plus d'informations, voir 446 Importer un fichier CSV). • Coller à partir du presse-papiers : Permet d'importer une liste personnalisée d'adresses séparées par des délimiteurs personnalisés (semblable à l'importation de fichiers CSV). 11. Une fois que vous avez cliqué sur Continuer, une liste de périphériques s’affiche avec le lien (URL) d’inscription et le code QR correspondants. Saisissez manuellement l'URL complète dans le navigateur Web du périphérique mobile (par exemple https://eramdm:9980/token, le jeton sera différent pour chaque appareil mobile) ou envoyez cette URL par d'autres moyens à l'appareil mobile. Vous pouvez également utiliser le code QR fourni, ce qui peut être plus pratique que de saisir l'URL. Sachez toutefois que l'utilisation d'un code QR nécessite l'installation d'un lecteur ou d'un scanner de code QR sur le périphérique mobile. 12. Une fois que vous avez terminé l’inscription de tous les périphériques sélectionnés, cliquez sur Terminer. 13. Pour effectuer l'inscription des périphériques mobiles, suivez les instructions détaillées suivantes : oInscription de périphérique Android oInscription de périphérique iOS Propriétaire d’un périphérique Android (Android 7 et ultérieure uniquement) Lorsque vous inscrivez un appareil mobile Android à l'aide d'un code QR, vous avez besoin d'un accès physique à l'appareil. En outre, cette inscription n'est possible que sur un appareil qui a été effacé ou réinitialisé aux paramètres d'usine ou encore sur un appareil neuf qui n'a jamais servi. Il n'est pas possible d'utiliser l'inscription par courriel pour l'inscription groupée d'appareils Android en tant que propriétaire de l'appareil. 1.Pour ajouter de nouveaux périphériques mobiles, accédez à la section Ordinateurs. Sélectionnez le groupe statique auquel vous souhaitez ajouter les périphériques mobiles, puis cliquez sur Ajouter un périphérique > Périphériques mobiles. 2.Accédez à la section Basique. 3.Sélectionner un type - sélectionner Propriétaire d’un périphérique Android (Android 7 et ultérieure uniquement). 4.Distribution : sélectionnez balayer le code QR. 5.Groupe parent : si vous ne disposez pas d'un groupe statique spécifique pour les périphériques mobiles, il est recommandé d'en créer un (appelé Périphériques mobiles, par exemple). Si un groupe existe déjà, cliquez sur Tous pour ouvrir une fenêtre dans laquelle vous pouvez sélectionner le groupe statique. 6.Personnaliser plus de paramètres oMobile Device Connector sera automatiquement sélectionnée. Si vous disposez de plusieurs 447 Connecteurs de périphérique mobile, sélectionnez le nom de domaine complet (FQDN) de celui que vous voulez utiliser. Si vous n’avez pas encore installé le Connecteur de périphérique mobile, reportez-vous aux chapitres Installation du Connecteur de périphérique mobile - Windows ou Linux pour obtenir des instructions d’installation. oLicence : cliquez sur Sélectionner, puis choisissez la licence utilisée pour l'activation. Une tâche client Activation du produit est créée pour le périphérique mobile. Une unité de licence est utilisée (une pour chaque périphérique mobile). oBalises : sélectionnez ou ajoutez des balises adéquates pour identifier le périphérique mobile. 7.Accédez à Configuration du produit. 8. Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. 9. Accédez à Liste. 10. Liste des périphériques : indiquez les périphériques mobiles à inscrire: • Ajouter - une seule entrée, vous devrez saisir manuellement l'adresse de courriel associée au périphérique mobile auquel sera envoyé le courriel d'inscription. Si vous affectez également un utilisateur au périphérique mobile en cliquant sur Coupler et en sélectionnant l'utilisateur, l'adresse de courriel est remplacée par celle spécifiée à l'écran Plus > Utilisateurs de l'ordinateur. Si vous souhaitez ajouter un autre périphérique mobile, cliquez de nouveau sur Ajouter et fournissez les informations obligatoires. • Ajouter un utilisateur : vous pouvez ajouter des périphériques en cochant les cases à cocher d'utilisateur dans Plus > Utilisateurs de l'ordinateur. Pour faire des corrections à la liste des périphériques mobiles à inscrire, cliquez sur Découpler. Une fois que vous avez découplé un utilisateur affecté, celui-ci est indiqué comme n'étant pas couplé. Cliquez sur Coupler pour sélectionner l'utilisateur de votre choix pour un périphérique non couplé. Cliquez sur l'icône représentant une corbeille pour supprimer une entrée. • Importer un fichier CSV : méthode qui facilite l'ajout d'un grand nombre de périphériques mobiles. Chargez un fichier .csv contenant une liste de périphériques à ajouter. (pour plus d'informations, voir Importer un fichier CSV). • Coller à partir du presse-papiers : Permet d'importer une liste personnalisée d'adresses séparées par des délimiteurs personnalisés (semblable à l'importation de fichiers CSV). 11. Une fois que vous avez cliqué sur Continuer, une liste de périphériques s’affiche avec le lien (URL) d’inscription et le code QR correspondants. Saisissez manuellement l'URL complète dans le navigateur Web du périphérique mobile (par exemple https://eramdm:9980/token, le jeton sera différent pour chaque appareil mobile) ou envoyez cette URL par d'autres moyens à l'appareil mobile. Vous pouvez également utiliser le code QR fourni, ce qui peut être plus pratique que de saisir l'URL. Sachez toutefois que l'utilisation d'un code QR nécessite l'installation d'un lecteur ou d'un scanner de code QR sur le périphérique mobile. 12. Une fois que vous avez terminé l’inscription de tous les périphériques sélectionnés, cliquez sur Terminer. 448 13. Suivez ces étapes sur l'appareil Android pour effectuer le processus d'inscription. Créer une politique pour MDM iOS - Compte Exchange ActiveSync Cette politique régit tous les paramètres de l'appareil iOS. Ces paramètres s'appliquent aux périphériques iOS ABM et autres qu'ABM. • Les paramètres uniquement ABM sont signalés par une icône ABM . Ils s'appliquent uniquement aux périphériques iOS qui ont été inscrits sur le portail ABM Apple. Il est recommandé de ne pas personnaliser ces paramètres uniquement ABM lors de la création d'une politique pour des périphériques iOS autres qu'ABM. • Certains paramètres ne peuvent être appliqués que sur un appareil iOS équipé d'une version spécifique d'iOS. Ces paramètres sont signalés par une icône représentant la version d'iOS. o iOS version 9.0 et versions ultérieures o iOS version 9.3 et versions ultérieures o iOS version 8.1.3 et versions ultérieures oiOS version 11.0 et versions ultérieures • Si les deux icônes (icône ABM et icône de version d'iOS) figurent en regard d'un paramètre spécifique, le périphérique doit répondre aux deux exigences (sinon, il ne sera pas possible de gérer correctement le paramètre). Reportez-vous à l'exemple de scénario ci-dessous qui explique comment utiliser la politique MDM iOS lorsque vous souhaitez configurer un compte Mail Microsoft Exchange : Vous pouvez utiliser cette politique pour configurer des Contacts, un Calendrier et un compte Mail Microsoft Exchange sur les périphériques mobiles iOS des utilisateurs. L'avantage d'une telle politique est qu'il vous suffit de la créer une seule fois pour l'appliquer ensuite à de nombreux périphériques mobiles iOS sans devoir les configurer un à un séparément. C'est possible à l'aide des attributs des utilisateurs d'Active Directory. Vous devez spécifier une variable, comme ${exchange_login/exchange}. Celle-ci sera remplacée par une valeur d'Active Directory pour un utilisateur en particulier. Si vous n'utilisez pas Microsoft Exchange ni Exchange ActiveSync, vous pouvez configurer manuellement chaque service (Comptes de messagerie, Comptes de contacts, Comptes LDAP, Comptes de calendrier et Comptes de calendrier avec abonnement). L'exemple qui suit illustre la création et l'application d'une nouvelle politique pour configurer automatiquement Mail, Contacts et Calendrier pour chaque utilisateur d'un périphérique mobile iOS en utilisant le protocole Exchange ActiveSync (EAS) pour synchroniser ces services. 449 Avant de définir cette politique, veillez à avoir effectué les étapes décrites dans Mobile Device Management. General Saisissez un nom pour cette politique. Le champ Description est facultatif. Paramètres Sélectionnez ESET MDM pour iOS/iPadOS dans la liste déroulante, cliquez sur Autres pour développer les catégories, puis cliquez sur Modifier en regard de l'option Comptes Exchange ActiveSync. Cliquez sur Ajouter et spécifiez les détails de votre compte Exchange ActiveSync. Vous pouvez utiliser des variables pour certains champs (sélectionnez-les dans la liste déroulante), par exemple Utilisateur ou Adresse électronique. Elles seront remplacées par des valeurs réelles venant de Utilisateurs de l'ordinateur lors de l'application d'une politique. 450 • Nom du compte : saisissez le nom du compte Exchange. • Hôte Exchange ActiveSync : spécifiez le nom d'hôte du serveur Exchange ou son adresse IP. • Utiliser SSL : cette option est activée par défaut. Elle indique si le serveur Exchange utilise le protocole SSL (Secure Sockets Layer) pour l'authentification. • Domaine : ce champ est facultatif. Vous pouvez saisir le domaine auquel ce compte appartient. • Utilisateur - Nom de connexion Exchange. Sélectionnez la variable appropriée dans la liste déroulante pour utiliser un attribut à partir de votre Active Directory pour chaque utilisateur. • Adresse de courriel - Sélectionnez la variable appropriée dans la liste déroulante pour utiliser un attribut à partir de votre Active Directory pour chaque utilisateur. • Mot de passe - Facultatif. Nous recommandons de laisser ce champ vide. S'il est vide, les utilisateurs seront invités à créer leurs propres mots de passe. • Jours antérieurs de courrier à synchroniser : sélectionnez dans la liste déroulante le nombre de jours à synchroniser dans le passé. • Certificat d'identité : informations d'identification pour la connexion à ActiveSync. • Autoriser le déplacement des messages : si cette option est activée, les messages peuvent être déplacés d'un compte à un autre. • Autoriser la synchronisation des adresses récentes : si cette option est activée, l'utilisateur est autorisé à synchroniser des adresses utilisées récemment entre périphériques. • Utiliser uniquement dans Mail : activez cette option si vous ne souhaitez autoriser que l'application Mail à 451 envoyer des messages électroniques sortants à partir de ce compte. • Utiliser S/MIME : activez cette option pour utiliser le chiffrement S/MIME pour les messages électroniques sortants. • Certificat de signature : informations d'identification pour la signature des données MIME. • Certificat de chiffrement : informations d'identification pour le chiffrement des données MIME. • Activer le bouton d’activation/désactivation de chiffrement par message : autoriser l'utilisateur à choisir de chiffrer ou non chaque message. Si vous ne spécifiez pas de valeur et laissez le champ vide, les utilisateurs de périphériques mobiles seront invités à entrer cette valeur. Par exemple, un Mot de passe. • Ajouter un certificat : vous pouvez ajouter des certificats Exchange spécifiques (identité utilisateur, signature numérique ou certificat de chiffrement) si nécessaire. En respectant la procédure qui précède, vous pouvez, si vous le souhaitez, ajouter plusieurs comptes Exchange ActiveSync. De cette manière, plus de comptes seront configurés sur un périphérique mobile. Au besoin, vous pouvez également modifier des comptes existants. Affecter Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette politique. 452 Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les ordinateurs ou les groupes de votre choix, puis cliquez sur OK. Pour affecter tous les ordinateurs d’un groupe, affectez plutôt le groupe et non les ordinateurs individuels afin d'éviter un ralentissement de la console Web. La console Web affiche un avertissement si vous sélectionnez un nombre élevé d’ordinateurs. 453 Synthèse Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée sur les cibles après leur prochaine connexion au serveur ESET PROTECT (en fonction de l'intervalle de connexion de l'agent). Créer une politique pour MDC pour activer APN/ABM pour l'inscription iOS Lorsque vous modifiez le certificat https utilisé dans votre politique pour MDC, suivez les étapes ci-dessous pour éviter de déconnecter les périphériques mobiles de votre MDM : 1. Créez et appliquez la nouvelle politique qui utilise le nouveau certificat https. 2. Autorisez les appareil à se connecter au serveur MDM et à recevoir la nouvelle politique. 3. Vérifiez que les appareils utilisent le nouveau certificat https (l'échange de certificats https est terminé). 4. Laissez au moins 72 heures à vos appareils pour recevoir la nouvelle politique. Une fois que tous les appareils ont reçu la nouvelle politique (L'alerte MDM Core « Le changement de certificat HTTPS est toujours en cours. L'ancien certificat est toujours utilisé » n'est plus affiché dans l'onglet Alertes), vous pouvez supprimer l'ancienne politique. Voici un exemple de création d'une politique pour le Connecteur d'appareils mobiles ESET destinée à activer le service APNS (Apple Push Notification Services) et la fonctionnalité d'inscription de périphériques iOS. Elle est nécessaire pour l'inscription de périphériques iOS. Avant de configurer cette politique, créez un certificat APN et faites-le signer par Apple sur le portail de certificats push Apple pour qu'il devienne un certificat signé ou 454 Certificat APNS. Pour obtenir des instructions pas à pas sur ce processus, consultez la section Certificat APN. General Saisissez un nom pour cette politique. Le champ Description est facultatif. Paramètres Sélectionnez Connecteur d'appareils mobiles ESET dans la liste déroulante. Si vous avez installé le serveur MDM à l'aide du programme d'installation tout-en-un (et non pas en tant que composant ou composant autonome), le certificat HTTPS a été généré automatiquement pendant l'installation. Pour tous les autres cas, vous devez appliquer un certificat HTTPS personnalisé. Vous trouverez des informations supplémentaires à la suite de la première étape de la rubrique Mobile Device Management. Vous pouvez utiliser le certificat de ESET PROTECT (signé par l'autorité de certification ESET PROTECT) ou un certificat personnalisé. Vous pouvez également définir la date pour Forcer le changement du certificat. Pour plus d'informations, consultez l'info-bulle en regard de ce paramètre. Remplacez la chaîne Organization par le nom réel de votre organisation. Ce champ est utilisé par le générateur de profil d'inscription pour inclure cette information dans le profil. Sous Général, vous pouvez éventuellement télécharger votre certificat HTTPS pour l'inscription dans le certificat de signature de profil d'inscription (cela n'affecte que l'inscription non ABM). Cela permettra à la page d'inscription pour les appareils iOS qu'ils visitent pendant le processus d'inscription d'être signée et d'être visible dans le fichier Signé par selon le certificat. 455 Téléverser les certificats Apple pour l'inscription iOS : accédez à Service de notification par poussée d'Apple et téléversez le Certificat APNS et une Clé privée APNS. 456 Certificat APNS (signé par Apple) : cliquez sur l'icône du dossier et recherchez le certificat APNS pour le télécharger. Le certificat APNS est le fichier que vous avez téléchargé à partir du portail Apple Push Certificates Portal. Clé privée APNS : cliquez sur l'icône du dossier et recherchez la clé privée APNS pour la télécharger. La clé privée APNS est le fichier que vous avez téléchargé pendant la création du certificat APN/ABM. Programme d'amélioration du produit : activez ou désactivez la transmission des rapports de plantage et des données de télémétrie anonymes à ESET. Journalisation > Suivre la verbosité du journal : définissez le détail de journal qui détermine le niveau d’informations collectées et journalisées, de Trace (informations) à Fatal (informations critiques les plus importantes). Si vous créez cette politique pour l'inscription iOS avec Apple ABM, accédez à Apple Business Manager (ABM). Apple Business Manager (ABM) : ces paramètres sont des paramètres ABM uniquement. 457 Après la configuration initiale, si ces paramètres sont modifiés, vous devez réinitialiser les paramètres d'usine et réinscrire tous les appareils iOS concernés afin d'appliquer les modifications. Charger le jeton d'autorisation : cliquez sur l'icône du dossier et recherchez le jeton du serveur ABM. Le jeton du serveur ABM est le fichier que vous avez téléchargé lors de la création du serveur MDM virtuel à partir du portail Apple ABM. Installation obligatoire : l'utilisateur ne sera pas en mesure d'utiliser l'appareil sans l'installation du profil MDM. Autoriser l'utilisateur à supprimer le profil MDM : l'appareil doit être en mode Supervisé pour empêcher l'utilisateur de supprimer le profil MDM. Exiger la connexion au domaine : l'utilisateur doit utiliser des informations d'identification de domaine valides dans l'assistant de configuration de l'appareil. Ignorer les éléments de configuration : ce paramètre permet de choisir quelles étapes de configuration initiale seront ignorées pendant la configuration iOS. Vous trouverez des informations supplémentaires sur chacune de ces étapes dans l'article de la base de connaissances Apple. Affecter Sélectionnez le périphérique qui héberge le serveur MDM ciblé par la politique. Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez l'instance du Connecteur de périphérique mobile à laquelle vous souhaitez appliquer la politique et cliquez sur OK. 458 Synthèse Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. Créer une politique pour appliquer des restrictions sur iOS et ajouter une connexion Wi-Fi Vous pouvez créer une politique pour périphériques mobiles iOS afin d'appliquer certaines restrictions. Il vous est également possible de définir plusieurs connexions Wi-Fi de sorte que, par exemple, les utilisateurs soient automatiquement connectés au réseau Wi-Fi de l'entreprise sur différents sites. Cela s'applique également aux connexions VPN. Les restrictions que vous pouvez appliquer à un périphérique mobile iOS sont classées en catégories. Ainsi, il est possible de désactiver FaceTime et l'utilisation de la caméra, de désactiver certaines fonctionnalités d'iCloud, d'optimiser les options de sécurité et de confidentialité ou de désactiver des applications spécifiques. Les restrictions qu'il est possible ou non d'appliquer dépendent de la version d'iOS utilisée par les périphériques clients. iOS 8.x et les versions plus récentes sont prises en charge. L'exemple suivante illustre la désactivation de la caméra et des apps FaceTime et l'ajout de détails de connexion Wi-Fi à la liste afin que le périphérique mobile iOS se connecte à un réseau Wi-Fi chaque fois qu'il est détecté. Si vous utilisez l'option Rejoindre automatiquement les périphériques mobiles iOS se connecteront à ce réseau par défaut. Le paramètre de la politique prendra le pas sur la sélection manuelle d'un réseau Wi-Fi par l'utilisateur. General Saisissez un nom pour cette politique. Le champ Description est facultatif. Paramètres Sélectionnez ESET Mobile Device Management pour iOS, cliquez sur Restrictions pour afficher les catégories. Utilisez le bouton d’activation/désactivation en regard de Autoriser l'utilisation de la caméra pour désactiver cette option. La caméra étant désactivée, FaceTime le sera automatiquement aussi. Si vous ne souhaitez désactiver que FaceTime, laissez la caméra activée et utilisez le bouton d’activation/désactivation en regard de Autoriser FaceTime pour désactiver l'application. 459 Après avoir configuré Restrictions, cliquez sur Autres, puis sur Modifier en regard de Liste des connexions Wi-Fi. Une fenêtre s'ouvre avec la liste des connexions Wi-Fi. Cliquez sur Ajouter et spécifiez les détails de connexion du réseau Wi-Fi que vous souhaitez ajouter. Cliquez sur Enregistrer. • Identificateur SSID (Service Set Identifier) : identificateur SSID du réseau Wi-FI à utiliser. • Rejoindre automatiquement : facultatif (activé par défaut), le périphérique rejoint automatiquement ce 460 réseau. Paramètres de sécurité : • Type de chiffrement : sélectionnez le chiffrement approprié dans la liste déroulante. Veillez à ce que cette valeur corresponde bien aux possibilités du réseau Wi-Fi. • Mot de passe : saisissez le mot de passe qui sera utilisé pour l'authentification lors de la connexion au réseau Wi-Fi. Paramètres du proxy : facultatif. Si votre réseau utilise un proxy, spécifiez les valeurs en conséquence. Affecter Spécifiez les clients (ordinateurs/périphériques mobiles indépendants ou groupes) destinataires de cette politique. Cliquez sur Attribuer pour afficher tous les groupes statiques et dynamiques et leurs membres. Sélectionnez les ordinateurs ou les groupes de votre choix, puis cliquez sur OK. Pour affecter tous les ordinateurs d’un groupe, affectez plutôt le groupe et non les ordinateurs individuels afin d'éviter un ralentissement de la console Web. La console Web affiche un avertissement si vous sélectionnez un nombre élevé d’ordinateurs. 461 Synthèse Passez en revue les paramètres de cette politique, puis cliquez sur Terminer. La politique est appliquée sur les cibles après leur prochaine connexion au serveur ESET PROTECT (en fonction de l'intervalle de connexion de l'agent). Profil de configuration MDM Vous pouvez configurer le profil pour imposer des politiques et des restrictions sur le périphérique mobile géré. Nom du profil Brève description Code secret Impose aux utilisateurs finaux de protéger leurs périphériques à l'aide de codes secrets chaque fois qu'ils quittent l'état inactif. Cela garantit le maintien de la protection des informations confidentielles de l'entreprise sur les périphériques gérés. Si plusieurs profils définissent des codes secrets sur un même périphérique, c'est la politique la plus restrictive qui est appliquée. Restrictions Les profils de restriction limitent les fonctionnalités disponibles pour les utilisateurs de périphériques gérés en restreignant l'utilisation d'autorisations spécifiques liées aux fonctionnalités et aux applications du périphérique, à iCloud, à la sécurité et la confidentialité. Liste des connexions Les profils Wi-Fi pousse des paramètres Wi-Fi de l'entreprise directement vers des Wi-Fi périphériques gérés pour accès instantané. 462 Nom du profil Brève description Liste des connexions Les profile VPN poussent des paramètres de réseau privé virtuel de l'entreprise VPN directement vers des périphériques gérés pour que les utilisateurs puissent accéder en toute sécurité à l'infrastructure de l'entreprise à partir de sites distants. Nom de la connexion : consultez le nom de la connexion affiché sur le périphérique. Type de connexion : choisissez le type de connexion activé par ce profil. Chaque type de connexion active différentes fonctionnalités. Serveur : saisissez le nom d'hôte ou l'adresse IP du serveur avec lequel la connexion est établie. Comptes de messagerie Permet à l'administrateur de configurer des comptes de messagerie IMAP/POP3. Comptes Exchange ActiveSync Les profils Exchange ActiveSync permettent aux utilisateurs finaux d'accéder à l'infrastructure de messagerie push de l'entreprise. Il convient de noter que quelques champs sont préremplis et des options qui ne s'appliquent qu'à iOS 5+ . CalDAV - Comptes de CalDAV offre des options de configuration permettant aux utilisateurs finaux d'effectuer calendrier une synchronisation sans fil avec le serveur CalDAV de l'entreprise. CardDAV - Comptes de contacts Cette section permet la configuration spécifique de services CardDAV. Comptes de calendrier avec abonnement Les calendriers avec abonnement permettent la configuration des calendriers. Gestion de la mise à jour du système d’exploitation ESET Endpoint Security pour Android permet à un administrateur de gérer les mises à jour du système d’exploitation Android sur les appareils Android gérés. Cette fonctionnalité nécessite ESET Endpoint Security pour Android version 3.0 et l’appareil Android doit être inscrit en mode Propriétaire de l’appareil. Pour gérer les mises à jour du système d’exploitation sur les appareils gérés, créez une nouvelle politique : 1. Cliquez sur > Politiques >Nouvelle politique. 2. Dans Paramètres, sélectionnez ESET Endpoint Security pour Android (2+). 3. Dans Sécurité du périphérique, sélectionnez Sécurité du périphérique et activez le paramètre Activer la sécurité du périphérique. 4. Pour activer la fonctionnalité de gestion du système d’exploitation, allez à Gestion des mises à jour du système et activez Gérer les mises à jour système. À partir de cette section, vous pouvez définir les différentes règles du système d’exploitation Android mises à jour sur vos appareils Android gérés : • Politique de mise à jour du système: oAutomatique: La mise à jour du système d’exploitation Android sera exécutée sans délai. oFenêtre: La mise à jour du système d’exploitation Android sera exécutée uniquement pendant l’affichage 463 d’une fenêtre de maintenance spécifiée dans le paramètre Fenêtre de maintenance quotidienne. oReporté de 30 jours: La mise à jour du système d’exploitation Android sera exécutée 30 jours après sa date de sortie. • Fenêtre de maintenance quotidienne: Définissez une heure spécifique pour l’exécution de la mise à jour du système d’exploitation sur l’appareil Android géré. • Périodes de blocage: Spécifiez les multiples périodes de temps pendant lesquelles les périphériques ne peuvent pas être mis à jour. Contrôle Web pour Android Utilisez ESET Endpoint Security pour Android pour réglementer l’accès aux sites web sur vos appareils Android gérés. Le contrôle web peut réglementer l’accès aux sites web qui peuvent violer les droits de propriété intellectuelle et protéger votre entreprise contre le risque de responsabilité légale. L’objectif est d’empêcher les employés d’accéder aux pages dont le contenu est inapproprié ou nuisible, ainsi qu’aux pages qui peuvent avoir un impact négatif sur la productivité. Le contrôle web pour Android est pris en charge par ESET Endpoint Security pour Android versions 3.0 et ultérieures. Par défaut, le contrôle web est désactivé. Pour l’activer, vous devrez créer une nouvelle politique : 1. Cliquez sur > Politiques >Nouvelle politique. 2. Dans la fenêtre Nouvelle politique, allez à Paramètres et sélectionnez ESET Endpoint Security pour Android (2+). 3. Dans la section Protection web de la politique, activez Contrôle Web. 4. Dresser la liste blanche et la liste noire de liens ou de catégories spécifiques. Règles de contrôle web Utilisez la politique de contrôle web pour spécifier une liste d’URL pour trois catégories différentes : • Liste noire - Bloquer l’URL sans option ni accès • Liste blanche - Autoriser l’accès à l’URL • Avertissement - Avertit l’utilisateur de l’URL mais donne une option d’accès Chacune de ces sections peut être gérée par les actions suivantes : • Ajouter - Ajoute un nouvel enregistrement avec une adresse URL spécifique • Modifier - Modifier une adresse URL existante • Supprimer - Supprimer le rapport existant d’une adresse URL 464 • Importer - Importer une liste de nouvelles adresses URL dans la catégorie • Exporter - Exporter une liste d’adresses URL à partir de la catégorie sélectionnée Pour les règles qui contrôlent l’accès à un site web donné, entrez l’URL complète dans le champ URL. Les symboles spéciaux * (astérisque) et ? (point d’interrogation) peuvent être utilisés dans le champ URL. Lors de l’ajout d’une adresse de domaine, tout le contenu situé sur ce domaine et tous les sous-domaines (par exemple subdomain.domain.com) seront bloqués ou autorisés en fonction de l’action choisie. Une autre option consiste à autoriser bloquer tout un ensemble d’URL en fonction de leur catégorie sous Règles de la catégorie. Dans la fenêtre Règles de la catégorie, sélectionnez une action pour une catégorie spécifique d’URL et spécifiez quelle sous-catégorie devrait être affectée : • Autoriser - Autoriser l’accès à l’URL à partir d’une catégorie sélectionnée • Bloquer - Bloquer l’accès à l’URL à partir d’une catégorie sélectionnée • Avertir - Avertir l’utilisateur de l’URL à partir d’une catégorie sélectionnée Gestion de la mise à jour du système d’exploitation ESET Endpoint Security pour Android permet à un administrateur de gérer les mises à jour du système d’exploitation Android sur les appareils Android gérés. Cette fonctionnalité nécessite ESET Endpoint Security pour Android version 3.0 et l’appareil Android doit être inscrit en mode Propriétaire de l’appareil. Pour gérer les mises à jour du système d’exploitation sur les appareils gérés, créez une nouvelle politique : 1. Cliquez sur > Politiques >Nouvelle politique. 2. Dans Paramètres, sélectionnez ESET Endpoint Security pour Android (2+). 3. Dans Sécurité du périphérique, sélectionnez Sécurité du périphérique et activez le paramètre Activer la sécurité du périphérique. 4. Pour activer la fonctionnalité de gestion du système d’exploitation, allez à Gestion des mises à jour du système et activez Gérer les mises à jour système. À partir de cette section, vous pouvez définir les différentes règles du système d’exploitation Android mises à jour sur vos appareils Android gérés : • Politique de mise à jour du système: oAutomatique: La mise à jour du système d’exploitation Android sera exécutée sans délai. oFenêtre: La mise à jour du système d’exploitation Android sera exécutée uniquement pendant l’affichage d’une fenêtre de maintenance spécifiée dans le paramètre Fenêtre de maintenance quotidienne. 465 oReporté de 30 jours: La mise à jour du système d’exploitation Android sera exécutée 30 jours après sa date de sortie. • Fenêtre de maintenance quotidienne: Définissez une heure spécifique pour l’exécution de la mise à jour du système d’exploitation sur l’appareil Android géré. • Périodes de blocage: Spécifiez les multiples périodes de temps pendant lesquelles les périphériques ne peuvent pas être mis à jour. Dépannage de MDM Fichiers journaux et de configuration MDMCore Voir aussi les fichiers journaux d’autres composants de ESET PROTECT. Emplacement Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Configuration Linux: /etc/opt/eset/RemoteAdministrator/MDMCore Détails du fichier • startupconfiguration.ini (Windows), startupconfiguration.ini (Linux) : Les informations de connexion de base de données. • loggerLevel.cfg : Une seule ligne spécifiant un niveau de journal de remplacement pour la journalisation. Ce fichier a priorité sur le paramètre dans n’importe quelle politique (et peut être utilisé dans les cas où la stratégie ne peut pas être livrée). Si elle est reconnue, la ligne « Setting log level from loggerLevel.cfg override file to XYZ » apparait dans le journal de suivi (niveau d’information). Valeurs reconnues : all, trace, debug, information, warning, error, critical, fatal. Lorsqu’il est réglé sur all, il enregistre également toutes les communications vers les téléphones. • shouldLogPhoneComm.cfg : Une seule ligne spécifiant si la communication vers les téléphones doit être enregistrée dans un fichier journal distinct. Valeurs reconnues : 1, true, log. • skipPnsCertCheck.cfg : Une seule ligne spécifiant si le certificat de service PNS doit être validé. Windows: Journaux de suivi des agents individuels dans des sous%ProgramData%\ESET\RemoteAdministrator\MDMCore\Data\MultiAgent dossiers par agent. Linux: /var/opt/eset/RemoteAdministrator/MDMCore/MultiAgent Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Dumps Linux: /var/opt/eset/RemoteAdministrator/MDMCore/Dumps Les vidages de pannes qui n'ont pas encore été envoyés au service ESET CrashReporting. Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Logs Linux: /var/log/eset/RemoteAdministrator/MDMCore • trace.log, trace.log.<N>.gz : Le journal de suivi de MDMCore. Les fichiers gzipped numérotés sont des contenus plus anciens du journal. Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Logs\Proxy Linux: /var/log/eset/RemoteAdministrator/MDMCore/Proxy • trace.log, trace.log.<N>.gz : Le journal de suivi du composant MultiProxy de MDMCore. Les fichiers gzipped numérotés sont des contenus plus anciens du journal. Windows: %ProgramData%\ESET\RemoteAdministrator\MDMCore\Modules Linux: /var/opt/eset/RemoteAdministrator/MDMCore/Modules • em*.dat : Modules config moteur et chargeur. Windows: %ProgramFiles%\ESET\RemoteAdministrator\MDMCore Linux: /opt/eset/RemoteAdministrator/MDMCore Tous les fichiers exécutables nécessaires à MDMCore. Messages d'erreur de MDM 1.Que dois-je faire si le message d'erreur suivant s'affiche : « Le jeton d'inscription est déjà en cours 466 d'utilisation ou n'est pas valide. » ? Il est probable que vous effectuiez une réinscription avec un ancien jeton d'inscription. Créez un nouveau jeton de réinscription dans la console Web et utilisez-le. Il est également possible que le délai entre cette réinscription et la première soit trop court. Vérifiez que le jeton de réinscription est différent du premier. Si ce n'est pas le cas, patientez quelques minutes, puis réessayez de générer un jeton de réinscription. 