- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Security for Virtualization 2.0
- Manuel utilisateur
▼
Scroll to page 2
of
152
Kaspersky Security for Virtualization 2.0 Manuel de l'administrateur VERSION DE L'APPLICATION : 2.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart des problèmes émergents. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises que par autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans avertissement préalable. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs. Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes. Date d'édition : 10/12/2012 © 2013 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.fr 2 TABLE DES MATIERES A PROPOS DU GUIDE........................................................................................................................................... 9 Dans ce document ............................................................................................................................................ 9 Conventions .................................................................................................................................................... 11 SOURCES D'INFORMATIONS SUR L'APPLICATION ........................................................................................... 13 Sources d'informations pour les recherches indépendantes .............................................................................. 13 Discussion sur les logiciels de Kaspersky Lab sur le forum ............................................................................... 14 Contacter le Service commercial ...................................................................................................................... 14 Contacter par courrier électronique le Service de localisation et de rédaction de la documentation technique ..... 14 KASPERSKY SECURITY FOR VIRTUALIZATION 2.0........................................................................................... 15 Nouveautés..................................................................................................................................................... 16 Distribution...................................................................................................................................................... 17 Configurations logicielle et matérielle ............................................................................................................... 17 ARCHITECTURE DE L'APPLICATION.................................................................................................................. 20 Composition des images des machines virtuelles Kaspersky Security ............................................................... 21 Intégration de Kaspersky Security à l'infrastructure virtuelle VMware................................................................. 21 CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER ........................ 23 A propos de la stratégie de Kaspersky Security et des profils de protection ....................................................... 24 Héritage des profils de protection ............................................................................................................... 25 A propos du profil de protection racine ........................................................................................................ 25 A propos des tâches de Kaspersky Security ..................................................................................................... 25 INSTALLATION ET SUPPRESSION DE L'APPLICATION ..................................................................................... 27 Préparation de l'installation .............................................................................................................................. 27 Prérequis pour les modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware ................. 28 Comptes VMware vCenter Server .............................................................................................................. 29 Installation du module externe d'administration de Kaspersky Security ........................................................ 30 Consultation de la liste des images définies pour les machines virtuelles de protection ...................................... 30 Mise à jour de la version précédente de l'application ........................................................................................ 31 Séquence de mise à jour de la version précédente de l'application .............................................................. 32 Procédure de conversion des stratégies et des tâches ................................................................................ 33 Etape 1. Sélection de l’application requérant la conversion des stratégies et des taches ......................... 34 Etape 2. Conversion des stratégies ....................................................................................................... 34 Etape 3. Conversion des tâches ............................................................................................................ 34 Etape 4. Fin de l'Assistant de conversion des stratégies et des tâches ................................................... 34 Procédure de mise à jour du module Antivirus Fichiers................................................................................ 35 Etape 1. Sélection de l'action ................................................................................................................ 35 Etape 2. Connexion à VMware vCenter Server ...................................................................................... 36 Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center ...................... 36 Etape 4. Sélection du fichier image de la machine virtuelle de protection ................................................ 36 Etape 5. Lecture des Contrats de licence .............................................................................................. 37 Etape 6. Sélection des machines virtuelles de protection ....................................................................... 37 Etape 7. Sélection de l'option de placement et de configuration des paramètres de déploiement ............. 38 Etape 8. Sélection du stockage de données .......................................................................................... 38 Etape 9. Configuration de la correspondance des réseaux virtuels ......................................................... 38 Etape 10. Saisie des paramètres de réseau .......................................................................................... 39 3 MANUEL DE L'ADMINISTRATEUR Etape 11. Saisie manuelle des paramètres de réseau ............................................................................ 39 Etape 12. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ........................................................................................................................................ 40 Etape 13. Saisie des paramètres de connexion à VMware vShield Manager .......................................... 40 Etape 14. Saisie des paramètres du compte utilisateur VMware vCenter Server ..................................... 40 Etape 15. Lancement de la mise à jour des machines virtuelles de protection ......................................... 41 Etape 16. Mise à jour des machines virtuelles de protection ................................................................... 41 Etape 17. Fin de la mise à jour des machines virtuelles de protection ..................................................... 41 Installation de l'application ............................................................................................................................... 42 Procédure d'installation du composant Antivirus Fichiers ............................................................................. 42 Etape 1. Sélection de l'action ................................................................................................................ 43 Etape 2. Connexion à VMware vCenter Server ...................................................................................... 43 Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center ...................... 43 Etape 4. Sélection du fichier image de la machine virtuelle de protection ................................................ 44 Etape 5. Lecture des Contrats de licence .............................................................................................. 44 Etape 6. Sélection des hôtes VMware ESXi ........................................................................................... 44 Etape 7. Sélection de l'option de placement et de configuration des paramètres de déploiement ............. 45 Etape 8. Sélection du stockage de données .......................................................................................... 45 Etape 9. Configuration de la correspondance des réseaux virtuels ......................................................... 46 Etape 10. Saisie des paramètres de réseau .......................................................................................... 46 Etape 11. Saisie manuelle des paramètres de réseau ............................................................................ 46 Etape 12. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ........................................................................................................................................ 47 Etape 13. Saisie des paramètres de connexion à VMware vShield Manager .......................................... 47 Etape 14. Saisie des paramètres du compte utilisateur VMware vCenter Server ..................................... 47 Etape 15. Lancement du déploiement des machines virtuelles de protection .......................................... 48 Etape 16. Déploiement des machines virtuelles de protection ................................................................ 48 Etape 17. Fin de l'installation de l'application ......................................................................................... 48 Procédure d'installation du composant de Détection des menaces réseaux ................................................. 48 Etape 1. Sélection de l'action ................................................................................................................ 49 Etape 2. Connexion à VMware vCenter Server ...................................................................................... 50 Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center ...................... 50 Etape 4. Saisie des paramètres de connexion à VMware vShield Manager ............................................ 50 Etape 5. Sélection de l'image de la machine virtuelle de protection ........................................................ 51 Etape 6. Lecture des Contrats de licence .............................................................................................. 51 Etape 7. Sélection des grappes VMware ............................................................................................... 52 Etape 8. Sélection des groupes de ports distribués ................................................................................ 52 Etape 9. Fin de la saisie des paramètres ............................................................................................... 53 Etape 10. Fin du travail de l'Assistant .................................................................................................... 53 Modifications dans Kaspersky Security Center après l'installation de l'application .............................................. 53 Consultation de la liste des machines virtuelles et des machines virtuelles de protection de la grappe KSC ....... 54 Modification de la configuration des machines virtuelles dotées du composant Antivirus Fichiers ....................... 55 Etape 1. Sélection de l'action...................................................................................................................... 56 Etape 2. Connexion à VMware vCenter Server ........................................................................................... 56 Etape 3. Sélection des machines virtuelles de protection............................................................................. 56 Etape 4. Saisie du mot de passe du compte klconfig ................................................................................... 57 Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à VMware vCenter Server .......................................................................................................................... 57 Etape 6. Modification du mot de passe du compte klconfig .......................................................................... 57 4 TABLE DES MA TIÈRES Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection.................. 57 Etape 8. Modification de la configuration des machines virtuelles de protection ............................................ 58 Etape 9. Fin de la modification de la configuration des machines virtuelles de protection .............................. 58 Préparation de l'utilisation. Création d'une stratégie .......................................................................................... 58 Etape 1. Définition du nom de la stratégie de groupe pour l’application ........................................................ 59 Etape 2. Sélection de l’application pour la création de la stratégie du groupe ............................................... 59 Etape 3. Configuration des paramètres du profil de protection racine ........................................................... 59 Etape 4. Configuration des paramètres d'analyse des fichiers compactés .................................................... 63 Etape 5. Accord de participation à Kaspersky Security Network ................................................................... 64 Etape 6. Création de la stratégie de groupe pour l’application...................................................................... 64 Suppression de l'application ............................................................................................................................ 64 Suppression du composant Antivirus Fichiers ............................................................................................. 65 Procédure de suppression du composant Antivirus Fichiers ........................................................................ 66 Etape 1. Sélection de l'action ................................................................................................................ 66 Etape 2. Connexion à VMware vCenter Server ...................................................................................... 66 Etape 3. Sélection des hôtes VMware ESXi ........................................................................................... 67 Etape 4. Saisie des paramètres de connexion à VMware vShield Manager ............................................ 67 Etape 5. Confirmation de la suppression ............................................................................................... 68 Etape 6. Suppression des machines virtuelles de protection .................................................................. 68 Etape 7. Fin de la suppression des machines virtuelles de protection ..................................................... 68 Suppression du composant Détection des menaces réseau ........................................................................ 68 Procédure de suppression des machines virtuelles de protection dotées du composant Détection des menaces réseau .................................................................................................................................. 69 Etape 1. Sélection de l'action ................................................................................................................ 70 Etape 2. Connexion à VMware vCenter Server ...................................................................................... 70 Etape 3. Saisie des paramètres de connexion à VMware vShield Manager ............................................ 71 Etape 4. Consultation des informations relatives à l'image de la machine virtuelle de protection .............. 71 Etape 5. Lecture des Contrats de licence .............................................................................................. 71 Etape 6. Sélection des grappes VMware ............................................................................................... 71 Etape 7. Sélection des groupes de ports distribués ................................................................................ 72 Etape 8. Fin de la saisie des paramètres ............................................................................................... 72 Etape 9. Fin du travail de l'Assistant ...................................................................................................... 72 Procédure de suppression totale de la protection contre les menaces réseau .............................................. 73 Etape 1. Sélection de l'action ................................................................................................................ 73 Etape 2. Connexion à VMware vShield Manager ................................................................................... 73 Etape 3. Fin de la saisie des paramètres ............................................................................................... 74 Etape 4. Fin du travail de l'Assistant ...................................................................................................... 74 LICENCE DE L'APPLICATION.............................................................................................................................. 75 A propos du contrat de licence......................................................................................................................... 75 A propos de la licence ..................................................................................................................................... 75 A propos du fichier clé ..................................................................................................................................... 76 Activation de l'application................................................................................................................................. 77 Renouvellement de la licence .......................................................................................................................... 78 Création d'une tâche d'ajout de clé .................................................................................................................. 79 Etape 1. Définition du nom de la tâche........................................................................................................ 79 Etape 2. Sélection du type de tâche............................................................................................................ 79 Etape 3. Ajout d'une clé ............................................................................................................................. 79 Etape 4. Définition des paramètres de programmation de la tâche ............................................................... 80 5 MANUEL DE L'ADMINISTRATEUR Etape 5. Fin de la création de la tâche ........................................................................................................ 80 Lancement de la tâche d'ajout de clé ............................................................................................................... 81 Consultation des informations relatives aux clés ajoutées ................................................................................. 81 Consultation des informations relatives à la clé dans le dossier Clés ........................................................... 82 Consultation des informations relatives à la clé dans les propriétés de l'application ...................................... 83 Consultation des informations relatives à la clé dans les propriétés de la tâche d'ajout de clé ....................... 85 Consultation du rapport sur l'utilisation des clés .......................................................................................... 86 LANCEMENT ET ARRET DE L'APPLICATION...................................................................................................... 89 ADMINISTRATION DE LA PROTECTION ............................................................................................................. 90 PROTECTION DU SYSTEME DE FICHIERS DES MACHINES VIRTUELLES. ANTIVIRUS FICHIERS .................. 91 Protection des machines virtuelles ................................................................................................................... 91 A propos de la protection des machines virtuelles ....................................................................................... 91 Modification des paramètres d'analyse des fichiers compactés .................................................................... 92 Consultation de l'infrastructure protégée de la grappe KSC ......................................................................... 93 Désactivation de la protection sur la machine virtuelle ................................................................................. 95 Utilisation des profils de protection ............................................................................................................. 95 Création d'un profil de protection ........................................................................................................... 95 Modification des paramètres du profil de protection ............................................................................. 100 Attribution d'un profil de protection à une machine virtuelle .................................................................. 101 Suppression d'un profil de protection ................................................................................................... 101 Analyse des machines virtuelles .................................................................................................................... 102 A propos de l'analyse des machines virtuelles........................................................................................... 102 Création d'une tâche d'analyse complète .................................................................................................. 103 Etape 1. Définition du nom de la tâche ................................................................................................ 103 Etape 2. Sélection du type de tâche .................................................................................................... 104 Etape 3. Configuration des paramètres de l'analyse............................................................................. 104 Etape 4. Sélection de la zone d’analyse .............................................................................................. 107 Etape 5. Définition des paramètres de programmation de la tâche ....................................................... 108 Etape 6. Fin de la création de la tâche................................................................................................. 108 Création d'une tâche d'analyse personnalisée........................................................................................... 108 Etape 1. Définition du nom de la tâche ................................................................................................ 109 Etape 2. Sélection du type de tâche .................................................................................................... 109 Etape 3. Connexion à VMware vCenter Server .................................................................................... 109 Etape 4. Sélection de la zone d’action de la tâche ............................................................................... 110 Etape 5. Configuration des paramètres de l'analyse............................................................................. 110 Etape 6. Sélection de la zone d’analyse .............................................................................................. 114 Etape 7. Définition des paramètres de programmation de la tâche ....................................................... 114 Etape 8. Fin de la création de la tâche................................................................................................. 115 Lancement et arrêt de l'analyse complète et de l'analyse personnalisée .................................................... 115 PROTECTION DES MACHINES VIRTUELLES CONTRE LES MENACES RESEAU. DETECTION DES MENACES RESEAU .................................................................................................................................. 116 Concernant la protection des machines virtuelles contre les menaces réseau ................................................. 116 Activation et désactivation de la détection des attaques réseau ...................................................................... 117 Configuration des paramètres de blocage de l’adresse IP à l’origine d’une attaque réseau .............................. 117 SAUVEGARDE .................................................................................................................................................. 119 A propos de la sauvegarde ............................................................................................................................ 119 Configuration des paramètres de la sauvegarde ............................................................................................. 120 6 TABLE DES MA TIÈRES Manipulation des copies de sauvegarde des fichiers ...................................................................................... 120 Consultation de la liste des copies de sauvegarde des fichiers .................................................................. 121 Enregistrement des fichiers de la sauvegarde sur le disque ....................................................................... 121 Suppression des copies de sauvegarde des fichiers.................................................................................. 122 MISE A JOUR DES BASES ANTIVIRUS ............................................................................................................. 123 Mise à jour des bases antivirus ...................................................................................................................... 123 Récupération automatique des mises à jour des bases antivirus ..................................................................... 123 Création de la tâche de diffusion des mises à jour .......................................................................................... 124 Etape 1. Définition du nom de la tâche...................................................................................................... 124 Etape 2. Sélection du type de tâche.......................................................................................................... 124 Etape 3. Définition des paramètres de programmation de la tâche ............................................................. 125 Etape 4. Fin de la création de la tâche ...................................................................................................... 125 Remise à l'état antérieur à la dernière mise à jour .......................................................................................... 125 Création de la tâche de remise à l'état antérieur à la mise à jour ..................................................................... 126 Etape 1. Définition du nom de la tâche...................................................................................................... 126 Etape 2. Sélection du type de tâche.......................................................................................................... 126 Etape 3. Définition des paramètres de programmation de la tâche ............................................................. 126 Etape 4. Fin de la création de la tâche ...................................................................................................... 127 Lancement de la tâche de remise à l'état antérieur à la mise à jour ................................................................. 127 RAPPORTS ET NOTIFICATIONS ....................................................................................................................... 128 A propos des événements et des notifications ................................................................................................ 128 Types de rapports ......................................................................................................................................... 128 Rapport sur les versions des applications de Kaspersky Lab ..................................................................... 129 Rapport sur le déploiement de la protection .............................................................................................. 130 Rapport sur les ordinateurs les plus infectés ............................................................................................. 131 Rapport sur les virus ................................................................................................................................ 132 Rapport sur les erreurs............................................................................................................................. 133 Rapport sur les bases utilisées ................................................................................................................. 134 Consultation des rapports .............................................................................................................................. 135 Configuration des paramètres de notification .................................................................................................. 135 ELIMINATION DES ERREURS D'ENREGISTREMENT DES MACHINES VIRTUELLES DE PROTECTION ......... 137 A propos des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Server ..... 137 Procédure d’élimination des erreurs d’enregistrement des machines virtuelles de protection dans VMware vShield Server ................................................................................................................................. 138 Etape 1. Sélection de l'action.................................................................................................................... 138 Etape 2. Connexion à VMware vCenter Server ......................................................................................... 138 Etape 3. Connexion à VMware vShield Manager....................................................................................... 139 Etape 4. Sélection des erreurs à éliminer .................................................................................................. 139 Etape 5. Confirmation des actions ............................................................................................................ 140 Etape 6. Elimination des erreurs ............................................................................................................... 140 Etape 7. Fin d'élimination des erreurs ....................................................................................................... 140 PARTICIPATION A KASPERSKY SECURITY NETWORK................................................................................... 141 Concernant la participation à Kaspersky Security Network .............................................................................. 141 Activation et désactivation de l'utilisation de Kaspersky Security Network ........................................................ 142 CONTACTER LE SUPPORT TECHNIQUE ......................................................................................................... 143 Modes d'obtention de l'assistance technique .................................................................................................. 143 Assistance technique par téléphone ............................................................................................................... 143 7 MANUEL DE L'ADMINISTRATEUR Obtention de l'assistance technique via Mon Espace Personnel...................................................................... 144 Collecte d'informations pour le Support Technique ......................................................................................... 145 Utilisation du fichier de trace .......................................................................................................................... 145 GLOSSAIRE ...................................................................................................................................................... 146 KASPERSKY LAB, LTD...................................................................................................................................... 148 INFORMATIONS SUR LE CODE TIERS ............................................................................................................. 149 AVIS DE MARQUES COMMERCIALES .............................................................................................................. 150 INDEX................................................................................................................................................................ 151 8 A PROPOS DU GUIDE Le présent document est le Manuel de l'administrateur de Kaspersky Security for Virtualization 2.0 (ci-après : Kaspersky Security). Il est destiné aux techniciens chargés d'installer et d'administrer Kaspersky Security et d'offrir une assistance technique aux sociétés qui utilisent Kaspersky Security. Le guide s'adresse aux experts techniques qui ont de l'expérience dans l'utilisation de l'infrastructure virtuelle sous VMware™ vSphere™ et du système d'administration centralisée à distance des applications de Kaspersky Lab Kaspersky Security Center. Ce manuel poursuit les objectifs suivants : Décrire les principes de fonctionnement de Kaspersky Security, la configuration requise et les particularités de l'intégration à d'autres applications. Aider à planifier le déploiement de Kaspersky Security sur le réseau de la société. Décrire les préparatifs de l'installation de Kaspersky Security, l'installation et l'activation de l'application. Décrire l'utilisation de Kaspersky Security. Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention de l'assistance technique. DANS CETTE SECTION Dans ce document......................................................................................................................................................9 Conventions ............................................................................................................................................................. 11 DANS CE DOCUMENT Ce guide contient les sections suivantes : Sources d'informations sur l'application (cf. page 13) Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Kaspersky Security for Virtualization 2.0 (cf. page 15) Cette section contient des informations sur la fonction, les principales possibilités et la composition de l'application. Architecture de l'application (cf. page 20) Cette section décrit les modules de l'application et leur logique de fonctionnement. Elle fournit également des informations sur l'intégration de l'application au système Kaspersky Security Center et à l'infrastructure virtuelle VMware. Concept de l'administration de l'application via Kaspersky Security Center (cf. page. 23) Cette section décrit le concept de l'administration de l'application via Kaspersky Security Center. 