Utilisation non approuvée des fonctions de sécurité. CA Technologies 12.9
Utilisation non approuvée des fonctions de sécurité
Utilisation non approuvée des fonctions de sécurité
Dans certains cas, Client Automation utilise des fonctions de sécurité non autorisées par la publication de la FIPS 140-2. Celles-ci n'ont aucune conséquence sur le fonctionnement de Client Automation en mode FIPS-uniquement.
Agent Asset Management - Analyseur de signatures logicielles
Lorsqu'une signature logicielle contient une valeur d'attribut de "md5" pour une balise <file>, l'analyseur de signatures utilise une implémentation privée du code
MD5. L'analyseur vérifie si l'algorithme MD5 d'un fichier situé sur l'ordinateur agent correspond à l'attribut "md5" avant de renvoyer un résultat positif pour cette signature. L'analyseur de signatures logicielles n'utilisent pas le MD5 à des fins cryptographiques.
Installation
Pendant l'installation de Client Automation, vous pouvez utiliser les fichiers
PKCS#12 pour l'installation du certificat et de la clé. Ces fichiers sont chiffrés à l'aide d'une clé résultant d'une fonction de dérivation de clé de mot de passe (PBKD), par exemple PBKDF2 à partir de la norme PKCS#5 v2.0. Pendant l'installation, ces fichiers sont extraits et protégés à l'aide de techniques non basées sur le mot de passe.
Remarque : La dérivation de clé de mot de passe (établissement de la clé basée sur le mot de passe) est explicitement rejetée aux fins de l'accord de clé asymétrique, tel qu'indiqué à la section 7.1 du document de Conseils d'implémentation de la FIPS
140-2.
620 Manuel d'implémentation
Annexe H: Fonctionnalités d'accessibilité
CA Technologies s'engage à rendre possible l'utilisation, par tous ses clients et indépendamment de leurs aptitudes, des produits CA et de la documentation qui les accompagne dans le cadre de la réalisation des tâches cruciales liées à leurs activités.
Cette section décrit les fonctionnalités d'accessibilité incluses dans Client Automation.
Ce chapitre traite des sujets suivants :
Améliorations du produit (page 623)
Texte tronqué dans la visionneuse Remote Control (page 627)
Utilisation du lecteur d'écran JAWS dans la visionneuse et dans le module de relecture
Restrictions liées aux sessions distantes (page 633)
Fonctionnalités du mode de contraste élevé (page 635)
Annexe H: Fonctionnalités d'accessibilité 621
Annexe I: Améliorations du produit
Client Automation propose des améliorations d'accessibilité dans les domaines suivants
:
■
Affichage
■
■
■
Son
Clavier
Souris
Remarque : Les informations suivantes s'appliquent aux applications Windows et
Macintosh. Les applications Java s'exécutent sur différents systèmes d'exploitation hôtes, certains possédant déjà des technologies d'assistance. Pour que ces technologies d'assistance existantes permettent d'accéder aux programmes écrits en JPL, un pont doit les relier dans leurs environnements natifs et l'accessibilité Java disponible à partir de la machine virtuelle Java (VM) doit être prise en charge. Ce pont dispose d'une extrémité sur la machine virtuelle Java et d'une autre extrémité sur la plate-forme native, c'est pourquoi il varie légèrement selon la plate-forme à laquelle il est relié. Sun développe actuellement les côtés JPL et Win32 de ce pont.
Affichage
Pour augmenter la visibilité sur l'écran de votre ordinateur, vous pouvez ajuster les options suivantes.
■
Style, couleur et taille de police d'éléments
■
Permet de sélectionner la couleur et la taille des polices ainsi que d'autres combinaisons visuelles.
Résolution d'écran
■
■
Permet de changer le nombre de pixels pour agrandir des objets sur l'écran.
Largeur de curseur et fréquence de clignotement
Permet de rendre le curseur plus visible ou de réduire son clignotement.
Taille des icônes
Permet d'agrandir les icônes pour une meilleure visibilité ou de les réduire pour augmenter l'espace sur l'écran.
Annexe I: Améliorations du produit 623
Utilisation non approuvée des fonctions de sécurité
■
Schémas de contraste élevé
Permet de sélectionner des combinaisons rendant les couleurs plus faciles à voir.
Remarques :
■
Si vous souhaitez activer l'interface utilisateur distincte pour des systèmes d'exploitation antérieurs à Windows Vista, plutôt que d'utiliser l'interface utilisateur graphique actuelle, appliquez la stratégie de configuration Software
Delivery, Agent, Toujours afficher l'interface utilisateur graphique pour les utilisateurs connectés.