2.Que dois-je faire si le message d'erreur suivant s'affiche : « échec de la validation du certificat du service » ? Ce message d'erreur indique qu'un problème est lié au certificat du service APNS ou FCM. Il est signalé dans la console Web de ESET PROTECT comme l'un des avertissements suivants sous les alertes de Système MDM : • Échec de la validation du certificat de service FCM (0x0000000100001002) • Échec de la validation du certificat du service APNS (0x0000000100001000) • La validation du certificat du service de commentaires APNS a échoué (0x0000000100001004) Vérifiez que l'autorité de certification correcte est disponible sur votre système : • Autorité de certification APNS : L'autorité de certification Entrust doit valider le certificat depuis gateway.push.apple.com:2195; • Autorité de certification de commentaires APNS : L'autorité de certification Entrust doit valider le certificat depuis feedback.push.apple.com:2196; • Autorité de certification FCM : L'autorité de certification GeoTrust Global doit valider le certificat depuis android.googleapis.com:443. L'autorité de certification souhaitée doit être incluse dans le magasin de certificats sur l'ordinateur hôte MDM. Sous un système Windows, vous pouvez rechercher « Gérer les certificats racines approuvés ». Sous un système Linux, l'emplacement du certificat dépend de la distribution utilisée. Voici quelques exemples de destinations de magasins de certificats : • sous Debian, CentOS : /usr/lib/ssl/cert.pem, /usr/lib/ssl/certs; • sous Red Hat : /usr/share/ssl/cert.pem, /usr/share/ssl/certs; • La commande openssl version -d renvoie généralement le chemin souhaité. Si l'autorité de certification souhaitée n'est pas installée sur le système sur lequel Système MDM est exécuté, installez-la. Après l'installation, redémarrez le service MDC ESET PROTECT. La validation de certificat est une fonctionnalité de sécurité. Si un avertissement s'affiche dans la console web, cela peut également indiquer une menace de sécurité. Outil de migration pour la gestion des périphériques mobiles Les étapes suivantes vous aideront à migrer les périphériques mobiles depuis ESET PROTECT (local) vers l’environnement ESET PROTECT Cloud : 467 Configuration requise • Environnement de travail ESET PROTECT (local) avec le composant Mobile Device Management • Environnement de travail ESET PROTECT Cloud • Compte ESET PROTECT Cloud avec des privilèges de superutiliseur Limitations • Cette migration n’est disponible que pour les périphériques Android • Cette migration nécessite ESET Endpoint Security pour Android • La migration des périphériques gérés iOS nécessite une désinscription dans ESET PROTECT et une inscription dans ESET PROTECT Cloud, toutes manuelles. 1. Ouvrez la Web Console de ESET PROTECT Cloud. 2. Cliquez sur Plus > Paramètres > Migration des périphériques mobiles depuis ESET PROTECT (local). 3. Sélectionnez la licence à utiliser pour l’activation des périphériques mobiles gérés une fois la migration terminée. 4. Sélectionnez le groupe parent pour le placement initial des périphériques après la migration. 5. Limite d’utilisationdu jeton : vous pouvez limiter le nombre de périphériques pour la migration à l’aide du jeton de migration. Si vous gérez un grand nombre de périphériques mobiles, nous vous recommandons d'essayer d'abord le processus de migration avec un petit nombre de périphériques pour vérifier que la migration ne rencontre aucun problème. Vous pouvez ensuite procéder à la migration des périphériques mobiles gérés restants. 6. Sélectionnez Générer un jeton pour générer un jeton de migration avec les paramètres définis pour le processus de migration. Le jeton généré est valable pendant 14 jours et n'est disponible que tant que vous restez sur cette page. Veuillez ne pas quitter ni rafraîchir la page tant que vous ne l'avez pas copiée. 7. Le jeton de migration se présente sous la forme d’une chaîne de caractères dans le champ ci-dessous. Copiez-le dans un éditeur de texte. 8. Ouvrez la console Web ESET PROTECT (local). 9. Cliquez sur > Politiques >Nouvelle politique. 10. Dans la section L’essentiel, remplissez le nom et la description de la politique. Cette politique migre les périphériques mobiles actuellement gérés de l’environnement local vers l’environnement en nuage. 11. Dans la section Paramètres, sélectionnez Agent ESET Mobile Device Connector. 12. Sous Général > Migration de ESET PROTECT Cloud, collez le jeton de migration dans le champ de texte Jeton de migration. 13. Dans la section Affecter, sélectionnez le périphérique exécutant Mobile Device Connector. 14. Une fois la politique appliquée, le processus de migration commence. 468 Le serveur appliquera la politique de migration à chaque périphérique mobile géré qui se connectera à partir de cet instant. Assurez-vous que tous les périphériques mobiles gérés peuvent se connecter au serveur pendant que le jeton de migration est encore valide (au cours des 14 prochains jours). Si un périphérique mobile géré ne se connecte pas au serveur pendant cette période, il ne sera pas migré et vous devrez répéter la procédure de migration. 15. Vous pouvez surveiller la migration dans la console Web ESET PROTECT Cloud. Une fois le périphérique mobile migré, il se connectera à ESET PROTECT Cloud et il sera visible dans la section Ordinateurs de la console Web ESET PROTECT Cloud. 16. Une fois que la migration du périphérique vers l’environnement ESET PROTECT Cloud a réussi, vous pouvez le supprimer la console Web ESET PROTECT (local). 17. Une fois tous les périphériques mobiles ESET PROTECT Cloud migrés vers l’environnement, vous pouvez mettre hors service le composant Mobile Device Management en toute sécurité. ESET PROTECT pour les fournisseurs de services gérés Qu'est-ce qu'un MSP? L'abréviation MSP signifie « Managed Service Provider » (Fournisseur de services gérés). Les utilisateurs MSP fournissent généralement des services informatiques à leurs clients, par exemple la gestion des produits de sécurité (par exemple, ESET Endpoint Antivirus). Par exemple, les utilisateurs MSP ont différentes exigences et différentes façons d’utiliser ESET PROTECT que les utilisateurs en entreprises ou PME (petites et moyennes entreprises). Voir les scénarios de déploiement recommandés pour les MSP. Pour plus d'informations sur le programme MSP ESET, contactez votre partenaire ESET local ou visitez la page du programme ESET Managed Service Provider. La structure des entités dans les MSP ESET PROTECT synchronise la structure de votre ESET MSP Administrator avec l’arborescence du groupe statique dans Ordinateurs dans la console Web. 469 • Distributeur : un distributeur est un partenaire ESET et un partenaire MSP ou gestionnaire MSP. • Gestionnaire MSP : gère plusieurs entreprises MSP. Un gestionnaire MSP peut également avoir des clients directs. • MSP : le public cible de ce guide. Un MSP fournit des services à ses clients. Par exemple, les MSP : ils gèrent à distance les ordinateurs des clients, installent et gèrent les produits ESET. • MSP géré : cependant, tout comme un MSP, un MSP géré l'est par un gestionnaire MSP. • Client : utilisateur final des licences de produit ESET. Le client ne doit pas interagir avec les produits ESET. Spécificités de l'environnement d'un MSP Le modèle d'affaires d'un MSP utilise une configuration d'infrastructure différente de celle d'une entreprise ou d'une PME. Dans l'environnement d'un MSP, les clients sont généralement situés en dehors du réseau de l'entreprise MSP. Le serveur ESET PROTECT lui-même peut souvent être hébergé en dehors de l'entreprise MSP. Les agents ESET Management doivent disposer d'une connexion directe au serveur ESET PROTECT via Internet public. Les configurations recommandées du serveur ESMC pour les MSP sont : • Hébergé dans un nuage public. • Hébergé sur le nuage privé d'un MSP. (Vous devez ouvrir certains ports pour rendre l'ESET PROTECT visible depuis Internet) • Hébergé sur un réseau privé pour MSP. (Utilisez le mandataire HTTP pour transférer les connexions depuis Internet, si le serveur n'est pas directement visible.) 470 Configuration de base • Configuration centralisée : les clients accèdent au serveur ESET PROTECT via Internet. La Web Console de ESET PROTECT ne peut être accessible qu'à partir du réseau de l'entreprise MSP. • Configuration distribuée : les clients accèdent au serveur ESET PROTECT via Internet. La Web Console de ESET PROTECT est accessible au MSP via Internet. Si vous rendez la Web Console accessible à partir d'Internet, assurez-vous d'activer la 2FA. 471 Migration à partir de ESMC 7.2 Les utilisateurs ayant un compte EMA 2 importé qui sont en cours de mise à niveau à partir de ESMC 7.2, l’arborescence de MSP et la structure de groupe ne sont pas affectés. Fonctionnalités de ESET PROTECT . pour les utilisateurs MSP ESET PROTECT offre un ensemble de fonctionnalités axées sur les utilisateurs de MSP. Toutes les fonctionnalités liées aux MSP sont activées après l'importation d'un compte EMA 2 dans ESET PROTECT. Assistant de configuration client La fonctionnalité MSP principale dans ESET PROTECT . est celle de configuration de client MSP. Cette fonctionnalité vous permet de créer un utilisateur et de personnaliser le programme d'installation d'agent ESET Management pour votre client. Arborescence MSP Après l'importation du compte EMA 2, ESET PROTECT se synchronise avec le portail ESET MSP (EMA 2) et crée l'arborescence MSP. L'arborescence MSP est une structure du menu Ordinateurs qui représente la structure des entreprises de votre compte EMA 2. Les éléments de l'arborescence MSP utilisent des icônes différentes des périphériques et des groupes standard de ESET PROTECT. Vous ne pouvez pas modifier la structure de l'arborescence MSP dans la console Web. Vous ne pouvez commencer à modifier et à supprimer des clients de l'arborescence qu'après avoir supprimé le compte EMA 2 de Gestion des licences. La suspension d’une entreprise dans EMA 2 ne supprime pas celle-ci de l’arborescence MSP dans ESET PROTECT. 472 Groupe des objets partagés Après la synchronisation du compte MSP, ESET PROTECT crée l'arborescence MSP. Il existe un groupe d’accès Objets partagés pour chaque MSP et gestionnaire MSP. Vous ne pouvez pas stocker d’ordinateurs dans Objets partagés. Les objets partagés ne sont pas visibles sous Groupes dans Ordinateurs. Les MSP peuvent partager des objets tels que des politiques et des tâches en utilisant le groupe d'accès Objets partagés. Chaque utilisateur MSP créé à l'aide de l'assistant de configuration d'entreprise a un accès en lecture et en utilisation à tous les groupes d'objets partagés au-dessus de l'utilisateur. Vous pouvez consulter les Jeux d’autorisations attribués à l'utilisateur pour voir la liste des groupes d'accès. Les utilisateurs peuvent uniquement accéder aux groupes d'objets partagés en amont, pas aux groupes des gestionnaires MSP parallèles. ESET PROTECT certificats et MSP Lorsque vous importez un compte EMA 2 dans ESET PROTECT, votre serveur ESET PROTECT crée une nouvelle autorité de certification (CA) MSP. L'autorité de certification MSP est stockée dans le groupe statique Objets partagés sous le groupe racine MSP. Il n'y a qu'une seule autorité de certification MSP, même si vous importez plusieurs comptes. Si vous supprimez l'autorité de certification MSP, ESET PROTECT crée une nouvelle autorité de certification MSP après la synchronisation suivante avec les serveurs de licences. La synchronisation se fait automatiquement une fois par jour. ESET PROTECT crée un nouveau certificat homologue d'agent après la création d'une entreprise à l'aide de l'assistant de configuration client. L’autorité de certification MSP signe ces certificats homologues. Chaque certificat est étiqueté avec le nom de l'entreprise. La création d'un certificat distinct pour chaque entreprise améliore la sécurité globale. Si vous souhaitez utiliser Sécurité avancée, nous vous recommandons fortement de la configurer avant d'importer le compte MSP. Si vous supprimez une autorité de certification, tous les ordinateurs utilisant des certificats signés par cette autorité de certification ne pourront plus se connecter au serveur ESET PROTECT. Un redéploiement manuel de l'agent ESET Management devient alors nécessaire. MSP dans l'aperçu de l'état Vous avez accès à la nouvelle vignette MSP dans Aperçu de l'état après avoir importé le compte EMA 2. La vignette MSP affiche des informations de base sur votre compte. 473 Processus de déploiement pour MSP Si vous n'avez pas installé ESET PROTECT, nous vous recommandons d'utiliser le programme d'installation Windows tout-en-un et de suivre le guide d'installation tout en tenant compte des recommandations suivantes : • Ne choisissez pas l’option permettant d’installer ESET Bridge (mandataire HTTP). Vos clients contacteront directement les serveurs ESET (pour les téléchargements, les activations, les mises à jour). Les clients plus important peuvent avoir leur propre solution mandataire HTP locale. Vous pouvez le configurer plus tard. • Le serveur ESET PROTECT doit également avoir une connectivité avec le serveur ESET (pour la synchronisation avec EMA 2, le téléchargement des mises à jour, etc.). Après avoir installé le serveur ESET PROTECT, suivez la procédure ci-dessous : 1.Assurez-vous d’avoir un compte EMA 2 éligible. 2.Préparez des clients avec au moins une licence. Vous pouvez également utiliser un client existant. 3.Importez votre compte EMA 2 dans ESET PROTECT. 4.Complétez la configuration du client MSP. Lorsque vous y êtes invité, sélectionnez le programme d'installation agent uniquement. 5.Distribuez et installez le programme d'installation d'agent de ESET Management localement ou à distance. 6.Installez les produits ESET Security et mettez en place des politiques. Le schéma ci-dessous est une description de haut niveau du processus d'inscription des clients MSP. Déploiement local d'un agent Déploiement local du programme d'installation d'un agent uniquement Le programme d'installation réservé à l'agent est un script (.bat pour Windows et .sh pour Linux et macOS) qui contient toutes les informations nécessaires à un ordinateur client pour télécharger et installer l'agent ESET Management. Si vous effectuez l'installation sur une machine Linux, assurez-vous que celle-ci satisfait aux conditions préalables. Vous pouvez exécuter le programme d'installation localement à partir d'un support amovible (clé USB, par exemple). 474 L'ordinateur client doit disposer d'une connexion Internet pour télécharger le progiciel d'installation de l'agent et pour se connecter au serveur ESET PROTECT. Vous pouvez manuellement modifier le script pour ajuster certains paramètres si nécessaire. Nous le recommandons uniquement aux utilisateurs avancés. Déploiement local d'un programme d'installation tout-en-un Le programme d'installation tout-en-un contient le produit de sécurité ESET de votre choix et un programme d'installation d'agent ESET Management préconfiguré. Consultez le manuel du programme d'installation pour obtenir des instructions détaillées. Déploiement à distance d'un agent Déploiement à distance du programme d'installation pour agent uniquement Le programme d'installation réservé à l'agent est un script (.bat pour Windows et .sh pour Linux et macOS) qui contient toutes les informations nécessaires à un ordinateur client pour télécharger et installer l'agent ESET Management. Si vous effectuez l'installation sur une machine Linux, assurez-vous que celle-ci satisfait aux conditions préalables. Vous pouvez distribuer le programme d'installation par courriel et laisser l'utilisateur le déployer. Si possible, utilisez un outil de gestion à distance tiers pour distribuer et exécuter le script. L'ordinateur client doit disposer d'une connexion Internet pour télécharger le progiciel d'installation de l'agent et pour se connecter au serveur ESET PROTECT. Déploiement à distance d'un programme d'installation tout-en-un Le programme d'installation tout-en-un peut être installé à distance, au sein d'un réseau local, en utilisant l'outil ESET Remote Deployment Tool. Consultez la documentation d'ESET Remote Deployment Tool pour obtenir des instructions détaillées. Licences MSP Comptes admissibles Pour activer les fonctionnalités MSP dans ESET PROTECT 10.0 vous devez importer votre compte MSP dans ESET PROTECT License Management. Vous pouvez importer les types de comptes EMA 2 suivants : MSP, MSP géré et Gestionnaire MSP. Tout compte doit avoir au moins une autorisation en lecture pour au moins une entreprise, qui peut être son entreprise mère ou un client. L'accès à l'entreprise mère n'est pas requis. Le compte du distributeur ne peut pas être importé. Informations sur les licences et les entreprises • Les licences importées de votre compte MSP portent l'étiquette du nom de l'entreprise. Si plus tard l'entreprise change de nom, les étiquettes ne changent pas automatiquement de nom. Vous pouvez 475 modifier manuellement. • Toutes les licences sont importées d’une manière compatible avec le modèle de sécurité de ESET PROTECT. Chaque utilisateur créé à l’aide de Configuration du client MSP ne peut voir et utiliser que ses licences. • Dans le cas où une entreprise de votre structure MSP ne possède pas de licence au moment de la synchronisation, cette entreprise est uniquement synchronisée avec l'arborescence MSP de l'ordinateur, et non avec l'arborescence MSP dans Gestion des licences. • Si vous ajoutez une nouvelle entreprise dans ESET MSP Administrator 2, ESET PROTECT l'ajoute à l'arborescence MSP après la prochaine synchronisation de licence. • Les licences de ESET MSP Administrator 2 sont divisées en groupes pour chaque entreprise. Vous ne pouvez pas déplacer une licence hors du groupe. • Vous pouvez trouver les noms et les sites des entreprises dans la colonne Utilisateur de licence dans Gestion des licences. Vous pouvez utiliser les données de la colonne Utilisateur de licence lors de la création d'un rapport. • Si vous avez des licences dans ESET Business Account et ESET MSP Administrator 2 sous les mêmes informations d'identification, ESET PROTECT synchronise toutes les licences des deux comptes. Toutes les licences ESET Business Account sont enregistrées dans plusieurs ensembles de licences. Les licences de ESET MSP Administrator 2 sont divisées en groupes pour chaque entreprise. Depuis la version 8.0 the ESET PROTECT prend en charge les sites ESET Business Account pour les licences partagées. • Lorsque vous supprimez un groupe de licences, vous supprimez automatiquement tous les autres groupes de licences associés au même compte. Découvrez davantage comment supprimer une entreprise. 