9 MANUEL DE L'ADMINISTRATEUR Installation et suppression de l'application (cf. page 27) Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de l'infrastructure VMware. Licence de l'application (cf. page 75) Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du Contrat de licence, les types de licence, les modes d’activation de l’application et le renouvellement de la durée de validité de la licence. Lancement et arrêt de l'application (cf. page 89) Cette section explique comment lancer et arrêter l'application. Administration de la protection (cf. page 90) Cette section explique comment vérifier l'état de protection des machines virtuelles et rechercher la présence éventuelle de problèmes dans la protection. Protection des fichiers du système des machines virtuelles Antivirus Fichiers (cf. page 91) Cette section contient des informations sur la configuration des paramètres du composant Antivirus Fichiers. Protection des machines virtuelles contre les menaces réseau. Détection des menaces réseau (cf. page 116) Cette section contient des informations sur la configuration des paramètres du composant de détection des menaces réseau. Sauvegarde (cf. page 119) Cette section présente la sauvegarde et explique comment la manipuler. Mise à jour des bases antivirus (cf. page 123) Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la configuration des paramètres de mise à jour. Rapports et notifications (cf. page 128) Cette section décrit les différents moyens d'obtenir des informations sur le fonctionnement de Kaspersky Security. Elimination des erreurs d'enregistrement des machines virtuelles de protection (cf. page 137) Cette section contient la description des erreurs possibles d'enregistrement des machines virtuelles de protection dans VMware vShield™ Manager et les moyens pour les résoudre. Participation à Kaspersky Security Network (cf. page 141) Cette section présente la participation au Kaspersky Security Network et explique comment activer ou désactiver l'utilisation de ce service. 10 A PROPOS DU GUIDE Contacter le Support Technique (à la page 143) Cette section présente les différentes méthodes d'obtention de l'assistance technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique. Glossaire (cf. page 146) Cette section contient une liste des termes qui apparaissent dans le document et leur définition. Kaspersky Lab ZAO (cf. page 148) Cette section contient des informations sur Kaspersky Lab ZAO. Informations sur le code tiers (cf. page 149) Cette section contient des informations sur le code tiers. Notifications sur les marques de commerce (cf. page 150) Cette section contient des informations sur les marques de commerce utilisées dans le document. Index Cette section permet de trouver rapidement les informations souhaitées dans le document. CONVENTIONS Le document comprend des éléments de sens sur lesquels nous attirons votre attention : avertissements, conseils, exemples. Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation sont repris dans le tableau ci-dessous. Tableau 1. EXEMPLE DE TEXTE N'oubliez pas que... Il est conseillé d'utiliser... Exemple : Conventions DESCRIPTION DE LA CONVENTION Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations sur les actions indésirables potentielles qui peuvent amener à la perte d'informations ou à la perturbation du fonctionnement du matériel ou du système d'exploitation. Les remarques sont encadrées. Les remarques peuvent contenir des conseils utiles, des recommandations, des valeurs importantes de paramètres ou des cas particuliers importants pour le fonctionnement de l'application. Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... 11 MANUEL DE L'ADMINISTRATEUR EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION La mise à jour, c'est ... Les éléments de sens suivants sont en italique : L'événement Les bases sont dépassées se produit. nouveaux termes ; Appuyez sur la touche ENTER. Les noms des touches du clavier sont en caractères gras et en lettres majuscules. Appuyez sur la combinaison des touches ALT+F4. Cliquez sur le bouton Activer. Pour planifier une tâche, procédez comme suit : Dans la ligne de commande, saisissez le texte help Les informations suivantes s'affichent : noms des états et des événements de l'application. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Il faut appuyer simultanément sur ces touches. Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons sont en caractères gras. Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". Les types de texte suivants apparaissent dans un style spécial : texte de la ligne de commande ; texte des messages affichés sur l'écran par l'application ; Indiquez la date au format JJ:MM:AA. données à saisir par l'utilisateur. <Nom de l'utilisateur> Les variables se trouvent entre chevrons. La valeur correspondant à la variable remplace cette variable tandis que les parenthèses angulaires sont omises. 12 SOURCES D'INFORMATIONS SUR L'APPLICATION Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour les recherches indépendantes ....................................................................................... 13 Discussion sur les logiciels de Kaspersky Lab sur le forum ........................................................................................ 14 Contacter le Service commercial ............................................................................................................................... 14 Contacter par courrier électronique le Service de localisation et de rédaction de la documentation technique .............. 14 SOURCES D'INFORMATIONS POUR LES RECHERCHES INDEPENDANTES Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application : la page du site de Kaspersky Lab ; la page sur le site Internet du Support Technique (Base de connaissances) ; l'aide électronique ; la documentation. Si vous ne parvenez pas à résoudre vous-même le problème, il est conseillé de contacter le Support technique de Kaspersky Lab (cf. section "Assistance technique par téléphone" à la page 143). Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab. Page sur le site Internet de Kaspersky Lab Le site Internet de Kaspersky Lab contient une page dédiée pour chaque application. La page (http://www.kaspersky.fr/security-virtualization) fournit des informations générales sur l'application, ses possibilités et ses particularités. La page http://www.kaspersky.fr contient un lien vers la boutique en ligne. Ce lien permet d'acheter l'application ou de renouveler le droit d'utilisation de l'application. 13 MANUEL DE L'ADMINISTRATEUR Page sur le site Internet du Support Technique (Base de connaissances) La Base de connaissances est une section du site Internet du Support Technique contenant les recommandations d'utilisation des applications de Kaspersky Lab. La Base de connaissances est composée d'articles d'aide regroupés par thèmes. La page de l'application dans la Base des connaissances (http://support.kaspersky.com/fr/ksv) permet de trouver les articles qui proposent des informations utiles, des recommandations et une foire aux questions sur l'achat, l'installation et l'utilisation de l'application. Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en général. Aide électronique L'aide électronique de l'application reprend l'aide contextuelle. L'aide contextuelle contient des informations sur chacune des fenêtres du module externe d'administration de Kaspersky Security : liste et description des paramètres. Documentation La distribution de l'application contient les documents qui vous aideront à installer et activer l'application sur les ordinateurs du réseau de l'entreprise et à configurer les paramètres de fonctionnement ou à obtenir des informations sur les principes de fonctionnement de l'application. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB SUR LE FORUM Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications sur notre forum (http://forum.kaspersky.fr). Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. CONTACTER LE SERVICE COMMERCIAL Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application, vous pouvez contacter nos experts du Service commercial par l'un des moyens suivants : En appelant notre siège en France (http://www.kaspersky.com/fr/contacts). En envoyant vos questions à l'adresse sales@kaspersky.com. La réponse vous sera donnée en français ou en anglais suivant votre demande. CONTACTER PAR COURRIER ELECTRONIQUE LE SERVICE DE LOCALISATION ET DE REDACTION DE LA DOCUMENTATION TECHNIQUE Pour contacter le Service de localisation et de rédaction de la documentation technique, il faut envoyer un message à l'adresse docfeedback@kaspersky.com. L'objet du message doit être "Kaspersky Help Feedback: Kaspersky Security for Virtualization 2.0". 14 KASPERSKY SECURITY FOR VIRTUALIZATION 2.0 Kaspersky Security for Virtualization 2.0 est une solution intégrée qui protège les machines virtuelles sur l'hôte VMware ESXi contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur (ci-après "contre les virus et autres programmes dangereux") et contre les attaques réseau. L'application s'intègre dans l'infrastructure virtuelle VMware à l'aide de la technologie VMware vShield Endpoint™. Ainsi, à l'aide de la technologie VMware vShield Endpoint, il est possible de protéger les machines virtuelles sans devoir installer un logiciel antivirus complémentaire sur les systèmes d'exploitation invités. Kaspersky Security protège les machines virtuelles dotées d'un système d'exploitation invité Windows® ainsi que les versions serveur de ces systèmes (cf. section "Configuration logicielle et matérielle" à la page 17). Kaspersky Security protège les machines virtuelles si elles sont activées (en ligne, c'est à dire non éteintes ou arrêtées) et si elles sont équipées du pilote VMware vShield Endpoint Thin Agent et que celui-ci est activé. Kaspersky Security permet de configurer la protection des machines virtuelles à n'importe quel niveau de la hiérarchie des objets d'administration de VMware : serveur VMware vCenter™ Server, objet Datacenter, grappe VMware, hôte VMware ESXi qui n'appartient pas à la grappe VMware, pool de ressources, objet vApp et machine virtuelle. L'application prend en charge la protection des machines virtuelles lors de la migration dans le cadre d'une grappe DRS de VMware. Kaspersky Security comprend les composants suivants : Antivirus Fichiers – composant permettant d'éviter la contamination du système de fichiers de la machine virtuelle. Le composant est activé lors du lancement de Kaspersky Security, il protège le système de fichiers et vérifie les fichiers des machines virtuelles. Détection des menaces système – le composant vérifie le trafic réseau des machines virtuelles et permet de détecter et de bloquer les activités constituant des attaques réseau. Dans le composant VMware vShield Manager, la détection des menaces réseau s'enregistre comme un service de Kaspersky Network Protection. Kaspersky Security offre les possibilités suivantes : Protection. L'application protège le système de fichiers du système d'exploitation invité de la machine virtuelle (ci-après, "les fichiers de la machine virtuelle"). Elle analyse tous les fichiers que l'utilisateur ou une autre application ouvre et ferme sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou d'autres programmes dangereux. Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce fichier. Si le fichier contient des virus ou autres programmes dangereux, l'application Kaspersky Security exécute l'action définie dans les paramètres, par exemple répare ou bloque le fichier. Analyse. L'application peut rechercher la présence éventuelle de virus et autres programmes dangereux dans les fichiers de la machine virtuelle. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers de la machine virtuelle à l'aide des nouvelles bases antivirus. Vous pouvez réaliser une analyse à la demande ou la programmer. Détection des attaques réseau. L'application surveille le trafic réseau des machines virtuelles dans l’éventualité d’une activité caractéristique d’une attaque réseau. En cas de détection d'une tentative d'attaque réseau contre la machine virtuelle, Kaspersky Security bloque l'adresse IP à partir de laquelle a été lancée l'attaque réseau. 15 MANUEL DE L'ADMINISTRATEUR Conservation des copies de sauvegarde des fichiers. L'application permet de conserver les copies de sauvegarde des fichiers qui ont été supprimés ou modifiés durant la réparation. Les copies de sauvegarde sont conservées dans la sauvegarde dans un format spécial et ne présentent aucun danger. Si les informations du fichier réparé sont devenues complètement ou partiellement inaccessibles suite à la réparation, vous pouvez conserver le fichier depuis sa copie de sauvegarde. Mise à jour des bases antivirus. L'application télécharge les mises à jour des bases antivirus. Ceci garantit que la protection de la machine virtuelle est à jour contre les nouveaux virus et autres programmes dangereux. Vous pouvez réaliser la mise à jour à la demande ou la programmer. Kaspersky Security Center de Kaspersky Lab est le système d'administration à distance utilisé pour administrer Kaspersky Security. Kaspersky Security Center permet de réaliser les opérations suivantes : installer l'application dans l'infrastructure virtuelle VMware ; configurer les paramètres de fonctionnement de l'application ; administrer le fonctionnement de l'application ; administrer la protection des machines virtuelles ; administrer les tâches d'analyse ; administrer les clés de l'application ; mettre à jour les bases antivirus ; utiliser les copies de sauvegarde des fichiers dans la sauvegarde ; créer des rapports sur les événements survenus pendant le fonctionnement de l'application. supprimer l'application de l'infrastructure virtuelle VMware. Kaspersky Security peut demander une configuration complémentaire en raison des particularités liées à l'utilisation simultanée de l'application et de VMware vShield Manager. DANS CETTE SECTION Nouveautés .............................................................................................................................................................. 16 Distribution ............................................................................................................................................................... 17 Configurations logicielle et matérielle......................................................................................................................... 17 NOUVEAUTES Kaspersky Security for Virtialization 2.0 présente les nouvelles fonctionnalités suivantes : Composant de Détection des menaces réseau permettant de repérer et de bloquer les activités caractéristiques des attaques réseau sur le trafic réseau des machines virtuelles. Possibilité d'utiliser les services du Kaspersky Security Network pendant la protection des machines virtuelles et la réalisation des tâches de vérification des machines virtuelles. Système d'assistance pour l'obtention de licence selon le nombre de cœurs utilisés dans les processeurs physiques sur tous les hôtes VMware ESXi sur lesquels des machines virtuelles de protection sont installées. 16 KASPERSKY SEC URITY FOR VIRTUALIZA TION 2.0 Possibilité de visionner la liste des versions de protection des machines virtuelles de protection développées au sein de l'infrastructure virtuelle VMware. Possibilité de visionner la liste des machines virtuelles entrant dans la composition de la grappe KSC. Le statut de protection est affiché dans la liste pour chaque machine virtuelle (protégée, non protégée). DISTRIBUTION Kaspersky Endpoint Security peut être acheté dans la boutique en ligne de Kaspersky Lab (par exemple http://www.kaspersky.com/fr, section Boutique en ligne) ou sur le site d'un partenaire. La distribution contient les éléments suivants : les fichiers de l'application ; les fichiers de documentation sur l'application ; Le Contrat de licence reprenant les conditions d’utilisation de l’application. Ces éléments peuvent varier en fonction du pays où l'application est distribuée. Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le paiement. Pour en savoir plus sur les modes d’achat et la distribution, écrivez au Service commercial à l’adresse sales@kaspersky.com. CONFIGURATIONS LOGICIELLE ET MATERIELLE Pour la configuration de Kaspersky Security sur le réseau local de l'organisation Kaspersky Security Center 10 doit être installé. L'ordinateur sur lequel est installée la Console d'administration de Kaspersky Security Center doit être équipé de Microsoft® .NET Framework 3.5 ou suivant. Configuration requise pour le composant Antivirus Fichiers Afin que le composant Antivirus Fichiers fonctionne, l'infrastructure virtuelle VMware doit répondre à l'une des variantes suivantes en matière de configuration : Variante 1 : Hyperviseur VMware ESXi 5.0, patch 1, version 474610 ou suivante ou hyperviseur VMware ESXi 4.1, patch 3, version 433742 ou suivante. VMware vCenter Server 4.1 ou VMware vCenter Server 5.0. VMware vShield Endpoint 5.0. ou suivante. VMware vShield Manager 5.0.0 ou suivante 17 MANUEL DE L'ADMINISTRATEUR Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livrée avec l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé sur la machine virtuelle protégée par Kaspersky Security. Lors de l'installation du paquet VMware Tools, le composant VMware Devices Drivers / VMCI Driver / vShield Drivers doit être installé. Lors de l'installation du paquet VMware Tools avec les paramètres par défaut, le composant VMware Devices Drivers / VMCI Driver / vShield Drivers ne sera pas installé. Variante 2 : Hyperviseur VMware ESXi 5.1. VMware vCenter Server 5.1.0 ou suivante. VMware vShield Manager 5.1.2 version 907427 (est repris dans la distribution de VMware vCloud™ Networking and Security 5.1.1). VMware vShield Endpoint 5.1.1. Paquet VMware Tools (repris dans la distribution de l'hyperviseur VMware ESXi 5.1). Configuration requise pour le composant de Détection des menaces réseau Afin que le composant Détection des menaces réseau fonctionne, l'infrastructure virtuelle VMware doit respecter les exigences de configuration suivantes : Hyperviseur VMware ESXi 5.1. VMware vCenter Server 5.1.0a. VMware vShield Manager 5.1.2 version 907427 (repris dans la distribution VMware vCloud Networking and Security 5.1.1). VMware Distributed Virtual Switch (repris dans la distribution VMware vSphere 5.1 Enterprise Suite ou VMware vCloud Suite). Paquet VMware Tools 9.0.0, version 782409 ou suivante. Pour plus d'informations sur la mise à jour de VMware Tools se rendre sur la page des applications dans la Base des connaissances (http://support.kaspersky.com/fr/ksv/). Configuration requise pour le système d'exploitation invité de la machine virtuelle protégée par Kaspersky Security Le composant Antivirus Fichiers garantit la protection des machines virtuelles sur lesquelles sont installés les systèmes d'exploitation invités suivants : Systèmes d'exploitation pour postes de travail : Windows Vista® (version 32 bits). Windows 7 (versions 32 ou 64 bits) ; Windows XP SP3 ou suivant (version 32 bits). Systèmes d'exploitation pour serveurs : Windows Server® 2003 SP2 ou suivant (versions 32 ou 64 bits) ; 18 KASPERSKY SEC URITY Windows Server 2003 R2 (versions 32 ou 64 bits) ; Windows Server 2008 (versions 32 ou 64 bits) ; Windows Server 2008 R2 (version 64 bits). FOR VIRTUALIZA TION 2.0 Le composant Détection des menaces réseau garantit la protection de toutes les machines virtuelles sur lesquelles est installé le paquet VMware Tools 9.0.0 (version 582409 ou suivante), que le système d'exploitation invité y soit installé ou non. Configuration matérielle requise Pour connaître la configuration requise pour Kaspersky Security Center, consultez la documentation de Kaspersky Security Center. Pour connaître la configuration requise pour l'infrastructure virtuelle VMware, consultez la documentation des produits VMware http://www.vmware.com/pdf/vshield_50_quickstart.pdf. Pour connaître la configuration requise pour le système d'exploitation Windows, consultez la documentation des produits Windows. 19 ARCHITECTURE DE L'APPLICATION Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur un hôte VMware ESXi (cf. ill. ci-après). Illustration 1. Architecture de l'application Kaspersky Security est installé sur un hôte VMware Esxi et garantit la protection des machines virtuelles sur cet hôte ESXi contre les virus et autres programmes dangereux. Kaspersky Security se présente sous la forme de deux images de machines virtuelles de protection (voir la section "Composition des images des machines virtuelles Kaspersky Security" page 21) : image de la machine virtuelle de protection assortie du composant Antivirus Fichiers ; image de la machine virtuelle de protection assortie du composant Détection des menaces réseau. La machine virtuelle de protection est une machine virtuelle sur un hôte VMware ESXi sur laquelle un composant de l'application Kaspersky Security est installé. Les composants de l'application Kaspersky Security, installés sur un hôte VMware ESXi, garantissent la protection de toutes les machines virtuelles sur cet hôte VMware ESXi. Il n'est pas nécessaire d'installer l'application sur chaque machine virtuelle pour garantir leur protection. L'infrastructure virtuelle de VMware peut contenir plusieurs hôtes VMware ESXi. Kaspersky Security doit être installé sur chaque hôte VMware ESXi dont vous souhaitez protéger les machines virtuelles à l'aide de Kaspersky Security. L'installation de Kaspersky Security ainsi que la configuration et l'administration de l'application s'opèrent via le système d'administration centralisée à distance des applications de Kaspersky Lab Kaspersky Security Center (cf. la documentation du Kaspersky Security Center). L'interaction entre Kaspersky Security et l'application Kaspersky Security Center est assurée par l'agent d'administration, le module Kaspersky Security Center. L'agent d'administration figure dans l'image de la machine virtuelle de Kaspersky Security. L'interface d'administration de l'application Kaspersky Security via Kaspersky Security Center est assurée par le module externe d'administration de Kaspersky Security. Le module externe d'administration de Kaspersky Security fait partie de la distribution de Kaspersky Security Center. Le module externe d'administration de Kaspersky Security doit être installé sur l'ordinateur (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 30), sur lequel la Console d'administration de Kaspersky Security Center est installée. 20 ARCHITEC TURE D E L'APPLICATION DANS CETTE SECTION Composition des images des machines virtuelles Kaspersky Security ........................................................................ 21 Intégration de Kaspersky Security à l'infrastructure virtuelle VMware .......................................................................... 21 COMPOSITION DES IMAGES DES MACHINES VIRTUELLES KASPERSKY SECURITY Dans la composition de l'image de la machine virtuelle de protection sur laquelle est installé le composant Antivirus Fichiers entrent : Système d'exploitation SUSE® Linux® Enterprise Server 11 SP2. Composant Kaspersky Security Antivirus Fichiers. Bibliothèque EPSEC : module fourni par la société VMware. La bibliothèque EPSEC permet d'accéder aux fichiers des machines virtuelles protégées par Kaspersky Security. Agent d'administration : module de Kaspersky Security Center. L'Agent d'administration assure l'interaction avec le Serveur d'administration de Kaspersky Security Center et permet à ce dernier d'administrer Kaspersky Security. Dans la composition de l'image de la machine virtuelle de protection sur laquelle est installé le composant Détection des menaces réseau entrent : Système d'exploitation SUSE Linux Enterprise Server 11 SP2. Composant Kaspersky Security Détection des menaces réseau. Bibliothèque Network Packet Filtering Library – composant offert par l'entreprise VMware. La bibliothèque Network Packet Filtering Library offre la possibilité de surveiller le trafic réseau des machines virtuelles au niveau des paquets réseaux, ainsi que la possibilité de créer des filtres virtuels. Agent d'administration : module de Kaspersky Security Center. L'Agent d'administration assure l'interaction avec le Serveur d'administration de Kaspersky Security Center et permet à ce dernier d'administrer Kaspersky Security. INTEGRATION DE KASPERSKY SECURITY A L'INFRASTRUCTURE VIRTUELLE VMWARE L'intégration de l'Antivirus Fichiers à l'infrastructure virtuelle de VMware requiert les modules suivants : VMware vShield Endpoint ESX Module. Ce module est installé sur l'hôte VMware ESXi. Il assure l'interaction du pilote VMware vShield Endpoint Thin Agent installé sur la machine virtuelle et de la bibliothèque ESPEC installée sur la machine virtuelle de protection. VMware vCenter Server. Ce module intervient dans l'administration et l'automatisation des tâches d'exploitation dans l'infrastructure virtuelle VMware. Il participe au déploiement de Kaspersky Security. Ce module offre des informations sur les machines virtuelles installées sur les hôtes VMware ESXi. VMware vShield Manager. Ce module assure l'installation de VMware vShield Endpoint ESX Module sur les hôtes VMware ESXi et l'intégration des machines virtuelles de protection. 21 MANUEL DE L'ADMINISTRATEUR Le pilote VMware vShield Endpoint Thin Agent collecte les informations relatives aux machines virtuelles et transmet les fichiers à analyser à l'application Kaspersky Security. Pour que Kaspersky Security puisse protéger les machines virtuelles, il faut installer et activer le pilote VMware vShield Endpoint Thin Agent sur celles-ci. Le pilote est repris dans la distribution VMware Tools, livrée avec l'hyperviseur VMware ESXi 5.0 patch 1 et dans la distribution VMware vSphere 5.1. L'intégration du composant Détection des menaces réseau à l'infrastructure virtuelle de VMware requiert les modules suivants : VMware Distributed Virtual Switch. Le composant permet de créer des réseaux virtuels et assure la gestion des réseaux virtuels. VMware vCenter Server. Ce module intervient dans l'administration et l'automatisation des tâches d'exploitation dans l'infrastructure virtuelle VMware. Il participe au déploiement de Kaspersky Security. Le composant fournit des informations sur les machines virtuelles installées sur les hôtes VMware ESXi, les grappes VMware, les services installés et les paramètres de VMware Distributed Virtual Switches. VMware vShield Manager. Le composant garantit l'enregistrement et le déploiement du composant de Détection des menaces réseau (service Kaspersky Network Protection), le déploiement et l'enregistrement des machines virtuelles de protection sur les hôtes VMware ESXi. Les modules cités doivent être installés dans l'infrastructure virtuelle de VMware avant l'installation de Kaspersky Security. Interaction des composants de Kaspersky Security avec l'infrastructure virtuelle VMware Le composant Antivirus Fichiers interagit avec l'infrastructure virtuelle VMware de la manière suivante : 1. L'utilisateur ou l'application ouvre, enregistre ou exécute des fichiers sur la machine virtuelle protégée par Kaspersky Security. 2. Le pilote VMware vShield Endpoint Thin Agent intercepte les informations relatives à ces événements et les transmet au module VMware vShield Endpoint ESX Module, installé sur l'hôte VMware ESXi. 3. Le module VMware vShield Endpoint ESX Module transmet les informations relatives aux événements reçus à la bibliothèque EPSEC installée sur la machine virtuelle de protection. 4. La bibliothèque EPSEC transmet les informations relatives aux événements reçus au composant Antivirus Fichiers installé sur la machine virtuelle de protection et garantit l'accès aux fichiers sur la machine virtuelle. 5. Le composant Antivirus Fichiers analyse les fichiers que l'utilisateur ouvre, enregistre et exécute sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres programmes dangereux. Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie à l'utilisateur l'accès à ces fichiers. Si des virus ou autres programmes dangereux sont détectés dans les fichiers, Kaspersky Security exécute l'action définie dans les paramètres du profil de protection attribué à cette machine virtuelle (cf. section "A propos de la stratégie de Kaspersky Security et des profils de protection" à la page 24). Par exemple, Kaspersky Security peut réparer ou bloquer le fichier. Le composant Détection des menaces réseau interagit avec l'infrastructure virtuelle VMware de la manière suivante : 1. Le filtre virtuel intercepte les paquets réseau dans le trafic entrant et sortant des machines virtuelles protégées et les envoie au composant Détection des menaces réseau installé sur la machine virtuelle de protection. 2. Le composant de Détection des menaces réseau vérifie les paquets réseau sujets à des activités caractéristiques d'attaques réseau. Si aucune attaque réseau n'est détectée, Kaspersky Security autorise le transfert du paquet réseau sur la machine virtuelle. Si une activité caractéristique d'une attaque réseau est détectée, Kaspersky Security effectue l'action définie dans les paramètres du profil de protection attribué à cette machine virtuelle (cf. section "A propos de la stratégie de Kaspersky Security et des profils de protection" à la page 24). Par exemple, Kaspersky Security bloque ou ignore les paquets réseau dont l'adresse IP est à l'origine d'une attaque réseau. 22 CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER L'administration de Kaspersky Security for Virtualization 2.0 s'opère via le système d'administration centralisée à distance Kaspersky Security Center pour les applications de Kaspersky Lab. La machine virtuelle de protection est l'équivalent du poste client Kaspersky Security Center pour l'application Kaspersky Security for Virtualization 2.0. La synchronisation automatique des données entre les machines virtuelles de protection et le Serveur d'administration de Kaspersky Security Center se déroule de la même manière que la synchronisation des données entre les postes client et le Serveur d'administration (cf. documentation du Kaspersky Security Center). Les machines virtuelles de protection installées sur les hôtes VMware ESXi sous une plateforme VMware vCenter Server et les machines virtuelles qu'ils protègent sont réunies dans Kaspersky Security Center en une grappe KSC (grappe Kaspersky Security Center) (cf. ill. ci-après). La grappe KSC reçoit le nom de la plateforme VMware vCenter Server correspondante. Les objets d'administration VMware appartenant à cette plateforme VMware vCenter Server forment l'infrastructure protégée de la grappe KSC. Illustration 2. Grappe KSC L'administration de l'application Kaspersky Security via Kaspersky Security Center s'opère à l'aide de stratégies et de tâches. La stratégie définit les paramètres de la protection des machines virtuelles, les paramètres d'analyse des fichiers compactés (cf. section "Préparation de l'utilisation. Création d'une stratégie" à la page 58), les paramètres de détection des attaques réseau et les paramètres des sauvegardes sur les machines virtuelles de protection (cf. section "À propos de la sauvegarde" à la page 119). Les tâches d'analyse déterminent les paramètres d'analyse des machines virtuelles (cf. section "Analyse des machines virtuelles" à la page 102). Vous pouvez consulter les informations détaillées sur les stratégies et les tâches dans la documentation du Kaspersky Security Center. 23 MANUEL DE L'ADMINISTRATEUR DANS CETTE SECTION A propos de la stratégie de Kaspersky Security et des profils de protection ................................................................ 24 A propos des tâches de Kaspersky Security .............................................................................................................. 25 A PROPOS DE LA STRATEGIE DE KASPERSKY SECURITY ET DES PROFILS DE PROTECTION Dans le cas de Kaspersky Security, la stratégie s'applique à la grappe KSC. Par conséquent, la stratégie s'applique à toutes les machines virtuelles de protection qui appartiennent à la grappe KSC et définit les paramètres de protection de toutes les machines virtuelles figurant dans l'infrastructure protégée de la grappe KSC. Les paramètres de protection des machines virtuelles dans la stratégie sont définis par le profil de protection (cf. ill. ci-après). Une stratégie peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration de VMware appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut se voir attribuer qu'un seul profil de protection. Illustration 3. Profils de protection Kaspersky Security protège la machine virtuelle selon les paramètres définis dans le profil de protection qui lui a été attribué. Les profils de protection permettent de configurer en souplesse différents paramètres de protection pour diverses machines virtuelles. Kaspersky Security Center permet de définir une hiérarchie complexe de groupes d'administration et de stratégies (pour en savoir plus, consultez la documentation du Kaspersky Security Center). Dans l'application Kaspersky Security, chaque stratégie utilise un ensemble de paramètres pour se connecter au serveur VMware vCenter Server. Si vous utilisez la hiérarchie complexe des groupes d'administration et des stratégies, la stratégie du niveau inférieure hérite les paramètres incorrects de connexion à VMware vCenter Server, ce qui peut amener à une erreur de connexion. C'est pourquoi, pendant la configuration des paramètres de Kaspersky Security, il est conseillé de ne pas créer une hiérarchie complexe de groupes d'administration et de stratégies. Il est préférable de créer une stratégie distincte pour chaque grappe KSC. 24 CONCEPT D E L'AD MINISTRATION DE L'APPLIC ATION VIA KASPERSKY SECUR ITY CENTER DANS CETTE SECTION Héritage des profils de protection .............................................................................................................................. 25 A propos du profil de protection racine ...................................................................................................................... 25 HERITAGE DES PROFILS DE PROTECTION Kaspersky Security applique l'héritage des profils de protection selon la hiérarchie des objets d'administration de VMware. Le profil de protection attribué à un objet d'administration de VMware est transmis à tous les objets enfants, y compris les machines virtuelles si l'objet enfant/la machine virtuelle ne possède pas son propre profil de protection (cf. section "Attribution d'un profil de protection à une machine virtuelle" à la page 101) ou si l'objet enfant/la machine virtuelle ne sont pas exclus de la protection (cf. section "Désactivation de la protection sur la machine virtuelle" à la page 95). Ainsi, vous pouvez attribuer son propre profil de protection à une machine virtuelle ou créer pour celle-ci un profil hérité de l'objet parent. L'objet d'administration de VMware peut être exclu de la protection. Si vous avez exclu un objet d'administration de VMware de la protection, alors tous les objets enfants, y compris les machines virtuelles, sont également exclus de la protection. Les objets enfants/machines virtuelles dotés de leur propre profil de protection sont toujours protégés par l'application. L'héritage des profils de protection permet d'attribuer simultanément des paramètres identiques de protection à plusieurs machines virtuelles. Par exemple, vous pouvez attribuer des profils de protection identiques aux machines virtuelles qui appartiennent à la grappe VMware ou au pool de ressources. A PROPOS DU PROFIL DE PROTECTION RACINE Le profil de protection racine est formé pendant la création de la stratégie. Le profil de protection racine est attribué à l'objet racine de la structure des objets d'administration de VMware, à savoir le serveur VMware vCenter Server. Conformément à l'ordre d'héritage des profils de protection, tous les objets d'administration de VMware, y compris les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC, héritent du profil de protection racine. Ainsi, toutes les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC se voient attribuer les mêmes paramètres de protection. Après la création d'une stratégie, vous pouvez composer des profils de protection complémentaires et les utiliser pour une configuration plus souple de la protection des machines virtuelles. Le profil de protection racine ne peut être supprimé, mais vous pouvez par contre en modifier les paramètres. A PROPOS DES TACHES DE KASPERSKY SECURITY Kaspersky Security Center gère le fonctionnement de l'application Kaspersky Security à l'aide de tâches. Les tâches remplissent les principales fonctions de l'application telles que l'analyse des machines virtuelles protégées ou la mise à jour des bases antivirus. Pour utiliser Kaspersky Security via Kaspersky Security Center, vous pouvez utiliser les tâches de groupe. Les tâches de groupe sont exécutées sur les postes clients du groupe d'administration sélectionné. Pour ce qui est de Kaspersky Security, les tâches de groupe (ci-après "les tâches") sont exécutées sur toutes les machines virtuelles de protection qui appartiennent à la grappe KSC. 25 MANUEL DE L'ADMINISTRATEUR Pour administrer Kaspersky Security, vous pouvez utiliser les tâches suivantes : Analyse complète. Kaspersky Security recherche la présence éventuelle de virus et autres programmes dangereux sur toutes les machines virtuelles de toutes les grappes KSC. Analyse personnalisée. Kaspersky Security recherche la présence éventuelle de virus et autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe KSC. Diffusion des mises à jour. Kaspersky Security Center diffuse et installe automatiquement les mises à jour des bases antivirus sur les machines virtuelles de protection. Remise à l'état antérieur à la mise à jour. Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour des bases antivirus sur les machines virtuelles de protection. Ajout d'une clé. Kaspersky Security Center ajoute la clé d'activation de l'application ou de renouvellement de la licence sur les machines virtuelles de protection. Vous pouvez réaliser les opérations suivantes sur les tâches : lancer et arrêter les tâches ; créer des tâches ; modifier les paramètres des tâches. 26 INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section fournit les informations suivantes : description de la procédure à suivre avant d’installer Kaspersky Security ; instructions permettant d’installer, de mettre à jour et de supprimer l'application ; instructions permettant de modifier la configuration des machines virtuelles de protection après l'installation ; description de la procédure à suivre avant de commencer à utiliser l'application. DANS CETTE SECTION Préparation de l'installation ....................................................................................................................................... 27 Consultation de la liste des images définies pour les machines virtuelles de protection ............................................... 30 Mise à jour de la version précédente de l'application .................................................................................................. 31 Installation de l'application ........................................................................................................................................ 42 Modifications dans Kaspersky Security Center après l'installation de l'application ....................................................... 53 Consultation de la liste des machines virtuelles et des machines virtuelles de protection de la grappe KSC ................. 54 Modifier la configuration des machines virtuelles de protection avec le composant installé Antivirus Fichiers ............... 55 Préparation de l'utilisation. Création d'une stratégie ................................................................................................... 58 Suppression de l'application ...................................................................................................................................... 64 PREPARATION DE L'INSTALLATION Cette section présente les prérequis pour les modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware et présente les préparatifs d'installation de l'application. Avant de passer à l'installation du composant Kaspersky Security, il faut réaliser les opérations suivantes : Vérifier la sélection de modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware (cf. section "Prérequis pour les modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware" à la page 28). Confirmer que la plateforme Microsoft .NET Framework 3.5 ou suivante est installée sur l'ordinateur où est installée la Console d'administration Kaspersky Security Center. La plateforme Microsoft .NET Framework 3.5 ou suivante est requise pour le fonctionnement de l'Assistant d'installation de l'application. Confirmer qu'aucun logiciel antivirus n'est installé sur les machines virtuelles que vous avez l'intention de protéger à l'aide de Kaspersky Security. L'utilisation conjointe de Kaspersky Security et d'un logiciel antivirus peut entraîner un conflit. 27 MANUEL DE L'ADMINISTRATEUR Configurer les paramètres de comptes VMware vCenter Server requis pour l'installation et l'utilisation de l'application (cf. section "Comptes utilisateur VMware vCenter Server" à la page 29). Installer le module externe d'administration de Kaspersky Security (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 30). S'assurer que l'image de la machine virtuelle provient d'une source sûre. Pour en savoir plus sur les procédé de vérification de l'authenticité de l'image de la machine virtuelle, cf. page de l'application dans la Base de connaissances (http://support.kaspersky.com/fr//ksv). Si vous souhaitez installer le composant Détection des menaces réseau, vous devez réaliser les actions supplémentaires suivantes : Configurer les paramètres des groupes de ports distribués (Distributed Virtual Port Groups) dans VMware Distributed Virtual Switches. Placer tous les fichiers de l'image de l'image virtuelle dans un dossier sur la ressource réseau accessible par un protocole HTTP. Pour chaque hôte VMware ESXi sur lequel sera installé la machine virtuelle de protection, configurer les paramètres Agent VM Settings suivants : choisir le référentiel de données (Datastore) dans lequel seront conservés les fichiers de la machine virtuelle de protection et le réseau que doit utiliser la machine virtuelle de défense pour se connecter au Serveur d'administration du Kaspersky Security Center. La configuration s'opère dans VMware vSphere Client sous l'onglet Configuration, groupe de paramètres Agent VM Settings. Pour en savoir plus sur la configuration des paramètres Agent VM Settings, consultez la documentation des produits VMware. DANS CETTE SECTION Prérequis pour les modules de Kaspersky Security Center et de l'infrastructure virtuelle VMware ................................ 28 Comptes VMware vCenter Server ............................................................................................................................. 29 Installation du module externe d'administration de Kaspersky Security ....................................................................... 30 PREREQUIS POUR LES MODULES DE KASPERSKY SECURITY CENTER ET DE L'INFRASTRUCTURE VIRTUELLE VMWARE Avant d'installer l'application, il convient de vérifier les éléments suivants : la sélection des modules de Kaspersky Security Center ; la sélection des modules de l'infrastructure virtuelle VMware ; l'adéquation des modules de Kaspersky Security Center et des modules de VMware par rapport à la configuration requise pour l'installation de Kaspersky Security (cf. section " Configuration requise " à la page 17). Modules de Kaspersky Security Center : Serveur d'administration. Console d'administration. Agent d'administration. Ce composant figure dans les images des machines virtuelles de protection Kaspersky Security. Pour en savoir plus sur l'installation de Kaspersky Security Center, consultez la documentation du Kaspersky Security Center. 28 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Composants de l'infrastructure virtuelle VMware nécessaires pour la configuration et le fonctionnement du composant Antivirus Fichiers : VMware vCenter Server. VMware vSphere Client. VMware vShield Endpoint. Le composant s'installe sur les hôtes VMware ESXi et assure l'interaction entre le pilote VMware vShield Endpoint Thin Agent sur les machines virtuelles et la bibliothèque EPSEC sur la machine virtuelle de protection. VMware vShield Manager. Le module permet d'assurer une administration centralisée du réseau VMware vShield. Un ou plusieurs hôtes VMware ESXi sur lesquels les machines virtuelles sont déployées. Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livrée avec l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé et activé sur les machines virtuelles que vous avez l'intention de protéger à l'aide de Kaspersky Security. Pour en savoir plus sur le pilote VMware vShield Endpoint Thin Agent, consultez la documentation des produits VMware. Composants de l'infrastructure virtuelle VMware nécessaires pour l'installation et le fonctionnement du composant de Détection des menaces réseau : VMware vCenter Server. VMware vShield Manager. Le composant permet de gérer les composants entrant dans la composition du VMware vCloud Networking and Security, ainsi que d'assurer l'enregistrement et le déploiement du composant de Détection des menaces réseau (service Kaspersky Network Protection). VMware Distributed Virtual Switch. Le composant permet de configurer les paramètres des groupes de ports distribués (Distributed Virtual Port Groups). Paquet VMware Tools 9.0.0, version 782409 ou suivante. Dans l'infrastructure VMware pour l'attribution des adresses IP et des noms des machines virtuelles de protection, il convient d'utiliser un serveur DHCP. COMPTES VMWARE VCENTER SERVER L'utilisation de l'application requiert la présence des comptes utilisateur VMware vCenter Server suivants : Pour installer et supprimer l'application, il faut posséder le compte administrateur auquel le rôle système a été désigné avec les privilèges suivants : Global/Licenses. Datastore/Allocate space. vApp/Import. Network/Assign network. Host/Inventory/Modify cluster. Host/Configuration/Virtual machine autostart configuration. Tasks/Create task. Global/Cancel task. 29 MANUEL DE L'ADMINISTRATEUR Virtual machine/Configuration/Add new disk. Virtual machine/Interaction/Power on. Virtual machine/Inventory/Create new. Virtual machine/Interaction/Power off. VirtualMachine/Inventory/Remove. Le nom et le mot de passe de l'administrateur ne sont pas enregistrés dans les paramètres de l'application. Pour utiliser l'application et modifier la configuration des machines virtuelles de protection, il faut posséder au compte auquel le rôle système préinstallé ReadOnly est attribué. Le rôle système ReadOnly possède par défaut les privilèges System.View, System.Read et System.Anonymous. Le nom et le mot de passe du compte sont conservés sous forme cryptée sur les machines virtuelles de protection. Les rôles doivent être attribués aux comptes du niveau supérieur dans la hiérarchie des objets d'administration VMware : au niveau de VMware vCenter Server. Pour en savoir plus sur la création d'un compte utilisateur dans VMware vCenter Server, consultez la documentation de VMware. INSTALLATION DU MODULE EXTERNE D'ADMINISTRATION DE KASPERSKY SECURITY Pour administrer l'application à l'aide de Kaspersky Security Center, il faut installer le module externe d'administration de Kaspersky Security sur l'ordinateur où est installée la Console d'administration. Pour installer le module externe d'administration de Kaspersky Security, procédez comme suit : 1. Copiez le fichier d'installation KSVPlugin.msi du module externe d'administration de Kaspersky Security depuis la distribution de Kaspersky Security Center vers l'ordinateur où est installée la Console d'administration. 2. Exécutez le fichier d'installation du module externe d'administration de Kaspersky Security sur le poste de travail de l'administrateur. Le module externe d'administration de Kaspersky Security sera installé dans le dossier d'installation de Kaspersky Security Center. Une fois l'installation terminée, le module externe d'administration de Kaspersky Security apparaît dans la liste des modules externes d'administration dans les propriétés du Serveur d'administration. Pour plus d'informations, cf. la documentation du Kaspersky Security Center. CONSULTATION DE LA LISTE DES IMAGES DEFINIES POUR LES MACHINES VIRTUELLES DE PROTECTION Kaspersky Security permet de consulter la liste des images des machines virtuelles de protection déployées dans l'infrastructure virtuelle VMware. Dans cette liste, vous pouvez consulter le numéro de la version des images des machines virtuelles de protection installées sur les hôtes VMware ESXi. Pour consulter la liste des images des machines virtuelles de protection, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 30 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Consultation de la liste des images installées des machines virtuelles de protection et passer à l'étape suivante de l'assistant. 5. Saisissez les paramètres de connexion de l'assistant au serveur VMware vCenter Server : 6. Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Passez à l'étape suivante de l'Assistant. Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. 7. Cliquez sur le bouton Poursuivre. Ensuite, l'Assistant établira la connexion à VMware vCenter Server. 8. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez la procédure. Dans la fenêtre de l'Assistant, apparaît la liste des images des machines virtuelles de protection déployées sur les hôtes VMware ESXi. Si, dans l'infrastructure virtuelle VMware n'apparaissent pas les machines virtuelles de protection installées avec le composant Antivirus Fichiers ou le composant Détection des menaces réseau, la liste est vide. La liste des images des machines virtuelles de protection se présente sous forme de tableau. Chaque ligne du tableau contient des informations sur les images des machines virtuelles de protection déployées sur un hôte VMware ESXi. Les colonnes du tableau reprennent les informations suivantes : Hôte VMware ESXi : l'adresse IP de l'hôte VMware ESXi. Version de l'image (Antivirus Fichiers) – numéro de la version de l'image de la machine virtuelle de protection avec le composant Antivirus Fichiers installé sur l'hôte VMware ESXi. Version de l'image (Détection des menaces réseau) – numéro de la version de l'image de la machine virtuelle de protection avec le composant Détection des menaces réseau installé sur l'hôte VMware ESXi. Vous pouvez trier la liste des images des machines virtuelles de protection à partir de n'importe quelle colonne du tableau. Pour ce faire, cliquez sur le bouton gauche de la souris sur le haut de la colonne. La liste se trie par ordre croissant. Si vous cliquez à nouveau sur le haut de la colonne, la liste se trie par ordre décroissant. MISE A JOUR DE LA VERSION PRECEDENTE DE L'APPLICATION Cette section explique comment réaliser la mise à jour depuis une version antérieure de l'application. Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du module Antivirus Fichiers. 31 MANUEL DE L'ADMINISTRATEUR DANS CETTE SECTION Séquence de mise à jour de la version précédente de l'application ............................................................................. 32 Procédure de conversion des stratégies et des tâches ............................................................................................... 33 Procédure de mise à jour du module Antivirus Fichiers .............................................................................................. 35 SEQUENCE DE MISE A JOUR DE LA VERSION PRECEDENTE DE L'APPLICATION Mise à jour de Kaspersky Security for Virtualization 1.1 Critical Fix jusque Kaspersky Security for Virtualization 2.0 La mise à jour de Kaspersky Security for Virtualization 1.1 Critical Fix vers Kaspersky Security for Virtualization 2.0 se déroule selon les étapes suivantes : 1. Mise à jour de Kaspersky Security Center (pour les détails, reportez-vous à la documentation du Kaspersky Security Center). 2. Installation du module externe d'administration de Kaspersky Security (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 30). Le module externe d'administration antérieur de Kaspersky Security n'a pas besoin d'être supprimé. Il est supprimé automatiquement lors de la mise à jour de Kaspersky Security Center. 3. La conversion des stratégies et des tâches existantes (cf. section "Procédure de conversion des stratégies et des tâches" à la page 33). L'Assistant de conversion de stratégies et de tâches de Kaspersky Security Center permet de créer des stratégies et des tâches sur la base des paramètres de stratégies et de tâches de la version antérieure de Kaspersky Security. Vous pouvez également créer des stratégies sur la base de stratégies existantes à l'aide de l'Assistant de création de stratégies (cf. section "Préparation de l'utilisation. Création d'une stratégie" à la page 58). 4. Mise à jour des machines virtuelles de protection doté de la version antérieure du module Antivirus Fichiers sur les hôtes VMWare ESXi. La mise à jour s'opère à l'aide de l'Assistant de mise à jour de l'application (cf. section "Procédure de mise à jour du module Antivirus Fichiers" à la page 35). Avant de lancer la mise à jour d'une machine virtuelle de protection, il faut confirmer l'existence d'une stratégie active qui peut être appliquée à la nouvelle machine virtuelle de protection. S'il n'y a pas de stratégie active dans Kaspersky Security Center, la mise à jour de la machine virtuelle de protection se solde sur une erreur. L'Assistant de mise à jour de l'application réalise les tâches suivantes : a. Il installe des machines virtuelles de protection avec la nouvelle version du module Antivirus Fichiers sur les hôtes VMWare ESXi sélectionné. Les stratégies sont appliquées lors de l'installation des nouvelles machines virtuelles de protection. b. Il supprime les machines virtuelles de protection doté de la version antérieure du module Antivirus Fichiers sur les hôtes VMware ESXi sélectionné dans le cadre d'une plateforme VMware Server Center. Les copies de sauvegarde des fichiers et les journaux de traçage enregistrés sur les machines virtuelles de protection sont également supprimés. Pendant la suppression des machines virtuelles de protection dotées de la version antérieure du module Antivirus Fichiers et l'installation des nouvelles machines virtuelles de protection, les machines virtuelles ne sont pas protégées. Pour cette raison, il est conseillé, pendant la mise à jour, de désactiver les machines virtuelles protégées ou de migrer les machines virtuelles vers un hôte VMware ESXi protégé. 32 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Après que l'Assistant de mise à jour de l'application a supprimé les machines virtuelles de protection dotées de la version antérieure du module Antivirus Fichiers sur les hôtes VMware ESXi, les machines virtuelles de protection apparaissent toujours dans la console d'administration Kaspersky Security Center. A l'issue du délai défini dans les paramètres de Kaspersky Security Center (pour les détails, reportez-vous à la documentation du Kaspersky Security Center), les machines virtuelles de protection sont automatiquement supprimées de la Console d'administration. Vous pouvez supprimer manuellement des machines virtuelles de protection dotées de la version antérieure du module Antivirus Fichiers de la console d'administration Kaspersky Security Center directement après la fin de la procédure de mise à jour. Avant la suppression des machines virtuelles de protection de la Console d'administration Kaspersky Security Center, les événements envoyés par ces machines virtuelles de protection sont enregistrés dans Kaspersky Security Center et figurent dans les rapports et le journal des événements de Kaspersky Security Center. La liste des copies de sauvegarde des fichiers placés dans la sauvegarde sur ces machines virtuelles de protection est également enregistrée dans Kaspersky Security Center avant la suppression des machines virtuelles de protection de la Console d'administration, mais aucune action ne peut être réalisée sur les copies des fichiers car les copies de sauvegarde ont été supprimées pendant la suppression des machines virtuelles de protection sur les hôtes VMware ESXi. 5. Activation de l'application (à la page 77). 6. La mise à jour des basesantivirus (cf. section "Mise à jour des bases antivirus" à la page 123). Mise à jour de Kaspersky Security for Virtualization 1.1 vers Kaspersky Security for Virtualization 2.0 La mise à jour de Kaspersky Security for Virtualization 1.1 vers Kaspersky Security for Virtualization 2.0 se déroule selon les étapes suivantes : 1. Suppression sur les hôtes VMware ESXi des machines virtuelles de protection dotées de Kaspersky Security for Virtualization 1.1 (cf. section "Procédure de suppression du module Antivirus Fichiers" à la page 66). 2. Mise à jour de Kaspersky Security Center (pour les détails, reportez-vous à la documentation du Kaspersky Security Center). 3. Mise à jour du module externe d'administration de Kaspersky Security. Pour ce faire, il faut réinstaller le module externe d'administration de Kaspersky Security (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 30). Le module externe d'administration précédent Kaspersky Security ne requiert pas la suppression, l'Assistant d'installation du module externe l'exécutera automatiquement. 4. Installation sur les hôtes VMware ESXi des machines virtuelles de protection dotées de Kaspersky Security for Virtualization 2.0 (cf. section "Procédure d'installation du module Antivirus Fichiers" à la page 42). PROCEDURE DE CONVERSION DES STRATEGIES ET DES TACHES Pour convertir les stratégies et les tâches, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 3. En cliquant sur le bouton droit de la souris, ouvrez le menu contextuel et sélectionnez l'option Toutes les tâches → Assistant de conversion des stratégies et des tâches. L'Assistant de conversion des stratégies et des tâches se lance. 4. Suivez les indications de l'Assistant de conversion des stratégies et des tâches. 33 MANUEL DE L'ADMINISTRATEUR DANS CETTE SECTION Etape 1. Sélection de l’application requérant la conversion des stratégies et des taches ............................................. 34 Etape 2. Conversion des stratégies ........................................................................................................................... 34 Etape 3. Conversion des tâches ................................................................................................................................ 34 Etape 4. Fin de l'Assistant de conversion des stratégies et des tâches ....................................................................... 34 ETAPE 1. SELECTION DE L’APPLICATION REQUERANT LA CONVERSION DES STRATEGIES ET DES TACHES Dans la liste Nom de l’application, sélectionnez le nom de l’application Kaspersky Security for Virtualization 2.0. Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches. ETAPE 2. CONVERSION DES STRATEGIES Cette étape permet de sélectionner les stratégies à convertir. Pour sélectionner la stratégie, cochez la case à gauche du nom de cette stratégie. Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches. ETAPE 3. CONVERSION DES TACHES Cette étape permet de sélectionner les tâches à convertir. Pour sélectionner la tâche, cochez la case à gauche du nom de cette tâche. Passez à l'étape suivante de l'Assistant de conversion des stratégies et des tâches. ETAPE 4. FIN DE L'ASSISTANT DE CONVERSION DES STRATEGIES ET DES TACHES Cette étape correspond à la fin de l'Assistant de conversion des stratégies et des tâches. Les stratégies converties s'afficheront dans la liste des stratégies sous l'onglet Stratégies du dossier comportant le nom de la grappe KSC. Les stratégies converties obtiennent le nom suivant : "<nom de la stratégie d'origine> (convertie)". Les tâches converties s'afficheront dans la liste des tâches sous l'onglet Tâches du dossier comportant le nom de la grappe KSC. Les tâches converties obtiennent le nom suivant : "<nom de la tâche d'origine> (convertie)". Les stratégies et les tâches converties utilisent les paramètres des stratégies et des tâches de la version antérieure de Kaspersky Security. Les paramètres non repris dans les stratégies de la version antérieure de l'application prennent les valeurs suivantes dans les stratégies converties : Utiliser KSN : désactiver. Activer la détection des attaques réseau : désactivé. Vous pouvez supprimer les stratégies d'origine (cf. documentation du Kaspersky Security Center). La suppression des stratégies d'origine est recommandée après la mise à jour réussie de la version antérieure du module Antivirus Fichiers. Les stratégies d'origine définissent les paramètres de protection des machines virtuelles sur les hôtes VMware ESXi, pour lesquels la mise à jour de l'application n'a pas encore été effectuée. 34 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION PROCEDURE DE MISE A JOUR DU MODULE ANTIVIRUS FICHIERS La mise à jour du module Antivirus Fichiers se déroule via la mise à jour des machines virtuelles de protection dotées du module Antivirus Fichiers sur les hôtes VMware ESXi. Pour mettre à jour le module Antivirus Fichiers, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et passez à l'étape suivante de l'Assistant. 5. Suivez les instructions de l'Assistant. DANS CETTE SECTION Etape 1. Sélection de l'action .................................................................................................................................... 35 Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 36 Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center .......................................... 36 Etape 4. Sélection du fichier image de la machine virtuelle de protection .................................................................... 36 Etape 5. Lecture des Contrats de licence................................................................................................................... 37 Etape 6. Sélection des machines virtuelles de protection ........................................................................................... 37 Etape 7. Sélection de l'option de placement et de configuration des paramètres de déploiement ................................. 38 Etape 8. Sélection du stockage de données .............................................................................................................. 38 Etape 9. Configuration de la correspondance des réseaux virtuels ............................................................................. 38 Etape 10. Saisie des paramètres de réseau............................................................................................................... 39 Etape 11. Saisie manuelle des paramètres de réseau ................................................................................................ 39 Etape 12. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ............... 40 Etape 13. Saisie des paramètres de connexion à VMware vShield Manager............................................................... 40 Etape 14. Saisie des paramètres du compte utilisateur VMware vCenter Server ......................................................... 40 Etape 15. Lancement de la mise à jour des machines virtuelles de protection ............................................................. 41 Etape 16. Mise à jour des machines virtuelles de protection ....................................................................................... 41 Etape 17. Fin de la mise à jour des machines virtuelles de protection ......................................................................... 41 ETAPE 1. SELECTION DE L'ACTION A cette étape, choisissez l'option Mise à jour. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. 35 MANUEL DE L'ADMINISTRATEUR ETAPE 2. CONNEXION A VMWARE VCENTER SERVER Cette étape permet de définir les paramètres de connexion de l'Assistant de mise à jour de l'application au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à créer des machines virtuelles. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de mise à jour. L'Assistant de mise à jour de l'application vérifiera la possibilité de se connecter à VMware vCenter Server avec le nom et le mot de passe du compte indiqué. Si ce compte ne possèdent pas les autorisations suffisantes (cf. section "Comptes utilisateur VMware vCenter Server" à la page 29), l'Assistant de mise à jour de l'application le signale et ne passe pas à l'étape suivant. Ensuite, l'Assistant de mise à jour de l'application établira la connexion à VMware vCenter Server. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de mise à jour de l'application, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez la suppression de l'application. ETAPE 3. SAISIE DE L'ADRESSE IP DU SERVEUR D'ADMINISTRATION DU KASPERSKY SECURITY CENTER L'Assistant de mise à jour de l'application reçoit du Kaspersky Security Center l'adresse de connexion de la machine virtuelle de protection à l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center. Cette étape est accessible si l'adresse de connexion au Serveur d'administration du Kaspersky Security Center obtenue à partir du Kaspersky Security Center porte le nom NetBIOS ou DNS de l'ordinateur. Si l'adresse de connexion s'avère être l'adresse IP de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center, cette étape est passée. Désignez l'adresse IP au format IPv4 de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 4. SELECTION DU FICHIER IMAGE DE LA MACHINE VIRTUELLE DE PROTECTION Désignez à cette étape le fichier de l'image de la machine virtuelle de protection avec la nouvelle version du module Antivirus Fichiers. Pour ce faire, cliquez sur le bouton Parcourir et, dans la fenêtre qui s'ouvre, sélectionnez le fichier image de la machine virtuelle de protection. Il s'agit d'un fichier au format OVA. L'Assistant de mise à jour de l'application vérifie l'image de la machine virtuelle de protection. Si l'image est endommagée ou si sa version n'est pas prise en charge par l'Assistant de mise à jour de l'application, l'Assistant affiche un message d'erreur. 36 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Si l'analyse réussit, les informations suivantes relatives à l'image de machine virtuelle de protection sélectionnée apparaissent dans la partie inférieure de la fenêtre : Nom de l'application : nom de l'application installée sur la machine virtuelle de protection. Version de l'application : numéro de la version de l'application. Version de l'image de la machine virtuelle de protection : numéro de version de l'image de machine virtuelle de protection. Editeur : éditeur de l'application installée sur la machine virtuelle de protection. Description : brève description de l'application. Editeur : émetteur du certificat utilisé pour signer l'image de machine virtuelle de protection. Taille de l'image : taille du fichier de l'image de machine virtuelle de protection. Taille sur le disque : volume approximatif d'espace disque requis pour le déploiement de la machine virtuelle de protection dans le référentiel de données de l'hôte VMware ESXi : dans le cadre de la répartition dynamique de l'espace disque avec l'utilisation de VMware vStorage Thin Provisioning; dans le cadre de la répartition de l'espace disque avec un volume fixe. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 5. LECTURE DES CONTRATS DE LICENCE Cette étape vous permet de prendre connaissance des Contrats de licence que vous allez conclure avec Kaspersky Lab et avec la société Novell®. La société Novell est propriétaire du système d'exploitation SUSE Linux Enterprise Server 11 SP2 installé sur la machine virtuelle de protection. Lisez attentivement les Contrats de licence et, si vous acceptez tous les points, cochez la case J’accepte les conditions. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 6. SELECTION DES MACHINES VIRTUELLES DE PROTECTION A cette étape, désignez les machines virtuelles de protection que vous souhaitez mettre à jour. Les colonnes du tableau reprennent les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter Server sélectionnée sur lesquels la machine virtuelle de protection est installée : Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi. Version de l'application : le numéro de la version de l'application Kaspersky Security installée sur la machine virtuelle de protection de cet hôte VMware ESXi. Etat : les informations sur l'état de la machine virtuelle de protection : Accessible : la machine virtuelle de protection est activée. Désactivée : la machine virtuelle de protection est désactivée. Pour sélectionner la machine virtuelle de protection à mettre à jour, cochez la case dans le tableau à gauche du nom de l'hôte VMware ESXi sur lequel la machine virtuelle de protection est installée. Vous pouvez uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état Accessible. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. 37 MANUEL DE L'ADMINISTRATEUR ETAPE 7. SELECTION DE L'OPTION DE PLACEMENT ET DE CONFIGURATION DES PARAMETRES DE DEPLOIEMENT A cette étape, sélectionnez l'option d'emplacement de la machine virtuelle de protection dans le stockage de données de l'hôte VMware ESXi : Répartition dynamique à l'aide de VMware vStorage Thin Provisioning. Pendant l'attribution de l'espace dans le stockage de données de l'hôte VMware ESXi pour la machine virtuelle de protection, un volume requis minimum est réservé. Ce volume augmente en fonction des besoins. Cette option est sélectionnée par défaut. Répartition de l'espace disque avec un volume fixe. Pendant l'attribution de l'espace dans le stockage de données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis est directement réservé. Configurez les paramètres du processus de déploiement des machines virtuelles de protection. Si vous souhaitez que l'Assistant de mise à jour de l'application déploie les machines virtuelles de protection simultanément sur plusieurs VMware ESXi, cochez la case Autoriser le déploiement en parallèle. Dans le champ Déployer simultanément sur un maximum de X hôtes VMware ESXi, indiquez le nombre d'hôtes VMware ESXi sur lesquels les machines virtuelles de protection doivent être déployées simultanément. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 8. SELECTION DU STOCKAGE DE DONNEES A cette étape, sélectionnez pour chaque machine virtuelle de protection un stockage de données dans la liste des stockages connectés aux hôtes VMware ESXi. Les colonnes du tableau reprennent les informations suivantes : Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi. Nom de la machine virtuelle de protection : nom de la machine virtuelle de protection installée sur cet hôte VMware ESXi. Les machines virtuelles de protection reçoivent automatiquement le nom ksv-<N> où N représente l'adresse IP ou le nom de domaine de l'hôte VMware ESXi sur lequel se trouve la machine virtuelle de protection. Par exemple, ksv-192-168-0-2 ou ksv-esx-avp-ru. Vous pouvez modifier le nom de la machine virtuelle de protection. Pour ce faire, double-cliquez gauche sur la colonne Nom de la machine virtuelle de protection et saisissez le nouveau nom. Référentiel de données : reprend dans des listes déroulantes les noms des stockages de données connectés à l'hôte VMware ESXi. Si un seul stockage de données est connecté à l'hôte VMware ESXi, la liste déroulante ne contient qu'un nom. Dans la liste déroulante de la colonne Référentiel de données, sélectionnez le stockage de données pour chaque machine virtuelle. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 9. CONFIGURATION DE LA CORRESPONDANCE DES RESEAUX VIRTUELS A cette étape, définissez la correspondance entre les réseaux virtuels de la machine virtuelle de protection et l'hôte VMware ESXi : La colonne Hôte VMware ESXi affiche l'adresse IP ou le nom de domaine de l'hôte VMware ESXi sur lequel la machine virtuelle de protection est mise à jour. 38 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Dans la colonne Réseau VMware vShield, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi que la machine virtuelle de protection doit utiliser pour communiquer avec le module VMware vShield Endpoint ESX Module. Ce module est installé sur l'hôte VMware ESXi. Il assure l'interaction du pilote VMware vShield Endpoint Thin Agent installé sur la machine virtuelle et de la bibliothèque ESPEC installée sur la machine virtuelle de protection. Dans la colonne Réseau user, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi que la machine virtuelle de protection doit utiliser pour communiquer avec l'environnement externe du réseau et le Serveur d'administration du Kaspersky Security Center. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 10. SAISIE DES PARAMETRES DE RESEAU A cette étape, désignez les paramètres de réseau des machines virtuelles de protection : Utiliser DHCP. Utilisation du protocole de réseau DHCP qui permet aux machines virtuelles de protection d'obtenir automatiquement les paramètres de réseau. Cette option est sélectionnée par défaut. Désigner manuellement pour chaque machine virtuelle de protection. Les paramètres de réseau sont attribués manuellement pour les machines virtuelles de protection. Répartir selon les paramètres définis. Les paramètres de réseau sont attribués manuellement pour les machines virtuelles de protection à partir d'une plage définie. Si vous choisissez cette option, définissez les paramètres de réseau dans les champs Passerelle, Serveur DNS et Masque de réseau. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 11. SAISIE MANUELLE DES PARAMETRES DE RESEAU Cette étape est accessible si à l’étape précédente de l’Assistant de mise à jour de l’application, vous avez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection ou Répartir selon les paramètres définis. Si vous avez choisi l’option Utiliser DHCP, cette étape est ignorée. Si vous avez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection à l'étape précédente de l'Assistant, indiquez manuellement tous les paramètres de réseau des machines virtuelles de protection. Si vous ne saisissez pas les paramètres de quelconque machine virtuelle de protection sur cette ligne, les paramètres de réseau obtenus via le protocole DHCP seront ceux utilisés pour cette machine virtuelle de protection. Si vous avez choisi l’option Répartir selon les paramètres définis à l’étape précédente, les colonnes Passerelle, Serveur DNS et Masque de réseau du tableau afficheront les valeurs saisies antérieurement. Saisissez manuellement les adresses IP des machines virtuelles de protection. Les adresses IP des nouvelles machines virtuelles de protection ne peuvent pas correspondre aux adresses IP des machines virtuelles de protection sélectionnées pour la mise à jour. L'unicité des adresses IP dans l'infrastructure VMware se vérifie dans le cadre d'un seul objet Datacenter. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. L'Assistant de mise à jour de l'application vérifie l'unicité des adresses IP des nouvelles machines virtuelles de protection. Si les adresses IP définies pour une ou plusieurs nouvelles machines virtuelles de protection correspondent aux adresses IP de machines virtuelles de protection sélectionnée pour la mise à jour, l'Assistant de mise à jour affiche un message d'erreur et il est impossible de passer à l'étape suivante de l'Assistant de mise à jour de l'application. Une icône d'avertissement apparaît dans la colonne contenant l'adresse IP qui correspond à l'adresse IP de la machine virtuelle de protection sélectionnée pour la mise à jour. 39 MANUEL DE L'ADMINISTRATEUR ETAPE 12. MODIFICATION DES MOTS DE PASSE DES COMPTES UTILISATEUR SUR LES MACHINES VIRTUELLES DE PROTECTION Deux comptes utilisateur sont créés par défaut sur les machines virtuelles de protection : root et klconfig. Ces comptes utilisateur permettent de configurer les machines virtuelles de protection. A cette étape, modifiez les mots de passe des comptes root et klconfig par défaut sur les machines virtuelles de protection. Il est recommandé d'utiliser pour les mots de passe les caractères de l'alphabet latin et les chiffres. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 13. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD MANAGER Pour annuler l'inscription des machines virtuelles de protection dotées de la version antérieure du module Antivirus Fichiers dans VMware vShield Manager et inscrire les nouvelles machines virtuelles de protection dans VMware vShield Manager, l'Assistant de mise à jour de l'application établit une connexion à VMware vShield Manager. A cette étape, indiquez les paramètres de connexion à VMware vShield Manager : Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager. Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de mise à jour. L'Assistant de mise à jour de l'application vérifie la présence du composant VMware vShield Endpoint sur tous les hôtes VMware ESXi sur lesquels il convient de mettre à jour la machine virtuelle de protection, ainsi que la présence de la licence VMware vShield Endpoint. Si le composant n'est pas installé ou si la licence est absente, l'Assistant de mise à jour de l'application en fait mention à l'étape suivante. ETAPE 14. SAISIE DES PARAMETRES DU COMPTE UTILISATEUR VMWARE VCENTER SERVER A cette étape, indiquez les paramètres du compte VMware vCenter Server auquel le rôle système préinstallé ReadOnly est désigné. Ce compte est utilisé par les machines virtuelles de protection. Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit attribué à ce compte utilisateur. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. 40 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Passez à l'étape suivante de l'Assistant de mise à jour de l'application. L'Assistant de mise à jour de l'application vérifiera la possibilité de se connecter à VMware vCenter Server avec le nom et le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant de mise à jour de l'application le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant de mise à jour de l'application le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29). ETAPE 15. LANCEMENT DE LA MISE A JOUR DES MACHINES VIRTUELLES DE PROTECTION A cette étape, la fenêtre de l'Assistant de mise à jour de l'application affiche les informations relatives au nombre de machines virtuelles de protection qui va être supprimé. Passez à l'étape suivante de l'Assistant de mise à jour de l'application afin de lancer la mise à jour des machines virtuelles de protection. ETAPE 16. MISE A JOUR DES MACHINES VIRTUELLES DE PROTECTION Cette étape correspond à la mise à jour des machines virtuelles de protection sur les hôtes VMware ESXi. Le processus dure un certain temps. Attendez la fin de la mise à jour. Les informations relatives à la mise à jour des machines virtuelles de protection sont reprises dans le tableau. L'heure de début et l'heure de fin de la mise à jour sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et Fin. Ces informations permettent d'estimer le temps nécessaire à la mise à jour des machines virtuelles de protection. La stratégie est appliquée après la mise à jour sur la machine virtuelle de protection. La machine virtuelle de protection s'allume automatiquement. Si une erreur survient pendant la mise à jour d'une machine virtuelle de protection sur un hôte VMware ESXi ou pendant l'application d'une stratégie sur la nouvelle machine virtuelle de protection, l'Assistant de mise à jour de l'application exécute les actions suivantes : Il annule les modifications introduites sur cet hôte VMware ESXi ; il annule l'inscription de la nouvelle machine virtuelle de protection sur VMware vShield Manager, si celle-ci avait eu lieu ; il enregistre la machine virtuelle de protection avec la version antérieure de l'application dans VMware vShield Manager. Sur la machine virtuelle de protection dotée de la version antérieure de l'application s'applique la stratégie appliquée à cette machine virtuelle de protection avant la mise à jour de l'application. La machine virtuelle de protection avec la version antérieure de l'application est activée automatiquement. La mise à jour des machines virtuelles de protection sur les autres hôtes VMware ESXi se poursuit. Passez à l'étape suivante de l'Assistant de mise à jour de l'application. ETAPE 17. FIN DE LA MISE A JOUR DES MACHINES VIRTUELLES DE PROTECTION A cette étape, les informations relatives aux résultats de la mise à jour des machines virtuelles de protection sur les hôtes VMware ESXi sont affichées. Quittez l'Assistant de mise à jour de l'application. Si la mise à jour des machines virtuelles de protection se termine avec une erreur, l'Assistant de mise à jour de l'application affiche un lien vers le fichier contenant le journal de travail de l'Assistant. Vous pouvez utiliser ce fichier lorsque vous demandez l'aide du Service d'assistance technique. 41 MANUEL DE L'ADMINISTRATEUR INSTALLATION DE L'APPLICATION Cette section comprend des informations sur l'installation des composants Kaspersky Security Antivirus Fichiers et Détection des menaces réseau. DANS CETTE SECTION Procédure d'installation du composant Antivirus Fichiers............................................................................................ 42 Procédure d'installation du composant Détection des menaces réseau ...................................................................... 48 PROCEDURE D'INSTALLATION DU COMPOSANT ANTIVIRUS FICHIERS L'installation du composant Antivirus Fichiers dans l'infrastructure virtuelle VMware se déroule via le déploiement des machines virtuelles de protection dotées du composant Antivirus Fichiers sur les hôtes VMware ESXi. Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du module Antivirus Fichiers. Pour installer le composant Antivirus Fichiers, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et passez à l'étape suivante de l'Assistant. 5. Suivez les instructions de l'Assistant. DANS CETTE SECTION Etape 1. Sélection de l'action .................................................................................................................................... 43 Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 43 Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center .......................................... 43 Etape 4. Sélection du fichier image de la machine virtuelle de protection .................................................................... 44 Etape 5. Lecture des Contrats de licence................................................................................................................... 44 Etape 6. Sélection des hôtes VMware ESXi ............................................................................................................... 44 Etape 7. Sélection de l'option de placement et de configuration des paramètres de déploiement ................................. 45 Etape 8. Sélection du stockage de données .............................................................................................................. 45 Etape 9. Configuration de la correspondance des réseaux virtuels ............................................................................. 46 Etape 10. Saisie des paramètres de réseau............................................................................................................... 46 Etape 11. Saisie manuelle des paramètres de réseau ................................................................................................ 46 Etape 12. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ............... 47 Etape 13. Saisie des paramètres de connexion à VMware vShield Manager............................................................... 47 42 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Etape 14. Saisie des paramètres du compte utilisateur VMware vCenter Server ......................................................... 47 Etape 15. Lancement du déploiement des machines virtuelles de protection .............................................................. 48 Etape 16. Déploiement des machines virtuelles de protection .................................................................................... 48 Etape 17. Fin de l'installation de l'application ............................................................................................................. 48 ETAPE 1. SELECTION DE L'ACTION A cette étape, choisissez l'option Installation. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 2. CONNEXION A VMWARE VCENTER SERVER A cette étape, définissez les paramètres de connexion de l'Assistant d'installation de l'application au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à créer des machines virtuelles. Passez à l'étape suivante de l'Assistant d'installation de l'application. Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure d'installation. L'Assistant d'installation de l'application vérifiera la possibilité de se connecter à VMware vCenter Server avec le nom et le mot de passe du compte indiqué. Si ce compte ne possèdent pas les autorisations suffisantes (cf. section "Comptes utilisateur VMware vCenter Server" à la page 29), l'Assistant de mise à jour de l'application le signale et ne passe pas à l'étape suivant. Ensuite, l'Assistant d'installation de l'application établira la connexion à VMware vCenter Server. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'installation de l'application, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application. ETAPE 3. SAISIE DE L'ADRESSE IP DU SERVEUR D'ADMINISTRATION DU KASPERSKY SECURITY CENTER L'Assistant d'installation de l'application reçoit du Kaspersky Security Center l'adresse de connexion de la machine virtuelle de protection à l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center. Cette étape est accessible si l'adresse de connexion au Serveur d'administration du Kaspersky Security Center obtenue à partir du Kaspersky Security Center porte le nom NetBIOS ou DNS de l'ordinateur. Si l'adresse de connexion s'avère être l'adresse IP de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center, cette étape est passée. Désignez l'adresse IP au format IPv4 de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center. Passez à l'étape suivante de l'Assistant d'installation de l'application. 43 MANUEL DE L'ADMINISTRATEUR ETAPE 4. SELECTION DU FICHIER IMAGE DE LA MACHINE VIRTUELLE DE PROTECTION Désignez à cette étape le fichier de l'image de la machine virtuelle de protection avec le composant Antivirus Fichiers installé. Pour ce faire, cliquez sur le bouton Parcourir et dans la fenêtre qui s'ouvre, sélectionnez le fichier image de la machine virtuelle de protection. Il s'agit d'un fichier au format OVA. L'Assistant d'installation de l'application vérifie l'image de la machine virtuelle de protection. Si l'image est endommagée ou si sa version n'est pas prise en charge par l'Assistant d'installation de l'application, l'Assistant affiche un message d'erreur. Si l'analyse réussit, les informations suivantes relatives à l'image de machine virtuelle de protection sélectionnée apparaissent dans la partie inférieure de la fenêtre : Nom de l'application : nom de l'application installée sur la machine virtuelle de protection. Version de l'application : numéro de la version de l'application. Version de l'image de la machine virtuelle de protection : numéro de version de l'image de machine virtuelle de protection. Editeur : éditeur de l'application installée sur la machine virtuelle de protection. Description : brève description de l'application. Editeur : émetteur du certificat utilisé pour signer l'image de machine virtuelle de protection. Taille de l'image : taille du fichier de l'image de machine virtuelle de protection. Taille sur le disque : volume approximatif d'espace disque requis pour le déploiement de la machine virtuelle de protection dans le référentiel de données de l'hôte VMware ESXi : dans le cadre de la répartition dynamique de l'espace disque avec l'utilisation de VMware vStorage Thin Provisioning; dans le cadre de la répartition de l'espace disque avec un volume fixe. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 5. LECTURE DES CONTRATS DE LICENCE Cette étape vous permet de prendre connaissance des Contrats de licence que vous allez conclure avec Kaspersky Lab et avec la société Novell. La société Novell est propriétaire du système d'exploitation SUSE Linux Enterprise Server 11 SP2 installé sur la machine virtuelle de protection. Lisez attentivement les Contrats de licence et, si vous acceptez tous les points, cochez la case J’accepte les conditions. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 6. SELECTION DES HOTES VMWARE ESXI A cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez installer la machine virtuelle de protection. 44 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Les colonnes du tableau affichent les informations relatives à l'ensemble des hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server : Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi. Etat : état actuel de l'hôte VMware ESXi : accessible ou inaccessible. Machine virtuelle de protection : indique si les machines virtuelles de cet hôte VMware ESXi sont protégées ou non : Installée : une machine virtuelle de protection est installée sur l'hôte VMware ESXi. Non installée : pas de machine virtuelle de protection installée sur l'hôte VMware ESXi. Vous pouvez sélectionner les hôtes VMware ESXi accessibles via le réseau sur lesquels la machine virtuelle de protection n'est pas installée. Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 7. SELECTION DE L'OPTION DE PLACEMENT ET DE CONFIGURATION DES PARAMETRES DE DEPLOIEMENT A cette étape, sélectionnez l'option d'emplacement de la machine virtuelle de protection dans le stockage de données de l'hôte VMware ESXi : Répartition dynamique à l'aide de VMware vStorage Thin Provisioning. Pendant l'attribution de l'espace dans le stockage de données de l'hôte VMware ESXi pour la machine virtuelle de protection, un volume requis minimum est réservé. Ce volume augmente en fonction des besoins. Cette option est sélectionnée par défaut. Répartition de l'espace disque avec un volume fixe. Pendant l'attribution de l'espace dans le stockage de données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis est directement réservé. Configurez les paramètres du processus de déploiement des machines virtuelles de protection. Si vous souhaitez que l'Assistant d'installation de l'application déploie les machines virtuelles de protection simultanément sur plusieurs VMware ESXi, cochez la case Autoriser le déploiement en parallèle. Dans le champ Déployer simultanément sur un maximum de X hôtes VMware ESXi, indiquez le nombre d'hôtes VMware ESXi sur lesquels les machines virtuelles de protection doivent être déployées simultanément. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 8. SELECTION DU STOCKAGE DE DONNEES A cette étape, sélectionnez pour chaque machine virtuelle de protection un stockage de données dans la liste des stockages connectés aux hôtes VMware ESXi. Les colonnes du tableau reprennent les informations suivantes : Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi. Nom de la machine virtuelle de protection : nom de la machine virtuelle de protection installée sur cet hôte VMware ESXi. Les machines virtuelles de protection reçoivent automatiquement le nom ksv-<N> où N représente l'adresse IP ou le nom de domaine de l'hôte VMware ESXi sur lequel se trouve la machine virtuelle de protection. Par exemple, ksv-192-168-0-2 ou ksv-esx-avp-ru. Vous pouvez modifier le nom de la machine virtuelle de protection. Pour ce faire, double-cliquez gauche sur la colonne Nom de la machine virtuelle de protection et saisissez le nouveau nom. Référentiel de données : reprend dans des listes déroulantes les noms des stockages de données connectés à l'hôte VMware ESXi. Si un seul stockage de données est connecté à l'hôte VMware ESXi, la liste déroulante ne contient qu'un nom. 45 MANUEL DE L'ADMINISTRATEUR Dans la liste déroulante de la colonne Référentiel de données, sélectionnez le stockage de données pour chaque machine virtuelle. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 9. CONFIGURATION DE LA CORRESPONDANCE DES RESEAUX VIRTUELS A cette étape, définissez la correspondance entre les réseaux virtuels de la machine virtuelle de protection et l'hôte VMware ESXi : La colonne Hôte VMware ESXi affiche l'adresse IP ou le nom de domaine de l'hôte VMware ESXi sur lequel la machine virtuelle de protection est installée. Dans la colonne Réseau VMware vShield, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi que la machine virtuelle de protection doit utiliser pour communiquer avec le module VMware vShield Endpoint ESX Module. Ce module est installé sur l'hôte VMware ESXi. Il assure l'interaction du pilote VMware vShield Endpoint Thin Agent installé sur la machine virtuelle et de la bibliothèque ESPEC installée sur la machine virtuelle de protection. Dans la colonne Réseau User, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi que la machine virtuelle de protection doit utiliser pour communiquer avec l'environnement externe du réseau et le Serveur d'administration de Kaspersky Security Center. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 10. SAISIE DES PARAMETRES DE RESEAU A cette étape, désignez les paramètres de réseau des machines virtuelles de protection : Utiliser DHCP. Utilisation du protocole de réseau DHCP qui permet aux machines virtuelles de protection d'obtenir automatiquement les paramètres de réseau. Cette option est sélectionnée par défaut. Désigner manuellement pour chaque machine virtuelle de protection. Les paramètres de réseau sont attribués manuellement pour les machines virtuelles de protection. Répartir selon les paramètres définis. Les paramètres de réseau sont attribués manuellement pour les machines virtuelles de protection à partir d'une plage définie. Si vous choisissez cette option, définissez les paramètres de réseau dans les champs Passerelle, Serveur DNS et Masque de réseau. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 11. SAISIE MANUELLE DES PARAMETRES DE RESEAU Cette étape est accessible si à l’étape précédente de l’Assistant d’installation de l’application, vous avez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection ou Distribuer à l’aide des paramètres définis. Si vous avez choisi l’option Utiliser DHCP, cette étape est ignorée. Si vous avez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection à l'étape précédente de l'Assistant, indiquez manuellement tous les paramètres de réseau des machines virtuelles de protection. Si vous ne saisissez pas les paramètres de quelconque machine virtuelle de protection sur cette ligne, les paramètres de réseau obtenus via le protocole DHCP seront ceux utilisés pour cette machine virtuelle de protection. Si vous avez choisi l’option Répartir selon les paramètres définis à l’étape précédente, les colonnes Passerelle, Serveur DNS et Masque de réseau du tableau afficheront les valeurs saisies antérieurement. Saisissez manuellement les adresses IP des machines virtuelles de protection. Passez à l'étape suivante de l'Assistant d'installation de l'application. 46 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION ETAPE 12. MODIFICATION DES MOTS DE PASSE DES COMPTES UTILISATEUR SUR LES MACHINES VIRTUELLES DE PROTECTION Deux comptes utilisateur sont créés par défaut sur les machines virtuelles de protection : root et klconfig. Ces comptes utilisateur permettent de configurer les machines virtuelles de protection. A cette étape, modifiez les mots de passe des comptes root et klconfig par défaut sur les machines virtuelles de protection. Il est recommandé d'utiliser pour les mots de passe les caractères de l'alphabet latin et les chiffres. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 13. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD MANAGER Pour enregistrer les machines virtuelles de protection dans VMware vShield Manager, l'Assistant d'installation de l'application opère une connexion à VMware vShield Manager. A cette étape, indiquez les paramètres de connexion à VMware vShield Manager : Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager. Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager. Passez à l'étape suivante de l'Assistant d'installation de l'application. Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure d'installation. L'Assistant d'installation de l'application vérifie la présence du composant VMware vShield Endpoint sur tous les hôtes VMware ESXi sur lesquels il convient d'installer la machine virtuelle de protection, ainsi que la présence de la licence VMware vShield Endpoint. Si le composant n'est pas installé ou si la licence est absente, l'Assistant d'installation de l'application en fait mention à l'étape suivante. ETAPE 14. SAISIE DES PARAMETRES DU COMPTE UTILISATEUR VMWARE VCENTER SERVER A cette étape, indiquez les paramètres du compte VMware vCenter Server auquel le rôle système préinstallé ReadOnly est désigné. Ce compte est utilisé par les machines virtuelles de protection. Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit attribué à ce compte utilisateur. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. 47 MANUEL DE L'ADMINISTRATEUR Passez à l'étape suivante de l'Assistant d'installation de l'application. L'Assistant d'installation de l'application vérifiera la possibilité de se connecter à VMware vCenter Server avec le nom et le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant d'installation de l'application le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant d'installation de l'application le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29). ETAPE 15. LANCEMENT DU DEPLOIEMENT DES MACHINES VIRTUELLES DE PROTECTION Tous les paramètres indispensables au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi ont été saisis. Passez à l'étape suivante de l'Assistant d'installation de l'application afin de lancer le déploiement des machines virtuelles de protection. ETAPE 16. DEPLOIEMENT DES MACHINES VIRTUELLES DE PROTECTION Cette étape correspond au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi. Le processus dure un certain temps. Attendez la fin du processus de déploiement. Les informations relatives au déploiement des machines virtuelles de protection sont reprises dans le tableau. L'heure de début et l'heure de fin du déploiement sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et Fin. Ces informations permettent d'estimer le temps nécessaire au déploiement des machines virtuelles de protection. Si une erreur se produit pendant le déploiement de la machine virtuelle de protection sur l'hôte VMware ESXi, l'Assistant d'installation de l'application réalise le retour à l'état antérieur aux modifications sur cet hôte VMware ESXi et annule l'enregistrement de la machine virtuelle de protection dans VMware vShield Manager si l'enregistrement avait été réalisé. Le déploiement des machines virtuelles de protection sur les autres hôtes VMware ESXi se poursuit. La machine virtuelle de protection s'allume automatiquement après le déploiement. Passez à l'étape suivante de l'Assistant d'installation de l'application. ETAPE 17. FIN DE L'INSTALLATION DE L'APPLICATION A cette étape, les informations relatives au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi sont affichées. Quittez l'Assistant d'installation de l'application. Si le déploiement des machines virtuelles de protection se termine avec une erreur, l'Assistant d'installation de l'application affiche un lien vers le fichier contenant le journal de travail de l'Assistant. Vous pouvez utiliser ce fichier lorsque vous demandez l'aide du Service d'assistance technique. PROCEDURE D'INSTALLATION DU COMPOSANT DE DETECTION DES MENACES RESEAUX L'installation du composant Détection des menaces réseau dans l'infrastructure virtuelle VMware se déroule via le déploiement des machines virtuelles de protection dotées du composant Détection des menaces réseau sur les hôtes VMware ESXi et via l'enregistrement du composant Détection des menaces réseau sur le VMware vShield Manager. Dans le composant VMware vShield Manager, la détection des menaces réseau s'enregistre comme un service de Kaspersky Network Protection. 48 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION La tâche d'installation des machines virtuelles de protection et d'enregistrement du composant Détection des menaces réseau sur VMware vShield Manager s'effectue à l'aide de l'Assistant d'installation, de mise à jour et de suppression des machines virtuelles de protection (ci-après intitulé "Assistant"). Grâce à l'Assistant, la tâche est transmise à VMware vShield Manager. VMware vShield Manager effectue le déploiement des images des machines virtuelles de protection sur les hôtes VMware ESXi, entrant dans la composition des grappes VMware, ainsi que l'enregistrement du composant Détection des menaces réseau (service de Kaspersky Network Protection). Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du composant Détection des menaces réseau. Pour installer le composant Détection des menaces réseau, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Protection des machines virtuelles contre les menaces réseau et passez à l'étape suivante de l'Assistant. 5. Suivez les instructions de l'Assistant. DANS CETTE SECTION Etape 1. Sélection de l'action .................................................................................................................................... 49 Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 50 Etape 3. Saisie de l'adresse IP du serveur d'administration du Kaspersky Security Center .......................................... 50 Etape 4. Saisie des paramètres de connexion à VMware vShield Manager................................................................. 50 Etape 5. Sélection de l'image de la machine virtuelle de protection............................................................................. 51 Etape 6. Lecture des Contrats de licence................................................................................................................... 51 Etape 7. Sélection des grappes VMware ................................................................................................................... 52 Etape 8. Sélection des groupes de ports distribués .................................................................................................... 52 Etape 9. Fin de la saisie des paramètres ................................................................................................................... 53 Etape 10. Fin du travail de l'Assistant ........................................................................................................................ 53 ETAPE 1. SELECTION DE L'ACTION A cette étape, choisissez l'option Installation, mise à jour ou suppression des machines virtuelles de protection avec le composant Détection des menaces réseau. Passez à l'étape suivante de l'Assistant. 49 MANUEL DE L'ADMINISTRATEUR ETAPE 2. CONNEXION A VMWARE VCENTER SERVER Cette étape permet de définir les paramètres de connexion de l'Assistant au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à créer des machines virtuelles. Passez à l'étape suivante de l'Assistant. Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure d'installation. Ensuite, l'Assistant établira la connexion à VMware vCenter Server. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application. ETAPE 3. SAISIE DE L'ADRESSE IP DU SERVEUR D'ADMINISTRATION DU KASPERSKY SECURITY CENTER L'Assistant reçoit du Kaspersky Security Center l'adresse de connexion de la machine virtuelle à l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center. Cette étape est accessible si l'adresse de connexion au Serveur d'administration du Kaspersky Security Center obtenue à partir du Kaspersky Security Center porte le nom NetBIOS ou DNS de l'ordinateur. Si l'adresse de connexion s'avère être l'adresse IP de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center, cette étape est passée. Désignez l'adresse IP au format IPv4 de l'ordinateur sur lequel est installé le Serveur d'administration du Kaspersky Security Center. Passez à l'étape suivante de l'Assistant. ETAPE 4. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD MANAGER A cette étape, indiquez les paramètres de connexion à VMware vShield Manager : Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager. Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager. Passez à l'étape suivante de l'Assistant. Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure d'installation. 50 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION ETAPE 5. SELECTION DE L'IMAGE DE LA MACHINE VIRTUELLE DE PROTECTION A cette étape, il convient de choisir l'adresse URL du fichier OVF de la machine virtuelle de protection avec le composant Détection des menaces réseau installé, présent sur la ressource réseau accessible par un protocole HTTP. Si vous procédez pour la première fois à l'installation du composant Détection des menaces réseau sur les grappes VMware qui font partie du VMware vCenter Server désigné, saisissez l'adresse URL du fichier OVF de la machine virtuelle de protection dans le champ Fichier OVF. Si le composant Détection des menaces réseau est déjà installé sur une ou plusieurs grappes VMware qui font partie du VMware vCenter Server sélectionné, dans le champ Fichier OVF s'affiche l'adresse URL du fichier OVF qui a été utilisée lors de la précédente installation du composant Détection des menaces réseau. Vous pouvez choisir l'emplacement de l'autre fichier OVF de la machine virtuelle de protection. Cliquez sur le bouton Vérifier. L'Assistant vérifie la présence d'un accès à la ressource réseau où se trouve le fichier OVF. Si la ressource réseau est accessible, l'Assistant vérifie l'image de la machine virtuelle de protection. Si l'image est endommagée ou si sa version n'est pas prise en charge par l'Assistant, il affiche un message d'erreur. Si l'analyse réussit, les informations suivantes relatives à l'image de machine virtuelle de protection sélectionnée apparaissent dans la partie inférieure de la fenêtre : Nom de l'application : nom de l'application installée sur la machine virtuelle de protection. Version de l'application : numéro de la version de l'application. Version de l'image de la machine virtuelle de protection : numéro de version de l'image de machine virtuelle de protection. Editeur : éditeur de l'application installée sur la machine virtuelle de protection. Description : brève description de l'application. Editeur : émetteur du certificat utilisé pour signer l'image de machine virtuelle de protection. Taille de l'image : taille du fichier de l'image de machine virtuelle de protection. Taille sur le disque : volume approximatif d'espace disque requis pour le déploiement de la machine virtuelle de protection dans le référentiel de données de l'hôte VMware ESXi : dans le cadre de la répartition dynamique de l'espace disque avec l'utilisation de VMware vStorage Thin Provisioning; dans le cadre de la répartition de l'espace disque avec un volume fixe. Si dans le champ Fichier OVF vous avez modifié l'adresse URL du fichier OVF de la machine virtuelle de protection utilisé lors de la précédente installation du composant Détection des menaces réseau, l'Assistant élabore une tâche de mise à jour de l'image des machines virtuelles de protection sur les grappes VMware protégées. Pour les grappes VMware que vous avez choisies et sur lesquelles le composant Détection des menaces réseau n'a pas été précédemment installé, l'Assistant élabore une tâche d'installation des machines virtuelles de protection. Passez à l'étape suivante de l'Assistant. ETAPE 6. LECTURE DES CONTRATS DE LICENCE Cette étape vous permet de prendre connaissance des Contrats de licence que vous allez conclure avec Kaspersky Lab et avec la société Novell. La société Novell est propriétaire du système d'exploitation SUSE Linux Enterprise Server 11 SP2 installé sur la machine virtuelle de protection. Lisez attentivement les Contrats de licence et, si vous acceptez tous les points, cochez la case J’accepte les conditions. Passez à l'étape suivante de l'Assistant. 51 MANUEL DE L'ADMINISTRATEUR ETAPE 7. SELECTION DES GRAPPES VMWARE A cette étape, sélectionnez les grappes VMware sur les hôtes VMware ESXi sur lesquels il convient d'installer les machines virtuelles de protection. Les colonnes du tableau affichent les informations relatives à l'ensemble des grappes VMware dans le cadre d'une plateforme VMware vCenter Server : Nom de la grappe VMware – nom de la grappe VMware. Chemin d'accès – chemin vers la grappe VMware dans l'infrastructure virtuelle VMware. Protection – informations sur la protection activée ou non des machines virtuelles de cette grappe VMware contre les menaces réseau : Protégé – sur les hôtes VMware ESXi entrant dans la composition de cette grappe VMware sont installées des machines virtuelles de protection. Non protégé – sur les hôtes VMware ESXi entrant dans la composition de cette grappe VMware, aucune machine virtuelle de protection n'est installée. Pour sélectionner une grappe VMware, cochez la case en regard de son nom dans le tableau. Si le composant Détection des menaces réseau est déjà installé sur une ou plusieurs grappes VMware du VMware vCenter Server sélectionné, les cases sont cochées dans le tableau à gauche du nom des grappes VMware protégées. Si à l'étape de la sélection de l'image de la machine virtuelle de protection vous avez modifié l'adresse URL du fichier OVF de la machine virtuelle de protection utilisée lors de la précédente installation du composant Détection des menaces réseau, l'Assistant élabore une tâche de mise à jour de l'image des machines virtuelles de protection sur les grappes VMware protégées. Pour les grappes VMware sélectionnées sur lesquelles le composant Détection des menaces réseau n'a pas été installé, l'Assistant élabore une tâche d'installation des machines virtuelles de protection. Passez à l'étape suivante de l'Assistant. ETAPE 8. SELECTION DES GROUPES DE PORTS DISTRIBUES A cette étape, sélectionnez les groupes de ports distribués (Distributed VIrtual Port Groups) qui nécessitent d'activer la protection contre les menaces réseau. Kaspersky Security contrôlera le trafic sur les groupes de ports distribués sélectionnés pour détecter les activités caractéristiques des attaques réseau. Les colonnes du tableau affichent les informations relatives à l'ensemble des groupes de ports distribués configurés dans VMware DIstributed Virtual Switches dans le cadre d'une plateforme VMware vCenter Server : Groupe de ports distribués – nom du groupe de ports distribués. Chemin d’accès – emplacement du groupe de ports distribués dans l'infrastructure virtuelle VMware. Protection – informations sur la vérification activée ou non du trafic des machines virtuelles au sein de ce groupe de ports distribués : Activée – Kaspersky Security vérifie le trafic au sein de ce groupe de ports distribués en vue de détecter les activités caractéristiques des attaques réseau. Désactivée – l'application ne vérifie pas le trafic au sein de ce groupe de ports distribués en vue de détecter les activités caractéristiques des attaques réseau. Pour sélectionner un groupe de ports distribués, dans le tableau, cochez les cases situées à gauche du nom de ce groupe de ports distribués. Passez à l'étape suivante de l'Assistant. 