■
Pour activer les technologies assistives afin de lire le texte dans la fenêtre de vérification des jobs SD sur des systèmes d'exploitation antérieurs à Windows
Vista, appliquez à l'agent la stratégie de configuration Software Delivery, Agent,
Toujours afficher l'interface utilisateur graphique pour les utilisateurs connectés.
Son
Permet de remplacer les méthodes visuelles par du son ou d'ajuster les options de son suivantes de l'ordinateur afin de les rendre plus audibles ou de mieux les distinguer.
■
Volume
Permet d'augmenter ou de baisser le son.
■
■
Conversion de texte par synthèse vocale
Permet d'entendre les options de commande et le texte lu à haute voix.
Avertissements
■
Permet d'afficher des avertissements visuels.
Notifications
Fournit des indications auditives ou visuelles lorsque les fonctionnalités d'accessibilité sont activées ou désactivées.
■
■
Schémas
Permet d'associer des sons de l'ordinateur avec des événements système spécifiques.
Légendes
Permet d'afficher des légendes pour la voix et les sons.
Clavier
Vous pouvez effectuer les réglages suivants sur votre clavier.
■
Vitesse de répétition
Permet de définir la vitesse à laquelle un caractère se répète lorsque vous tapez sur une touche.
624 Manuel d'implémentation
Utilisation non approuvée des fonctions de sécurité
Clavier
Ctrl + X
Ctrl + C
Ctrl + K
Ctrl + F
Ctrl + V
Ctrl + S
Ctrl + Maj + S
Ctrl + D
Ctrl + Flèche droite
Ctrl + Flèche vers le bas
Fin
■
■
Bips
Permet d'entendre des bips lorsque vous appuyez sur certaines touches.
Touches rémanentes
Cette option permet aux utilisateurs tapant avec une main ou un doigt de choisir d'autres configurations du clavier.
Raccourcis clavier
Le tableau suivant répertorie les raccourcis clavier pris en charge par CA Client
Automation :
Description
couper copier
Rechercher suivant
Rechercher et remplacer coller
Enregistrer
Tout enregistrer
Supprimer la ligne
Mot suivant
Défilement de la ligne vers le bas
Fin de ligne
Annexe I: Améliorations du produit 625
Utilisation non approuvée des fonctions de sécurité
Remarque : La touche d'accès rapide F6 a été ajoutée dans ce Feature Pack afin d'améliorer l'accessibilité du produit. La touche F6 simplifie la navigation entre les volets du catalogue Software Delivery et de la visionneuse Remote Control.
Souris
Vous pouvez utiliser les options suivantes pour optimiser l'utilisation et la vitesse de votre souris.
■
Vitesse de clic
Permet de choisir la vitesse du clic de souris lors d'une sélection.
■
Verrouillage de clic
Permet de mettre en surbrillance ou de faire glisser des éléments en maintenant le bouton de la souris enfoncé.
■
Action inverse
Permet d'inverser les fonctions contrôlées par les boutons gauche et droit de la souris.
■
Fréquence de clignotement
Permet de choisir la vitesse de clignotement du curseur et s'il doit clignoter ou pas.
■
■
■
■
Options de pointeur
Permet d'effectuer les actions suivantes :
■
Masquer le pointeur pendant la saisie
■
Afficher l'emplacement du pointeur
Définir la vitesse de déplacement du pointeur à l'écran
Sélectionner la taille et la couleur du pointeur pour bénéficier d'une visibilité accrue
Déplacer le pointeur vers un emplacement par défaut dans une boîte de dialogue
626 Manuel d'implémentation
Annexe J: Texte tronqué dans la visionneuse Remote Control
La définition des paramètres d'affichage sur Contraste élevé dans la visionneuse Remote
Control peut entraîner la troncation du texte. Un texte de remplacement permet de résoudre ce problème.
Annexe J: Texte tronqué dans la visionneuse Remote Control 627
Annexe K: Modification possible du contenu de la liste des liens en fonction de la sélection effectuée
Lorsque vous appuyez sur les touches Inser + F7, certains liens n'apparaissent pas dans la fenêtre de liste des liens de la visionneuse Remote Control. Le contenu des listes de liens peut changer en fonction de votre sélection, car il existe deux vues HTML sur la page de la visionneuse Remote Control.
Les liens de la vue HTML sélectionnée s'affichent dans la fenêtre de liste des liens. Vous pouvez utiliser la touche d'accès rapide F6 pour passer d'une vue HMTL à une autre.
Cette touche s'avère utile pour lire les informations affichées dans la fenêtre du lecteur d'écran, car le lecteur d'écran se comporte différemment en fonction de la vue HTML sélectionnée. La page de la visionneuse Remote Control inclut deux vues HTML, mais le lecteur d'écran lit la vue HTML sélectionnée.