476 Synchronisation à la demande Le serveur ESET PROTECT se synchronise avec les serveurs de licences une fois par jour. Si vous avez apporté des modifications à votre compte MSP et que vous souhaitez mettre à jour l'écran de licence et l'arborescence MSP, accédez à Gestion des licences > Actions, puis cliquez sur Synchroniser les licences. Importer un compte MSP Si vous souhaitez utiliser Sécurité avancée, nous vous recommandons fortement de la configurer avant d'importer le compte MSP. 1. Connectez-vous à la console Web et accédez à Plus > Gestion des licences. 2. Cliquez sur Actions > Ajouter des licences. 3. Sélectionnez l'option ESET Business Account ou ESET MSP Administrator. Entrez vos identifiants MSP (connexion à EMA 2) dans les champs Identifiant et Mot de passe ci-dessous. 477 4. Cliquez sur Ajouter les licences pour confirmer. 5. ESET PROTECT synchronise alors votre structure du portail MSP vers l’arborescence du groupe statique dans le menu Ordinateur dans la console Web. La structure synchronisée est appelée Arborescence MSP. L'importation d'un compte MSP avec un grand nombre de clients (des milliers) peut prendre un temps très long, parfois des heures. 478 Démarrer la configuration du client MSP Une fois que vous avez importé votre compte MSP et que l'arborescence MSP est synchronisée, vous pouvez commencer à créer des sociétés. La configuration de client MSP crée : • un ESET Management personnalisé ou un programme d'installation de l'agent et du produit de sécurité ESET. La configuration de client MSP ne prend pas en charge la création de programmes d’installation pour ESET Full Disk Encryption ni de programmes d’installation de connecteur ESET Inspect. • Un utilisateur MSP capable de gérer les ordinateurs d'une entreprise à l'aide de la console Web. Vous pouvez également ignorer la configuration de client MSP, mais nous vous recommandons de terminer la configuration MSP. Vous ne pouvez configurer qu'une seule entreprise avec au moins un siège de licence valide. 1. Dans la fenêtre Ordinateurs, cliquez sur l'icône représentant une roue en regard de l'entreprise que vous souhaitez configurer et sélectionnez Démarrer la configuration du client MSP. 2. Si vous souhaitez enregistrer cette configuration en tant que configuration par défaut, cochez la case en regard de Mémoriser les paramètres. Cliquez sur Continuer. 3. Si vous souhaitez créer un programme d'installation personnalisé pendant l'installation (recommandé), cochez la case en regard de Créer un programme d'installation. 479 4. Vous pouvez créer deux types de programme d'installation : • Programme d'installation de l'agent uniquement (toutes les plates-formes) : vous pouvez installer ce script d'installation de l'agent sur les ordinateurs Windows, MacOS et Linux. • Programme d'installation tout-en-un : le programme d'installation est constitué d'un agent ESET Management et d'un produit ESET Business Security (Windows) sélectionné. Si vous ne voyez pas l'option Programme d’installation tout-en-un, assurez-vous qu'une licence est attribuée à l'entreprise. J’ai sélectionné le programme d’installation tout-en-un Produit/Version : sélectionnez un produit de sécurité ESET qui sera installé avec l'agent ESET Management. Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous pouvez sélectionner une version antérieure. Sélectionnez la langue dans le menu déroulant Langue . Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. Pour enregistrer le programme dans Programmes d'installation pour une utilisation ultérieure, cochez la case située à côté de Enregistrer le programme d'installation dans la section des programmes d'installation. Paramètres d'installation avancés (recommandé) 480 Nom d'hôte du serveur est l'adresse où les agents ESET Management se connectent au serveur ESET PROTECT. Sélectionnez un port différent pour la communication agent - serveur si nécessaire. Si vous changez le port, vous devez le changer pour tous les agents de connexion ainsi que dans les Plus > Paramètres. Assurez-vous que tous les périphériques clients qui utiliseront le programme d'installation peuvent accéder à l'adresse du nom d'hôte du serveur. Voir les recommandations relatives à l'environnement MSP. Activer les paramètres du mandataire http Si vous utilisez un mandataire HTTP (nous recommandons l’utilisation de ESET Bridge), cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire (hôte, port, nom d'utilisateur et mot de passe) pour télécharger le programme d'installation par l'intermédiaire du mandataire et configurer la connexion de l'agent ESET Management au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET PROTECT. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours d'exécution. ESET Bridge utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP (voir Politique ESET Bridge). Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas. Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez autoriser cette option de secours. 5. Cliquez sur Continuer pour passer à la section utilisateur. 6. Si vous souhaitez créer un nouvel utilisateur pour l'entreprise (recommandé), cochez la case en regard de Créer un Créer un utilisateur natif. L'utilisateur peut se connecter à la console Web et gérer les périphériques 481 de l'entreprise. Entrez un nom d'utilisateur (ne contenant pas les caractères , ; ") et un mot de passe valides pour le nouvel utilisateur. a.Modification de mot de passe nécessaire : l'utilisateur doit changer son mot de passe après sa première connexion. b.Droits d’accès : - sélectionnez cette option si l'utilisateur possède les droits d'accès de lecture et d'utilisation ou d'écriture aux objets de l'entreprise (ordinateurs, politiques, tâches). La synchronisation AD n'est pas disponible pour les utilisateurs créés à l'aide de la configuration d'entreprise MSP. Des problèmes pour créer un utilisateur? Assurez-vous que vous disposez des autorisations nécessaires. Cliquez sur Terminer pour préparer les fichiers d'installation. Cliquez sur le lien et téléchargez le programme d'installation dont vous avez besoin. Vous pouvez également télécharger une nouvelle fois le programme d'installation à partir du menu Programmes d'installation si vous avez choisi d'enregistrer le programme d'installation. Découvrez comment déployer l'agent ESET Management localement ou à distance. 482 Ignorer la configuration du client MSP Vous pouvez ignorer la configuration du client MSP si vous ne souhaitez pas le configurer. Vous pouvez également créer plus tard un programme d'installation et un nouvel utilisateur. Nous ne recommandons pas d'ignorer la configuration. Après avoir ignoré la configuration, l’icône de l'entreprise est modifiée comme si elle avait été configurée : Si vous ignorez la configuration, vous ne pourrez plus exécuter l'assistant de configuration pour l'entreprise sur la même instance ESET PROTECT. Créer un programme d’installation personnalisé 1. Dans la console Web ESMC, accédez au menu Ordinateurs. 2. Cliquez sur l'icône représentant une roue dentée en regard de l'entreprise pour lequel vous souhaitez créer un programme d'installation et sélectionnez Télécharger le programme d'installation. 483 3. Vous pouvez créer deux types de programme d'installation : • Programme d'installation de l'agent uniquement (toutes les plates-formes) : vous pouvez installer ce script d'installation de l'agent sur les ordinateurs Windows, MacOS et Linux. • Programme d'installation tout-en-un : le programme d'installation est constitué d'un agent ESET Management et d'un produit ESET Business Security (Windows) sélectionné. Si vous ne voyez pas l'option Programme d’installation tout-en-un, assurez-vous qu'une licence est attribuée à l'entreprise. J’ai sélectionné le programme d’installation tout-en-un Produit/Version : sélectionnez un produit de sécurité ESET qui sera installé avec l'agent ESET Management. Par défaut, la dernière version du produit est sélectionnée (recommandée). Vous pouvez sélectionner une version antérieure. Sélectionnez la langue dans le menu déroulant Langue . Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. Pour enregistrer le programme dans Programmes d'installation pour une utilisation ultérieure, cochez la case située à côté de Enregistrer le programme d'installation dans la section des programmes d'installation. Paramètres d'installation avancés (recommandé) 484 Nom d'hôte du serveur est l'adresse où les agents ESET Management se connectent au serveur ESET PROTECT. Sélectionnez un port différent pour la communication agent - serveur si nécessaire. Si vous changez le port, vous devez le changer pour tous les agents de connexion ainsi que dans les Plus > Paramètres. Assurez-vous que tous les périphériques clients qui utiliseront le programme d'installation peuvent accéder à l'adresse du nom d'hôte du serveur. Voir les recommandations relatives à l'environnement MSP. Activer les paramètres du mandataire http Si vous utilisez un mandataire HTTP (nous recommandons l’utilisation de ESET Bridge), cochez la case Activer les paramètres du mandataire HTTP et spécifiez les paramètres du mandataire (hôte, port, nom d'utilisateur et mot de passe) pour télécharger le programme d'installation par l'intermédiaire du mandataire et configurer la connexion de l'agent ESET Management au mandataire afin d'activer le transfert de communication entre l'agent ESET Management et le serveur ESET PROTECT. Le champ Hôte est l'adresse de l'ordinateur sur lequel le mandataire HTTP est en cours d'exécution. ESET Bridge utilise le port 3128 par défaut. Vous pouvez définir un autre port si nécessaire. Assurez-vous que le même port est utilisé dans la configuration du mandataire HTTP (voir Politique ESET Bridge). Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas. Activez Utiliser une connexion directe si le mandataire HTTP n'est pas disponible si vous souhaitez autoriser cette option de secours. 485 4. Cliquer sur Créer pour créer le programme d'installation. 5. Cliquez sur le lien et téléchargez le programme d'installation dont vous avez besoin. Utilisateurs MSP Si vous configurez votre entreprise à l'aide de la configuration de client MSP, vous pouvez créer un type spécial d'utilisateur natif (utilisateur MSP). Pour consulter et modifier l’utilisateur, rendez-vous au menu Plus > Droits d’accès > Utilisateurs. Vous pouvez également créer un utilisateur MSP personnalisé, par exemple pour un MSP ou un revendeur. Autorisations nécessaires Pour créer le nouvel utilisateur dans Configuration client MSP, vous avez besoin des droits d'accès à l'entreprise que vous avez configurée et aux groupes Objets partagés. Schéma détaillé des autorisations 486 Configurer une seule entreprise Droits d'accès nécessaires pour créer un utilisateur pendant la configuration de Entreprise A : • Droits d'accès à l'utilisation pour tous les groupes Objets partagés. • Droits d'accès à l'écriture pour le groupe du client MSP. Configurer toutes les entreprises d'un MSP Droits d'accès nécessaires à la création d'utilisateurs pour toutes les entreprises appartenant au fournisseur MSP : • Droits d'accès à l'utilisation pour tous les groupes Objets partagés. • Droits d'accès à l'écriture pour le groupe du fournisseur MSP. Avoir des droits d'accès signifie que l'utilisateur actuel (par intérim) a des ensembles d'autorisations attribués 487 avec un accès sur les groupes comme mentionné ci-dessus. Si vous n'avez pas les droits d'accès requis, la configuration du client MSP se termine par une erreur. Caractéristiques d'utilisateur MSP : • Ils peuvent se connecter à la console Web de ESET PROTECT et gérer les périphériques et d'autres objets sur lesquels ils ont des droits d'accès. • Ils peuvent créer un autre utilisateur natif avec les mêmes autorisations ou des autorisations moins grandes. • Ils ne peuvent pas créer d'utilisateurs d'ordinateur. Si la création d'un utilisateur d'ordinateur est nécessaire, un administrateur doit le faire. La synchronisation AD n'est pas disponible pour les utilisateurs créés à l'aide de la configuration d'entreprise MSP. ESET PROTECT possède les paramètres suivants pour chaque nouvel utilisateur MSP : • Description : Utilisateur natif créé par l'assistant de configuration de client MSP • Balises : Le nom de l'entreprise est utilisé pour étiquetté l'utilisateur • Groupe d'accueil : Groupe statique de l'entreprise • Déconnexion automatique 15 minutes • Le compte est activé et il n'est pas nécessaire de changer le mot de passe • Jeux d’autorisations : Chaque utilisateur MSP dispose de deux jeux d’autorisations. Un pour son groupe d'accueil et un pour les groupes Objets partagés. 488 Créer un utilisateur MSP personnalisé Vous pouvez créer des utilisateurs natifs de la console Web pour gérer les clients, par exemple, pour un fournisseur MSP ou un revendeur. 1.L'entreprise MSP doit être créée dans EMA 2. 2.Assurez-vous que l'entreprise MSP est synchronisée dans l'arborescence MSP. 3.Créer un utilisateur natif. Paramètres critiques pour un utilisateur MSP personnalisé : a.Le groupe d'accueil de l'utilisateur est le groupe statique MSP correspondant. b.Créez et attribuez les jeux de permissions suivants à l'utilisateur : i.Autorisations d'écriture pour le groupe d'accueil. 489 ii.Autorisations d'utilisation ou d'écriture pour le groupe des objets partagés. Les principaux groupes d'objets partagés contiennent l'AC du MSP. L'accès à l'AC du MSP est nécessaire pour que l'utilisateur puisse créer un fichier d'installation. Le schéma d'accès pour un utilisateur MSP personnalisé. L'utilisateur MSP personnalisé créé à l'aide de ces étapes est éligible pour gérer les périphériques client et créer des programmes d'installation. Cependant, l'utilisateur ne peut pas gérer le serveur ESET PROTECT ou importer des licences. Marquage des objets MSP Si vous importez un compte MSP valide dans ESET PROTECT, vous activez le marquage automatique des objets MSP. Les objets suivants sont marqués automatiquement : • Licences importées au moyen d'un compte MSP • Programmes d'installation • Les utilisateurs et leurs jeux d'autorisations créés à l'aide de la configuration de client MSP La balise est une forme d'étiquette utilisée pour améliorer le filtrage des objets. Le nom automatique de la balise est le même que celui de l'utilisateur de la licence (nom de l'entreprise dans EMA 2, à l'exception des caractères , " abandonnés par ESET PROTECT dans la balise). Si vous changez le nom du client dans EMA 2 plus tard, les balises ne seront pas mises à jour. Vous pouvez ajouter d'autres balises personnalisées à n'importe quel objet si vous le souhaitez. Vous pouvez supprimer les balises sans affecter les objets marqués. 490 Cliquez sur l'icône pour la développer afin d'afficher l'onglet Balises. Aperçu de l’état MSP La section Aperçu de l’état offre des renseignements complexes sur l'état de votre ESET PROTECT. Si vous importez un compte MSP, une tuile MSP contenant des renseignements liés aux MSP devient disponible. États MSP Compte synchronisé Votre compte est synchronisé et aucune action n'est requise. Synchronisation en cours La synchronisation du compte MSP est en cours d'exécution en arrière-plan. La synchronisation peut prendre plusieurs heures pour les grands comptes. La tuile devient blanche après la synchronisation. 491 Compte déconnecté Il existe des groupes MSP (parties de l'arborescence MSP) dans votre structure de groupes statiques, mais aucun compte MSP correspondant n'a été importé. Cela peut se produire si vous supprimez votre compte MSP de la gestion des licences. Actions disponibles Cliquez sur la tuile MSP pour voir plus de détails. • Rechercher de nouveaux clients MSP : permet d'exécuter la synchronisation de licences à la demande (mettre à jour l'arborescence MSP). • Nouveaux clients : Si vous avez des entreprises non configurées, vous pouvez cliquer dessus et suivre l'assistant de configuration du client. • Ignorer la configuration de tous les nouveaux clients MSP : Permet d'ignorer les assistants de configuration pour toutes les entreprises qui ne sont pas configurées. 