52 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION ETAPE 9. FIN DE LA SAISIE DES PARAMETRES Tous les paramètres nécessaires pour l'installation et la configuration de la protection de l'infrastructure virtuelle VMware contre les menaces réseau ont été saisis. A cette étape, les paramètres d'installation et de configuration de la protection de l'infrastructure virtuelle VMware contre les menaces réseau s'affichent : informations sur l'image de la machine virtuelle de protection choisie pour le déploiement et sur les grappes VMware et les groupes de ports distribués VMware (Distributed Virtual Port Groups), pour lesquels la protection contre les menaces réseau sera activée. S'il convient de modifier les paramètres, revenez aux étapes précédentes de l'Assistant. Cliquez sur Exécuter, pour terminer l'installation et la configuration de la protection contre les menaces réseau et passez à l'étape suivante de l'Assistant. La tâche sera exécutée. ETAPE 10. FIN DU TRAVAIL DE L'ASSISTANT A cette étape, les informations relatives aux résultats de l'installation et de la configuration de la protection de l'infrastructure virtuelle VMware contre les menaces réseau s'affichent. Si la tâche a été effectuée avec succès, fermez l'Assistant. Si la tâche s'est effectuée mais comporte des erreurs, l'Assistant vous propose un lien vers le fichier contenant le journal de travail de l'Assistant. Dans ce cas, fermez l'Assistant, corrigez les erreurs en fonction des raisons fournies et relancez à nouveau la procédure d'installation. Vous pouvez consulter les informations relatives au procédé de déploiement des machines virtuelles de protection sur les hôtes VMware ESXi dans VMware vSphere Client (dans la fenêtre Recent Tasks). Après l'installation du composant Détection des menaces réseau, un pool de ressources intitulé ESX Agentsspécifiant les machines virtuelles de protection installées est créé sur la console VMware vSphere Client dans le dossier vCenter. Sur l'interface web de VMware vShield Manager, dans la liste des services, apparaît le service Kaspersky Network Protection (composant Détection des menaces réseau). Après l'installation du composant Détection des menaces réseaux il est nécessaire d'activer la fonction de détection des attaques réseau dans la configuration de la stratégie (cf. section "Activation et désactivation de la détection des attaques réseau" à la page 117). Par défaut, Kaspersky Security ne détecte pas les attaques réseau. MODIFICATIONS DANS KASPERSKY SECURITY CENTER APRES L'INSTALLATION DE L'APPLICATION Après l'installation de Kaspersky Security dans l'infrastructure VMware, les machines virtuelles de protection transmettent les informations à leur sujet à Kaspersky Security Center. Sur la base de ces informations, Kaspersky Security Center regroupe les machines virtuelles de protection installées sur les hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server et les machines virtuelles qu'elles protègent dans une grappe KSC. La grappe KSC reçoit le nom de la plateforme VMware vCenter Server correspondante. Pour chaque grappe KSC, Kaspersky Security Center crée dans la Console d'administration, dans le dossier Ordinateurs administrés, des dossiers auxquels il attribue le nom des grappes KSC (cf. section "Concept de l'administration de l'application via Kaspersky Security Center" à la page 23). Lors de la sélection dans l'arborescence de la console du dossier intitulé KSC, la liste des machines virtuelles de protection entrant dans la composition de cette grappe KSC s'affiche dans la zone de travail. La liste de toutes les grappes KSC s'affiche dans le dossier Grappes et tableaux de serveurs. Dans la fenêtre des propriétés de la grappe KSC, vous pouvez consulter la liste des tâches élaborées pour la grappe, la liste des machines virtuelles de protection et toutes les machines virtuelles entrant dans la composition de la grappe KSC (cf. section "Consultation de la liste des machines virtuelles et des machines virtuelles de protection de la grappe KSC" à la page 54). 53 MANUEL DE L'ADMINISTRATEUR CONSULTATION DE LA LISTE DES MACHINES VIRTUELLES ET DES MACHINES VIRTUELLES DE PROTECTION DE LA GRAPPE KSC Pour consulter la liste des machines virtuelles et des machines virtuelles de protection qui font partie de la grappe KSC, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier Grappes et tableaux de serveurs. Dans la zone de travail, la liste des grappes KSC s'affiche. 3. 4. Choisissez la grappe KSC dans la liste et ouvrez la fenêtre Propriétés de <Nom de la grappe KSC> grâce à l'un des procédés suivants : En double-cliquant. A l'aide du lien Ouvrir les propriétés, situé à droite de la liste des grappes KSC. Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Propriétés. Dans la liste à gauche, choisissez la section Liste des machines virtuelles. Sur le côté droit de la fenêtre apparaît le tableau avec la liste de toutes les machines virtuelles de protection et des machines virtuelles sur les hôtes VMware ESXi, entrant dans la composition de la grappe KSC sélectionnée. Dans les colonnes du tableau se trouvent les propriétés suivantes sur chaque machine virtuelle : Etat de la protection. Etat de la protection de la machine virtuelle. Les symboles suivants sont utilisés pour désigner l’état : : la machine virtuelle est protégée (la protection est activée dans les propriétés de la stratégie qui s’applique à cette machine virtuelle). : la machine virtuelle n’est pas protégée (la protection est désactivée dans les propriétés de la stratégie qui s’applique à cette machine virtuelle). Nom de la machine virtuelle. Nom de la machine virtuelle ou de la machine virtuelle de protection appartenant à la grappe KSC. Chemin d’accès à la machine virtuelle. Chemin d’accès à la machine virtuelle dans l'infrastructure virtuelle de VMware. Pour la machine virtuelle de protection cette colonne affiche le nom de la machine virtuelle de protection. Lors de la consultation de la liste des machines virtuelles, vous pouvez effectuer les actions suivantes : Trier la liste en fonction du nom des machines virtuelles. Pour ce faire, cliquez sur le bouton gauche de la souris en haut de la colonne Nom de la machine virtuelle. La liste est classée dans l’ordre alphabétique des noms des machines virtuelles. En cliquant de nouveau sur l’en-tête de la colonne, la liste est classée dans l’ordre alphabétique inversé des noms des machines virtuelles. 54 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Filtrer la liste en fonction de l’état de la protection des machines virtuelles. Pour ce faire, utilisez les boutons suivants : : indiquer les machines virtuelles protégées. : indiquer les machines virtuelles de protection et les machines virtuelles non protégées. Pour supprimer le filtre appliqué à la liste selon le statut de la protection des machines virtuelles, cliquez sur le bouton . Effectuer une recherche dans la liste en fonction du nom de la machine virtuelle. Pour ce faire, saisissez le nom de la machine virtuelle dans la ligne de recherche. MODIFICATION DE LA CONFIGURATION DES MACHINES VIRTUELLES DOTEES DU COMPOSANT ANTIVIRUS FICHIERS Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du composant Antivirus Fichiers. Vous pouvez modifier la configuration des machines virtuelles de protection dotées du composant Antivirus Fichiers : paramètres de connexion des machines virtuelles de protection au serveur VMware vCenter Server et mot de passe du compte klconfig. Pour modifier la configuration des machines virtuelles de protection, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et passez à l'étape suivante de l'Assistant. 5. Suivez les instructions de l'Assistant. DANS CETTE SECTION Etape 1. Sélection de l'action .................................................................................................................................... 56 Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 56 Etape 3. Sélection des machines virtuelles de protection ........................................................................................... 56 Etape 4. Saisie du mot de passe du compte klconfig.................................................................................................. 57 Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à VMware vCenter Server ..... 57 Etape 6. Modification du mot de passe du compte klconfig ......................................................................................... 57 Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection ................................ 57 Etape 8. Modification de la configuration des machines virtuelles de protection .......................................................... 58 Etape 9. Fin de la modification de la configuration des machines virtuelles de protection ............................................ 58 55 MANUEL DE L'ADMINISTRATEUR ETAPE 1. SELECTION DE L'ACTION A cette étape, choisissez l'option Modification de la configuration. Passez à l'étape suivante de l'Assistant de modification de la configuration. ETAPE 2. CONNEXION A VMWARE VCENTER SERVER A cette étape, définissez les paramètres de connexion de l'Assistant de modification de la configuration au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit attribué à ce compte utilisateur. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Passez à la fenêtre suivante de l'Assistant de modification de la configuration. Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de modification de la configuration. L'Assistant de modification de la configuration vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant de modification de la configuration le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant de modification de la configuration le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29). Ensuite, l'Assistant de modification de la configuration établira la connexion à VMware vCenter Server. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de modification de la configuration, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis recommencez la modification de la configuration. ETAPE 3. SELECTION DES MACHINES VIRTUELLES DE PROTECTION A cette étape, désignez les machines virtuelles dont vous souhaitez modifier la configuration. Les colonnes du tableau reprennent les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter Server sélectionnée sur lesquels la machine virtuelle de protection est installée : Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi. Version de l'application : le numéro de la version de l'application Kaspersky Security installée sur la machine virtuelle de protection de cet hôte VMware ESXi. Etat : les informations sur l'état de la machine virtuelle de protection : Accessible : la machine virtuelle de protection est activée. Désactivée : la machine virtuelle de protection est désactivée. 56 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Pour sélectionner la machine virtuelle de protection dont la configuration doit être modifiée, cochez la case dans le tableau à gauche du nom de l'hôte VMware ESXi sur lequel la machine virtuelle de protection est installée. Vous pouvez uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état Accessible. Passez à l'étape suivante de l'Assistant de modification de la configuration. ETAPE 4. SAISIE DU MOT DE PASSE DU COMPTE KLCONFIG A cette étape, indiquez le mot de passe du compte klconfig qui a été défini lors de l'installation de l'application. Le compte klconfig est utilisé par les machines virtuelles de protection. Passez à l'étape suivante de l'Assistant de modification de la configuration. ETAPE 5. MODIFICATION DES PARAMETRES DE CONNEXION DES MACHINES VIRTUELLES DE PROTECTION A VMWARE VCENTER SERVER A cette étape, vous pouvez modifier les paramètres de connexion des machines virtuelles de protection au serveur VMware vCenter Server : Pour ce faire, sélectionnez l'option Modifier les paramètres et définissez les paramètres suivants : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit attribué à ce compte utilisateur. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Passez à l'étape suivante de l'Assistant de modification de la configuration. ETAPE 6. MODIFICATION DU MOT DE PASSE DU COMPTE KLCONFIG Cette étape permet de modifier le mot de passe du compte klconfig utilisé sur les machines virtuelles de protection. Pour ce faire, choisissez l’option Modifier le mot de passe et saisissez le nouveau mot de passe du compte klconfig dans les champs Nouveau mot de passe et Confirmation. Passez à l'étape suivante de l'Assistant de modification de la configuration. ETAPE 7. LANCEMENT DE LA MODIFICATION DE LA CONFIGURATION DES MACHINES VIRTUELLES DE PROTECTION Tous les paramètres nécessaires pour modifier la configuration des machines virtuelles de protection ont été saisis. Passez à l'étape suivante de l'Assistant de modification de la configuration afin de lancer le déploiement des machines virtuelles de protection. 57 MANUEL DE L'ADMINISTRATEUR ETAPE 8. MODIFICATION DE LA CONFIGURATION DES MACHINES VIRTUELLES DE PROTECTION Cette étape correspond à la modification de la configuration des machines virtuelles de protection sur les hôtes VMware ESXi. Le processus dure un certain temps. Attendez la fin du processus de modification. Les informations relatives à la modification de la configuration des machines virtuelles de protection sont reprises dans le tableau. L'heure de début et l'heure de fin du processus sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et Fin. Ces informations permettent d'estimer le temps nécessaire à la modification de la configuration des machines virtuelles de protection sélectionnées. Passez à l'étape suivante de l'Assistant de modification de la configuration. ETAPE 9. FIN DE LA MODIFICATION DE LA CONFIGURATION DES MACHINES VIRTUELLES DE PROTECTION A cette étape, les résultats de la modification des machines virtuelles de protection sur les hôtes VMware ESXi sont affichés. Quittez l'Assistant de modification de la configuration. Si des erreurs se sont produites pendant la modification de la configuration des machines virtuelles de protection, l'Assistant de modification de la configuration affiche un lien vers le fichier contenant le journal de travail de l'Assistant. Vous pouvez utiliser ce fichier lorsque vous demandez l'aide du Service d'assistance technique. PREPARATION DE L'UTILISATION. CREATION D'UNE STRATEGIE Une fois Kaspersky Security installé, il faut configurer le fonctionnement de l'application à l'aide des stratégies. Kaspersky Security ne commencera à protéger les machines virtuelles qu'après que vous aurez configuré les paramètres de fonctionnement de l'application à l'aide de stratégies, puis activé l'application (cf. section "Activation de l'application" à la page 77). Si aucune clé n’est ajoutée sur la machine virtuelle de protection ou s’il n’y a pas de bases antivirus, l’application ne protège pas les machines virtuelles. En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les stratégies créées antérieurement ne fonctionneront plus. Il faut supprimer les stratégies et en créer de nouvelles. Pour créer une stratégie, procédez comme suit: 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC qui comprend les machines virtuelles de protection pour lesquelles vous souhaitez créer une stratégie. Sous l'onglet Ordinateurs du dossier portant le nom de la grappe KSC, vous pouvez consulter la liste des machines virtuelles de protection qui appartiennent à cette grappe KSC. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Lancez l'Assistant de création d'une stratégie via le lien Création d'une stratégie. 5. Suivez les instructions de l'Assistant de création de stratégie. 58 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION DANS CETTE SECTION Etape 1. Définition du nom de la stratégie de groupe pour l’application ....................................................................... 59 Etape 2. Sélection de l’application pour la création de la stratégie du groupe .............................................................. 59 Etape 3. Configuration des paramètres du profil de protection racine.......................................................................... 59 Etape 4. Configuration des paramètres d'analyse des fichiers compactés ................................................................... 63 Etape 5. Accord de participation à Kaspersky Security Network ................................................................................. 64 Etape 6. Création de la stratégie de groupe pour l’application .................................................................................... 64 ETAPE 1. DEFINITION DU NOM DE LA STRATEGIE DE GROUPE POUR L’APPLICATION Saisissez le nom de la stratégie dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 2. SELECTION DE L’APPLICATION POUR LA CREATION DE LA STRATEGIE DU GROUPE Dans la liste Nom de l’application, sélectionnez le nom de l’application Kaspersky Security for Virtualization 2.0. Passez à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 3. CONFIGURATION DES PARAMETRES DU PROFIL DE PROTECTION RACINE Cette étape permet de modifier les paramètres par défaut du profil de protection racine. Une fois la stratégie créée, le profil de protection racine est attribué à toutes les machines virtuelles de la grappe KSC. . Le "cadenas" indique s'il est interdit de Chaque groupe de paramètres du profil de protection racine est verrouillé modifier le groupe de paramètres dans les stratégies du niveau intégré de la hiérarchie (pour les groupes d'administration intégrés et les serveurs d'administration secondaires) et dans les paramètres des tâches. Si le "cadenas" d'un groupe de paramètres dans la stratégie est fermé, cela signifie qu'il est impossible de redéfinir ces paramètres (cf. Documentation du Kaspersky Security Center). Pour modifier les paramètres du profil de protection racine, procédez comme suit : 1. Cliquez sur le bouton Modifier. La fenêtre Paramètres de protection s'ouvre. 2. Dans le groupe Niveau de protection, effectuez l'une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. 59 MANUEL DE L'ADMINISTRATEUR Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection : a. Dans le groupe Analyse des archives et des fichiers composés, définissez les paramètres suivants : Analyser les archives. Activation ou désactivation de l'analyse des archives. La case est décochée par défaut. Supprimer les archives en cas d'échec de la réparation. Suppression des archives dont la réparation est impossible. Si la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué. Si la case est décochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées. La case est accessible si la case Analyser les archives est cochée. La case est décochée par défaut. Analyser les archives autoextractibles. Activation/désactivation de l'analyse des archives autoextractibles. La case est décochée par défaut. Analyser les objets OLE intégrés. Activation ou désactivation de l'analyse des objets intégrés à un fichier. La case est cochée par défaut. Ne pas décompacter les fichiers compactés de grande taille. Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille dépasse la valeur du champ Taille maximale du fichier composé analysé. Si la case est décochée, Kaspersky Security analyse les fichiers composés de toutes les tailles. Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la case Ne pas décompacter les fichiers composés de grande taille. La case est cochée par défaut. Taille maximale du fichier composé à analyser X Mo. Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée. La valeur par défaut est de 8 Mo. b. Dans le groupe Productivité, définissez les paramètres suivants : Niveau d'analyse heuristique. L'analyse heuristique est une technologie d'identification des menaces impossibles à reconnaître à l'aide des bases des applications de Kaspersky Lab. Elle permet de détecter les fichiers qui pourraient contenir un virus inconnu, une application dangereuse ou une modification nouvelle d’un virus connu. Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état potentiellement infecté. Niveau d'analyse heuristique défini pour ce niveau de protection : Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport aux niveaux de spécification de l'analyse heuristique Moyen et Minutieux. L'analyse requiert moins de ressources de la machine virtuelle et se passe plus rapidement. 60 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Moyen. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de Kaspersky Lab. Minutieux. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre d'instructions pour des niveaux d'analyse heuristique Superficiel et Moyen. A ce niveau d'analyse heuristique, la possibilité de détecter une menace est plus importante qu'aux niveaux Superficiel et Moyen. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus de temps. Par défaut, la valeur Moyen est attribuée aux stratégies, et Minutieux aux tâches d’analyse. Limiter la durée d'analyse des fichiers. Si la case est cochée, Kaspersky Security interrompt l’analyse si la durée de celle-ci atteint la valeur définie dans le champ Ne pas analyser les fichiers pendant plus de X seconde(s) et ignore ce fichier. Si la case est décochée, Kaspersky Security ne limite pas la durée de l'analyse des fichiers. La case est cochée par défaut. Ne pas analyser les fichiers pendant plus de X seconde(s). Durée maximale de l'analyse du fichier (en secondes). Kaspersky Security interrompt l'analyse du fichier quand sa durée atteint la valeur définie pour ce paramètre. La valeur par défaut est de 60 secondes. c. Dans le groupe Objets à détecter, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Objets à détecter qui apparaît : Utilitaires malveillants. Activation de la protection contre les utilitaires malveillants. Les utilitaires malveillants n'exécutent pas d'actions malveillantes dès le lancement et peuvent être conservés et exécutés sur l'ordinateur de l'utilisateur sans présenter de risque. Les individus malintentionnés utilisent les fonctions de ces programmes pour développer des virus, des vers et des chevaux de Troie, organiser des attaques réseau contre des serveurs distants ou exécuter d'autres actions malveillantes. Si la case est cochée, la protection contre les utilitaires malveillants est activée. La case est cochée par défaut. Programmes publicitaires. Activation de la protection contre les programmes publicitaires. Les programmes publicitaires permettent de montrer des publicités aux utilisateurs. Par exemple, ils affichent des bandeaux publicitaires dans l'interface d'autres programmes ou réorientent les demandes de recherche vers des pages publicitaires. Certains d'entre eux recueillent également des informations marketing sur l'utilisateur qu'ils renvoient à l'auteur : catégories de sites Internet visités, mots-clés utilisés dans les recherches, etc. A la différence des chevaux de Troie espions, ils transmettent ces informations avec l'autorisation de l'utilisateur. Si la case est cochée, la protection contre les logiciels publicitaires est activée. La case est cochée par défaut. Programmes numéroteurs. Activation de la protection contre les programmes numéroteurs. Les programmes numéroteurs peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur. Si la case est cochée, la protection contre les programmes numéroteurs est activée. La case est cochée par défaut. 61 MANUEL DE L'ADMINISTRATEUR Autres. Activation de la protection d'autres applications légitimes qui peuvent être utilisées par des individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur. La majorité de ces applications est utile et bon nombre d'utilisateurs les emploient. Parmi elles, on trouve les clients IRC, les programmes pour le chargement des fichiers, les applications d’administration à distance, les dispositifs de suivi de l’activité de l’utilisateur, les utilitaires de manipulation de mots de passe, les serveurs Internet de services FTP, HTTP ou Telnet. Toutefois, si des individus malintentionnés obtiennent l'accès à ces applications ou les infiltrent dans l'ordinateur de l'utilisateur, ils peuvent exploiter certaines de leurs fonctions pour nuire à l'ordinateur ou aux données de l'utilisateur. Si la case est cochée, la protection contre d'autres applications légitimes qui pourraient être employées par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur est activée. La case est décochée par défaut. Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans les fichiers des machines virtuelles. C'est pourquoi les paramètres Virus et vers et Chevaux de Troie du groupe Applications malveillantes ne peuvent pas être modifiés. d. Cliquez sur le bouton OK dans la fenêtre Objets à détecter. e. Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de protection. Si vous avez modifié les paramètres du niveau de protection, l'application va créer un niveau utilisateur de protection. Le nom du niveau de protection dans le groupe Niveau de protection sera remplacé par Utilisateur. 3. Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace : Fichiers infectés. Action exécutée par Kaspersky Security en cas de détection de fichiers infectés : Réparer. Supprimer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky Security supprime ces fichiers. Cette action est sélectionnée par défaut. Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky Security bloque ces fichiers. Supprimer. Kaspersky Security supprime automatiquement les fichiers infectés, sans tenter de les réparer. Bloquer. Kaspersky Security bloque automatiquement les fichiers infectés, sans tenter de les réparer. Ignorer. Kaspersky Security ignore automatiquement les fichiers infectés, sans tenter de les réparer. Fichiers potentiellement infectés. Action exécutée par Kaspersky Security en cas de détection de fichiers potentiellement infectés : Supprimer. Kaspersky Security supprime automatiquement les fichiers potentiellement infectés. Cette action est sélectionnée par défaut. Bloquer. Kaspersky Security bloque automatiquement les fichiers potentiellement infectés. Ignorer. Kaspersky Security ignore automatiquement les fichiers potentiellement infectés. Si l'action définie dans les paramètres de la tâche d'analyse personnalisée pour les fichiers infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer, et que l'action Ignorer a été sélectionnée dans les paramètres du profil de protection, l'application ignore le fichier bloqué lors de l'exécution de la tâche. 62 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION L'application supprime les fichiers sans possibilité de les restaurer ultérieurement. 4. Si vous souhaitez exclure n'importe quel fichier des machines virtuelles de protection, cliquez sur le bouton Configuration dans le groupe Exclusions de la protection. Dans la fenêtre Exclusions de la protection qui s’ouvre, définissez les paramètres suivants : a. b. Choisissez l'une des options suivantes : Analyser uniquement les fichiers avec les extensions suivantes. Dans le champ de saisie, indiquez la liste des extensions de fichiers à analyser dans le cadre de la protection de la machine virtuelle. Analyser tous, sauf les fichiers avec les extensions suivantes. Dans le champ de saisie, indiquez la liste des extensions de fichiers à ne pas analyser dans le cadre de la protection de la machine virtuelle. Saisissez dans le tableau Dossiers la liste des extensions de fichiers qu'il ne faut pas analyser dans le cadre de la protection de la machine virtuelle. Pour chaque dossier, vous pouvez indiquer s'il faut exclure les sous-dossiers de la protection. 5. Cliquez sur le bouton OK dans la fenêtre Exclusions de la protection. 6. Cliquez sur le bouton OK dans la fenêtre Paramètres de protection. Passez à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 4. CONFIGURATION DES PARAMETRES D'ANALYSE DES FICHIERS COMPACTES Kaspersky Security peut analyser les fichiers compactés et le module compacteur présents dans les archives autoextractibles SFX. Pour empêcher la découverte des applications malveillantes, les individus malintentionnés les compactent à l'aide de compacteurs spéciaux ou compactent le même fichier plusieurs fois. Les experts de Kaspersky Lab ont identifié les compacteurs que les individus malintentionnés utilisent le plus souvent. Si Kaspersky Security découvre un fichier compacté plusieurs fois ou un fichier compacté à l'aide d'un compacteur spécial, il s'agit vraisemblablement d'un fichier qui contient une application malveillante ou un programme permettant à des individus malintentionnés de nuire à l'ordinateur ou aux données de l'utilisateur. Kaspersky Security définit les types de fichiers compactés de la manière suivante : Fichiers compactés qui peuvent nuire : le fichier a été compacté par un programme spécial qui sert à compacter des programmes malveillants (virus, vers, chevaux de Troie). Fichiers compactés à plusieurs reprises (niveau de danger moyen) : le fichier est compacté trois fois au moins par un ou plusieurs compacteurs. Cette étape permet de définir les paramètres d'analyse des fichiers compactés sur les machines virtuelles : Fichiers compactés qui peuvent nuire. Exclusion ou inclusion de l'analyse des fichiers compactés à l'aide de compacteurs spéciaux, qui servent à compacter des applications malveillantes (virus, vers, chevaux de Troie). Si la case est cochée, la protection contre les compacteurs que des individus malintentionnés peuvent utiliser pour nuire à la machine virtuelle ou aux données de l'utilisateur est activée et l'analyse des fichiers compactés grâce à eux est autorisée. La case est cochée par défaut. 63 MANUEL DE L'ADMINISTRATEUR Fichiers compactés à plusieurs reprises. Exclusion ou inclusion de l'analyse des fichiers compactés à trois reprises au moins par un ou plusieurs compacteurs. Si la case est cochée, la protection contre les fichiers compactés à plusieurs reprises est activée et l'analyse de ce type de fichier est autorisée. La case est cochée par défaut. Passez à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 5. ACCORD DE PARTICIPATION A KASPERSKY SECURITY NETWORK Cette étape vous invite à participer au Kaspersky Security Network (cf. section "Participation au Kaspersky Security Network" à la page 141). Kaspersky Security Network (KSN) est une infrastructure de services et de services en ligne qui donne accès à la base opérationnelle des connaissances de Kaspersky Lab concernant la réputation des fichiers, des ressources Internet et des logiciels. L’utilisation des données de Kaspersky Security Network permet d’accélérer le temps de réaction de Kaspersky Security aux nouvelles menaces, d’améliorer l’efficacité de plusieurs modules de protection et de diminuer les risques de faux positifs. Lisez attentivement les Conditions de participation à Kaspersky Security Network, puis choisissez l’une des options suivantes : Si vous acceptez toutes les dispositions spécifiées, cochez la case J’accepte les conditions de participation au programme Kaspersky Security Network. Si vous n’acceptez pas les conditions de participation, cochez la case Je n’accepte pas les conditions de participation au programme Kaspersky Security Network. Passez à l'étape suivante de l'Assistant de création d'une stratégie. ETAPE 6. CREATION DE LA STRATEGIE DE GROUPE POUR L’APPLICATION Choisissez l'option Stratégie active. Quittez l'Assistant de création de stratégie. L'Assistant de création de stratégie s'arrête. La stratégie créée apparaît dans la liste des stratégies sous l'onglet Stratégies. Après que Kaspersky Security Center a transmis les informations à Kaspersky Security, la stratégie se propage aux machines virtuelles de protection. Kaspersky Security commence à protéger les machines virtuelles sur les hôtes VMware ESXi conformément au profil de protection racine qui leur a été attribué. Si aucune clé n'est ajoutée à la machine virtuelle de protection (cf. section "Activation de l'application" à la page 77) ou s'il manque des bases antivirus, l'application ne protège pas les machines virtuelles. SUPPRESSION DE L'APPLICATION Cette section comprend des informations sur la suppression des composants Antivirus Fichiers et Détection des menaces réseau de Kaspersky Security. 64 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION DANS CETTE SECTION Suppression du composant Antivirus Fichiers ............................................................................................................ 65 Procédure de suppression du composant Antivirus Fichiers ....................................................................................... 66 Procédure de suppression du composant Détection des menaces réseau .................................................................. 68 Procédure de suppression des machines virtuelles de protection dotées du composant Détection des menaces réseau ....................................................................................................................................................... 69 Procédure de suppression totale de la protection contre les menaces réseau ............................................................. 73 SUPPRESSION DU COMPOSANT ANTIVIRUS FICHIERS Cette section contient des informations sur la suppression du composant Antivirus Fichiers. Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du composant Antivirus Fichiers. La suppression du composant Antivirus Fichiers s'effectue via la suppression des machines virtuelles de protection dotées du composant Antivirus Fichiers sur les hôtes VMware ESXi (cf. section"Procédure de suppression du composant Antivirus Fichiers" à la page 66). Vous pouvez supprimer les machines virtuelles de protection sur tous les hôtes VMware ESXi qui appartiennent à la grappe KSC ou procéder à une sélection. Pendant la suppression des machines virtuelles de protection sur les hôtes VMware ESXi, l'Assistant de suppression de l'application supprime également les copies de sauvegarde des fichiers de la sauvegarde ainsi que les fichiers de trace enregistrés sur les machines virtuelles de protection. Après la suppression sur les hôtes VMware ESXi, les machines virtuelles de protection apparaissent toujours dans la Console d'administration Kaspersky Security Center. A l'issue du délai défini dans les paramètres de Kaspersky Security Center (cf. Documentation du Kaspersky Security Center), les machines virtuelles de protection sont automatiquement supprimées de la Console d'administration. Vous pouvez supprimer manuellement des machines virtuelles de protection de la console d'administration Kaspersky Security Center directement après la fin de la procédure de suppression de l'application. Avant la suppression des machines virtuelles de protection de la Console d'administration Kaspersky Security Center, les événements envoyés par ces machines virtuelles de protection sont enregistrés dans Kaspersky Security Center et figurent dans les rapports et le journal des événements de Kaspersky Security Center. La liste des copies de sauvegarde des fichiers placés dans la sauvegarde sur ces machines virtuelles de protection est également enregistrée dans Kaspersky Security Center, mais aucune action ne peut être réalisée sur les copies des fichiers car les copies de sauvegarde ont été supprimées pendant la suppression des machines virtuelles de protection sur les hôtes VMware ESXi. Il est conseillé de supprimer les machines virtuelles de protection à l'aide de Kaspersky Security Center, il est déconseillé de supprimer les machines virtuelles de protection manuellement à l'aide de VMware. Pour supprimer le composant Antivirus Fichiers, les composants suivants de l'infrastructure virtuelle VMware doivent également être accessibles : Serveur VMware vCenter Server. Offre des informations au sujet des hôtes VMware ESXi sur lesquels la machine virtuelle de protection est installée. VMware vShield Manager. Permet d'annuler l'enregistrement des machines virtuelles de protection dans VMware vShield Server. 65 MANUEL DE L'ADMINISTRATEUR PROCEDURE DE SUPPRESSION DU COMPOSANT ANTIVIRUS FICHIERS Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du composant Antivirus Fichiers. Pour supprimer le composant Antivirus Fichiers, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et passez à l'étape suivante de l'Assistant. 5. Suivez les instructions de l'Assistant. DANS CETTE SECTION Etape 1. Sélection de l'action .................................................................................................................................... 