Annexe K: Modification possible du contenu de la liste des liens en fonction de la sélection effectuée 629
Annexe L: Utilisation du lecteur d'écran
JAWS dans la visionneuse et dans le module de relecture Remote Control
Le logiciel de lecture d'écran de JAWS® ne parvient pas à lire les fenêtres comprenant plusieurs affichages HTML. Il s'agit d'un problème connu. Après une utilisation prolongée, la navigation à l'aide du clavier et l'activation des liens peuvent devenir imprévisibles.
Pour obtenir de meilleures performances, nous vous recommandons de désactiver l'option Sous forme de page Web dans le menu Vue actuelle de la visionneuse ou du module de relecture Remote Control. Vous pouvez également masquer la barre de didacticiel si vous ne l'utilisez pas.
Pour de meilleurs résultats d'affichage dans la visionneuse Remote Control, vous pouvez
également désactiver le curseur de PC virtuel à l'aide de la combinaison de touches
JAWS + Z.
Annexe L: Utilisation du lecteur d'écran JAWS dans la visionneuse et dans le module de relecture Remote Control 631
Annexe M: Restrictions liées aux sessions distantes
Le lecteur d'écran et les modifications apportées aux paramètres d'affichage ne sont pas gérés par la visionneuse Remote Control pour les sessions distantes.
Annexe M: Restrictions liées aux sessions distantes 633
Annexe N: Fonctionnalités du mode de contraste élevé
En mode de contraste élevé, la visionneuse Remote Control effectue automatiquement quelques changements visuels pour améliorer la visibilité de l'interface utilisateur. Si le mode Contraste élevé est activé ou désactivé de façon dynamique lorsque la visionneuse Remote Control est en cours d'utilisation, actualisez l'interface utilisateur graphique, par exemple en basculant vers un autre noeud, afin d'afficher les modifications apportées par le mode Contraste élevé.
Remarque : Pour actualiser la page de didacticiel de la visionneuse Remote Control, vous pouvez cliquer sur l'un des liens du didacticiel.
Annexe N: Fonctionnalités du mode de contraste élevé 635
Glossaire
Actualisation d'ordinateur
L'actualisation d'ordinateur est le processus de réinitialisation de l'ordinateur virtuel vers son état d'origine. Le suivi des clones liés passe à l'ordinateur virtuel contenant le clone. Pour contrôler les allocations de stockage avec le clone, VMWare View permet d'effectuer l'opération d'actualisation, qui réinitialise le clone vers sa référence et libère tous les produits delta fournis aux fins de modifications du suivi. En d'autres termes, toutes les informations stockées sur le disque système, car la création du clone ou sa dernière actualisation ou recomposition est perdue. Contrairement à une recomposition d'ordinateur, le même modèle Or est toujours utilisé tel qu'avant l'opération d'actualisation.
application
Une application est un composant logiciel, par exemple Microsoft Word.
Application de patchs hors ligne
L'application de patchs hors ligne vous permet d'exporter le contenu et les fichiers de patch à distance et de les importer dans l'environnement Client Automation à l'aide de
CA Patch Manager, sans devoir accéder à Internet.
application provisionnée
Une application provisionnée est une application (standard ou virtuelle) qui est mise à disposition pour exécution sur un ordinateur cible. Il n'est pas nécessaire de l'installer localement pour pouvoir la traiter en tant qu'application provisionnée.
application standard
Une application standard est un logiciel d'application qui n'a pas été virtualisé est qui peut être installé et exécuté de façon traditionnelle. Il est fait référence aux applications standard lorsqu'on parle de versions, de patchs et de suites.
application virtualisée autonome
Une application virtualisée autonome est une application virtualisée qui a été provisionnée d'une façon telle que l'image d'application virtualisée utilisée comme source réside sur le système vers lequel l'application a été provisionnée.
application virtualisée diffusée
Une application virtualisée diffusée est une application virtualisée qui a été provisionnée d'une façon telle que l'image d'application virtualisée utilisée comme source réside sur un système distant qui est différent de celui vers lequel l'application a été provisionnée.
application virtuelle
Une application virtuelle est un logiciel qui a été virtualisé.
Glossaire 637
bac à sable
Un bac à sable est un environnement d'exécution d'applications qui isole une application du système d'exploitation et des ressources de l'ordinateur ainsi que des autres applications installées sur l'ordinateur. Le degré d'isolement est habituellement défini sur une valeur permettant à l'application d'accéder aux ressources du système d'exploitation, telles que le dossier des documents.
Base de données des états de logiciel d'instance
La base de données des états de logiciel d'instance représente une partie de la base de données des états de logiciel qui contient l'historique de tous les jobs logiciels exécutés par l'agent exécuté sur un système de modèle autre que Or, c'est-à-dire, tout clone du modèle Or.