492 • Connecter l'administrateur MSP : Vous pouvez ajouter votre compte MSP pour importer votre licence et votre structure MSP. Suppression d'une entreprise L'arborescence MSP est synchronisée avec le compte MSP. Vous devez supprimer le compte MSP de la gestion des licences pour déverrouiller l'arborescence MSP. Une fois le compte supprimé, toutes les entreprises gérées par ce compte ne sont plus liées à l'arborescence MSP. Si vous arrêtez de gérer une entreprise, supprimez les agents ESET Management de ses ordinateurs. Vous ne pouvez pas supprimer l'entreprise de l'arborescence MSP sans supprimer l'intégralité du compte MSP de la gestion des licences. Le groupe statique MSP est persistant. Une fois que vous avez synchronisé l'arborescence MSP, vous ne pouvez plus supprimer le groupe racine MSP, mais uniquement ses groupes enfants. Suppression du compte MSP et des entreprises de l'arborescence MSP 1. Connectez-vous à la console Web de ESET PROTECT et accédez à Plus > Gestion des licences. 2. Cliquez sur la licence que vous souhaitez supprimer > Supprimer les licences. Gardez à l'esprit que si vous supprimez une licence liée à un compte MSP, l'ensemble du compte et ses licences liées sont supprimés de ESET PROTECT. 3. Confirmez votre choix pour supprimer (dissocier) les licences listées de la gestion des licences. 493 Lorsque vous supprimez un groupe de licences, vous supprimez automatiquement tous les autres groupes de licences associés au même compte. Par exemple, les licences de l'entreprise X ont été importées à l'aide des informations d'identification [email protected] d'EMA 2. Si un utilisateur supprime les licences de l'entreprise X, toutes les licences importées des comptes EBA et EMA 2 [email protected] sont supprimées de la gestion des licences. 4. Attendez quelques instants après l'action et accédez au menu Ordinateurs. 5. Vous pouvez maintenant cliquer et supprimer toute entreprise qui faisait auparavant partie de l'arborescence MSP. Vous ne pouvez supprimer une société S/L (son groupe statique) que si elle est vide. Une fois que vous avez supprimé le compte MSP de la gestion des licences, vous obtenez l'état Administrateur MSP non connecté dans la Aperçu de l’état. Vous devez supprimer tous les groupes de votre ancienne arborescence MSP (dans le menu Ordinateurs) pour désactiver cet état. Mises à jour automatiques Il existe différents types de mises à jour automatiques des produits ESET : • Mise à niveau automatique de l’agent ESET Management 494 • Lamise à jour automatique des produits de sécurité ESET. • Mettre à jour ESET PROTECT Voir également la politique de fin de vie des produits pour entreprises d’ESET. Voir aussi la rubrique Quels sont les différents types de mise à jour et de version de produits ESET? Les mises à jour automatiques ne fonctionnent pas si vous utilisez un répertoire hors ligne qui ne contient pas les métadonnées (par exemple, si vous avez copié les programmes d’installation sur un lecteur réseau partagé). Vous pouvez utiliser l’outil Miroir pour créer un répertoire hors ligne qui prend en charge les mises à jour automatiques (sous Windows). Le répertoire hors ligne de l’outil miroir distribue simultanément les mises à jour automatiques sur tout le réseau (un répertoire en ligne distribue les mises à jour automatiques de manière progressive). Mise à niveau automatique de l’agent ESET Management ESET PROTECT fournit une mise à niveau automatique (mise à niveau automatique) de l'agent ESET Management sur les ordinateurs gérés. Exigences relatives à la mise à niveau automatique de l’agent ESET Management • Agent ESET Management 8.1 et versions ultérieures. • La mise à niveau automatique de l’agent commence à fonctionner après l’installation d'une version serveur de ESET PROTECT ultérieure à la version 8.1 (ou de la mise à niveau de la version serveur de ESET PROTECT vers une version ultérieure à 8.1). Fonctionnement de la mise à niveau automatique de l’agent ESET Management • L’agent se met à niveau vers la dernière version compatible avec le serveur ESET PROTECT installé. Cette est généralement la version du serveur ESET PROTECT installé (par exemple, 10.0). • La mise à niveau automatique de l’agent est activée par défaut. Pour la désactiver, accédez à la politique de l'agent ESET Management, ensuite à Mises à jour, puis effectuez la désactivation à l'aide du bouton d’activation/désactivation Activer la mise à niveau automatique. • La mise à niveau automatique de l’agent ESET Management se déclenche environ deux semaines après la publication de la dernière version de l’agent ESET Management dans le répertoire. Lorsqu’une version plus récente de l’agent ESET Management est disponible et que la mise à niveau automatique n’a pas encore eu lieu, vous pouvez lancer la mise à niveau de l’agent manuellement à partir de Tableau de bord > État de la version des composants. Vous pouvez également utiliser la tâche de client de mise à niveau des composants de ESET PROTECT. 495 • La mise à niveau automatique est conçue de manière à assurer un processus de mise à niveau progressif, reparti sur une plus longue période. Cela permet d’éviter une incidence importante sur le réseau et les ordinateurs gérés. • Les mises à jour automatiques ne fonctionnent pas si vous utilisez un répertoire hors ligne qui ne contient pas les métadonnées (par exemple, si vous avez copié les programmes d’installation sur un lecteur réseau partagé). Vous pouvez utiliser l’outil Miroir pour créer un répertoire hors ligne qui prend en charge les mises à jour automatiques (sous Windows). Le répertoire hors ligne de l’outil miroir distribue simultanément les mises à jour automatiques sur tout le réseau (un répertoire en ligne distribue les mises à jour automatiques de manière progressive). Lamise à jour automatique des produits de sécurité ESET. ESET PROTECT version 9.0 inclut une fonctionnalité pour maintenir les produits de sécurité ESET à jour vers la dernière version sur vos ordinateurs gérés. Les mises à jour automatiques du produit sont automatiquement activées sur une nouvelle ESET PROTECT 10.0 installation. • Vous devez disposer d’un produit de sécurité ESET éligible pour utiliser la fonctionnalité de mises à jour automatiques. Consultez la liste des produits ESET pour entreprises qui prennent en charge les mises à jour automatiques. D’autres produits de sécurité ESET ne prennent pas en charge les mises à jour automatiques et ESET y ajoutera cette fonctionnalité à l’avenir. • Vous pouvez configurer les mises à jour automatiques avec une politique. • Voir aussi FAQ sur les mises à jour automatiques. La première mise à jour automatique se produira lorsqu’une version future de la version initiale 9.x sera publiée (par exemple, 9.1 ou 9.0.xxxx.y où xxxx désigne une version supérieure à la version initiale 9.x). Pour garantir une stabilité maximale des mises à jour, les mises à jour automatiques du produit ont une distribution retardée après la sortie mondiale d’une nouvelle version de produit de sécurité ESET. Entretemps, la console web peut signaler que le produit de sécurité ESET est obsolète. • Voir aussi la rubrique Quels sont les différents types de mise à jour et de version de produits ESET? • Les mises à jour automatiques ne fonctionnent pas si vous utilisez un répertoire hors ligne qui ne contient pas les métadonnées (par exemple, si vous avez copié les programmes d’installation sur un lecteur réseau partagé). Vous pouvez utiliser l’outil Miroir pour créer un répertoire hors ligne qui prend en charge les mises à jour automatiques (sous Windows). Le répertoire hors ligne de l’outil miroir distribue simultanément les mises à jour automatiques sur tout le réseau (un répertoire en ligne distribue les mises à jour automatiques de manière progressive). Suivez l’une des options ci-dessous pour mettre à niveau les produits de sécurité ESET de votre réseau vers une version qui prend en charge les mises à jour automatiques : • Utilisez l’action en un clic dans Tableau de bord > Aperçu de l’état > État de la version du produit > cliquez sur le graphique à barres et sélectionnez Mettre à jour les produits ESET installés. • Dans Ordinateurs, cliquez sur l’icône de l’engrenage à côté de Tout le groupe statique et sélectionnez Tâches > Mettre à jour > Mettre à jour les produit ESET. • Utilisez la tâche client d’installation de logiciel. • Si vous avez effectué une mise à niveau à partir de ESET PROTECT 8.x ou ESMC 7.2, vous pouvez utiliser la mise à niveau en un clic dans la fenêtre Mises à jour automatiques du produit. Il existe deux façons de mettre à niveau les produits de sécurité ESET vers la dernière version : 496 • Tâche client d’installation du logiciel • Fonction de mises à jour automatiques Différences entre la tâche client d’installation des logiciels et la fonctionnalité de mises à jour automatiques : Processus de mise à niveau Redémarrer après la mise à niveau Mises à niveau futures Tâche client Le processus de d’installation du mise à niveau inclut logiciel la réinstallation du produit de sécurité ESET. La mise à niveau du produit de sécurité ESET nécessite un redémarrage immédiat de l’ordinateur pour des raisons de sécurité (pour garantir la pleine fonctionnalité du produit de sécurité ESET mis à niveau). Manuel - L’administrateur doit démarrer chaque mise à niveau future en exécutant la tâche client d’installation du logiciel - voir les options disponibles ci-dessus. Mises à jour automatiques La mise à niveau des produit de sécurité ESET nécessite un redémarrage de l’ordinateur, mais pas immédiatement. La mise à niveau a lieu après le prochain redémarrage de l’ordinateur. L’administrateur de ESET PROTECT peut appliquer la mise à niveau de l’ordinateur et redémarrer à distance à partir de la console web à l’aide de la tâche client d’arrêt de l’ordinateur avec la case à cocher Redémarrer les ordinateurs.. Automatique - Mises à jour automatiques du produit de sécurité ESET pris en charge lors de la sortie d’une nouvelle version (la mise à jour est retardée pour des raisons de stabilité). Le processus de mise à niveau n’inclut pas la réinstallation des produits de sécurité ESET. Contrat de licence de l’utilisateur final des produits de sécurité ESET gérés mis à jour La console Web ESET PROTECT informe l’administrateur au cas où le contrat de licence de l’utilisateur final (CLUF) d’un produit de sécurité ESET géré a été mis à jour. Cliquez sur Afficher le ou les CLUF modifiés pour afficher les détails ou sur Masquer pour déplacer la notification sous une icône d’anneau jaune dans la barre d’outils supérieure. Lorsque vous cliquez sur Afficher le ou les CLUF modifiés, une nouvelle fenêtre s’affiche. Elle contient des détails sur le produit de sécurité ESET et les modifications apportées à son CLUF : • Si vous avez des versions antérieures des produits de sécurité ESET qui ne prennent pas en charge les 497 mises à jour automatiques (par exemple, ESET Endpoint 8.x et les versions antérieures), cliquez sur Accepter pour accepter le CLUF mis à jour et activer la mise à niveau vers une version qui prend en charge les mises à jour automatiques. • Si vous disposez de produits ESET pour entreprises qui prennent en charge les mises à jour automatiques (par exemple ESET Endpoint 9 et les versions ultérieures), vous recevrez une notification concernant la mise à jour du CLUF, mais vous n’êtes pas obligés de l’accepter (le bouton Accepter n’est pas disponible) pour mettre à jour les produits de sécurité ESET vers des versions ultérieures. Après une mise à niveau à partir d'une version précédente de ESET PROTECT Si vous avez effectué une mise à niveau à partir d’une version précédente de ESET PROTECT (ou ESMC 7.2) vers ESET PROTECT 10.0, la console web affichera la notification de mise à jour automatique du produit. Les mises à jour automatiques du produit seront activées automatiquement sur tous les ordinateurs gérés(Tous les groupes statiques) 60 jours après l’affichage de la notification. Si vous désactivez les mises à jour automatiques, la notification ne disparaît pas, mais vous pouvez l’ignorer. Cliquez sur Voir plus pour configurer les mises à jour automatiques du produit et la fenêtre Mises jour automatiques du produit apparaîtra : 498 Cliquez sur Activer maintenant pour activer immédiatement les mises à jour automatiques sur tous les ordinateurs gérés(Tous les groupes statiques). Cliquez sur Configurer les mises à jour du produit pour configurer la politique de mises à jour automatiques. Cliquez sur Je souhaite installer une version du produit qui prend en charge la fonctionnalité de mises à jour automatiques dans la fenêtre Mises à jour automatiques du produit et qui ESET PROTECT affichera une option de mise à niveau en un clic (une Tâche client d’installation de logiciels). Configurer les mises à jour automatiques de produits Vous pouvez configurer les mises à jour automatiques avec la politique de fonctionnalité Mises à jour automatiques couvrant les produits de sécurité ESET compatibles avec le Tout le groupe statique comme cible par défaut. Modifiez les cibles de la politique de mises à jour automatiques intégrés : Dans la console web ESET PROTECT, cliquez sur Politiques > agrandissez les Stratégies intégrées, > cliquez sur la politique > sélectionnez Modifier les attributions > ajustez les cibles > cliquez sur Terminer. Configurez les mises à jour automatiques Créez une nouvelle Politique de mises à jour automatiques pour configurer les mises à jour automatiques. 1. Dans la ESET PROTECT console Web, cliquez sur Politiques > Nouvelle politique > Paramètres. 2. Sélectionnez Mises à jour automatiques dans le menu déroulant et configurez les paramètres de la politique : • Mises à jour automatiques - Les mises à jour automatiques sont activées par défaut. 499 Pour désactiver les mises à jour automatiques, désactivez le bouton d’activation/désactivation Mises à jour automatiques. Voir aussi Désinscription des mises à jour automatiques. • Arrêtez les mises à jour à - Vous pouvez de manière optionnelle définir la version du produit de sécurité ESET qui arrêtera la mise à jour automatique : oCliquez sur Sélectionner dans le référentiel et sélectionnez la version. oTapez la version - vous pouvez utiliser * comme caractère générique, par exemple, 9.*/9.0.*9.0.2028.*. Par exemple, si vous tapez 9.0.*, tous les correctifs d’urgence de la version mineure 9.0 seront installés. Ce paramètre ne s’applique pas aux mises à jour de sécurité et de stabilité installées automatiquement, quelle que soit la version définie ou l’état du paramètre de mises à jour automatiques. Voir aussi la rubrique Quels sont les différents types de mise à jour et de version de produits ESET? 3. Cliquez sur Affecter pour sélectionner les cibles de la politique (groupes ou ordinateurs individuels). Assurez-vous que la stratégie de mises à jour automatiques intégrée n’écrase pas les paramètres de la politique de mises à jour automatiques que vous avez créés. En savoir plus sur l’application des stratégies sur les clients. 4. Cliquez sur Terminer. Mettre à jour ESET PROTECT Le serveur ESET PROTECT vérifie régulièrement les mises à jour disponibles de l'infrastructure ESET PROTECT. Lorsqu'une mise à jour est disponible, une fenêtre apparaît : 500 Vous pouvez consulter les modifications apportées par les mises à jour disponibles de ESET PROTECT en cliquant sur Lire le journal des modifications. Si vous ne sélectionnez pas de mise à jour, vous pouvez afficher la fenêtre de mise à jour en cliquant sur Aide > Mettre à jour le produit : 501 Seuls les utilisateurs pouvant exécuter la tâche client ESET PROTECT Mise à niveau des composants peuvent voir la notification de mise à jour. Assurez-vous que vous exécutez une version prise en charge d'Apache Tomcat, de la base de données et du système d'exploitation sur votre serveur. 1. Cliquez sur le bouton Ouvrir les autorités de certification et sauvegardez toutes vos autorités de certification. 2. Cliquez sur le bouton Ouvrir les certificats homologues et sauvegardez tous vos certificats. 3. Cliquez sur le bouton Ouvrir la documentation et sauvegardez la base de données de ESET PROTECT. 