66 Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 66 Etape 3. Sélection des hôtes VMware ESXi ............................................................................................................... 67 Etape 4. Saisie des paramètres de connexion à VMware vShield Manager................................................................. 67 Etape 5. Confirmation de la suppression ................................................................................................................... 68 Etape 6. Suppression des machines virtuelles de protection ...................................................................................... 68 Etape 7. Fin de la suppression des machines virtuelles de protection ......................................................................... 68 ETAPE 1. SELECTION DE L'ACTION Choisissez l'option Suppression. Passez à l'étape suivante de l'Assistant de suppression de l'application. ETAPE 2. CONNEXION A VMWARE VCENTER SERVER Cette étape permet de définir les paramètres de connexion de l'Assistant de suppression de l'application au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à supprimer les machines virtuelles. 66 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Passez à l'étape suivante de l'Assistant de suppression de l'application. Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression. L'Assistant de suppression de l'application vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant de suppression de l'application le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant de suppression de l'application le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29). Ensuite, l'Assistant de suppression de l'application établira la connexion au VMware vCenter Server. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de suppression de l'application, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez la suppression de l'application. ETAPE 3. SELECTION DES HOTES VMWARE ESXI A cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez supprimer la machine virtuelle de protection. Les colonnes du tableau reprennent les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter Server sélectionnée sur lesquels la machine virtuelle de protection est installée : Hôte VMware ESXi : l'adresse IP ou le nom de domaine de l'hôte VMware ESXi. Version de l'application : le numéro de la version de l'application Kaspersky Security installée sur la machine virtuelle de protection de cet hôte VMware ESXi. Etat : les informations sur l'état de la machine virtuelle de protection : Accessible : la machine virtuelle de protection est activée. Désactivée : la machine virtuelle de protection est désactivée. Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Vous pouvez uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état Accessible. Passez à l'étape suivante de l'Assistant de suppression de l'application. ETAPE 4. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD MANAGER Pour bien supprimer une machine virtuelle de protection, l'Assistant de suppression doit annuler l'enregistrement de celle-ci dans VMware vShield Manager. Pour annuler l'enregistrement, l'Assistant de suppression de l'application se connecte à VMware vShield Manager. A cette étape, indiquez les paramètres de connexion à VMware vShield Manager : Adresse IP de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine VMware vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager. Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager. Passez à l'étape suivante de l'Assistant de suppression de l'application. 67 MANUEL DE L'ADMINISTRATEUR Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression. ETAPE 5. CONFIRMATION DE LA SUPPRESSION A cette étape, la fenêtre de l'Assistant de suppression de l'application affiche les informations relatives au nombre de machines virtuelles de protection qui va être supprimé. Passez à l'étape suivante de l'Assistant de suppression de l'application afin de confirmer la suppression ou revenez à l'étape précédente de l'Assistant. ETAPE 6. SUPPRESSION DES MACHINES VIRTUELLES DE PROTECTION Cette étape correspond à la suppression des machines virtuelles de protection sur les hôtes VMware ESXi. Le processus dure un certain temps. Attendez la fin du processus de suppression. Les informations relatives à la suppression des machines virtuelles de protection sont reprises dans le tableau. L'heure de début et l'heure de fin de la suppression sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et Fin. Ces informations permettent d'estimer le temps nécessaire à la suppression de toutes les machines virtuelles de protection sélectionnées. Une fois que la suppression de l'application sur tous les hôtes VMware ESXi sélectionnés est terminée, passez à l'étape suivante de l'Assistant de suppression de l'application. ETAPE 7. FIN DE LA SUPPRESSION DES MACHINES VIRTUELLES DE PROTECTION Au cours de cette étape, les informations relatives au résultat de la suppression des machines virtuelles de protection sur les hôtes VMware ESXi sont affichées. Quittez l'Assistant de suppression de l'application. Si la suppression des machines virtuelles de protection présente des erreurs, l'Assistant de suppression de l'application affiche un lien vers le fichier contenant le journal de travail de l'Assistant. Vous pouvez utiliser ce fichier lorsque vous demandez l'aide du Service d'assistance technique. SUPPRESSION DU COMPOSANT DETECTION DES MENACES RESEAU Cette section contient des informations sur la suppression du composant Détection des menaces réseau. Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du composant Détection des menaces réseau. Vous pouvez supprimer le composant Détection des menaces réseau sur toutes les grappes VMware ou sur certaines seulement. La suppression du composant Détection des menaces réseau sur toutes les grappes VMware est constituée des étapes suivantes : 1. Suppression des machines virtuelles de protection dotées du composant Détection des menaces réseau sur les hôtes VMware ESXi entrant dans la composition de toutes les grappes VMware. La suppression de toutes les machines virtuelles de protection s'effectue à l'aide de l'Assistant d'installation, de mise à jour et de suppression des machines virtuelles de protection (cf. section "Procédure de suppression des machines virtuelles de protection dotées du composant Détection des menaces réseau" à la page 69). Grâce à l'Assistant, la tâche est transmise à VMware vShield Manager. VMware vShield Manager supprime les machines virtuelles de protection sur tous les hôtes VMware ESXi entrant dans la composition de toutes les grappes VMware. 68 INSTA LLATION 2. ET SUPPRESSION DE L'APPLIC ATION Suppression totale de la protection de l'infrastructure virtuelle VMware contre les menaces réseau. La suppression totale de la protection contre les menaces réseau s'effectue à l'aide de l'Assistant de suppression totale de la protection de l'infrastructure virtuelle VMware contre les menaces réseau (cf. section "Procédure de suppression totale de la protection contre les menaces réseau" à la page 73). Grâce à l'Assistant, la tâche est transmise à VMware vShield Manager. VMware vShield Manager annule l'enregistrement du composant Détection des menaces réseau (service de Kaspersky Network Protection). La suppression sélective du composant Détection des menaces réseau s'effectue via la suppression des machines virtuelles de protection dotées du composant Détection des menaces réseau sur les hôtes VMware ESXi entrant dans la composition des grappes VMware sélectionnées. La suppression des machines virtuelles de protection sur les hôtes VMware ESXi s'effectue à l'aide de l'Assistant (cf. section "Procédure de suppression des machines virtuelles de protection dotées du composant Détection des menaces réseau" à la page 69). Grâce à l'Assistant, la tâche est transmise à VMware vShield Manager. VMware vShield Manager supprime les machines virtuelles sur tous les hôtes VMware ESXi entrant dans la composition des grappes VMware sélectionnées. Lors de la suppression sélective du composant Détection des menaces réseau, l'enregistrement du composant Détection des menaces réseau (service de Kaspersky Network Protection) n'est pas annulé. Pendant la suppression des machines virtuelles de protection sur les hôtes VMware ESXi entrant dans la composition de la grappe VMware, VMware vShield Manager supprime également les fichiers de trace. Après la suppression sur les hôtes VMware ESXi, les machines virtuelles de protection apparaissent toujours dans la Console d'administration Kaspersky Security Center. A l'issue du délai défini dans les paramètres de Kaspersky Security Center (cf. Manuel de l'administrateur de Kaspersky Security Center), les machines virtuelles de protection sont automatiquement supprimées de la Console d'administration. Vous pouvez supprimer manuellement des machines virtuelles de protection de la console d'administration Kaspersky Security Center directement après la fin de la procédure de suppression du composant Détection des menaces réseau. Avant la suppression des machines virtuelles de protection de la Console d'administration Kaspersky Security Center, les événements envoyés par ces machines virtuelles de protection sont enregistrés dans Kaspersky Security Center et figurent dans les rapports et le journal des événements de Kaspersky Security Center. Il est conseillé de supprimer les machines virtuelles de protection à l'aide de Kaspersky Security Center, il est déconseillé de supprimer les machines virtuelles de protection manuellement à l'aide de VMware. Pour supprimer le composant Détection des menaces réseau, les composants suivants de l'infrastructure virtuelle VMware doivent également être accessibles : Serveur VMware vCenter Server. Offre des informations au sujet des hôtes VMware ESXi sur lesquels la machine virtuelle de protection est installée. VMware vShield Manager. S'utilise pour la suppression des machines virtuelles de protection sur les hôtes VMware ESXi, l'annulation de l'enregistrement des machines virtuelles de protection et du composant Détection des menaces réseau (service de Kaspersky Network Protection) dans VMware vShield Manager. PROCEDURE DE SUPPRESSION DES MACHINES VIRTUELLES DE PROTECTION DOTEES DU COMPOSANT DETECTION DES MENACES RESEAU Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du composant Détection des menaces réseau. Pour supprimer les machines virtuelles de protection dotées du composant Détection des menaces réseau, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 69 MANUEL DE L'ADMINISTRATEUR 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Protection des machines virtuelles contre les menaces réseau et passez à l'étape suivante de l'Assistant. 5. Suivez les instructions de l'Assistant. DANS CETTE SECTION Etape 1. Sélection de l'action .................................................................................................................................... 70 Etape 2. Connexion à VMware vCenter Server .......................................................................................................... 70 Etape 3. Saisie des paramètres de connexion à VMware vShield Manager................................................................. 71 Etape 4. Consultation des informations relatives à l'image de la machine virtuelle de protection .................................. 71 Etape 5. Lecture des Contrats de licence................................................................................................................... 71 Etape 6. Sélection des grappes VMware ................................................................................................................... 71 Etape 7. Sélection des groupes de ports distribués .................................................................................................... 72 Etape 8. Fin de la saisie des paramètres ................................................................................................................... 72 Etape 9. Fin du travail de l'Assistant .......................................................................................................................... 72 ETAPE 1. SELECTION DE L'ACTION A cette étape, choisissez l'option Installation, mise à jour ou suppression des machines virtuelles de protection avec le composant Détection des menaces réseau. Passez à l'étape suivante de l'Assistant. ETAPE 2. CONNEXION A VMWARE VCENTER SERVER Cette étape permet de définir les paramètres de connexion de l'Assistant au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Dans les deux cas, choisissez le compte utilisateur d'un administrateur autorisé à supprimer les machines virtuelles. Passez à l'étape suivante de l'Assistant. Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression. Ensuite, l'Assistant établira la connexion à VMware vCenter Server. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez la procédure de suppression. 70 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION ETAPE 3. SAISIE DES PARAMETRES DE CONNEXION A VMWARE VSHIELD MANAGER A cette étape, indiquez les paramètres de connexion à VMware vShield Manager : Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager. Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager. Passez à l'étape suivante de l'Assistant. Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression. ETAPE 4. CONSULTATION DES INFORMATIONS RELATIVES A L'IMAGE DE LA MACHINE VIRTUELLE DE PROTECTION A cette étape, dans la fenêtre de l'Assistant s'affiche l'adresse URL du fichier OVF de la machine virtuelle de protection déployée sur les grappes VMware qui font partie du VMware vCenter Server sélectionné. Passez à l'étape suivante de l'Assistant. ETAPE 5. LECTURE DES CONTRATS DE LICENCE Cette étape vous permet de prendre connaissance du texte des Contrats de licence que vous allez conclure avec Kaspersky Lab et la société Novell. La société Novell est propriétaire du système d'exploitation SUSE Linux Enterprise Server 11 SP2 installé sur la machine virtuelle de protection. Pour poursuivre la suppression, choisissez l'option J'accepte les conditions. Passez à l'étape suivante de l'Assistant. ETAPE 6. SELECTION DES GRAPPES VMWARE A cette étape, indiquez les grappes VMware sur les hôtes VMware ESXi pour lesquelles il faut supprimer les machines virtuelles de protection dotées du composant Détection des menaces réseau. Les colonnes du tableau affichent les informations relatives à l'ensemble des grappes VMware dans le cadre d'une plateforme VMware vCenter Server : Nom de la grappe VMware – nom de la grappe VMware. Chemin – chemin vers la grappe VMware dans l'infrastructure virtuelle VMware. Protection – informations sur la protection activée ou non des machines virtuelles de cette grappe VMware contre les menaces réseau : Protégé – sur les hôtes VMware ESXi entrant dans la composition de cette grappe VMware sont installées des machines virtuelles de protection. Non protégé – aucune machine virtuelle de protection n’est installée sur les hôtes VMware ESXi entrant dans la composition de cette grappe VMware. 71 MANUEL DE L'ADMINISTRATEUR Pour désigner la grappe VMware sur laquelle il convient de supprimer les machines virtuelles de protection, dans le tableau, décochez la case située à gauche du nom de cette grappe VMware. Si vous prévoyez de supprimer les machines virtuelles de protection sur toutes les grappes VMware et d'annuler ensuite l'enregistrement du composant Détection des menaces réseau (service de Kaspersky Network Protection) dans VMware vShield Manager, décochez la case située à gauche du nom de toutes les grappes VMware dans le tableau. Passez à l'étape suivante de l'Assistant. ETAPE 7. SELECTION DES GROUPES DE PORTS DISTRIBUES A cette étape, désignez les groupes de ports distribués (Distributed Virtual Port Groups) qui nécessitent de désactiver la protection contre les menaces réseau. Kaspersky Security ne contrôlera pas le trafic des machines virtuelles qui passe par les groupes de ports distribués choisis en cas d'activité caractéristique des attaques réseau. Les colonnes du tableau affichent les informations relatives à l'ensemble des groupes de ports distribués configurés dans Distributed Virtual Switches dans le cadre d'une plateforme VMware vCenter Server : Groupe de ports distribués – nom du groupe de ports distribués. Chemin d’accès – emplacement du groupe de ports distribués dans l'infrastructure virtuelle VMware. Protection – informations sur la vérification activée ou non du trafic des machines virtuelles au sein de ce groupe de ports distribués : Activée – Kaspersky Security vérifie le trafic au sein de ce groupe de ports distribués en vue de détecter les activités caractéristiques des attaques réseau. Désactivée – l'application ne vérifie pas le trafic au sein de ce groupe de ports distribués en vue de détecter les activités caractéristiques des attaques réseau. Pour désigner le groupe de ports distribués nécessitant de désactiver la protection contre les menaces réseau, dans le tableau, décochez la case située à gauche du nom de ce groupe de ports distribués. Si vous prévoyez de supprimer les machines virtuelles de protection sur toutes les grappes VMware et d'annuler ensuite l'enregistrement du composant Détection des menaces réseau (service de Kaspersky Network Protection) dans VMware vShield Manager, décochez la case située à gauche du nom de tous les groupes de ports distribués. Passez à l'étape suivante de l'Assistant. ETAPE 8. FIN DE LA SAISIE DES PARAMETRES Tous les paramètres indispensables à la suppression des machines virtuelles de protection sur les hôtes VMware ESXi ont été saisis. A cette étape s'affichent les paramètres de la suppression des machines virtuelles de protection : informations sur l'image de la machine virtuelle de protection déployée sur les hôtes VMware ESXi, sur les grappes VMware et les groupes de ports distribués (Distributed Virtual Port Groups) pour lesquels la protection contre les menaces réseau sera désactivée. S'il convient de modifier les paramètres, revenez aux étapes précédentes de l'Assistant. Cliquez sur Exécuter, pour terminer la configuration de la suppression des machines virtuelles de protection et passer à l'étape suivante de l'Assistant. La tâche sera exécutée. ETAPE 9. FIN DU TRAVAIL DE L'ASSISTANT A cette étape, les résultats de la suppression des machines virtuelles de protection sur les hôtes VMware ESXi sont affichés. Si la tâche a été effectuée avec succès, fermez l'Assistant. 72 INSTA LLATION ET SUPPRESSION DE L'APPLIC ATION Si la tâche s'est effectuée mais comporte des erreurs, l'Assistant vous propose un lien vers le fichier contenant le journal de travail de l'Assistant. Dans ce cas, fermez l'Assistant, corrigez les erreurs en fonction des raisons fournies et relancez à nouveau la procédure de suppression. Les informations relatives au procédé de suppression des machines virtuelles de protection sur les hôtes VMware ESXi peuvent être consultées dans VMware vSphere Client (dans la fenêtre Recent Tasks). PROCEDURE DE SUPPRESSION TOTALE DE LA PROTECTION CONTRE LES MENACES RESEAU Comme précédemment pour le lancement de la procédure de suppression totale de la protection contre les menaces réseau, désignez les machines virtuelles de protection dotées du composant Détection des menaces réseau sur les hôtes VMware ESXi dans toutes les grappes VMware (cf. section "Procédure de suppression des machines virtuelles de protection dotées du composant Détection des menaces réseau" à la page 69). Pour supprimer totalement le composant Détection des menaces réseau de l'infrastructure virtuelle VMware, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Protection des machines virtuelles contre les menaces réseau et passez à l'étape suivante de l'Assistant. 5. Suivez les instructions de l'Assistant. DANS CETTE SECTION Etape 1. Sélection de l'action .................................................................................................................................... 73 Etape 2. Connexion à VMware vShield Manager ....................................................................................................... 73 Etape 3. Fin de la saisie des paramètres ................................................................................................................... 74 Etape 4. Fin du travail de l'Assistant .......................................................................................................................... 74 ETAPE 1. SELECTION DE L'ACTION A cette étape, choisissez l'option Suppression complète de la protection contre les menaces réseau. Passez à l'étape suivante de l'Assistant. ETAPE 2. CONNEXION A VMWARE VSHIELD MANAGER A cette étape, indiquez les paramètres de connexion à VMware vShield Manager : Adresse de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine du module VMware vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager. Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager. 73 MANUEL DE L'ADMINISTRATEUR Passez à l'étape suivante de l'Assistant d'installation de l'application. Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure d'installation. ETAPE 3. FIN DE LA SAISIE DES PARAMETRES Tous les paramètres nécessaires à la suppression totale de la protection contre le menaces réseau ont été saisis. S'il convient de modifier les paramètres, revenez aux étapes précédentes de l'Assistant. Cliquez sur Exécuter, pour terminer la tâche et passez à l'étape suivante de l'Assistant. La tâche sera exécutée. ETAPE 4. FIN DU TRAVAIL DE L'ASSISTANT A cette étape, les informations relatives aux résultats de la suppression totale de la protection contre les menaces réseau s'affichent. Si la tâche a été effectuée avec succès, fermez l'Assistant. Si la tâche s'est effectuée mais comporte des erreurs, l'Assistant vous propose un lien vers le fichier contenant le journal de travail de l'Assistant. Dans ce cas-là, fermez l'Assistant, corrigez les erreurs en fonction des raisons fournies et relancez à nouveau la procédure de suppression totale de la protection contre les menaces réseau. 74 LICENCE DE L'APPLICATION Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du Contrat de licence, le fichier clé, les modes de licence, les modes d’activation de l’application et le renouvellement de la durée de validité de la licence. DANS CETTE SECTION A propos du contrat de licence .................................................................................................................................. 75 A propos de la licence............................................................................................................................................... 75 A propos du fichier clé .............................................................................................................................................. 76 Activation de l'application .......................................................................................................................................... 77 Renouvellement de la licence.................................................................................................................................... 78 Création d'une tâche d'ajout de clé ............................................................................................................................ 79 Lancement de la tâche d'ajout de clé ......................................................................................................................... 81 Consultation des informations relatives aux clés ajoutées .......................................................................................... 81 A PROPOS DU CONTRAT DE LICENCE Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté. Vous pouvez prendre connaissances des conditions du contra de licence, en utilisant les moyens suivants : Pendant l'installation de l'application (cf. section « Etape 5. Consultation des contrats de licence » à la page 44). en lisant le document license.txt. Ce document est repris dans la distribution de l'application (cf. section « Distribution » à la page. 17). Vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les conditions du Contrat de licence, vous devez interrompre l'installation de l'application. A PROPOS DE LA LICENCE La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du contrat de licence. La licence vous donne droit aux services suivants : Utilisation de l'application pour la protection des machines virtuelles sur les hôtes VMware ESXi. Kaspersky Security protège uniquement les machines virtuelles dans l'infrastructure virtuelle VMware sur lesquelles le pilote VMware vShield Endpoint Thin Agent est installé et activé et qui sont en ligne (c.-à-d., ni éteintes, ni suspendues). 75 MANUEL DE L'ADMINISTRATEUR Contacter le Support Technique de Kaspersky Lab. Accès aux divers services offerts par Kaspersky Lab ou ses partenaires pendant la durée de validité de la licence. Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application. Les types de licences suivants sont prévus : Évaluation : une licence gratuite conçue pour faire découvrir l'application. La durée de validité de la licence d'évaluation est courte. Une fois que la licence d'évaluation a expiré, Kaspersky Security arrête de remplir toutes ces fonctions. Pour continuer à utiliser l'application, il faut acheter une licence commerciale. Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois uniquement. Commerciale : licence payante délivrée à l'achat de l'application. Une fois que la licence commerciale arrive à échéance, l'application continue à fonctionner mais ses fonctionnalités sont réduites. Vous pouvez continuer à protéger les machines virtuelles et à les analyser, mais uniquement à l'aide des bases antivirus installées avant l'expiration de la licence. Pour pouvoir profiter de toutes les fonctionnalités de Kaspersky Security, il faut renouveler la licence commerciale. Il est conseillé de renouveler la licence commerciale avant son expiration afin de garantir la protection maximale contre les menaces informatiques. Les types de licence suivants sont prévus pour Kaspersky Security : Licence selon le nombre de machines virtuelles protégées par l'application. Ce type de licence repose sur des clés pour serveur ou pour poste de travail (en fonction du système d'exploitation des machines virtuelles protégées). En fonction des restrictions imposées par la licence, l'application intervient dans la protection d'un nombre défini de machines virtuelles avec un système d'exploitation Windows invité. Licence selon le nombre de cœurs utilisés dans les processeurs physiques sur tous les hôtes VMware ESXi sur lesquels des machines virtuelles de protection sont installées. Ces licences reposent sur l'utilisation de clés avec des restrictions en fonction du nombre de cœur (cf. section "A propos du fichier clé" à la page 76). En fonction des restrictions imposées par la licence, l'application intervient dans la protection de toutes les machines virtuelles avec des systèmes d'exploitation invités Windows installés sur les hôtes VMware ESXi dans lesquels un nombre défini de cœurs de processeurs physique est utilisé. Dans le cadre d'une même plateforme VMware vCenter Server, vous ne pouvez utiliser qu'un seul des deux modes de licence décrits. A PROPOS DU FICHIER CLE Le fichier clé est un fichier qui se présente sous la forme xxxxxxxx.key et qui permet d'utiliser une application de Kaspersky Lab selon les termes d'une licence d'évaluation ou commerciale. Kaspersky Lab vous remet le fichier clé à l'achat de Kaspersky Security. Le fichier clé est indispensable à l'utilisation de l'application. En cas de suppression accidentelle du fichier clé, vous pouvez le restaurer en envoyant une demande au Support Technique (cf. section "Contacter le Support Technique" à la page 143). Le fichier clé contient les informations suivantes : La clé est une séquence unique de chiffres et de lettres. La clé permet par exemple d'obtenir l'assistance technique de Kaspersky Lab. Type de clé : Clé pour serveur : clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles dotées d'un système d'exploitation pour serveurs. 76 LICENCE DE L'APPLICATION Clé pour poste de travail : clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles dotées d'un système d'exploitation pour postes de travail. Clé avec limitation en fonction du nombre de cœurs : clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles quel que soit le type de système d'exploitation installé. Type de licence : évaluation ou commerciale. Restriction en fonction du type de clé. La restriction du nombre de machines virtuelles dotées d’un système d’exploitation pour serveurs (pour une clé serveur) correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est activée ; La restriction du nombre de machines virtuelles dotées d’un système d’exploitation pour postes de travail (pour une clé poste de travail) correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ; La restriction du nombre de cœurs utilisables (pour une clé avec des restrictions selon le nombre de cœurs) correspond au nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. Après l'activation de la machine virtuelle de protection et avant le démarrage du système d'exploitation, l'application Kaspersky Security prend en charge par défaut cette machine virtuelle comme une machine virtuelle dotée d'un système d'exploitation pour postes de travail. Après le démarrage du système d'exploitation sur la machine virtuelle et la mise à jour des informations à ce sujet, Kaspersky Security définit le type du système d'exploitation démarré et commence à le prendre en charge correctement en tenant compte des restrictions de licence. Durée de validité de la licence : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an. La durée de validité de la licence n'expire pas plus tard que la durée de validité du fichier clé utilisé pour activer l'application avec cette licence. Durée de validité du fichier clé. Tant que le délai de validité n’a pas expiré, vous pouvez activer l’application en ajoutant cette clé. La durée de validité du fichier clé est automatiquement considérée comme expirée dès l'expiration de la licence d'utilisation de l'application activée à l'aide de ce fichier clé. ACTIVATION DE L'APPLICATION Pour activer l'application, il faut ajouter la clé à toutes les machines virtuelles de protection. Si vous utilisez le mode de licence en fonction du nombre de machines virtuelles protégées, le type de fichier clé doit correspondre au système d'exploitation invité des machines virtuelles : il faut une clé de type serveur pour les machines virtuelles avec système d'exploitation serveur et une clé de type poste de travail pour les machines virtuelles avec système d'exploitation pour postes de travail. Si la machine virtuelle de protection intervient dans l'infrastructure virtuelle VMware de protection des machines virtuelles avec système d'exploitation pour serveurs ou poste de travail, il faut ajouter deux clés : une clé de type serveur et une clé de type poste de travail. Si vous utilisez le mode de licence en fonction du nombre de cœurs de processeurs de l'hôte VMware ESXi, vous aurez besoin d'une clé avec des restrictions en fonction du nombre de cœurs quel que soit le système d'exploitation des machines virtuelles. 77 MANUEL DE L'ADMINISTRATEUR L'ajout d'une clé s'opère à l'aide de la tâche d'ajout de clé. La tâche ajoute la clé sur toutes les machines virtuelles de protection dans le cadre d'une grappe KSC, c'est à dire sur toutes les machines virtuelles installées sur les hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server. Si vous ajoutez une clé avec des restrictions selon le nombre de cœurs et qu'une clé serveur et/ou poste de travail avait été ajoutée à la machine virtuelle de protection, les clés active et complémentaire (le cas échéant) pour poste de travail et/ou serveur sont supprimées suite à l'exécution de la tâche Elles sont remplacées par une clé active avec restrictions en fonction du nombre de cœurs. Si vous ajoutez une clé pour serveur ou poste de travail et qu'une clé en fonction du nombre de cours avait été ajoutée à la machine virtuelle de protection, la clé active et complémentaire (le cas échéant) en fonction du nombre de cœurs est supprimée suite à l'exécution de la tâche Elle est remplacée par une clé active pour serveur ou poste de travail. Pour activer l'application, procédez comme suit : 1. Créez une tâche d'ajout de clé pour chaque grappe KSC reprenant les machines virtuelles auxquelles vous souhaitez ajouter une clé (cf. section "Création d'une tâche d'ajout de clé" à la page 79). 2. Lancez la tâche d'ajout de clé (cf. section "Lancement de la tâche d'ajout de clé" la page 81). Si le nombre de machines virtuelles protégées ou le nombre de cœurs de processeur utilisés sur les hôtes VMware ESXi dépasse la valeur indiquée dans les conditions du contrat de licence ou si les systèmes d'exploitation des machines virtuelles ne correspondent pas au type de la clé ajoutée, Kaspersky Security envoie au serveur d'administration Kaspersky Security Center un événement reprenant les informations relatives à la violation des conditions de la licence (cf. Documentation du Kaspersky Security Center). RENOUVELLEMENT DE LA LICENCE Quand une licence est sur le point d'expirer, vous pouvez la renouveler en ajoutant une clé supplémentaire. Ainsi, les fonctionnalités de l'application ne seront pas limitées après l'expiration de la licence active et avant l'activation de l'application à l'aide d'une nouvelle licence. Le type de la clé complémentaire doit correspondre au type de la clé active ajoutée. Si vous utilisez le mode de licence en fonction du nombre de machines virtuelles protégées, le type de fichier clé complémentaire doit correspondre au système d'exploitation invité des machines virtuelles : il faut une clé de type serveur complémentaire pour les machines virtuelles avec système d'exploitation serveur et une clé de type poste de travail complémentaire pour les machines virtuelles avec système d'exploitation pour postes de travail. Si la machine virtuelle de protection intervient dans l'infrastructure VMware de protection de machines virtuelles avec système d'exploitation invité pour serveur et poste de travail, il faut ajouter la clé complémentaire correspondante à chaque type de système d'exploitation. Si vous utilisez le mode de licence en fonction du nombre de cœurs de processeurs de l'hôte VMware ESXi, vous aurez besoin d'une clé complémentaire avec des restrictions en fonction du nombre de cœurs quel que soit le système d'exploitation des machines virtuelles. Pour renouveler la licence, procédez comme suit : 1. Créez une tâche d'ajout de clé pour chaque grappe KSC reprenant les machines virtuelles auxquelles vous souhaitez ajouter une clé complémentaire (cf. section "Création d'une tâche d'ajout de clé" à la page 79). 2. Lancez la tâche d'ajout de clé (cf. section "Lancement de la tâche d'ajout de clé" la page 81). La clé complémentaire est ajoutée. Cette clé est utilisée automatiquement en tant que clé active à l'expiration de la licence de Kaspersky Security. Si le type de clé complémentaire ne correspond pas au type de clé active ajoutée antérieurement, la tâche d'ajout de la clé se solde sur une erreur et la clé complémentaire n'est pas ajoutée. Si une clé active et une clé complémentaire sont ajoutées à la machine virtuelle de protection et que vous remplacez la clé active, Kaspersky Security vérifie la date de fin de validité de la clé complémentaire. Si la clé complémentaire expire avant la validité renouvelée de la licence, Kaspersky Security supprime automatiquement la clé complémentaire. Dans ce cas, vous pourrez ajouter une autre clé complémentaire après l'ajout de la clé active. 78 LICENCE DE L'APPLICATION CREATION D'UNE TACHE D'AJOUT DE CLE Pour créer une tâche d'ajout de clé, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une tâche d'ajout de clé. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche. 5. Suivez les instructions de l'Assistant de création d'une tâche. DANS CETTE SECTION Etape 1. Définition du nom de la tâche ...................................................................................................................... 79 Etape 2. Sélection du type de tâche .......................................................................................................................... 79 Etape 3. Ajout d'une clé ............................................................................................................................................ 79 Etape 4. Définition des paramètres de programmation de la tâche ............................................................................. 