Clones liés
Dans VMWare View, les clones liés d'une image principale ou Or font uniquement référence à cette dernière, mais ne l'incluent pas. Les modifications apportées au système lors des sessions d'utilisateur ne sont pas stockées dans l'image principale, mais sont conservées dans des fichiers de différences avec le clone.
Clones non liés
Dans VMWare View, les clones liés, ou clones complets, sont les copies complètes d'une image principale ou Or. Le clone inclut une copie de l'image et toutes les modifications apportées au système lors des sessions d'utilisateur y sont stockées.
Clones non persistants
Les clones non persistants sont des ordinateurs virtuels du pool non persistant de données de l'utilisateur VMWare View qui sont transitoires préconfigurées. Lors de la déconnexion d'un utilisateur, le clone est actualisé et toutes les données de l'utilisateur sur le disque système sont perdues.
Clones persistants
Les clones persistants sont des ordinateurs virtuels du pool persistant qui demeurent tels quels après la déconnexion de l'utilisateur, jusqu'à leur actualisation ou recomposition. VMWare View contient des unités distinctes et préconfigurées pour le système et les données de l'utilisateur avec les clones persistants. Les informations stockées sur l'unité des données de l'utilisateur demeurent après une action d'actualisation ou de recomposition, tandis que les modifications apportées au disque système sont perdues.
cluster d'hôte
Un cluster d'hôte est un ensemble cumulé de ressources informatiques et de mémoire d'un groupe d'hôtes partageant l'intégralité ou une partie d'un même réseau et média de stockage.
638 Manuel d'implémentation
Common Configuration Enumeration (CCE)
La norme SCAP Common Configuration Enumeration (CCE) contient des identificateurs standard et un dictionnaire des problèmes de configuration du système liés à la sécurité.
Dans un flux de données SCAP, une définition de règle peut contenir des références à un ou plusieurs identificateurs CCE, ce qui signifie que la règle constitue une représentation des recommandations applicables aux configurations CCE ou au contrôle de configuration. Pour plus d'informations, visitez le site http://cce.mitre.org/ .
Common Platform Enumeration (CPE)
La norme SCAP Common Platform Enumeration (CPE) contient des identificateurs standard et un dictionnaire d'attributions de noms aux produits et aux plates-formes.
Par exemple, l'application de certains éléments des fichiers XCCDF peut se limiter à certaines plates-formes à l'aide d'identificateurs CPE. Pour plus d'informations, visitez le site http://cce.mitre.org/ .
Common Vulnerabilities and Exposures (CVE)
Common Vulnerabilities and Exposures (CVE) est un dictionnaire de noms communs (ou identifiants CVE) répertoriant les vulnérabilités de sécurité des informations connues et publiques. Ces identifiants facilitent le partage des données entre différents outils et bases de données de sécurité de réseau. CVE est un des composants de SCAP. Pour plus d'informations, consultez le site http://cve.mitre.org/ .
Common Vulnerability Scoring System (CVSS)
La norme SCAP Common Vulnerability Scoring System (CVSS) contient des normes de mesure et d'évaluation de l'impact des vulnérabilités. Pour plus d'informations, visitez le site http://www.first.org/cvss/index.html
.
Connecteurs
Les connecteurs représentent les liens reliant des produits qui consomment des données de connecteurs à des produits externes, ou des gestionnaires de domaines.
Chaque connecteur récupère des informations de son gestionnaire de domaines et les transmet via la structure de connecteurs vers le produit consommant aux fins de visualisation et d'analyse. Les connecteurs peuvent également effectuer des opérations entrantes sur les données du gestionnaire de domaines source, comme la création d'objet. Les connecteurs utilisent une structure de connecteurs unifiée pour activer l'intégration à plusieurs produits consommant.
Cryptographie conforme à la norme FIPS
Il est fait référence à la cryptographie conforme à la norme FIPS lorsque sont utilisés des modules certifiés FIPS 140-2 ainsi que des techniques et algorithmes approuvés et autorisés par la norme FIPS pour la cryptographie.
définition d'image d'application virtualisée
Une définition d'image d'application virtualisée est à une empreinte servant à la détection d'une image d'application virtualisée. Pour détecter une image contenant une ou plusieurs applications virtualisées incluses (stockées dedans), des signatures logicielles standard doivent être associées à la définition d'image d'application virtualisée.