4. Cliquez sur le bouton Mettre à jour. 5. Cochez la case J'accepte les termes du Contrat de licence de l'utilisateur final de l'application et j'accepte la politique de confidentialité. Consultez le contrat de licence de l’utilisateur final (CLUF), les conditions d’utilisation et la politique de confidentialité des produits ESET. 6. Cliquez sur le bouton Mettre à jour. Une mise à jour de votre serveur ESET PROTECT est planifiée. Dans Tâches, vous pouvez rechercher une nouvelle tâche client qui met à niveau les composants de ESET PROTECT sur l'ordinateur sur lequel le serveur ESET PROTECT est installé. Vous serez déconnecté de la Web Console au démarrage de la mise à niveau. Vous pouvez vous connecter une fois la mise à niveau terminée. Pour mettre à jour d'autres composants de ESET PROTECT sur les périphériques connectés au serveur ESET PROTECT vers la dernière version, vous pouvez déclencher la tâche ESET PROTECT Mise à niveau des composants directement à partir de la fenêtre de mise à jour. Tous les composants de ESET PROTECT ne sont pas mis à niveau automatiquement - certains composants nécessitent une mise à niveau manuelle. 502 ESET PROTECT 10.0 prend en charge la mise à niveau automatique de l'agent ESET Management sur les ordinateurs gérés. Mise à jour des composants tiers En plus des composants ESET, ESET PROTECT utilise des composants tiers qui nécessitent une mise à jour manuelle. Dans ESET PROTECT Web Console, cliquez sur Liens rapides > Composants de serveur pour afficher les composants tiers dont une version plus récente existe. • Il est recommandé d’installer la dernière version des composants tiers dès que possible. La version la plus récente peut varier en fonction du système d’exploitation utilisé pour exécuter le serveur ESET PROTECT. • Le périphérique virtuel ESET PROTECT ne signale pas la disponibilité des mises à jour des composants tiers. ESET PROTECT Web Console recommande une mise à niveau pour les versions antérieures à celles répertoriées ciaprès : Composant tier: Version : Remarques : Microsoft SQL Server 2019 (build 15.0.4261.0) Déterminez la version et l’édition du moteur de base de données SQL Server et installez la dernière mise à jour cumulative. MySQL 8.0.0.0 Cliquez sur Aide > À propos dans ESET PROTECT Web Console pour voir la version de la base de données installée. Système d'exploitation Windows Server 2016 ESET PROTECT ne signale pas la disponibilité des mises à jour pour Linux. Apache Tomcat 9.0.65 Déterminez la version installée de Apache Tomcat : • Windows : accédez à C:\Program Files\Apache Software Foundation\[ Tomcat dossier ]\ ouvrez le fichier RELEASE-NOTES dans un éditeur de texte et vérifiez le numéro de version. • Linux : exécutez la commande de Terminal ci-après : tomcat version Java 17.0 Déterminez la version installée de Java : • Windows : ouvrez l’invite de commande, puis exécutez : java version • Linux : exécutez la commande de Terminal ci-après : java version La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de ESET PROTECT (uniquement sur site) a été programmée. Lire la suite. Il est recommandé de migrer vers la gestion des périphériques mobiles en nuage. Suivez les instructions de mise à niveau pour les composants tiers : • Serveur de la base de données • Système d'exploitation • Apache Tomcat 503 • Environnement d’exécution Java Apache HTTP Proxy utilisateurs À partir de ESET PROTECT 10.0, ESET Bridge remplace Apache HTTP Proxy. Apache HTTP Proxy a atteint une période d’assistance limitée. Si vous utilisez Apache HTTP Proxy, il est recommandé de migrer vers ESET Bridge. Foire aux questions Liste de questions 1.Comment résoudre l’erreur « Échec de la connexion, état "non connecté » ? 2.Quelle est l'utilité du groupe « Objets perdus »? 3.Comment créer un profil de mise à jour double ? 4.Comment actualiser les informations d’une page ou d’une section de la page sans actualiser l’ensemble de la fenêtre du navigateur ? 5.Comment effectuer une installation silencieuse de l'agent ESET Management? 6.Rogue Detection Sensor ne détecte pas tous les clients sur le réseau. 7.Comment puis-je réinitialiser le décompte des détections actives affiché dans ESET PROTECT après avoir nettoyé les détections? 8.Comment configurer une expression CRON pour l’intervalle de connexion de l'agent ESET Management? 9.Comment créer un nouveau groupe dynamique pour un déploiement automatique ? 10. Lorsque j'importe un fichier contenant la liste des ordinateurs à ajouter à ESET PROTECT, quel format de fichier dois-je utiliser? 11. Quels certificats de tiers peuvent être utilisés pour signer les certificats ESET PROTECT? 12. Comment puis-je réinitialiser le mot de passe de l’administrateur pour la console Web (il s’agit du mot de passe saisi pendant la configuration sur les systèmes d’exploitation Windows) ? 13. Comment puis-je réinitialiser le mot de passe de l’administrateur pour la console Web (Linux, saisi pendant la configuration) ? 14. Comment résoudre les problèmes si RD Sensor ne détecte rien ? 15. Je ne vois aucun élément dans la fenêtre des modèles des groupes dynamiques. Pourquoi? 16. Je ne vois aucune information dans la fenêtre du tableau de bord. Pourquoi? 17. Comment puis-je mettre à niveau mon produit de sécurité ESET? 18. Comment puis-je changer le suffixe dans l'adresse de la console Web? 504 Comment résoudre l’erreur « Échec de la connexion, état "non connecté" » ? Vérifiez si le service du serveur ESET PROTECT ou de Microsoft SQL Server est en cours d'exécution. Sinon, démarrez-le. Si ce n'est pas le cas, démarrez-le. S’il fonctionne, relancez le service, actualisez la console Web puis essayez à nouveau de vous connecter. Pour plus d'informations, reportez-vous à la section Résolution des problèmes liés à la connexion. Quelle est l'utilité du groupe « Objets perdus »? Chaque ordinateur qui se connecte au serveur ESET PROTECT et qui n'est membre d'aucun groupe statique apparaît automatiquement dans ce groupe. Vous pouvez vous servir de ce groupe et des ordinateurs qui s'y trouvent comme vous le feriez avec les ordinateurs de n'importe quel autre groupe statique. Ce groupe peut être renommé ou déplacé dans un autre groupe, mais il ne peut pas être supprimé. Comment créer un profil de mise à jour double ? Pour obtenir des instructions détaillées, reportez-vous à cet article de la base de connaissances ESET. Comment actualiser les informations d’une page ou d’une section de la page sans actualiser l’ensemble de la fenêtre du navigateur ? Cliquez sur Rafraîchir dans le menu contextuel situé dans la partie supérieure droite d’une section de la page. Comment effectuer une installation silencieuse de l'agent ESET Management? Les méthodes suivantes vous permettent d'effectuer une installation silencieuse : • Script GPO ou SCCM • Tâche de déploiement de l'agent • Outil de déploiement à distance d’ESET Rogue Detection Sensor ne détecte pas tous les clients sur le réseau. RD Sensor écoute passivement les communications réseau sur le réseau. Si les PC ne sont pas en communication, ils ne sont pas répertoriés par RD Sensor. Vérifiez vos paramètres DNS pour vous assurer que la communication n’est pas bloquée en raison de problèmes liés à la recherche DNS. 505 Comment puis-je réinitialiser le décompte des détections actives affiché dans ESET PROTECT après avoir nettoyé les détections? Pour réinitialiser le nombre de détections actives, une analyse complète (analyse détaillée) doit être effectuée par l'entremise de ESET PROTECT sur les ordinateurs cibles. Si vous avez nettoyé manuellement une détection, vous pouvez la marquer comme résolue.. Comment configurer une expression CRON pour l’intervalle de connexion de l'agent ESET Management? P_REPLICATION_INTERVAL accepte une expression CRON. La valeur par défaut est « R R/20 * * * ? * » correspondant à des connexions à des secondes aléatoires (R=0-60) chaque 20e minute aléatoire (par exemple 3, 23, 43 ou 17,37,57). Les valeurs aléatoires doivent être utilisées pour l’équilibrage de la charge dans le temps. Ainsi, chaque agent ESET Management se connecte à une heure aléatoire différente. Si un CRON précis est utilisé, par exemple « 0 * * * * ? * », tous les agents ainsi paramétrés se connecteront en même temps (chaque minute à :00 seconde), et il y aura des pics de charge sur le serveur à ce moment. Pour plus d'informations, reportez-vous à la section Intervalle d'expression CRON. Comment créer un nouveau groupe dynamique pour un déploiement automatique ? Pour obtenir des instructions détaillées, reportez-vous à cet article de la base de connaissances ESET. Lorsque j'importe un fichier contenant la liste des ordinateurs à ajouter à ESET PROTECT, quel format de fichier dois-je utiliser? Vous devez utiliser un fichier comportant les lignes suivantes : Tous\Groupe1\GroupeN\Ordinateur1 Tous\Groupe1\GroupeM\OrdinateurX Tout est le nom requis pour le groupe racine. Quels certificats de tiers peuvent être utilisés pour signer les certificats ESET PROTECT? Le certificat doit être un certificat CA (ou CA intermédiaire) avec l'indicateur 'keyCertSign' de la contrainte 'keyUsage'. Cela signifie que ce certificat peut être utilisé pour signer d’autres certificats. Comment puis-je réinitialiser le mot de passe de l’administrateur pour la console Web (il s’agit du mot de passe saisi pendant la configuration sur les systèmes d’exploitation Windows)? Il est possible de réinitialiser le mot de passe en exécutant le programme d'installation du serveur et en choisissant Réparer. Il est possible que vous ayez besoin du mot de passe de la base de données ESET PROTECT si vous n'avez pas utilisé l'authentification Windows lors de la création de la base de données. Consultez l'article de la base de connaissances sur ce sujet. 506 • Soyez prudent, car il est possible que certaines options de réparation puissent supprimer des données stockées. • La réinitialisation du mot de passe désactive la fonction 2FA. Comment puis-je réinitialiser le mot de passe de l’administrateur pour la console Web (Linux, saisi pendant la configuration) ? Si vous avez un autre utilisateur avec suffisamment d'autorisations dans ESET PROTECT, vous devriez pouvoir réinitialiser le mot de passe du compte administrateur. Mais si l’administrateur est le seul compte dans le système (il est créé lors de l’installation), vous ne pouvez pas réinitialiser ce mot de passe. Consultez l'article de la base de connaissances sur ce sujet. Comment résoudre les problèmes si RD Sensor ne détecte rien ? Si votre système d’exploitation est détecté en tant que périphérique réseau, il ne sera pas communiqué à ESET PROTECT en tant qu’ordinateur. Les périphériques réseau (imprimantes, routeurs) sont exclus. RD Sensor a été compilé avec libpcap version 1.3.0, vérifiez que cette version est bien installée sur votre système. La seconde exigence concerne l’existence d’un réseau ponté depuis la machine virtuelle sur laquelle est installé RD Sensor. Si ces exigences sont satisfaites, exécutez nmap avec détection du système d’exploitation (http://nmap.org/book/osdetect-usage.html) pour vérifier si l’OS de votre ordinateur peut être détecté. Je ne vois aucun élément dans la fenêtre des modèles des groupes dynamiques. Pourquoi? Il est plus que probable que vos utilisateurs ne disposent pas d'autorisations suffisantes. Les utilisateurs peuvent voir les modèles uniquement s'ils sont contenus dans un groupe statique pour lequel les utilisateurs se sont vus attribuer une autorisation Lire pour les modèles de groupe dynamique. Je ne vois aucune information dans la fenêtre du tableau de bord. Pourquoi? Il est plus que probable que vos utilisateurs ne disposent pas d'autorisations suffisantes. Pour que les données soient affichées, les utilisateurs doivent disposer d'autorisations sur les ordinateurs et le tableau de bord. Reportez-vous à l'exemple de jeu d'autorisations. Comment puis-je mettre à niveau mon produit de sécurité ESET? Utilisez la tâche Installation de logiciel et sélectionnez le produit à mettre à niveau. Comment puis-je changer le suffixe dans l'adresse de la console Web? Par exemple, si l'adresse de votre console Web est 10.1.0.5/era et que vous souhaitez modifier le suffixe era, ne renommez jamais le dossier lui-même. Changer l'adresse n'est pas recommandé, mais si vous devez le faire, créez un lien dans le dossier webapps avec un nom différent. 507 Par exemple, sur Linux ou Virtual Appliance, vous pouvez utiliser la commande suivante : ln -sf /var/lib/tomcat/webapps/era/ /var/lib/tomcat/webapps/esmc Après l'exécution de cette commande dans le terminal, votre console Web est également accessible à l'adresse 10.1.0.5/esmc (modifiez l'adresse IP et utilisez celle de votre choix). À propos d'ESET PROTECT Pour ouvrir la fenêtre À propos de, accédez au menu Aide > À propos de. Cette fenêtre fournit des informations détaillées sur la version d'ESET PROTECT. La partie supérieure de la fenêtre contient des informations sur le nombre d'appareils clients connectés et le nombre de licences actives. Vous verrez aussi la liste des modules de programmes installés, votre système d'exploitation, et une licence utilisée par ESET PROTECT pour télécharger les mises à jour des modules (la même que pour activer ESET PROTECT). Les renseignements sur votre base de données, telles que le nom, la version, la taille, le nom d'hôte et l'utilisateur sont affichées dans cette fenêtre. Pour obtenir des instructions afin de connaître la version d’un composant de ESET PROTECT, reportez-vous à notre article de la Base de connaissances. Contrat de licence d'utilisateur final En vigueur à partir du 19 octobre 2021. IMPORTANT : Veuillez lire soigneusement les conditions d’application du produit stipulées ci-dessous avant de télécharger, d’installer, de copier ou d’utiliser le produit. EN TÉLÉCHARGEANT, EN INSTALLANT, EN COPIANT OU EN UTILISANT LE LOGICIEL, VOUS ACCEPTEZ CES CONDITIONS AINSI QUE LA POLITIQUE DE CONFIDENTIALITÉ. Contrat de licence de l'utilisateur final Selon les conditions du présent Contrat de licence d’utilisateur final (« Contrat ») signé par et entre ESET, spol. s r. o., dont le siège social se situe au Einsteinova 24, 85101 Bratislava, Slovak Republic, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31333532 (« ESET » ou « Fournisseur ») et vous, personne physique ou morale, (ci-après appelé « vous » ou « Utilisateur final »), vous êtes autorisé à utiliser le Logiciel défini à l’Article 1 du présent Contrat. Le Logiciel défini à l’article 1 du présent Contrat peut être enregistré sur un support de données, envoyé par courriel, téléchargé sur Internet, téléchargé à partir de serveurs du Fournisseur ou obtenu à partir d’autres sources, sous réserve des modalités et conditions précisées ci-dessous. CE DOCUMENT N’EST PAS UN CONTRAT D’ACHAT, MAIS UN ACCORD LIÉ AUX DROITS DE L’UTILISATEUR FINAL. Le Fournisseur reste le propriétaire de la copie du Logiciel et du support physique fourni dans l’emballage commercial, et de toutes les copies du Logiciel que l’Utilisateur final est autorisé à faire dans le cadre du présent Contrat. En cliquant sur « J’accepte » ou « J’accepte... » lorsque vous téléchargez, copiez ou utilisez le Logiciel, vous acceptez les conditions du présent Contrat et reconnaissez la Politique de confidentialité. Si vous n'acceptez pas toutes les conditions du présent Contrat et/ou de la Politique de confidentialité, cliquez immédiatement sur l'option d'annulation, annulez l'installation ou le téléchargement, ou détruisez ou renvoyez le Logiciel, le support d'installation, la documentation qui l'accompagne et le reçu de vente au Fournisseur ou au point de vente auprès duquel vous avez acquis le Logiciel. VOUS RECONNAISSEZ QUE VOTRE UTILISATION DU LOGICIEL INDIQUE QUE VOUS AVEZ LU ET COMPRIS LE 508 PRÉSENT CONTRAT ET ACCEPTÉ D'EN RESPECTER LES CONDITIONS. 1. Logiciel. Dans le présent Contrat, le terme « Logiciel » désigne : (i) le programme informatique accompagné du présent Contrat et de toutes ses composantes; (ii) tous les contenus sur les disques, CD-ROM, DVD, courriels ou tout autre fichier joint, ou sur tout autre support avec lequel ce Contrat est fourni, incluant la forme du code objet du Logiciel fourni sur un support de données, par courriel ou téléchargement sur Internet; (iii) tout matériel d’explication écrit ou toute autre documentation éventuelle en lien avec le logiciel, surtout toute description du Logiciel, ses spécifications, toute description des propriétés ou de l’opération du Logiciel, toute description de l’environnement d’exécution dans lequel le Logiciel est utilisé, les instructions d’utilisation ou d’installation du Logiciel ou toute description sur la manière d’utiliser le Logiciel (« Documentation »); (iv) les copies du Logiciel, les retouches d’erreur possibles dans le Logiciel, les ajouts au Logiciel, les extensions au Logiciel, les versions modifiées du Logiciel et les mises à jour des composants du Logiciel, s'il y a lieu, pour lesquels vous avez obtenu une licence du Fournisseur, en vertu de l’Article 3 de ce Contrat. Le Logiciel doit être fourni exclusivement sous forme de code objet exécutable. 