80 Etape 5. Fin de la création de la tâche....................................................................................................................... 80 ETAPE 1. DEFINITION DU NOM DE LA TACHE Saisissez le nom de la tâche d'ajout de clé dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 2. SELECTION DU TYPE DE TACHE A cette étape, sélectionnez le type de tâche Ajout d'une clé pour l'application Kaspersky Security for Virtualization 2.0. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 3. AJOUT D'UNE CLE A cette étape, il faut indiquer le chemin d'accès au fichier clé. Pour ce faire, cliquez sur le bouton Parcourir et dans la fenêtre Sélection du fichier clé qui s'ouvre, sélectionnez le fichier portant l'extension key. Si vous souhaitez utiliser la clé en tant que clé complémentaire, cochez la case Utiliser la clé en tant que clé complémentaire. Après que vous avez sélectionné le fichier clé, les informations suivantes s'affichent dans la partie inférieure de la fenêtre : La clé est une séquence unique de chiffres et de lettres. La clé permet par exemple d'obtenir l'assistance technique de Kaspersky Lab. Type de licence : évaluation ou commerciale. 79 MANUEL DE L'ADMINISTRATEUR Restriction : dépend du type de clé. La restriction du nombre de machines virtuelles dotées d’un système d’exploitation pour serveurs (pour une clé serveur) correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est activée ; La restriction du nombre de machines virtuelles dotées d’un système d’exploitation pour postes de travail (pour une clé poste de travail) correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ; La restriction du nombre de cœurs utilisables (pour une clé avec des restrictions selon le nombre de cœurs) correspond au nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. Durée de validité de la licence : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an. Active jusqu'au : date d’expiration de la validité de la clé. Tant que le délai de validité n’a pas expiré, vous pouvez activer l’application en ajoutant cette clé. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 4. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA TACHE Cette étape correspond à la configuration du mode de lancement de la tâche d'ajout de clé : Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche Manuel. Lancement des tâches ignorées. Cochez la case si vous voulez que l'application lance la tâche ignorée tout de suite après l'apparition de la machine virtuelle de protection dans le réseau. Si la case est décochée, le lancement de la tâche pour le mode Manuel est exécuté uniquement sur les machines virtuelles de protection visibles dans le réseau. Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à une heure aléatoire dans l'intervalle indiqué depuis le moment du lancement manuel, cochez cette case et dans le champ de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche se lancera en mode aléatoire dans l'intervalle indiqué après le lancement manuel. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 5. FIN DE LA CREATION DE LA TACHE Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la fin de l'Assistant. Quittez l'Assistant de création d'une tâche. La tâche d'ajout de clé créée apparaît dans la liste des tâches sous l'onglet Tâches. Si vous avez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la tâche d'ajout de clé, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer à n'importe quel moment la tâche d'ajout de clé manuellement (cf. section " Lancement de la tâche d'ajout de clé " à la page 81). 80 LICENCE DE L'APPLICATION LANCEMENT DE LA TACHE D'AJOUT DE CLE Pour lancer la tâche d'ajout de clé, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer une tâche d'ajout de clé. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Dans la liste des tâches, sélectionnez la tâche d'ajout de clé que vous souhaitez lancer. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer. Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. Si vous ajoutez la clé active, la tâche d'ajout de la clé active l'application sur les machines virtuelles de protection qui font partie de la grappe KSC auxquelles il manque une clé active, et remplacera l'ancienne clé par la nouvelle sur les machines virtuelles de protection où l'application est déjà activée. Si vous ajoutez une clé avec des restrictions selon le nombre de cœurs et qu'une clé serveur et/ou poste de travail avait été ajoutée à la machine virtuelle de protection, les clés active et complémentaire (le cas échéant) pour poste de travail et/ou serveur sont supprimées suite à l'exécution de la tâche Elles sont remplacées par une clé active avec restrictions en fonction du nombre de cœurs. Si vous ajoutez une clé pour serveur ou poste de travail et qu'une clé en fonction du nombre de cours avait été ajoutée à la machine virtuelle de protection, la clé active et complémentaire (le cas échéant) en fonction du nombre de cœurs est supprimée suite à l'exécution de la tâche Elle est remplacée par une clé active pour serveur ou poste de travail. Si vous ajoutez une clé complémentaire, la tâche ajoutera la clé complémentaire sur les machines virtuelles de protection qui font partie de la grappe KSC sur lesquelles une clé active a déjà été installée. Si aucune clé active n'a déjà été ajoutée à la machine virtuelle ou si la clé active correspond à un autre mode de licence, la tâche d'ajout de la clé sur une telle machine virtuelle de protection se soldera sur une erreur et la clé complémentaire ne sera pas ajoutée. La clé de la licence d'évaluation ne peut pas être ajoutée en tant que clé complémentaire et elle ne peut pas remplacer la clé active de la licence commerciale. CONSULTATION DES INFORMATIONS RELATIVES AUX CLES AJOUTEES Les informations relatives aux clés ajoutées sont accessibles : dans le dossier Stockages de l'arborescence de la console, dans le sous-répertoire Clés ; dans les propriétés de l'application installée sur la machine virtuelle de protection ; dans les propriétés de la tâche d'ajout de clé ; dans le rapport sur l'utilisation des clés. 81 MANUEL DE L'ADMINISTRATEUR DANS CETTE SECTION Consultation des informations relatives à la clé dans le dossier Clés .......................................................................... 82 Consultation des informations relatives à la clé dans les propriétés de l'application ..................................................... 83 Consultation des informations relatives à la clé dans les propriétés de la tâche d'ajout de clé...................................... 85 Consultation du rapport sur l'utilisation des clés ......................................................................................................... 86 CONSULTATION DES INFORMATIONS RELATIVES A LA CLE DANS LE DOSSIER CLES Pour consulter les informations relatives à la clé dans le dossier Clés, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Stockages de l'arborescence de la console, choisissez le sous-répertoire Clés. La liste des clés ajoutées aux machines virtuelles de protection apparaît dans la zone de travail. 3. Sélectionnez dans la liste la clé dont vous souhaitez consulter les informations. Les informations suivantes relatives à la clé apparaissent à droite de la liste : La clé est une séquence unique de chiffres et de lettres. Type : type de licence, évaluation ou commerciale. Application : nom de l'application activée par l'ajout de cette clé et informations sur la licence. Durée de validité : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an. Date d'expiration de la validité : date d’expiration de la validité de la clé. Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application activée à l'aide de cette clé. Restriction : dépend du type de clé. pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé avec des restrictions selon le nombre de cœurs : correspond au nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. Ordinateurs sur lesquels la clé est active : nombre de machines virtuelles de protection sur lesquelles la clé a été ajoutée en tant que clé active. 82 LICENCE DE L'APPLICATION Ordinateurs sur lesquels la clé est complémentaire : nombre de machines virtuelles de protection sur lesquelles la clé a été ajoutée en tant que clé complémentaire. Informations de service : ce champ reprend les informations de service liées à la clé et à la licence. Kaspersky Security Center permet d'afficher dans le dossier Clés les informations relatives à une seule clé ajoutée à chaque machine virtuelle de protection. Par conséquent, si la machine virtuelle de protection possède une clé de type serveur et une clé de type poste de travail, les informations relatives à ces clés sont affichées de la manière suivante : Séquence unique de chiffres et de lettres : combinaison de la clé pour serveur ou poste de travail. Vous pouvez utiliser la combinaison de la clé pour serveur ou poste de travail pour rechercher des informations sur la machine virtuelle de protection sur laquelle ces types de clé ont été ajoutés (pour les détails, reportez-vous à la Documentation du Kaspersky Security Center). Date d'expiration de la validité de la licence : date la plus proche entre les deux dates suivantes : la date de fin d'utilisation de l'application avec la clé de type serveur ou la date de fin d'utilisation de l'application avec la clé de type poste de travail. Restriction : somme des valeurs suivantes : nombre maximum de machines virtuelles avec système d'exploitation pour postes de travail et nombre maximum de machines virtuelles avec système d'exploitation pour serveurs que vous pouvez protéger à l'aide de l'application. CONSULTATION DES INFORMATIONS RELATIVES A LA CLE DANS LES PROPRIETES DE L'APPLICATION Pour consulter les informations relatives à la clé dans les propriétés de l'application, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection dont vous souhaitez consulter les propriétés de l'application. 3. Dans la zone de travail, sélectionnez l'onglet Ordinateurs. 4. Dans la liste des machines virtuelles de protection, sélectionnez la machine virtuelle de protection pour laquelle vous souhaitez consulter les propriétés de l'application installée sur celle-ci. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Propriétés. Cliquez sur le lien Propriétés de l'ordinateur pour ouvrir la fenêtre des propriétés de la machine virtuelle de protection. Le lien se trouve à droite de la liste des machines virtuelles de protection. La fenêtre Propriétés : <nom de la machine virtuelle de protection> s'ouvre. 6. Dans la liste de gauche, choisissez l'option Applications. La liste des applications installées sur cette machine virtuelle de protection apparaît dans la partie droite de la fenêtre. 7. Sélectionnez l'application Kaspersky Security for Virtualization 2.0. 8. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Propriétés. Cliquez sur le bouton Propriétés. La fenêtre Paramètres de l'application Kaspersky Security for Virtualization 2.0 s'ouvre. 83 MANUEL 9. DE L'ADMINISTRATEUR Dans la liste de gauche, choisissez la section Clés. La partie droite de la fenêtre affiche les informations relatives à la clé utilisée pour activer l'application. Le champ Clé active reprend les informations relatives à la clé active, tandis que le groupe Clé complémentaire reprend les informations relatives à la clé complémentaire. Si aucune clé complémentaire n'a été ajoutée, le groupe Clé complémentaire affiche la ligne <Non ajouté>. Le groupe Clé active reprend les informations suivantes relatives à la clé : La clé est une séquence unique de chiffres et de lettres. Type de licence : évaluation ou commerciale. Date d'activation : date d'activation de l'application via l'ajout de cette clé. Active jusqu'au : date d’expiration de la validité de la clé. Durée de validité : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an. Restriction : dépend du type de clé. pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé avec des restrictions selon le nombre de cœurs : correspond au nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. Le groupe Clé complémentaire reprend les informations suivantes relatives à la clé : La clé est une séquence unique de chiffres et de lettres. Type de licence : type de licence : commerciale. Durée de validité : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an. Restriction : dépend du type de clé. pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé avec des restrictions selon le nombre de cœurs : correspond au nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. Kaspersky Security Center permet d'afficher les informations relatives à une clé dans les propriétés de l'application. Par conséquent, si vous avez ajouté à la machine virtuelle une clé de type serveur et une autre de type poste de travail, les informations relatives à celles-ci sont présentées de la manière suivante : 84 LICENCE DE L'APPLICATION Séquence unique de chiffres et de lettres : combinaison de la clé pour serveur ou poste de travail. Vous pouvez utiliser la combinaison de la clé pour serveur ou poste de travail pour rechercher des informations sur la machine virtuelle de protection sur laquelle ces types de clé ont été ajoutés (pour les détails, reportez-vous à la Documentation du Kaspersky Security Center). Date d'expiration de la validité de la licence : date la plus proche entre les deux dates suivantes : la date de fin d'utilisation de l'application avec la clé de type serveur ou la date de fin d'utilisation de l'application avec la clé de type poste de travail. Restriction : somme des valeurs suivantes : nombre maximum de machines virtuelles avec système d'exploitation pour postes de travail fonctionnant en même temps et nombre maximum de machines virtuelles avec système d'exploitation pour serveurs fonctionnant en même temps que vous pouvez protéger à l'aide de l'application. CONSULTATION DES INFORMATIONS RELATIVES A LA CLE DANS LES PROPRIETES DE LA TACHE D'AJOUT DE CLE Pour consulter les informations relatives à la clé dans les propriétés de la tâche d'ajout de clé, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection dont vous souhaitez consulter les propriétés de la tâche d'ajout de clé. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Dans la liste des tâches, sélectionnez la tâche d'ajout de clé dont vous souhaitez consulter les propriétés. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Propriétés. Cliquez sur le lien Modifier les paramètres de la tâche pour ouvrir la fenêtre des propriétés de la tâche. Le lien se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. La fenêtre Propriétés : <Nom de la tâche> s'ouvre. 6. Dans la liste de gauche, choisissez la section Ajout d'une clé. La partie droite de la fenêtre affiche alors les informations relatives à la clé ajoutée sur les machines virtuelles de protection à l'aide de cette tâche : La clé est une séquence unique de chiffres et de lettres. Type de licence : évaluation ou commerciale. Restriction : dépend du type de clé. pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé avec des restrictions selon le nombre de cœurs : correspond au nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. 85 MANUEL DE L'ADMINISTRATEUR Durée de validité de la licence : durée prévue d’utilisation de l’application dans le contrat de licence, calculée à partir de la date de début d’utilisation de cette clé en tant que clé active. Par exemple, 1 an. Valide jusqu’au : date d’expiration de la validité de la clé. Tant que le délai de validité n’a pas expiré, vous pouvez activer l’application en ajoutant cette clé. CONSULTATION DU RAPPORT SUR L'UTILISATION DES CLES Pour consulter le rapport sur l'utilisation des clés, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Rapports et notifications, sélectionnez le modèle du rapport "rapport sur l'utilisation des clés". Le rapport créé selon le modèle rapport sur l'utilisation des clés apparaît dans la zone de travail. Le rapport contient les informations suivantes sur les clés ajoutées sur les machines virtuelles de protection : La clé est une séquence unique de chiffres et de lettres. Utilisé en tant que clé active : en fonction du type de clé : pour une clé pour serveur ou poste de travail : nombre de machines virtuelles protégées pour lesquelles la clé est utilisée en tant que clé active. pour une clé avec des restrictions selon le nombre de cœurs : nombre de cœurs de processeur physique sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. Utilisée en tant que clé complémentaire : nombre de machines virtuelles de protection sur lesquelles la clé a été ajoutée en tant que clé complémentaire. Restriction : dépend du type de clé. pour une clé serveur : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour serveurs fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé poste de travail : la restriction correspond au nombre maximal de machines virtuelles dotées d’un système d’exploitation pour postes de travail fonctionnant en même temps pour lesquelles la protection est activée ; pour une clé avec des restrictions selon le nombre de cœurs : nombre maximal de cœurs de processeur physique autorisés sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application activée à l'aide de cette clé. Date d'expiration de la validité : date d’expiration de la validité de la clé. Autres informations : informations de service liées à la clé et à la licence. La ligne en dessous reprend les informations de synthèse suivantes : Clés : le nombre total de clés ajoutées sur les machines virtuelles de protection. 86 LICENCE DE L'APPLICATION Clés utilisées à plus de 90 % : le nombre total de clés utilisées à plus de 90% de la restriction indiquée dans le fichier clé. En fonction du type de clé, les restrictions reprennent le nombre maximum de machines virtuelles avec système d'exploitation pour serveur ou poste de travail qui peuvent être exécutées simultanément et pour lesquelles la protection est activée ou le nombre maximum de cœurs de processeurs physiques sur tous les hôtes VMware ESXi sur lesquelles des machines virtuelles de protection sont installées. Par exemple, la restriction inclut 100 machines virtuelles. La clé est utilisée sur deux machines virtuelles de protection dont la première protège 42 machines virtuelles et la deuxième - 53 machines virtuelles. Par conséquent, cette clé est utilisée à 95% et est incluse dans le nombre total des clés indiquées dans ce champ. Clés avec restriction dépassée : nombre total de clés pour lesquelles la restriction est dépassée par rapport au nombre de lancements simultanés des machines virtuelles dotées d'un système d'exploitation pour serveurs ou pour postes de travail ou par rapport au nombre de cœurs de processeurs physique sur tous les hôtes VMware ESXi (en fonction du type de clé). Le rapport contient les informations suivantes sur chaque clé ajoutée sur les machines virtuelles de protection : Groupe : grappe KSC à laquelle appartiennent les machines virtuelles de protection avec la clé ajoutée. Poste client : nom de la machine virtuelle de protection avec la clé ajoutée. Clé active : clé ajoutée en tant que clé active sur cette machine virtuelle de protection. Clé complémentaire : clé ajoutée en tant que clé complémentaire sur cette machine virtuelle de protection. Date d'expiration de la validité de la licence : date de fin de l'utilisation de l'application à l'aide de cette clé. Date d'expiration de la validité : date d’expiration de la validité de la clé Kaspersky Security Center permet d'afficher les informations relatives à une clé pour chaque machine virtuelle de protection dans le rapport sur l'utilisation des clés. Par conséquent, si vous avez ajouté à la machine virtuelle de protection une clé de type serveur et une autre de type poste de travail, les informations relatives à celles-ci sont présentées dans le rapport de la manière suivante : Clé : combinaison unique de la clé de type serveur ou de la clé de type poste de travail. Vous pouvez utiliser la combinaison de la clé pour serveur ou poste de travail pour rechercher des informations sur la machine virtuelle de protection sur laquelle ces types de clé ont été ajoutés (pour les détails, reportez-vous à la Documentation du Kaspersky Security Center). Date d'expiration de la validité de la licence : date la plus proche entre les deux dates suivantes : la date de fin d'utilisation de l'application avec la clé de type serveur ou la date de fin d'utilisation de l'application avec la clé de type poste de travail. Restriction : somme des valeurs suivantes : nombre maximum de machines virtuelles avec système d'exploitation pour postes de travail et nombre maximum de machines virtuelles avec système d'exploitation pour serveurs que vous pouvez protéger à l'aide de l'application. Le rapport sur l'utilisation des clés permet d'ajouter les champs complémentaires suivants : Utilisé en tant que clé active pour postes de travail : nombre de machines virtuelles protégées avec système d'exploitation pour poste de travail pour lesquels la clé est utilisée en tant que clé active. Utilisé en tant que clé active pour serveurs : nombre de machines virtuelles protégées avec système d'exploitation pour serveur pour lesquels la clé est utilisée en tant que clé active. Restriction pour postes de travail : nombre maximum de machines virtuelles dotées d'un système d'exploitation pour postes de travail lancées simultanément que vous pouvez protéger à l'aide de l'application. Restriction pour serveurs : nombre maximum de machines virtuelles dotées d'un système d'exploitation pour serveurs lancées simultanément que vous pouvez protéger à l'aide de l'application. Application : application activée via l'ajout de cette clé. 87 MANUEL DE L'ADMINISTRATEUR Numéro de version : numéro de la version de l'application. Adresse IP : adresse IP de la machine virtuelle de protection à laquelle la clé a été ajoutée. Visible dans le réseau : date et heure à partir desquelles la machine virtuelle de protection est visible dans le réseau local de l'entreprise. Dernière date de connexion au Serveur d'administration : date et heure de la dernière connexion de la machine virtuelle de protection au Serveur d'administration de Kaspersky Security Center. Nom de domaine : nom de la machine virtuelle de protection. Domaine DNS : domaine DNS de la machine virtuelle de protection (indiqué uniquement si le nombre de la machine virtuelle de protection contient le nom du domaine DNS). Utilisé : dépend du type de clé. pour une clé pour serveur ou poste de travail : nombre de machines virtuelles protégées avec système d'exploitation pour serveur ou poste de travail. pour une clé avec des restrictions selon le nombre de cœurs : nombre de cœurs de processeur physique sur tous les hôtes VMware ESXi sur lesquels sont installées des machines virtuelles de protection. Utilisé pour postes de travail : nombre de machines virtuelles dotées d'un système d'exploitation pour postes de travail. Utilisé pour serveurs : nombre de machines virtuelles dotées d'un système d'exploitation pour serveurs. A propos de l'ajout des champs complémentaires dans le rapport, cf. Documentation du Kaspersky Security Center. 88 LANCEMENT ET ARRET DE L'APPLICATION Kaspersky Security est lancé automatiquement au démarrage du système d'exploitation sur la machine virtuelle de protection. Kaspersky Security gère les processus de protection des machines virtuelles, les tâches d'analyse, la tâche de diffusion des mises à jour et la tâche de remise à l'état antérieur à la mise à jour. La fonction de protection des machines virtuelles est activée automatiquement au lancement de l'application si vous avez configuré les paramètres de fonctionnement de Kaspersky Security à l'aide d'une stratégie (cf. section "Préparation de l'utilisation. Création d'une stratégie" à la page 58) et activé l'application (cf. section "Activation de l'application" à la page 77). Le programme ne protège pas les machines virtuelles si la machine virtuelle de protection n'est pas dotée de bases antivirus. L'analyse des machines virtuelles est lancée au démarrage de l'application, si le paramètre Lancement programmé dans la programmation de la tâche possède la valeur Au démarrage de l'application. Si l'option Lancement programmé possède une autre valeur, l'analyse est lancée conformément à la programmation. Kaspersky Security s'arrête automatiquement à l'arrêt du système d'exploitation de la machine virtuelle de protection. 89 ADMINISTRATION DE LA PROTECTION La machine virtuelle de protection Kaspersky Security dans Kaspersky Security Center est identique à un poste client. Les informations relatives à l'état de protection du poste client dans Kaspersky Security sont présentées via l'état du poste client. L'application Kaspersky Security se distingue par le fait que l'état de la machine virtuelle de protection change en cas de détection de menaces sur les machines virtuelles qu'elle protège. Quand une machine virtuelle de protection détecte des menaces sur les machines virtuelles, son état devient Critique ou Avertissement. Pour en savoir plus sur les états du poste client, cf. la Documentation du Kaspersky Security Center. Les informations relatives aux menaces détectées par la machine virtuelle de protection sont consignées dans le rapport (cf. section "Types de rapports" à la page 128). 90 PROTECTION DU SYSTEME DE FICHIERS DES MACHINES VIRTUELLES. ANTIVIRUS FICHIERS Cette section contient des informations sur la configuration des paramètres du composant Antivirus Fichiers. Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du module Antivirus Fichiers. DANS CETTE SECTION Protection des machines virtuelles ............................................................................................................................ 91 Analyse des machines virtuelles.............................................................................................................................. 102 PROTECTION DES MACHINES VIRTUELLES Cette section présente le mécanisme de protection des machines virtuelles par Kaspersky Security sur les hôtes VMware ESXi contre les virus et autres programmes dangereux. Elle explique également comment configurer les paramètres de protection des machines virtuelles. DANS CETTE SECTION A propos de la protection des machines virtuelles ...................................................................................................... 91 Modification des paramètres d'analyse des fichiers compactés .................................................................................. 92 Consultation de l'infrastructure protégée de la grappe KSC ........................................................................................ 93 Désactivation de la protection sur la machine virtuelle................................................................................................ 95 Utilisation des profils de protection ............................................................................................................................ 95 A PROPOS DE LA PROTECTION DES MACHINES VIRTUELLES Une machine virtuelle de protection dotée du composant Antivirus Fichiers protège le système de fichiers du système d'exploitation invité des machines virtuelles sur l'hôte VMware ESXi. Kaspersky Security protège les machines virtuelles selon les paramètres définis dans les profils de protection qui leur ont été attribués (cf. section "Concept de l'administration de l'application via Kaspersky Security Center" à la page 23). Quand l'utilisateur ou l'application sollicite un fichier sur la machine virtuelle, Kaspersky Security analyse le fichier en question. Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce fichier. Si Kaspersky Security détecte un virus ou un programme dangereux dans un fichier, l'application attribue à ce dernier l'un des états suivants : 91 MANUEL DE L'ADMINISTRATEUR Infecté lorsque Kaspersky Security détermine avec certitude le type de l’objet détecté (par exemple : virus, cheval de Troie, etc.). Potentiellement infecté lorsqu’il est impossible d’établir avec certitude si le fichier est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus et aux autres programmes dangereux ou une version modifiée d'un code de virus connu. Ensuite, Kaspersky Security exécute sur le fichier l'action définie dans le profil de protection de cette machine virtuelle, par exemple répare ou bloque le fichier. Si l’action définie dans les paramètres du profil de protection pour les objets infectés ou potentiellement infectés est Ignorer, alors que l'option sélectionnée dans les paramètres de la tâche d'analyse personnalisée est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer, l'application ignore le fichier bloqué lors de l'exécution de la tâche. Les informations relatives à tous les événements survenus pendant la protection des machines virtuelles sont consignées dans un rapport (cf. section "Types de rapports" à la page 128). Il est conseillé de consulter périodiquement la liste des fichiers bloqués dans le cadre de la protection des machines virtuelles et de réaliser des actions sur ceux-ci. Par exemple, vous pouvez enregistrer une copie des fichiers auxquels l'utilisateur n'a pas accès sur la machine virtuelle et les supprimer. Les informations relatives aux fichiers bloqués figurent dans le rapport sur les virus ou dans la sélection d’événements des catégories Fichier bloqué (cf. Documentation du Kaspersky Security Center). Pour pouvoir accéder aux fichiers bloqués par la protection des machines virtuelles, il faut suspendre temporairement la protection de ces machines virtuelles (cf. section "Désactivation de la protection sur la machine virtuelle" à la р. 95). MODIFICATION DES PARAMETRES D'ANALYSE DES FICHIERS COMPACTES Les paramètres d'analyse des fichiers compactés sont indiqués dans les paramètres de la stratégie lors de sa création (cf. section "Préparation de l'utilisation. Création d'une stratégie" à la page 58). Une fois la stratégie créée, vous pouvez modifier les paramètres d'analyse des fichiers compactés. Pour modifier les paramètres d'analyse des fichiers compactés, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie que vous souhaitez modifier. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : 5. Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. Dans la liste de gauche, choisissez la section Détection des fichiers compactés. 92 PROTECT ION 6. D U SYSTÈ ME DE FICH IERS DES MACH INES V IRT UE LLES. ANTIVIR US FICHIERS Dans la partie droite de la fenêtre, définissez les paramètres suivants : Fichiers compactés qui peuvent nuire. Exclusion ou inclusion de l'analyse des fichiers compactés à l'aide de compacteurs spéciaux, qui servent à compacter des applications malveillantes (virus, vers, chevaux de Troie). Si la case est cochée, la protection contre les compacteurs que des individus malintentionnés peuvent utiliser pour nuire à la machine virtuelle ou aux données de l'utilisateur est activée et l'analyse des fichiers compactés grâce à eux est autorisée. La case est cochée par défaut. Fichiers compactés à plusieurs reprises. Exclusion ou inclusion de l'analyse des fichiers compactés à trois reprises au moins par un ou plusieurs compacteurs. Si la case est cochée, la protection contre les fichiers compactés à plusieurs reprises est activée et l'analyse de ce type de fichier est autorisée. La case est cochée par défaut. 7. Cliquez sur le bouton OK. CONSULTATION DE L'INFRASTRUCTURE PROTEGEE DE LA GRAPPE KSC Pour consulter l'infrastructure protégée de la grappe KSC, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Infrastructure protégée dans la liste de gauche. 6. Dans la partie droite de la fenêtre, cliquez sur le bouton Connecter. La fenêtre Paramètres de connexion à VMware vCenter Server s'ouvre. 7. Saisissez les paramètres de connexion de Kaspersky Security Center au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. 93 MANUEL DE L'ADMINISTRATEUR Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnl y soit attribué à ce compte utilisateur. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. 8. Si nécessaire, définissez la valeur du paramètre Conserver le paramètre de connexion. Activation ou désactivation de l’enregistrement des paramètres de connexion à VMware vCenter Server. Si la case est cochée, Kaspersky Security enregistre les derniers paramètres saisis pour la connexion au VMware vCenter Server indiqué dans le champ Adresse de VMware vCenter Server : adresse de VMware vCenter Server, nom et mot de passe du compte utilisateur. Lors des connexions ultérieures à VMware vCenter Server, les paramètres enregistrés seront affichés dans la fenêtre de saisie des paramètres de connexion. Le mot de passe du compte utilisateur est enregistré sous forme chiffrée sur l’ordinateur sur lequel est installée la Console d’administration Kaspersky Security Center. Si la case est décochée, les paramètres de connexion à VMware vCenter Server ne sont pas enregistrés. Si vous décochez cette case, les paramètres de connexion à VMware vCenter Server précédemment enregistrés sont supprimés par Kaspersky Security. La case est décochée par défaut. 9. Cliquez sur le bouton OK. Kaspersky Security Center établit la connexion à VMware vCenter Server. Si la connexion n'est pas établie, vérifiez que le serveur VMware vCenter Serveur est accessible via le réseau et retentez la connexion. Dans la partie droite de la fenêtre, l'infrastructure protégée de la grappe KSC s'affiche : serveur VMware vCenter Server, objets Datacenter, grappes VMware, hôtes VMware ESXi qui ne font pas partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles. Kaspersky Security utilise la représentation de l'infrastructure protégée de la grappe KSC sous la forme d'une arborescence d'hôtes VMware ESXi et de grappes VMware (Hosts and Clusters view) (pour en savoir plus, consultez la documentation des produits VMware). Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID), l'arborescence des objets affiche une seule machine virtuelle. Si cette machine virtuelle possède un profil de protection, les paramètres de celui-ci sont appliqués à toutes les machines virtuelles qui possèdent un identificateur identique (vm-ID). La colonne Profil de protection affiche le nom du profil de protection dont les paramètres sont appliqués à la protection des machines virtuelles par Kaspersky Security. Les informations relatives aux profils de protection sont affichées de la manière suivante : Le nom du profil de protection clairement attribué apparaît en noir. Le nom du profil de protection hérité de l'objet parent apparaît en gris. Le nom se forme de la manière suivante : "hérité : <N>" où N représente le nom du profil de protection hérité de l'objet parent. Si la machine virtuelle est exclue de la protection, la colonne Profil de protection affiche (Pas de protection). 94 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS DESACTIVATION DE LA PROTECTION SUR LA MACHINE VIRTUELLE Pour désactiver la protection sur la machine virtuelle, procédez comme suit : 1. Pour la visualiser, ouvrez l'infrastructure protégée de la grappe KSC à laquelle est reliée la machine virtuelle dont vous avez besoin (cf. section"Consultation de l'infrastructure protégée de la grappe KSC" à la page 93). 2. Exécutez une des actions suivantes : Si vous souhaitez désactiver la protection sur une machine virtuelle, sélectionnez-la dans le tableau. Si vous souhaitez désactiver la protection sur plusieurs machines virtuelles qui sont des objets enfant d'un objet d'administration VMware, sélectionnez cet objet d'administration dans le tableau. Vous pouvez sélectionner plusieurs objets d'administration VMware en même temps en maintenant la touche CTRL enfoncée. 3. Cliquez sur le bouton Annuler la protection. La protection de l'objet parent et de ses objets enfant dont la protection est héritée de l'objet parent est annulée. S'agissant des objets exclus de la protection, la colonne Profil de protection affiche le message (Pas de protection). UTILISATION DES PROFILS DE PROTECTION Vous pouvez exécuter les actions suivantes sur les profils de protection : créer un profil de protection ; modifier les paramètres des profils de protection ; attribuer des profils de protection aux machines virtuelles ; supprimer des profils de protection. DANS CETTE SECTION Création d'un profil de protection ............................................................................................................................... 95 Modification des paramètres du profil de protection.................................................................................................. 100 Attribution d'un profil de protection à une machine virtuelle ...................................................................................... 