Glossaire 639
disque virtuel
Un disque virtuel est un ensemble de fichiers qui constitue un système de fichiers qui apparaît en tant que disque physique au niveau du système d'exploitation invité.
environnement autonome
Un environnement autonome est un environnement dans lequel les utilisateurs des ordinateurs hôte et de la visionneuse gèrent les paramètres, propriétés et octrois de licence du composant de contrôle à distance Client Automation localement. Il est défini par l'installation d'un agent autonome. Pour une installation manuelle, le programme d'installation de l'agent RC doit être appelé directement.
Environnement d'un hôte géré de manière centralisée
Un environnement hôte géré de manière centralisée est un environnement où un gestionnaire d'entreprise ou de domaines de contrôle à distance est chargé de la configuration des hôtes et de l'authentification des connexions de la visionneuse. Il gère
également le carnet d'adresses utilisé par les utilisateurs pour rechercher les hôtes.
Environnement géré de manière centralisée
Un environnement géré de manière centralisée est un environnement où le gestionnaire de domaines de contrôle à distance contrôle les paramètres de l'hôte via des stratégies d'ordinateur, des éléments du carnet d'adresses global (CAG), la licence de l'agent hôte pour le domaine et les autorisations utilisateur. Il s'agit de la valeur par défaut pour CA
Client Automation.
environnement virtuel hébergé
Un environnement virtuel hébergé est un logiciel de virtualisation dont l'exécution est prioritaire à celle d'un système d'exploitation hôte, c'est-à-dire, d'un ordinateur physique, d'un système d'exploitation hôte et d'un hyperviseur.
environnement virtuel natif
Un environnement virtuel natif est un logiciel de virtualisation qui s'exécute directement sur l'ordinateur physique, et se transforme en système d'exploitation hôte (souvent minimal), c'est-à-dire, en ordinateur physique ou en hyperviseur, ou se comporte comme tel. "Environnement à chaud" est un synonyme de ce terme.
environnement virtuel partitionné
Un environnement virtuel partitionné est un environnement dans lequel plusieurs instances du système d'exploitation hôte peuvent s'exécuter de façon indépendante sur le même ordinateur physique. Il ne s'agit pas à strictement parler d'une technologie de virtualisation, mais l'environnement virtuel partitionné est utilisé pour résoudre le même type de problèmes.
Federal Information Processing Standard (FIPS)
FIPS (Federal Information Processing Standard) est une norme de sécurité qui est émise et approuvée par l'institut NIST. Elle indique les conditions de sécurité qui doivent être remplies par un module cryptographique utilisé dans un système de sécurité protégeant des informations sensibles, mais non classifiées.
640 Manuel d'implémentation
FIPS uniquement
En mode de fonctionnement FIPS uniquement, seule la cryptographie conforme à la norme FIPS est autorisée. Dans ce mode, Client Automation n'est pas rétrocompatible avec les versions précédentes de Client Automation.
Flux de données SCAP
Le flux de données SCAP consiste en des données de liste de contrôle de sécurité représenté aux formats XML automatisés, énumérations relatives au nom de produit et mappages entre les énumérations. Un flux de données SCAP comprend les fichiers XML suivants :
■
Un fichier XCCDF
■
Un ou plusieurs fichiers OVAL
■
(Optionnel) un fichier de dictionnaire CPE
format de package
Format extensible de description de la liste de contrôle de configuration (XCCDF)
Le langage de spécification eXtensible Configuration Checklist Description Format
(XCCDF) s'utilise pour écrire des listes de contrôle de sécurité, des bancs d'essai et d'autres types de documents connexes. Un document XCCDF constitue une collecte structurée de règles de configuration de la sécurité pour certains ensembles d'ordinateurs cibles. La spécification est conçue pour prendre en charge l'échange d'information, la génération de documents, l'adaptation organisationnelle et situationnelle, les tests de conformité automatisés et l'évaluation de la conformité. Pour plus d'informations, visitez le site http://nvd.nist.gov/xccdf.cfm
.
hôte
Le format de package est une propriété d'un package logiciel. Les formats sont : standard et virtuel.
Un hôte, dans la terminologie générale de virtualisation de plates-formes, est un ordinateur physique, un système d'exploitation hôte ou un hyperviseur.
hyperviseur
Un hyperviseur est une couche de logiciel de virtualisation qui simule le matériel physique au nom du système d'exploitation invité. Ce terme est un synonyme du terme moniteur d'ordinateurs virtuels.
image d'application virtualisée
Une image d'application virtualisée contient une ou plusieurs applications virtualisées stockées dans un fichier et est éventuellement accompagnée d'un ensemble de fichiers de métadonnées la prenant en charge.
image d'application virtualisée stockée sur un média intermédiaire
Une image d'application virtualisée stockée sur un média intermédiaire est une image d'application virtualisée qui a été détectée dans le système de fichiers d'un ordinateur.