2. Installation, ordinateur et clé de licence. Les logiciels fournis sur un support de données, envoyés par courrier électronique, téléchargés à partir d'Internet, téléchargés à partir des serveurs du fournisseur ou obtenus à partir d'autres sources nécessitent une installation. Vous devez installer le logiciel sur un ordinateur correctement configuré, en respectant au moins les exigences définies dans la documentation. La méthodologie d'installation est décrite dans la documentation. Aucun programme informatique ou matériel pouvant avoir un effet négatif sur le logiciel ne peut être installé sur l'ordinateur sur lequel vous installez le logiciel. Ordinateur désigne le matériel, y compris mais sans se limiter aux ordinateurs personnels, aux ordinateurs portables, aux postes de travail, aux ordinateurs de poche, aux téléphones intelligents, aux appareils électroniques portatifs ou à d'autres appareils électroniques pour lesquels le Logiciel est conçu, sur lequel il sera installé et/ou utilisé. Clé de licence désigne la séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournie à l'utilisateur final afin de permettre l'utilisation légale du logiciel, sa version spécifique ou l'extension de la durée de la licence conformément au présent contrat. 3. Licence. Sous réserve du fait que vous ayez accepté les conditions du présent Contrat et que vous respectiez toutes les modalités stipulées dans le présent Contrat, le Fournisseur vous accorde les droits suivants (« Licence ») : a) Installation et utilisation. Vous détenez un droit non exclusif et non transférable d’installer le Logiciel sur le disque dur d’un ordinateur ou sur un support similaire de stockage permanent de données, d’installer et de stocker le Logiciel dans la mémoire d’un système informatique et d’exécuter, de stocker et d’afficher le Logiciel. b) Précision du nombre de licences. Le droit d’utiliser le Logiciel est lié au nombre d’Utilisateurs finaux. On entend par « un Utilisateur final » : (i) l’installation du Logiciel sur un seul système informatique, ou (ii) si l’étendue de la Licence est liée au nombre de boîtes aux lettres, un Utilisateur final désigne un utilisateur d’ordinateur qui reçoit du courriel par le biais d’un agent d'utilisateur (« AU »). Si l'AU accepte du courriel et le distribue automatiquement par la suite à plusieurs utilisateurs, le nombre d’Utilisateurs finaux doit être déterminé en fonction du nombre réel d’utilisateurs auxquels le courriel est distribué. Si un serveur de messagerie joue le rôle de passerelle de courriel, le nombre d’Utilisateurs finaux est égal au nombre d'utilisateurs du serveur de messagerie pour lesquels la passerelle fournit des services. Si un certain nombre d’adresses de messagerie sont affectées à un seul et même utilisateur (par l’intermédiaire d’alias) et que ce dernier les accepte et si les courriels ne sont pas distribués automatiquement du côté du client à d’autres utilisateurs, la Licence n’est requise que pour un seul ordinateur. Vous ne devez pas utiliser la même Licence au même moment sur plusieurs ordinateurs. L'utilisateur final est autorisé à entrer la clé de licence du logiciel uniquement dans la mesure où il a le droit d'utiliser le logiciel conformément à la limitation découlant du nombre de licences accordées par le fournisseur. La clé de licence est réputée confidentielle. Vous ne devez pas partager la licence avec des tiers ni permettre à des tiers d'utiliser la clé de licence, sauf autorisation du présent accord ou du fournisseur. Si votre clé de licence est compromise, informez le fournisseur immédiatement. 509 c) Version Home/Business Edition. Une version Home Edition du Logiciel doit être utilisée exclusivement dans un environnement privé et/ou non commercial à des fins personnelles et familiales seulement. Une version Business Edition du Logiciel doit être obtenue pour toute utilisation dans un environnement commercial ainsi que pour utiliser le Logiciel sur des serveurs de messagerie, des relais de messagerie, des passerelles de messagerie ou des passerelles Internet. d) Durée de la Licence. Le droit d’utiliser le Logiciel est limité dans le temps. e) Logiciel acheté à un fabricant d’équipement informatique. Les logiciels classés comme « OEM » sont limités à l'ordinateur avec lequel vous les avez obtenus. Elle ne peut pas être transférée à un autre ordinateur. f) Version d’évaluation ou non destinée à la revente. Un Logiciel classé comme non destiné à la revente ou comme version d’évaluation ne peut pas être vendu et ne doit être utilisé qu’aux fins de démonstration ou d’évaluation des caractéristiques du Logiciel. g) Résiliation de la Licence. La Licence expire automatiquement à la fin de la période pour laquelle elle a été accordée. Si vous ne respectez pas les dispositions du présent Contrat, le Fournisseur est en droit de mettre fin au Contrat, sans renoncer à tout droit ou recours juridique ouvert au Fournisseur dans de tels cas. En cas d’annulation du présent Contrat, vous devez immédiatement supprimer, détruire ou renvoyer à vos frais le Logiciel et toutes les copies de sauvegarde à ESET ou à l’endroit où vous avez obtenu le Logiciel. Lors de la résiliation de la licence, le fournisseur aura également le droit d'annuler le droit de l'utilisateur final d'utiliser les fonctions du logiciel, qui nécessitent une connexion aux serveurs du fournisseur ou à des serveurs tiers. 4. Fonctions avec collecte de données et nécessitant une connexion Internet. Pour fonctionner correctement, le logiciel nécessite une connexion à Internet et doit se connecter à intervalles réguliers aux serveurs du fournisseur ou à des serveurs tiers aux fins de collecte de données applicables conformément à la politique de confidentialité. La connexion à Internet et la collecte des données correspondantes sont nécessaires au fonctionnement du Logiciel ainsi qu'à sa mise à jour et à sa mise à niveau. Le Fournisseur est autorisé à émettre des mises à jour ou mises à niveau du Logiciel (« Mises à jour »), mais n’en a pas l’obligation. Cette fonction est activée dans la configuration standard du Logiciel; les Mises à jour sont donc installées automatiquement, sauf si l’Utilisateur final a désactivé l’installation automatique des Mises à jour. Aux fins de fourniture des mises à jour, la vérification de l'authenticité de la Licence est requise, y compris les informations sur l'ordinateur et/ou la plateforme sur laquelle le Logiciel est installé tout en respectant la Politique de confidentialité. La fourniture de toute mise à jour peut être soumise à la politique de fin de vie (« politique de fin de vie »), qui est disponible sur https://go.eset.com/eol_business. Aucune mise à jour ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de vie. Aux fins du présent contrat, il est nécessaire de collecter, de traiter et de stocker les données permettant au fournisseur de vous identifier conformément à la politique de confidentialité. Vous reconnaissez par la présente que le Fournisseur vérifie, en utilisant ses propres moyens, si vous utilisez le Logiciel conformément aux dispositions du présent Contrat. Vous reconnaissez par la présente qu'aux fins du présent Contrat, il est nécessaire que vos données soient transférées pendant la communication entre le Logiciel et les systèmes informatiques du Fournisseur ou de ses partenaires commerciaux dans le cadre du réseau de distribution et d'asssitance du Fournisseur afin d'assurer le bon fonctionnement du logiciel et l'autorisation d'utiliser le logiciel ainsi que la protection des droits du fournisseur. Après la conclusion du présent accord, le Fournisseur ou l'un de ses partenaires faisant partie du réseau de distribution et d'assistance du Fournisseur aura le droit de transférer, de traiter et de stocker les données essentielles vous identifiant à des fins de facturation, d'exécution du contrat et de transmission de notifications. Vous trouverez des informations détaillées sur la confidentialité, la protection des données personnelles et vos droits en tant que personne concernée dans la politique de confidentialité, disponible sur le site Web du 510 Fournisseur et accessible directement depuis le processus d'installation. Vous pouvez également le visiter à partir de la section d'aide du logiciel. 5. Exercice des droits de l’Utilisateur final. Vous devez exercer les droits de l’Utilisateur final en personne ou par l’intermédiaire de vos employés. Vous n’êtes autorisé à utiliser le Logiciel que pour assurer la sécurité de vos opérations et protéger les systèmes informatiques pour lesquels vous avez obtenu une Licence. 6. Limitations aux droits. Vous ne pouvez pas copier, distribuer, extraire des composants ou créer des travaux dérivés basés sur le Logiciel. Vous devez respecter les restrictions suivantes lorsque vous utilisez le Logiciel : a) Vous pouvez effectuer une copie de sauvegarde archivée du Logiciel sur un support de stockage permanent, à condition que cette copie de sauvegarde archivée ne soit pas installée ni utilisée sur un autre ordinateur. Toutes les autres copies que vous pourriez faire du Logiciel seront considérées comme une violation du présent Contrat. b) Vous n’êtes pas autorisé à utiliser, à modifier, à traduire, à reproduire ou à transférer les droits d’utilisation du Logiciel ou des copies du Logiciel d’aucune manière autre que celles prévues dans le présent Contrat. c) Vous ne pouvez pas vendre, concéder en sous-licence, louer à bail ou louer le Logiciel ou utiliser le Logiciel pour offrir des services commerciaux. d) Vous ne pouvez pas désosser, décompiler ou désassembler le Logiciel ni tenter de toute autre façon de découvrir le code source du Logiciel, sauf dans la mesure où cette restriction est expressément interdite par la loi. e) Vous acceptez de n’utiliser le Logiciel que de façon conforme à toutes les lois applicables de la juridiction dans laquelle vous utilisez le Logiciel, notamment les restrictions applicables relatives aux droits d’auteur et aux droits de propriété intellectuelle. f) Vous convenez de n’utiliser le logiciel et ses fonctionnalités que de façon à ne pas limiter la possibilité, pour les autres utilisateurs finaux, d’accéder à ces services. Le Fournisseur se réserve le droit de limiter la portée des services fournis à certains utilisateurs finaux pour en permettre l’utilisation par le plus grand nombre possible d’utilisateurs finaux. Limiter la portée des services fournis signifie aussi pouvoir mettre fin à la possibilité d’utiliser l’une des fonctionnalités du logiciel et supprimer les données et informations stockées sur les serveurs du Fournisseur ou de tiers relativement à une fonctionnalité spécifique du logiciel. g) Vous acceptez de ne pas exercer d'activités impliquant l'utilisation de la clé de licence, contrairement aux termes du présent Contrat ou conduisant à fournir une clé de licence à toute personne qui n'a pas le droit d'utiliser le logiciel, comme le transfert de clé de licence sous quelque forme que ce soit, ainsi que la reproduction non autorisée ou la distribution de clés de licence dupliquées ou générées ou l'utilisation du logiciel suite à l'utilisation d'une clé de licence obtenue d'une source autre que le fournisseur. 7. Droits d’auteur. Le Logiciel et tous les droits inclus, notamment les droits d’auteur et les droits de propriété intellectuelle sont la propriété d’ESET et/ou de ses concédants de licence. Ils sont protégés par les dispositions des traités internationaux et par toutes les lois nationales applicables dans le pays où le Logiciel est utilisé. La structure, l’organisation et le code du Logiciel sont des secrets commerciaux importants et des informations confidentielles appartenant à ESET et/ou à ses concédants de licence. Vous n’êtes pas autorisé à copier le Logiciel, sauf dans les exceptions précisées en 6 (a). Toutes les copies que vous êtes autorisé à faire en vertu du présent Contrat doivent contenir les mentions relatives aux droits d’auteur et de propriété qui apparaissent sur le Logiciel. Si vous désossez, décompilez ou désassemblez le Logiciel ou tentez de toute autre façon de découvrir le code source du Logiciel, en violation des dispositions du présent Contrat, vous acceptez que les données ainsi obtenues doivent être automatiquement et irrévocablement transférées au Fournisseur dans leur totalité, dès que de telles données sont connues, indépendamment des droits du Fournisseur relativement à la violation du présent Contrat. 511 8. Réservation de droits. Le Fournisseur se réserve tous les droits sur le Logiciel, à l’exception des droits qui vous sont expressément garantis en vertu des conditions du présent Contrat en tant qu’Utilisateur final du Logiciel. 9. Versions multilingues, logiciel sur plusieurs supports, multiples copies. Si le Logiciel est utilisé sur plusieurs plateformes et en plusieurs langues, ou si vous recevez plusieurs copies du Logiciel, vous ne pouvez utiliser le Logiciel que pour le nombre de systèmes informatiques ou de versions pour lesquels vous avez obtenu une Licence. Vous ne pouvez pas vendre, louer à bail, louer, concéder en sous-licence, prêter ou transférer des versions ou des copies du Logiciel que vous n’utilisez pas. 10. Début et fin du Contrat. Ce Contrat entre en vigueur à partir du jour où vous en acceptez les modalités. Vous pouvez résilier ce Contrat à tout moment en désinstallant de façon permanente, détruisant et renvoyant, à vos frais, le Logiciel, toutes les copies de sauvegarde et toute la documentation associée fournie par le Fournisseur ou ses partenaires commerciaux. Votre droit d’utiliser le Logiciel et l’une de ses fonctionnalités peut être soumis à la Politique de fin de vie. Une fois que le Logiciel ou l’une de ses fonctionnalités a atteint la date de fin de vie définie dans la Politique de fin de vie, votre droit d’utiliser le Logiciel prendra fin. Quelle que soit la façon dont ce Contrat se termine, les dispositions énoncées aux articles 7, 8, 11, 13, 19 et 21 continuent de s’appliquer pour une durée illimitée. 11. DÉCLARATIONS DE L’UTILISATEUR FINAL. EN TANT QU’UTILISATEUR FINAL, VOUS RECONNAISSEZ QUE LE LOGICIEL EST FOURNI « EN L’ÉTAT », SANS AUCUNE GARANTIE D’AUCUNE SORTE, QU’ELLE SOIT EXPRESSE OU IMPLICITE, DANS LA LIMITE PRÉVUE PAR LA LOI APPLICABLE. NI LE FOURNISSEUR, NI SES CONCÉDANTS DE LICENCE, NI SES FILIALES, NI LES DÉTENTEURS DE DROIT D’AUTEUR NE FONT UNE QUELCONQUE DÉCLARATION OU N’ACCORDENT DE GARANTIE EXPRESSE OU IMPLICITE QUELCONQUE, NOTAMMENT DES GARANTIES DE VENTE, DE CONFORMITÉ À UN OBJECTIF PARTICULIER OU SUR LE FAIT QUE LE LOGICIEL NE PORTE PAS ATTEINTE À DES BREVETS, DROITS D’AUTEURS, MARQUES OU AUTRES DROITS DÉTENUS PAR UN TIERS. NI LE FOURNISSEUR NI AUCUN AUTRE TIERS NE GARANTIT QUE LES FONCTIONS DU LOGICIEL RÉPONDRONT À VOS ATTENTES OU QUE LE FONCTIONNEMENT DU LOGICIEL SERA CONTINU ET EXEMPT D’ERREURS. VOUS ASSUMEZ L’ENTIÈRE RESPONSABILITÉ ET LES RISQUES LIÉS AU CHOIX DU LOGICIEL POUR L’OBTENTION DES RÉSULTATS ESCOMPTÉS ET POUR L’INSTALLATION, L’UTILISATION ET LES RÉSULTATS OBTENUS. 12. Aucune obligation supplémentaire. À l’exception des obligations mentionnées explicitement dans le présent Contrat, aucune obligation supplémentaire n’est imposée au Fournisseur et à ses concédants de licence. 13. LIMITATION DE GARANTIE. DANS LA LIMITE MAXIMALE PRÉVUE PAR LES LOIS APPLICABLES, LE FOURNISSEUR, SES EMPLOYÉS OU SES CONCÉDANTS DE LICENCE NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES D’UNE QUELCONQUE PERTE DE PROFIT, REVENUS, VENTES, DONNÉES, OU DES FRAIS D’OBTENTION DE BIENS OU SERVICES DE SUBSTITUTION, DE DOMMAGE MATÉRIEL, DOMMAGE PHYSIQUE, INTERRUPTION D’ACTIVITÉ, PERTE DE DONNÉES COMMERCIALES, OU DE TOUT DOMMAGE DIRECT, INDIRECT, FORTUIT, ÉCONOMIQUE, DE GARANTIE, PUNITIF, SPÉCIAL OU CORRÉLATIF, QUELLE QU’EN SOIT LA CAUSE ET QUE CE DOMMAGE DÉCOULE D’UNE RESPONSABILITÉ CONTRACTUELLE, DÉLICTUELLE OU D’UNE NÉGLIGENCE OU DE TOUTE AUTRE THÉORIE DE RESPONSABILITÉ, LIÉE À L’INSTALLATION, À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISER LE LOGICIEL, MÊME SI LE FOURNISSEUR OU SES CONCÉDANTS DE LICENCE ONT ÉTÉ AVERTIS DE L’ÉVENTUALITÉ D’UN TEL DOMMAGE. CERTAINS PAYS ET CERTAINES LOIS N’AUTORISANT PAS L’EXCLUSION DE RESPONSABILITÉ, MAIS AUTORISANT LA LIMITATION DE RESPONSABILITÉ, LA RESPONSABILITÉ DU FOURNISSEUR, DE SES EMPLOYÉS OU DE SES CONCÉDANTS DE LICENCE SERA LIMITÉE AU MONTANT QUE VOUS AVEZ PAYÉ POUR LA LICENCE. 14. Aucune disposition du présent Contrat ne porte atteinte aux droits accordés par la loi de toute partie agissant comme client si l’exécution y est contraire. 