Glossaire 641
image diffusée d'application virtualisée
Une image diffusée d'application virtualisée est une image d'application virtualisée qui a
été détectée comme étant accessible via le réseau d'un ordinateur. En principe, la détection d'images diffusées d'application virtualisée est possible uniquement si les applications virtualisées résidant dans l'image ont été provisionnées.
image virtuelle
A image virtuelle est un fichier ou un ensemble de fichiers contenant l'intégralité de la définition d'un ordinateur virtuel, y compris ses spécifications au niveau du matériel et ses disques virtuels. Il s'agit de la représentation du système de fichiers de l'hôte d'un invité. Une image virtuelle peut être en ligne ou hors ligne, selon l'état d'exécution de l'ordinateur virtuel qu'elle capture.
Indicateur d'emplacement
L'indicateur d'emplacement permet à l'agent DSM d'un ordinateur de détecter l'emplacement de celui-ci.
invité
Un invité, dans la terminologie générale de virtualisation de plates-formes est un ordinateur virtuel et un système d'exploitation invité.
mappage de schéma
Un mappage de schéma est un mappage entre des noms d'attributs associés aux objets de données, tels que les utilisateurs, les ordinateurs et les groupes, utilisés dans un répertoire externe et ces noms d'attributs utilisés par les objets Client Automation correspondants. L'ensemble fixe et standard de noms d'attributs DSM est utilisé afin d'effectuer des requêtes sur les répertoires et de formuler des rapports et des requêtes complexes.
MITRE
La MITRE Corporation est une organisation à but non lucratif créée pour agir dans l'intérêt public. MITRE propose des interpréteurs, des codes sources, des schémas et des fichiers de données gratuits qui peuvent servir de base aux particuliers et aux organisations. Ovaldi est un exemple d'interpréteur gratuitement disponible.
Modèle Or
Dans la terminologie de Client Automation, le modèle Or est l'ordinateur virtuel à partir duquel les ordinateurs virtuels sont clonés.
module de cryptographie certifié FIP
Le module de cryptographie certifié FIPS est un module RSA CryptoC BSAFE, certifié FIPS
140-2.
642 Manuel d'implémentation
National Institute of Standards and Technology (NIST)
La National Institute of Standards and Technology (NIST) est une agence fédérale non réglementaire du Ministère du Commerce des Etats-Unis. La mission du NIST consiste à promouvoir l'innovation et la compétitivité des industries en favorisant la science des mesures, les normes et la technologie de manière à améliorer la sécurité économique et notre qualité de vie. La National Vulnerability Database (Base de données nationale des vulnérabilités, NVD) des Etats-Unis, opérée par le NIST, fournit un référentiel et des flux de données de contenu qui utilisent les normes SCAP. Il s'agit également du référentiel de certaines données de normes SCAP officielles. Ainsi, le NIST définit des normes ouvertes dans le contexte de SCAP et définit les mappages entre les normes d'énumération SCAP.
Open Vulnerability and Assessment Language (OVAL)
La norme Open Vulnerability and Assessment Language (OVAL) contient des XML standards pour tester les procédures de sécurité liés à des défaillances logicielles, des problèmes de configuration et des patchs, ainsi que pour générer des rapports de résultats des tests. Toutes les vérifications de règles dans les listes de contrôle se présentent sous la forme de références de définitions OVAL dans le flux de données
SCAP. Pour plus d'informations, visitez le site http://oval.mitre.org/ .
ordinateur virtuel
Un ordinateur virtuel est un environnement virtualisé isolé qui simule un ordinateur physique. Par définition, l'ordinateur virtuel n'inclut pas le système d'exploitation invité.
Ordinateur virtuel de clone lié non persistant
Un ordinateur virtuel de clone lié non persistant est un ordinateur virtuel actualisé ou recomposé à chaque connexion d'utilisateur, sans persistance d'applications installées personnalisées, personnalisation, etc.
Ordinateur virtuel de clone lié persistant
Un ordinateur virtuel de clone lié persistant est un ordinateur virtuel dédié à un utilisateur spécifique, qui peut demander d'ajouter un logiciel particulier, de personnaliser des paramètres, etc. Lors de chaque connexion, l'environnement personnalisé de l'utilisateur est restauré. Cela persiste jusqu'à l'actualisation ou la recomposition de l'ordinateur virtuel. A ce stade, tous les produits logiciels installés sur le lecteur de système sont perdus.
Ordinateur virtuel de clone non lié persistant
Un ordinateur virtuel de clone non lié persistant est un ordinateur virtuel dédié à un utilisateur spécifique et lui est présenté lors de chaque connexion avec ses applications installées personnalisées, ses paramètres d'utilisateur, ses données, etc.
Ovaldi
Ovaldi est un interpréteur OVAL développé par la MITRE Corporation. Il s'agit d'une implémentation de références disponibles gratuitement, créée pour indiquer comment les informations peuvent être collectées d'un ordinateur pour être testées en vue d'évaluer et d'exécuter les définitions OVAL pour cette plate-forme ainsi que générer des rapports de résultats des tests. L'interpréteur démontre la convivialité des définitions OVAL et garantit une syntaxe correcte et l'adhésion aux schémas OVAL.
Glossaire 643
package autonome d'application virtualisée
Un package autonome d'application virtualisée est un package d'application virtualisée utilisé pour ajouter une application virtualisée en mode autonome.
Package d'application virtualisée
Un package d'application virtualisée est une image d'application virtualisée inclue dans un ou plusieurs packages Software Delivery. Ces packages sont utilisés pour ajouter des applications virtualisées sur des ordinateurs.
package de stockage intermédiaire d'application virtualisée
Un package de stockage intermédiaire d'application virtualisée est un package d'application virtualisée utilisé pour le stockage intermédiaire de l'image d'application virtualisée.
package diffusé d'application virtualisée
Un package diffusé d'application virtualisée est un package d'application virtualisée utilisé pour ajouter une application virtualisée en mode diffusion.
partition
Une partition est une instance individuelle d'un système d'exploitation hôte. En principe, les partitions n'utilisent pas de systèmes d'exploitation invités parce qu'ils partagent tous le système d'exploitation de l'hôte.
patch virtuel
Un patch virtuel est l'équivalent virtuel d'un patch standard, avec une utilité fondamentalement identique. Le terme est utilisé lors de la génération de rapports d'inventaire des logiciels pour les applications virtualisées (pas pour les images d'application virtualisée).
Préférence FIPS
En mode de fonctionnement Préférence FIPS, toutes les opérations cryptographiques sont conformes à la norme-FIPS, c'est pourquoi peu de chiffrements conservent le format hérité. Dans ce mode, Client Automation n'est pas-rétrocompatible avec les versions précédentes de Client Automation.
Profil XCCDF
Un profil XCCDF est une stratégie appliquée à l'ordinateur cible ou comparée à la configuration de cet ordinateur cible. Le fichier XCCDF de chaque flux de données SCAP définit la liste de profils pris en charge. Le fichier XCCDF doit avoir au moins un profil
XCCDF, qui spécifie les règles à utiliser pour vérifier un type particulier de système. Vous pouvez créer des profils XCCDF distincts pour chaque environnement opérationnel applicable dans lequel un système peut être déployé.
644 Manuel d'implémentation
Recomposition d'ordinateur
La recomposition d'ordinateur est le processus d'affectation d'un nouveau modèle Or à l'ordinateur virtuel. Les systèmes d'exploitation et les applications doivent être gérés pendant leur durée de vie afin de corriger des problèmes résolus par des correctifs ou des services packs, ou de fournir de nouvelles fonctionnalités via de nouvelles versions.
Dans le cas de clones liés, cela signifie que l'image principale, ou le modèle Or, doit être mis à jour. Une fois que les mises à jour sont terminées, le clone lié est recomposé et devient actif. Pendant l'opération de recomposition, les clones liés sont connectés à ce nouveau modèle Or et actualisés.
Réinstallation hors ligne après un arrêt brutal
La réinstallation hors ligne après un arrêt brutal est une tâche de réinstallation après l'arrêt brutal (RAC) effectuée par l'agent plutôt que par le gestionnaire. Les ordinateurs virtuels sont recomposés fréquemment, à savoir, chaque fois que le modèle Or est mis à jour et le disque réinitialisé ; toute modification apportée à l'ordinateur virtuel par rapport à la réinitialisation précédente est efficacement évitée. Dans le cas d'ordinateurs virtuels, l'agent (non le gestionnaire) est responsable de la création du conteneur de jobs RAC. Lors de la réinitialisation du disque, l'agent initialise une réinstallation hors ligne après un arrêt brutal pour restaurer tout logiciel déployé vers l'agent.
Réplication
La réplication est une tâche de moteur permettant d'effectuer la réplication des données du gestionnaire de domaines vers le gestionnaire d'entreprise et du gestionnaire d'entreprise vers le gestionnaire de domaines.