15. Assistance technique. ESET ou des tiers mandatés par ESET fourniront une assistance technique à leur discrétion, sans garantie ni déclaration solennelle. Aucune assistance technique ne sera fournie après que le Logiciel ou l'une de ses fonctionnalités a atteint la date de fin de vie telle que définie dans la politique de fin de 512 vie. L’Utilisateur final devra peut-être sauvegarder toutes les données, logiciels et programmes existants avant que l’assistance technique ne soit fournie. ESET et/ou les tiers mandatés par ESET ne seront en aucun cas tenus responsables d’un quelconque dommage ou d’une quelconque perte de données, de biens, de logiciels ou de matériel, ou d’une quelconque perte de profit en raison de la fourniture de l’assistance technique. ESET et/ou les tiers mandatés par ESET se réservent le droit de décider si l’assistance technique couvre la résolution du problème. ESET se réserve le droit de refuser, de suspendre l’assistance technique ou d’y mettre fin à sa discrétion. Des informations de licence ainsi que des informations et d'autres données conformes à la politique de confidentialité peuvent être exigées aux fins de l'assistance technique. 16. Transfert de Licence. Le Logiciel ne peut pas être transféré d’un système informatique à un autre, à moins d’une précision contraire dans les modalités du présent Contrat. L’Utilisateur final n’est autorisé qu’à transférer de façon définitive la Licence et tous les droits accordés par le présent Contrat à un autre Utilisateur final avec l’accord du Fournisseur, si cela ne s’oppose pas aux modalités du présent Contrat et dans la mesure où (i) l’Utilisateur final d’origine ne conserve aucune copie du Logiciel; (ii) le transfert des droits est direct, c’est-à-dire qu’il s’effectue directement de l’Utilisateur final original au nouvel Utilisateur final; (iii) le nouvel Utilisateur final assume tous les droits et devoirs de l’Utilisateur final d’origine en vertu du présent Contrat; (iv) l’Utilisateur final d’origine transmet au nouvel Utilisateur final toute la documentation permettant de vérifier l’authenticité du Logiciel, conformément à l’article 17. 17. Vérification de l’authenticité du Logiciel. L’Utilisateur final peut démontrer son droit d’utilisation du Logiciel de l’une des façons suivantes : (i) au moyen d’un certificat de Licence émis par le Fournisseur ou un tiers mandaté par le Fournisseur; (ii) au moyen d’un Contrat de Licence écrit, si un tel contrat a été conclu; (iii) en soumettant un courriel envoyé par le Fournisseur contenant les renseignements sur la Licence (nom d’utilisateur et mot de passe). Les informations de licence et les données d'identification de l'utilisateur final peuvent être requises conformément à la politique de confidentialité aux fins de vérification de l'authenticité du logiciel. 18. Licence pour les pouvoirs publics et le gouvernement des États-Unis. Le Logiciel est fourni aux pouvoirs publics, y compris le gouvernement des États-Unis, avec les droits de Licence et les restrictions mentionnés dans le présent Contrat. 19. Conformité aux contrôles à l'exportation. a) Vous ne devez pas, directement ou indirectement, exporter, réexporter, transférer ni donner accès au logiciel de quelque manière que ce soit à toute personne, ni l'utiliser de quelque manière que ce soit, ni être impliqué dans un acte qui pourrait avoir pour conséquence qu'ESET ou ses sociétés holding, ses filiales et les filiales de ses sociétés holding, ainsi que les entités contrôlées par ses sociétés holding (« affiliés ») violent les lois sur le contrôle à l'exportation ou en subissent des conséquences négatives, ce qui comprend : i. toute loi qui contrôle, restreint ou impose des exigences de licence pour l'exportation, la réexportation ou le transfert de biens, de logiciels, de technologies ou de services, émise ou adoptée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités et ii. toute sanction, restriction, embargo, interdiction d'importation ou d'exportation, interdiction de transfert de fonds ou d'actifs ou de prestation de services, ou mesure équivalente imposée par un gouvernement, un État ou un organisme de réglementation des États-Unis d'Amérique, de Singapour, du Royaume-Uni, de l'Union européenne ou de l'un de ses États membres, ou de tout pays dans lequel des obligations au titre de l'accord doivent être exécutées, ou dans lequel ESET ou l'une de ses sociétés affiliées sont constituées ou exercent leurs activités (« lois de sanction »), de nature économique, financière, commerciale ou autre. (actes juridiques mentionnés aux points i et ii ci-dessus, ensemble, les « Lois sur le contrôle du commerce »). 513 b) ESET a le droit de suspendre ses obligations au titre des présentes conditions, ou de les résilier avec effet immédiat dans le cas où : i. ESET détermine que, selon son avis raisonnable, l'utilisateur a violé ou est susceptible de violer la disposition de l'article 19 a) de l'accord; ou ii. l'utilisateur final et/ou le logiciel deviennent soumis aux lois sur le contrôle des exportations et, en conséquence, ESET détermine que, selon son opinion raisonnable, l'exécution continue de ses obligations en vertu de l'accord pourrait avoir pour conséquence qu'ESET ou ses affiliés violent les lois de contrôle du commerce ou en subissent des conséquences négatives. c) Rien dans l'accord n'est destiné, et rien ne doit être interprété ni compris comme étant destiné à inciter ou à obliger l'une ou l'autre des parties à agir ou à s'abstenir d'agir (ou à accepter d'agir ou de s'abstenir d'agir) d'une manière qui soit incompatible avec les lois de contrôle du commerce applicables, réprimée ou interdite. 20. Avis. Tous les avis et les retours du Logiciel et de la Documentation doivent être adressés à ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, sans préjudice du droit d'ESET de Vous communiquer toute modification du présent Contrat, des Politiques de confidentialité, de la Politique de fin de vie et de la Documentation conformément à l'article 22 du Contrat. ESET peut vous envoyer des courriels, des notifications dans l'application par le biais du logiciel ou publier la communication sur son site Web. Vous acceptez de recevoir des communications légales d'ESET sous forme électronique, y compris toute communication sur la modification des Conditions, des Conditions spéciales ou des Politiques de confidentialité, toute proposition/acceptation de contrat ou invitation à négocier, avis ou autres communications légales. Cette communication électronique sera considérée comme reçue par écrit, à moins qu'une forme différente de communication soit spécifiquement requise par les lois applicables. 21. Loi applicable. Le présent Contrat est régi par la loi de la République Slovaque et interprété conformément à celle-ci. L’Utilisateur final et le Fournisseur conviennent que les principes relatifs aux conflits de la loi applicable et la Convention des Nations Unies sur les contrats pour la Vente internationale de marchandises ne s’appliquent pas. Vous acceptez expressément que le tribunal de Bratislava I., Slovaquie, arbitre tout litige ou conflit avec le Fournisseur ou en relation avec votre utilisation du Logiciel, et vous reconnaissez expressément que le tribunal a la juridiction pour de tels litiges ou conflits. 22. Dispositions générales. Si une disposition du présent Contrat s'avère nulle et inopposable, cela n'affectera pas la validité des autres dispositions du présent Contrat. Ces dispositions resteront valables et opposables en vertu des conditions stipulées dans le présent Contrat. Le présent Contrat a été signé en anglais. Dans le cas où une traduction du présent Contrat est préparée pour des raisons de commodité ou pour toute autre raison, ou dans le cas d'une divergence entre les versions linguistiques du présent Contrat, la version anglaise prévaudra. ESET se réserve le droit d'apporter des modifications au Logiciel ainsi que de réviser les conditions du présent Contrat, de ses Annexes, des Addenda, de la Politique de Confidentialité, de la Politique de fin de vie et de la Documentation ou toute partie de ceux-ci à tout moment en mettant à jour le document concerné (i) pour refléter les modifications apportées au Logiciel ou à la façon dont ESET fait des affaires, (ii) pour des raisons légales, réglementaires ou de sécurité, ou (iii) pour prévenir les abus ou les dommages. Vous serez informé de toute révision du Contrat par courriel, par notification dans l'application ou par d'autres moyens électroniques. Si vous n’êtes pas d’accord avec les modifications proposées au Contrat, vous pouvez le résilier conformément à l’article 10 dans les 30 jours suivant la réception d’un avis de modification. À moins que vous ne résiliiez le Contrat dans ce délai, les modifications proposées seront réputées acceptées et entreront en vigueur à votre égard à la date à laquelle vous avez reçu un avis de changement. Ceci constitue le Contrat total entre le Fournisseur et vous relativement au Logiciel et remplace l'ensemble des précédentes déclarations, discussions, promesses, communications ou publicités concernant le Logiciel. 514 ADDENDA À L'ACCORD Transfert des informations au Fournisseur. Des dispositions complémentaires s'appliquent à la transmission d'informations au fournisseur comme suit : Le Logiciel contient des fonctions qui collectent des données sur le processus d'installation, l'ordinateur et/ou la plate-forme sur laquelle le Logiciel est installé, des informations sur les opérations et les fonctionnalités du Logiciel et des informations sur les périphériques gérés (ci-après appelé « Informations ») puis les envoient au fournisseur. Les informations peuvent contenir des données (y compris des données personnelles obtenues de manière aléatoire ou accidentelle) concernant des dispositifs gérés. En activant cette fonction du Logiciel, les Renseignements peuvent être collectées et traités par le Fournisseur comme spécifié dans la Politique de confidentialité et conformément à la réglementation juridique pertinente. Le logiciel nécessite un composant installé sur l'ordinateur géré, ce qui permet le transfert d'informations entre l'ordinateur géré et le logiciel de gestion à distance. Les informations, qui sont sujettes au transfert, contiennent des données de gestion telles que les informations matérielles et logicielles de l'ordinateur géré et des instructions de gestion provenant du logiciel de gestion à distance. D'autres contenus des données transférées de l'ordinateur géré dépendent des paramètres du logiciel installé sur l'ordinateur géré. Le contenu des instructions du logiciel de gestion doit être déterminé par les paramètres du logiciel de gestion à distance. EULAID: EULA-PRODUCT-PROTECT; 3537.0 Politique de confidentialité ESET, spol s.r.o., dont le siège social se situe au Einsteinova 24, 851 01 Bratislava, République Slovaque, inscrite au Registre du Commerce du tribunal régional de Bratislava I, Section Sro, Insertion No 3586/B, numéro d’inscription des entreprises : 31333532 en tant que contrôleur de données (« ESET » ou « Nous »), nous souhaitons être transparents en ce qui concerne le traitement des données personnelles et confidentielles de nos clients. Pour atteindre cet objectif, nous publions cette politique de confidentialité dans le seul but d'informer notre client (« utilisateur final » ou « vous ») sur les sujets suivants : • traitement des données personnelles, • confidentialité des données, • Droits de la personne concernée. Traitement des données personnelles Les services fournis par ESET implémentés dans notre produit sont fournis conformément aux termes du contrat de licence d'utilisateur final (« CLUF »), mais certains d'entre eux peuvent nécessiter une attention particulière. Nous aimerions vous fournir plus de détails sur la collecte de données liées à la fourniture de nos services. Nous fournissons divers services décrits dans le CLUF et la documentation du produit, tels que le service de mise à jour / mise à niveau, ESET LiveGrid®, la protection contre l'utilisation abusive des données, l'assistance, etc. À cette fin, nous devons recueillir les renseignements suivants : • La gestion des produits ESET Security nécessite et stocke localement des informations telles que le nom et l'ID de siège, le nom du produit, les informations de licence, les informations d'activation et d'expiration, ainsi que les informations logicielles et matérielles concernant les ordinateurs gérés avec le produit ESET Security installé. Les journaux concernant les activités des produits et des périphériques ESET Security gérés sont collectés et disponibles afin de faciliter la gestion et la supervision des fonctionnalités et des services sans soumission automatique à ESET. 515 • Des renseignements concernant le processus d'installation, y compris la plate-forme sur laquelle notre produit est installé, ainsi que des renseignements sur les opérations et les fonctionnalités de nos produits, telles que les empreintes matérielles, les identifiants d'installation, les crash-dumps, les identifiants de licence, les adresses IP, les adresses MAC et les paramètres de configuration des produits qui peuvent également inclure les périphériques gérés. • Les renseignements relatifs à la licence tels que le numéro de licence et les données personnelles telles que le nom, le prénom, l'adresse, l'adresse de courriel sont nécessaires aux fins de facturation, pour vérifier l'authenticité de la licence et pour fournir nos services. • Les coordonnées et les données contenues dans vos demandes d'assistance peuvent être nécessaires au service d'assistance. En fonction du moyen que vous choisissez pour nous contacter, nous pouvons recueillir votre adresse de courriel, votre numéro de téléphone, les renseignements de licence, les détails du produit et la description de votre dossier d'assistance. Vous pouvez être invité à nous fournir d'autres renseignements tels que les fichiers journaux générés pour faciliter le service d'assistance. • Les données concernant l'utilisation de notre service sont complètement anonymes à la fin de la session. Aucun renseignement permettant d'identifier une personne n'est stocké une fois la session terminée. Confidentialité des données ESET est une société faisant affaire dans le monde entier grâce à des entités affiliées ou des partenaires dans le cadre de son réseau de distribution, de service et d'assistance. Les informations traitées par ESET peuvent être transférées vers et depuis des entités affiliées ou des partenaires aux fins de l'exécution du CLUF, telles que la fourniture de services ou d'assistance ou la facturation. En fonction de votre emplacement et du service que vous choisissez d'utiliser, il est possible que nous transférions vos données vers un pays dans lequel la décision d'adéquation de la Commission européenne n'est pas en vigueur. Même dans ces cas, tout transfert de renseignements est soumis à la réglementation de la législation sur la protection des données et n'a lieu que si cela est nécessaire. Les clauses contractuelles standard, les règles d'entreprise contraignantes ou une autre sauvegarde appropriée doivent être établis sans aucune exception. Nous faisons de notre mieux pour éviter que les données ne soient stockées plus longtemps que nécessaire pendant la fourniture des services dans le cadre du CLUF. Notre période de rétention peut être plus longue que la période de validité de votre licence, juste pour vous donner le temps de la renouveler facilement et sans soucis. Les statistiques minimisées et pseudonymisées ainsi que d'autres données d'ESET LiveGrid® peuvent être traitées ultérieurement à des fins statistiques. ESET met en œuvre des mesures techniques et organisationnelles appropriées pour assurer un niveau de sécurité adapté aux risques potentiels. Nous faisons de notre mieux pour assurer la confidentialité, l'intégrité, la disponibilité et la résilience permanentes des systèmes et des services de traitement. Cependant, en cas de violation de données entraînant un risque pour vos droits et libertés, nous sommes prêts à informer l'autorité de surveillance ainsi que les personnes concernées. En tant que personne concernée, vous avez le droit de formuler une réclamation auprès d'une autorité de surveillance. Droits de la personne concernée ESET est soumis à la réglementation des lois slovaques et nous sommes liés par la législation sur la protection des données dans le cadre de l'Union européenne. Sous réserve des conditions fixées par les lois applicables en matière de protection des données, vous bénéficiez des droits suivants en tant que personne concernée : • le droit de demander l'accès à vos données personnelles auprès d'ESET, • le droit à la rectification de vos données personnelles si elles sont inexactes (vous avez également le droit de 516 compléter les données personnelles si elles sont incomplètes), • le droit de demander la suppression de vos données personnelles, • le droit de demander la restriction du traitement de vos données personnelles • le droit de vous opposer au traitement • le droit de déposer une plainte ainsi que • le droit à la portabilité des données. Si vous souhaitez exercer votre droit en tant que personne concernée ou si vous avez une question ou une préoccupation, envoyez-nous un message à l'adresse suivante : ESET, spol. s r.o. Data Protection Officer Einsteinova 24 85101 Bratislava Slovak Republic [email protected] 517