Security Content Automation Protocol (SCAP)
Le protocole Security Content Automation Protocol (SCAP), est une méthode d'utilisation des normes telles que XCCDF, CCE, CVE, CVSS, CPE, et OVAL dans le cadre de l'évaluation automatisée de la conformité aux stratégies, aux mesures et de la gestion de la vulnérabilité (par ex. conformité FISMA). Plus particulièrement, SCAP est une suite de normes ouvertes sélectionnées qui énumèrent les défaillances logicielles, les problèmes de configuration liés à la sécurité et les noms de produit, de systèmes de mesure pour déterminer la présence de vulnérabilités et fournissent des mécanismes pour classer
(évaluer) les résultats de ces mesures afin d'évaluer l'impact des problèmes de sécurité rencontrés. SCAP définit comment ces normes sont combinées. La National Vulnerability
Database fournit un référentiel et des flux de données de contenu utilisant les normes
SCAP. Pour plus d'informations, visitez le site http://nvd.nist.gov/xccdf.cfm
.
serveur de modularité
Un serveur de modularité est un serveur central qui permet de moduler les tâches de gestion. Il s'agit d'un processus réparti constituant l'interface principale pour l'agent.
Glossaire 645
signature logicielle
Une signature logicielle définit les attributs d'un logiciel, tels que le nom du fichier exécutable principal, les autres fichiers associés, la plage de taille, la plage de version, ainsi que les dates de création et de modification du logiciel. Tous ces attributs d'une signature logicielle identifient de manière unique une application logicielle. Les signatures logicielles d'Asset Management sont créées comme des définitions logicielles. Vous pouvez créer des définitions de logiciels pour un produit, une version, un patch, une suite, le composant d'une suite ou l'image d'une application virtualisée.
Par défaut, Asset Management fournit des signatures logicielles prédéfinies couvrant les logiciels les plus utilisés dans le secteur informatique.
Surveillance de l'intégrité
La fonctionnalité de surveillance de l'intégrité vous permet de configurer des alertes, de définir des seuils et de surveiller l'intégrité globale de l'infrastructure Client Automation.
système d’exploitation hôte
Un système d'exploitation hôte est un système d'exploitation en cours d'exécution sur un ordinateur physique.
système d’exploitation invité
Un système d'exploitation invité est un système d'exploitation en cours d'exécution sur un ordinateur virtuel.
type de logiciel
Le type de logiciel est une propriété d'une définition de logiciel. Types actuels de logiciels : suite, produit, version, patch et image d'application virtualisée.
type de package
Le type de package est une propriété d'un package logiciel. Les types actuels sont :
Générique, MSI, SXP, PIF et PKG. Le type de package n'est pas utilisé ou altéré dans le cadre de la prise en charge des packages d'application virtualisée.
646 Manuel d'implémentation
Unité cible principale
Dans Citrix XenDesktop, une unité cible principale est l'ordinateur de base sur lequel est installé le système d'exploitation et l'ensemble d'applications requis à partir desquelles un vDisk est généré.
vDisk
Dans Citrix XenDesktop, un vDisk, ou disque virtuel, est un simple fichier image contenant le système d'exploitation et l'ensemble requis d'applications.
vDisk principal
Dans Citrix XenDesktop, un vDisk principal est le vDisk initial généré à partir de l'ordinateur de modèle Or.
version virtuelle
Une version virtuelle est l'équivalent virtuel d'une mise en production standard, avec une utilité fondamentalement identique. Le terme est utilisé lors de la génération de rapports d'inventaire des logiciels pour les applications virtualisées (pas pour les images d'application virtualisée). Les applications virtualisées provisionnées peuvent utiliser une image d'application virtualisée diffusée en continu ou stockée sur un média intermédiaire en tant que source. Les applications virtualisées contenues dans l'image d'application virtualisée peuvent apparaître comme stockées sur un média intermédiaire, mais comme n'ayant pas encore été provisionnées.
virtualisation d'application
La virtualisation d'application est l'encapsulation d'une application, qui est séparée du système d'exploitation sous-jacent sur lequel elle est exécutée. Lors de l'exécution, l'application accepte d'agir comme si elle communiquait directement avec le système d'exploitation d'origine et toutes les ressources gérées par celui-ci, alors qu'en réalité une telle communication n'a pas lieu.
virtualisation de la plate-forme
La virtualisation de la plate-forme est l'encapsulation d'ordinateurs ou de systèmes d'exploitation, qui ne mettent pas leurs caractéristiques physiques à disposition des utilisateurs et qui émulent la plate-forme informatique lors de leur exécution.
vue de configuration
Une vue de configuration est une interface utilisateur Windows personnalisée qui vous permet de modifier les stratégies de configuration liées aux composants ou aux fonctionnalités spécifiques. Les vues de configuration résument les stratégies utiles pour un composant ou une fonctionnalité sans tenir compte de l'endroit où ils se situent dans la hiérarchie et l'arborescence de l'explorateur DSM.
Glossaire 647

Enlace público actualizado
El enlace público a tu chat ha sido actualizado.