101 Suppression d'un profil de protection ....................................................................................................................... 101 CREATION D'UN PROFIL DE PROTECTION Pour créer un profil de protection, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie pour laquelle vous souhaitez créer un profil de protection. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 95 MANUEL 4. 5. DE L'ADMINISTRATEUR Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. Dans la liste de gauche, choisissez la section Profils de protection. La liste des profils de protection apparaît dans la partie droite de la fenêtre. Si vous créez le premier profil de protection de cette stratégie, la liste est vide. 6. Cliquez sur le bouton Ajouter. 7. Dans la fenêtre qui s'ouvre, saisissez le nom du profil de protection, puis cliquez sur ОК. La fenêtre Paramètres de protection s'ouvre. Les paramètres du profil de protection sont similaires aux paramètres du profil de protection racine. 8. Dans le groupe Niveau de protection, effectuez l'une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection : a. Dans le groupe Analyse des archives et des fichiers composés, définissez les paramètres suivants : Analyser les archives. Activation ou désactivation de l'analyse des archives. La case est décochée par défaut. Supprimer les archives en cas d'échec de la réparation. Suppression des archives dont la réparation est impossible. Si la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué. Si la case est décochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées. La case est accessible si la case Analyser les archives est cochée. La case est décochée par défaut. Analyser les archives autoextractibles. Activation/désactivation de l'analyse des archives autoextractibles. La case est décochée par défaut. Analyser les objets OLE intégrés. Activation ou désactivation de l'analyse des objets intégrés à un fichier. La case est cochée par défaut. 96 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS Ne pas décompacter les fichiers compactés de grande taille. Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille dépasse la valeur du champ Taille maximale du fichier composé analysé. Si la case est décochée, Kaspersky Security analyse les fichiers composés de toutes les tailles. Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la case Ne pas décompacter les fichiers composés de grande taille. La case est cochée par défaut. Taille maximale du fichier composé à analyser X Mo. Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée. La valeur par défaut est de 8 Mo. b. Dans le groupe Productivité, définissez les paramètres suivants : Niveau d'analyse heuristique. L'analyse heuristique est une technologie d'identification des menaces impossibles à reconnaître à l'aide des bases des applications de Kaspersky Lab. Elle permet de détecter les fichiers qui pourraient contenir un virus inconnu, une application dangereuse ou une modification nouvelle d’un virus connu. Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état potentiellement infecté. Niveau d'analyse heuristique défini pour ce niveau de protection : Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport aux niveaux de spécification de l'analyse heuristique Moyen et Minutieux. L'analyse requiert moins de ressources de la machine virtuelle et se passe plus rapidement. Moyen. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de Kaspersky Lab. Minutieux. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre d'instructions pour des niveaux d'analyse heuristique Superficiel et Moyen. A ce niveau d'analyse heuristique, la possibilité de détecter une menace est plus importante qu'aux niveaux Superficiel et Moyen. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus de temps. Par défaut, la valeur Moyen est attribuée aux stratégies, et Minutieux aux tâches d’analyse. Limiter la durée d'analyse des fichiers. Si la case est cochée, Kaspersky Security interrompt l’analyse si la durée de celle-ci atteint la valeur définie dans le champ Ne pas analyser les fichiers pendant plus de X seconde(s) et ignore ce fichier. Si la case est décochée, Kaspersky Security ne limite pas la durée de l'analyse des fichiers. La case est cochée par défaut. Ne pas analyser les fichiers pendant plus de X seconde(s). Durée maximale de l'analyse du fichier (en secondes). Kaspersky Security interrompt l'analyse du fichier quand sa durée atteint la valeur définie pour ce paramètre. La valeur par défaut est de 60 secondes. c. Dans le groupe Objets à détecter, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Objets à détecter qui apparaît : 97 MANUEL DE L'ADMINISTRATEUR Utilitaires malveillants. Activation de la protection contre les utilitaires malveillants. Les utilitaires malveillants n'exécutent pas d'actions malveillantes dès le lancement et peuvent être conservés et exécutés sur l'ordinateur de l'utilisateur sans présenter de risque. Les individus malintentionnés utilisent les fonctions de ces programmes pour développer des virus, des vers et des chevaux de Troie, organiser des attaques réseau contre des serveurs distants ou exécuter d'autres actions malveillantes. Si la case est cochée, la protection contre les utilitaires malveillants est activée. La case est cochée par défaut. Programmes publicitaires. Activation de la protection contre les programmes publicitaires. Les programmes publicitaires permettent de montrer des publicités aux utilisateurs. Par exemple, ils affichent des bandeaux publicitaires dans l'interface d'autres programmes ou réorientent les demandes de recherche vers des pages publicitaires. Certains d'entre eux recueillent également des informations marketing sur l'utilisateur qu'ils renvoient à l'auteur : catégories de sites Internet visités, mots-clés utilisés dans les recherches, etc. A la différence des chevaux de Troie espions, ils transmettent ces informations avec l'autorisation de l'utilisateur. Si la case est cochée, la protection contre les logiciels publicitaires est activée. La case est cochée par défaut. Programmes numéroteurs. Activation de la protection contre les programmes numéroteurs. Les programmes numéroteurs peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur. Si la case est cochée, la protection contre les programmes numéroteurs est activée. La case est cochée par défaut. Autres. Activation de la protection d'autres applications légitimes qui peuvent être utilisées par des individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur. La majorité de ces applications est utile et bon nombre d'utilisateurs les emploient. Parmi elles, on trouve les clients IRC, les programmes pour le chargement des fichiers, les applications d’administration à distance, les dispositifs de suivi de l’activité de l’utilisateur, les utilitaires de manipulation de mots de passe, les serveurs Internet de services FTP, HTTP ou Telnet. Toutefois, si des individus malintentionnés obtiennent l'accès à ces applications ou les infiltrent dans l'ordinateur de l'utilisateur, ils peuvent exploiter certaines de leurs fonctions pour nuire à l'ordinateur ou aux données de l'utilisateur. Si la case est cochée, la protection contre d'autres applications légitimes qui pourraient être employées par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur est activée. La case est décochée par défaut. Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans les fichiers des machines virtuelles. C'est pourquoi les paramètres Virus et vers et Chevaux de Troie du groupe Applications malveillantes ne peuvent pas être modifiés. d. Cliquez sur le bouton OK dans la fenêtre Objets à analyser. e. Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de protection. Si vous avez modifié les paramètres du niveau de protection, l'application va créer un niveau utilisateur de protection. Le nom du niveau de protection dans le groupe Niveau de protection sera remplacé par Utilisateur. 98 PROTECT ION 9. D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace : Fichiers infectés. Action exécutée par Kaspersky Security en cas de détection de fichiers infectés : Réparer. Supprimer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky Security supprime ces fichiers. Cette action est sélectionnée par défaut. Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky Security bloque ces fichiers. Supprimer. Kaspersky Security supprime automatiquement les fichiers infectés, sans tenter de les réparer. Bloquer. Kaspersky Security bloque automatiquement les fichiers infectés, sans tenter de les réparer. Ignorer. Kaspersky Security ignore automatiquement les fichiers infectés, sans tenter de les réparer. Fichiers potentiellement infectés. Action exécutée par Kaspersky Security en cas de détection de fichiers potentiellement infectés : Supprimer. Kaspersky Security supprime automatiquement les fichiers potentiellement infectés. Cette action est sélectionnée par défaut. Bloquer. Kaspersky Security bloque automatiquement les fichiers potentiellement infectés. Ignorer. Kaspersky Security ignore automatiquement les fichiers potentiellement infectés. Si l'action définie dans les paramètres de la tâche d'analyse personnalisée pour les fichiers infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a été sélectionnée dans les paramètres du profil de protection de la machine virtuelle désignée, l'application ignore le fichier bloqué lors de l'exécution de la tâche. 10. Si vous souhaitez exclure n'importe quel fichier des machines virtuelles de protection, cliquez sur le bouton Configuration dans le groupe Exclusions de la protection. Dans la fenêtre Exclusions de la protection qui s’ouvre, définissez les paramètres suivants : a. b. Choisissez l'une des options suivantes : Analyser uniquement les fichiers avec les extensions suivantes. Dans le champ de saisie, indiquez la liste des extensions de fichiers à analyser dans le cadre de la protection de la machine virtuelle. Analyser tous, sauf les fichiers avec les extensions suivantes. Dans le champ de saisie, indiquez la liste des extensions de fichiers à ne pas analyser dans le cadre de la protection de la machine virtuelle. Saisissez dans le tableau Dossiers la liste des extensions de fichiers qu'il ne faut pas analyser dans le cadre de la protection de la machine virtuelle. Pour chaque dossier, vous pouvez indiquer s'il faut exclure les sous-dossiers de la protection. 11. Cliquez sur le bouton OK dans la fenêtre Exclusions de la protection. 12. Cliquez sur le bouton OK dans la fenêtre Paramètres de protection. Dans la fenêtre Propriétés : <Nom de la stratégie>, le nouveau profil apparaît dans la liste des profils de protection. Après avoir créé un profil de protection, vous pouvez l'attribuer aux machines virtuelles (cf. section « Attribution d'un paramètre de protection aux machines virtuelles » à la page 101). 99 MANUEL DE L'ADMINISTRATEUR MODIFICATION DES PARAMETRES DU PROFIL DE PROTECTION Vous pouvez modifier les paramètres du profil de protection et les paramètres du profil de protection racine. Pour modifier les paramètres d'un profil de protection, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie dont vous souhaitez modifier le profil de protection racine. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : 5. Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste des stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. Procédez comme suit : Si vous voulez modifier les paramètres du profil de protection racine, procédez comme suit : a. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez dans la liste de gauche la section Profil de protection racine. b. Dans la partie droite de la fenêtre, modifiez les paramètres du profil de protection racine (cf. section "Etape 3. Configuration des paramètres du profil de protection racine" à la page 59). c. Cliquez sur le bouton OK. Si vous voulez modifier les paramètres du profil de protection, procédez comme suit : a. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez la section Profils de protection dans la liste de gauche. La liste des profils de protection apparaît dans la partie droite de la fenêtre. b. Dans la liste des profils de protection, sélectionnez le profil que vous souhaitez modifier, puis cliquez sur le bouton Modifier. La fenêtre Paramètres de protection s'ouvre. c. Modifiez les paramètres du profil de protection (cf. section "Création d’un profil de protection" à la page 95). d. Cliquez sur le bouton OK dans la fenêtre Paramètres de protection. e. Cliquez sur le bouton OK dans la fenêtre Propriétés:<Nom de la stratégie>. Les modifications des paramètres du profil de protection entrent en vigueur après la synchronisation des données entre l'application Kaspersky Security Center et les machines virtuelles de protection. 100 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS ATTRIBUTION D'UN PROFIL DE PROTECTION A UNE MACHINE VIRTUELLE Après la création de la stratégie, tous les objets d'administration VMware reçoivent le profil de protection racine (cf. section "A propos du profil de protection racine" à la page. 25). Vous pouvez attribuer aux machines virtuelles leur propre profil de protection. Pour attribuer un profil de protection à une machine virtuelle, procédez comme suit : 1. Pour la visualiser, ouvrez l'infrastructure protégée de la grappe KSC de la machine virtuelle à laquelle vous souhaitez attribuer un profil de protection (cf. section "Consultation de l'infrastructure protégée de la grappe KSC" à la page 93). 2. Exécutez une des actions suivantes : 3. Si vous souhaitez attribuer un profil de protection à une machine virtuelle, sélectionnez-la dans le tableau. Si vous souhaitez attribuer un profil de protection identique à plusieurs machines virtuelles qui sont des objets enfant d'un objet d'administration de VMware, sélectionnez cet objet d'administration dans le tableau. Vous pouvez sélectionner plusieurs objets d'administration VMware en même temps en maintenant la touche CTRL enfoncée. Cliquez sur le bouton Attribuer un profil de protection. La fenêtre Profil de protection attribué s'ouvre. 4. 5. Dans la fenêtre Profil de protection attribué, sélectionnez une des options suivantes : Profil de protection racine "N", où N représente le nom du profil de protection attribué à l'objet parent Le profil de protection de l'objet parent est attribué à la machine virtuelle. Indiqué. La machine virtuelle reçoit un des profils de protection de la stratégie. Cliquez sur le bouton OK. Le profil de protection sélectionné sera attribué à l'objet d'administration VMware et à ses objets enfants qui ne possèdent pas un profil de protection clairement attribué et qui ne sont pas exclus de la protection. Le profil de protection attribué apparaît dans la colonne Profil de protection du tableau. SUPPRESSION D'UN PROFIL DE PROTECTION Pour supprimer un profil de protection, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie dont vous souhaitez supprimer le profil de protection. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 101 MANUEL 5. DE L'ADMINISTRATEUR Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez la section Profils de protection dans la liste de gauche. La liste des profils de protection apparaît dans la partie droite de la fenêtre. 6. Dans la liste des profils de protection, sélectionnez le profil que vous souhaitez supprimer, puis cliquez sur le bouton Supprimer. 7. Si ce profil de protection est attribué aux machines virtuelles, une fenêtre s'ouvre pour confirmer la suppression. Cliquez sur le bouton Oui. 8. Cliquez sur le bouton OK dans la fenêtre Propriétés:<Nom de la stratégie>. Le profil de protection est supprimé. L'application protège désormais les machines virtuelles, soumises antérieurement à ce profil de protection, selon les paramètres du profil de protection de leur objet parent dans l'infrastructure virtuelle VMware. Si l'objet parent est exclu de la protection, l'application ne protègera pas ces machines virtuelles. ANALYSE DES MACHINES VIRTUELLES Cette section présente l'analyse par Kaspersky Security des fichiers des machines virtuelles sur les hôtes VMware ESXi et explique comme configurer les paramètres de l'analyse. DANS CETTE SECTION A propos de l'analyse des machines virtuelles ......................................................................................................... 102 Création d'une tâche d'analyse complète ................................................................................................................. 103 Création d'une tâche d'analyse personnalisée ......................................................................................................... 108 Lancement et arrêt de l'analyse complète et de l'analyse personnalisée ................................................................... 115 A PROPOS DE L'ANALYSE DES MACHINES VIRTUELLES Kaspersky Security peut rechercher la présence éventuelle de virus et autres programmes dangereux dans les fichiers des machines virtuelles. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers des machines virtuelles à l'aide de nouvelles bases antivirus. Kaspersky Security utilise les tâches d'analyse suivantes : Analyse complète. Durant cette tâche, les machines virtuelles de protection recherchent la présence éventuelle de virus et autres programmes dangereux sur toutes les machines virtuelles de toutes les grappes KSC. Analyse personnalisée. Durant cette tâche, les machines virtuelles de protection recherchent la présence éventuelle de virus et autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe KSC indiquée. Les paramètres d’analyse des fichiers compactés sont définis dans les paramètres de la stratégie (cf. section "Modification des paramètres d’analyse des fichiers compactés" à la page 92). Pendant l'exécution de l'analyse, Kaspersky Security analyse les fichiers des machines virtuelles repris dans les paramètres de l'analyse. Pendant l'exécution de l'analyse, une machine virtuelle de protection dotée du composant Antivirus Fichiers analyse simultanément les fichiers de quatre machines virtuelles au maximum. Vous pouvez lancer la tâche d'analyse manuellement ou programmer l'exécution de l'analyse. 102 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS La progression de l'analyse est affichée sous l'onglet Tâches de la zone de travail du dossier portant le nom de la grappe KSC contenant les machines virtuelles pour lesquelles vous avez lancé la tâche d'analyse (cf. Documentation du Kaspersky Security Center). Les résultats de l'analyse et tous les événements survenus pendant l'exécution des tâches d'analyse sont consignées dans le rapport (cf. section "Types de rapports" à la page 128). A l'issue de l'analyse, il est conseillé de consulter la liste des fichiers bloqués suite à l'exécution de la tâche et d'exécuter manuellement sur ceux-ci les actions recommandées. Par exemple, enregistrer une copie des fichiers auxquels l'utilisateur n'a pas accès sur la machine virtuelle et les supprimer. Il est nécessaire au préalable d'exclure de la protection les machines virtuelles sur lesquelles ces fichiers ont été bloqués. Les informations relatives aux fichiers bloqués figurent dans le rapport sur les virus ou dans la sélection d’événements des catégories Fichier bloqué (cf. Documentation du Kaspersky Security Center). CREATION D'UNE TACHE D'ANALYSE COMPLETE En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les tâches d'analyse complètes créées antérieurement ne fonctionneront pas. Il faut les supprimer et en créer d'autres. Pour créer une tâche d'analyse complète, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Exécutez une des actions suivantes : Si vous souhaitez créer une tâche d'analyse complète pour les machines virtuelles de protection de toutes les grappes KSC, choisissez le dossier Ordinateurs administrés dans l'arborescence de la console. Si vous souhaitez créer une tâche d'analyse complète pour les machines virtuelles de protection d'une seule grappe KSC, sélectionnez le dossier portant le nom de cette grappe KSC dans le dossier Ordinateurs administrés de l'arborescence de la console. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche. 5. Suivez les instructions de l'Assistant de création d'une tâche. DANS CETTE SECTION Etape 1. Définition du nom de la tâche .................................................................................................................... 103 Etape 2. Sélection du type de tâche ........................................................................................................................ 104 Etape 3. Configuration des paramètres de l'analyse ................................................................................................. 104 Etape 4. Sélection de la zone d’analyse .................................................................................................................. 107 Etape 5. Définition des paramètres de programmation de la tâche ........................................................................... 108 Etape 6. Fin de la création de la tâche..................................................................................................................... 108 ETAPE 1. DEFINITION DU NOM DE LA TACHE Saisissez le nom de la tâche d'analyse complète dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche. 103 MANUEL DE L'ADMINISTRATEUR ETAPE 2. SELECTION DU TYPE DE TACHE A cette étape, sélectionnez le type de tâche Analyse complète pour l'application Kaspersky Security 2.0 for Virtualization. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 3. CONFIGURATION DES PARAMETRES DE L'ANALYSE A cette étape, définissez les paramètres d'analyse des machines virtuelles. Pour définir les paramètres d'analyse des machines virtuelles, procédez comme suit : 1. Dans le groupe Niveau de protection, effectuez l'une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection : a. Dans le groupe Analyse des archives et des fichiers composés, définissez les paramètres suivants : Analyser les archives. Activation ou désactivation de l'analyse des archives. La case est décochée par défaut. Supprimer les archives en cas d'échec de la réparation. Suppression des archives dont la réparation est impossible. Si la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué. Si la case est décochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées. La case est accessible si la case Analyser les archives est cochée. La case est décochée par défaut. Analyser les archives autoextractibles. Activation/désactivation de l'analyse des archives autoextractibles. La case est décochée par défaut. Analyser les objets OLE intégrés. Activation ou désactivation de l'analyse des objets intégrés à un fichier. La case est cochée par défaut. Ne pas décompacter les fichiers compactés de grande taille. Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille dépasse la valeur du champ Taille maximale du fichier composé analysé. Si la case est décochée, Kaspersky Security analyse les fichiers composés de toutes les tailles. Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la case Ne pas décompacter les fichiers composés de grande taille. La case est cochée par défaut. 104 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS Taille maximale du fichier composé à analyser X Mo. Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée. La valeur par défaut est de 8 Mo. b. Dans le groupe Productivité, définissez les paramètres suivants : Niveau d'analyse heuristique. L'analyse heuristique est une technologie d'identification des menaces impossibles à reconnaître à l'aide des bases des applications de Kaspersky Lab. Elle permet de détecter les fichiers qui pourraient contenir un virus inconnu, une application dangereuse ou une modification nouvelle d’un virus connu. Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état potentiellement infecté. Niveau d'analyse heuristique défini pour ce niveau de protection : Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport aux niveaux de spécification de l'analyse heuristique Moyen et Minutieux. L'analyse requiert moins de ressources de la machine virtuelle et se passe plus rapidement. Moyen. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de Kaspersky Lab. Minutieux. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre d'instructions pour des niveaux d'analyse heuristique Superficiel et Moyen. A ce niveau d'analyse heuristique, la possibilité de détecter une menace est plus importante qu'aux niveaux Superficiel et Moyen. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus de temps. Par défaut, la valeur Moyen est attribuée aux stratégies, et Minutieux aux tâches d’analyse. Limiter la durée d'analyse des fichiers. Si la case est cochée, Kaspersky Security interrompt l’analyse si la durée de celle-ci atteint la valeur définie dans le champ Ne pas analyser les fichiers pendant plus de X seconde(s) et ignore ce fichier. Si la case est décochée, Kaspersky Security ne limite pas la durée de l'analyse des fichiers. La case est cochée par défaut. Analyser les fichiers pas plus de X seconde(s). Durée maximale de l'analyse du fichier (en secondes). Kaspersky Security interrompt l'analyse du fichier quand sa durée atteint la valeur définie pour ce paramètre. La valeur par défaut est de 60 secondes. c. Dans le groupe Objets à détecter, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Objets à détecter qui apparaît : Utilitaires malveillants. Activation de la protection contre les utilitaires malveillants. Les utilitaires malveillants n'exécutent pas d'actions malveillantes dès le lancement et peuvent être conservés et exécutés sur l'ordinateur de l'utilisateur sans présenter de risque. Les individus malintentionnés utilisent les fonctions de ces programmes pour développer des virus, des vers et des chevaux de Troie, organiser des attaques réseau contre des serveurs distants ou exécuter d'autres actions malveillantes. Si la case est cochée, la protection contre les utilitaires malveillants est activée. La case est cochée par défaut. 105 MANUEL DE L'ADMINISTRATEUR Programmes publicitaires. Activation de la protection contre les programmes publicitaires. Les programmes publicitaires permettent de montrer des publicités aux utilisateurs. Par exemple, ils affichent des bandeaux publicitaires dans l'interface d'autres programmes ou réorientent les demandes de recherche vers des pages publicitaires. Certains d'entre eux recueillent également des informations marketing sur l'utilisateur qu'ils renvoient à l'auteur : catégories de sites Internet visités, mots-clés utilisés dans les recherches, etc. A la différence des chevaux de Troie espions, ils transmettent ces informations avec l'autorisation de l'utilisateur. Si la case est cochée, la protection contre les logiciels publicitaires est activée. La case est cochée par défaut. Programmes numéroteurs. Activation de la protection contre les programmes numéroteurs. Les programmes numéroteurs peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur. Si la case est cochée, la protection contre les programmes numéroteurs est activée. La case est cochée par défaut. Autres. Activation de la protection d'autres applications légitimes qui peuvent être utilisées par des individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur. La majorité de ces applications est utile et bon nombre d'utilisateurs les emploient. Parmi elles, on trouve les clients IRC, les programmes pour le chargement des fichiers, les applications d’administration à distance, les dispositifs de suivi de l’activité de l’utilisateur, les utilitaires de manipulation de mots de passe, les serveurs Internet de services FTP, HTTP ou Telnet. Toutefois, si des individus malintentionnés obtiennent l'accès à ces applications ou les infiltrent dans l'ordinateur de l'utilisateur, ils peuvent exploiter certaines de leurs fonctions pour nuire à l'ordinateur ou aux données de l'utilisateur. Si la case est cochée, la protection contre d'autres applications légitimes qui pourraient être employées par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur est activée. La case est décochée par défaut. Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans les fichiers des machines virtuelles. C'est pourquoi les paramètres Virus et vers et Chevaux de Troie du groupe Applications malveillantes ne peuvent pas être modifiés. d. Cliquez sur le bouton OK dans la fenêtre Objets à détecter. e. Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de protection. Si vous avez modifié les paramètres du niveau de protection, l'application va créer un niveau utilisateur de protection. Le nom du niveau de protection dans le groupe Niveau de protection sera remplacé par Utilisateur. 2. Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace : Fichiers infectés. Action exécutée par Kaspersky Security en cas de détection de fichiers infectés : Réparer. Supprimer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky Security supprime ces fichiers. Cette action est sélectionnée par défaut. Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky Security bloque ces fichiers. 106 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS Supprimer. Kaspersky Security supprime automatiquement les fichiers infectés, sans tenter de les réparer. Bloquer. Kaspersky Security bloque automatiquement les fichiers infectés, sans tenter de les réparer. Ignorer. Kaspersky Security ignore automatiquement les fichiers infectés, sans tenter de les réparer. Fichiers potentiellement infectés. Action exécutée par Kaspersky Security en cas de détection de fichiers potentiellement infectés : Supprimer. Kaspersky Security supprime automatiquement les fichiers potentiellement infectés. Cette action est sélectionnée par défaut. Bloquer. Kaspersky Security bloque automatiquement les fichiers potentiellement infectés. Ignorer. Kaspersky Security ignore automatiquement les fichiers potentiellement infectés. Si l'action définie dans les paramètres de l'analyse complète pour les objets infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer, et que l'action Ignorer a été sélectionnée dans les paramètres du profil de protection, l'application ignore le fichier bloqué lors de l'exécution de la tâche. L'application supprime les fichiers sans possibilité de les restaurer ultérieurement. 3. Dans la fenêtre Arrêter l'analyse, sélectionnez une des options suivantes : Au bout de X minutes après le lancement de l'analyse. Durée maximale d'exécution de la tâche d'analyse (en minutes). A l'issue de ce délai, l'exécution de la tâche d'analyse est interrompue même si l'analyse n'est pas terminée. Cette option est sélectionnée par défaut, avec la valeur 120 minutes. A la fin de l'analyse des fichiers sur toutes les machines virtuelles protégées allumées au moment du lancement de la tâche. La tâche d’analyse complète est exécutée jusqu’à ce que les fichiers de toutes les machines virtuelles protégées qui étaient actives au moment du lancement de la tâche aient été analysés. La tâche d’analyse personnalisée est exécutée jusqu’à ce que les fichiers de toutes les machines virtuelles protégées de la zone d’action de la tâche qui étaient actives au moment du lancement de la tâche aient été analysés. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 4. SELECTION DE LA ZONE D’ANALYSE Définissez au cours de cette étape la zone d'analyse. La zone d'analyse désigne l'emplacement et l'extension des fichiers des machines virtuelles (par exemple, tous les disques durs, les objets de démarrage, les bases de messagerie) analysés par Kaspersky Security pendant l'exécution de la tâche de vérification. Choisissez l'une des options suivantes : Analyser tous les dossiers, sauf ceux indiqués. Les boutons Ajouter, Modifier et Supprimer permettent de composer la liste des dossiers de la machine virtuelle à exclure de l'analyse pendant l'exécution de la tâche. Dans le groupe Extensions des fichiers, indiquez les extensions de fichiers que vous souhaitez inclure dans l'analyse ou en exclure. Les dossiers exclus de l'analyse ont une priorité supérieure à celle des extensions de fichiers à analyser. Autrement dit, un fichier figurant dans un dossier exclu de l'analyse ne sera pas analysé, même si son extension fait partie des extensions à analyser. 107 MANUEL DE L'ADMINISTRATEUR Analyser uniquement les dossiers et fichiers indiqués. Les boutons Ajouter, Modifier et Supprimer permettent de composer la liste des dossiers et des fichiers de la machine virtuelle qu'il faut analyser durant l'exécution de l'analyse. Vous pouvez inclure ou exclure de la zone d'analyse des dossiers ou des fichiers réseau en indiquant leur chemin d'accès au format UNC (Universal Naming Convention). Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 5. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA TACHE Cette étape correspond à la configuration du mode de lancement de l'analyse complète : Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné. Lancement des tâches ignorées. Cochez la case, si une tentative de lancement des tâches doit avoir lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel et Une fois, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur le réseau. Si la case est décochée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement selon une programmation et pour les modes Manuel et Une fois, uniquement sur les machines virtuelles de protection visibles sur le réseau. Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à l'heure aléatoire dans l'intervalle indiqué depuis le moment du lancement supposé de la tâche, cochez cette case et dans le champ de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche sera lancée à l'heure aléatoire dans l'intervalle indiqué à partir du moment supposé de lancement. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le Serveur d'administration de Kaspersky Security Center. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 6. FIN DE LA CREATION DE LA TACHE Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la fin de l'Assistant. Quittez l'Assistant de création d'une tâche. La tâche d'analyse complète créée apparaît dans la liste des tâches sous l'onglet Tâches. Si vous avez planifié l'exécution d'une tâche d'analyse complète dans la fenêtre Programmation de l'exécution de la tâche, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer la tâche à n'importe quel moment ou l'arrêter manuellement (cf. section " Lancement et arrêt de l'analyse complète et de l'analyse personnalisée " à la plage 115). CREATION D'UNE TACHE D'ANALYSE PERSONNALISEE En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les tâches d'analyse personnalisée créées antérieurement ne fonctionneront plus. Il faut les supprimer et en créer d'autres. Pour créer une tâche d'analyse personnalisée, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une tâche d'analyse personnalisée. 108 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche. 5. Suivez les instructions de l'Assistant de création d'une tâche. ANTIVIR US FICHIERS DANS CETTE SECTION Etape 1. Définition du nom de la tâche .................................................................................................................... 109 Etape 2. Sélection du type de tâche ........................................................................................................................ 109 Etape 3. Connexion à VMware vCenter Server ........................................................................................................ 109 Etape 4. Sélection de la zone d’action de la tâche ................................................................................................... 110 Etape 5. Configuration des paramètres de l'analyse ................................................................................................. 110 Etape 6. Sélection de la zone d’analyse .................................................................................................................. 114 Etape 7. Définition des paramètres de programmation de la tâche ........................................................................... 114 Etape 8. Fin de la création de la tâche..................................................................................................................... 115 ETAPE 1. DEFINITION DU NOM DE LA TACHE Saisissez le nom de la tâche d'analyse personnalisée dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 2. SELECTION DU TYPE DE TACHE A cette étape, sélectionnez le type de tâche Analyse personnalisée pour l'application Kaspersky Security for Virtualization 2.0. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 3. CONNEXION A VMWARE VCENTER SERVER A cette étape, définissez les paramètres de connexion de Kaspersky Security Center à VMware vCenter Server. Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit attribué à ce compte utilisateur. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. 109 MANUEL DE L'ADMINISTRATEUR Si nécessaire, définissez la valeur du paramètre Conserver le paramètre de connexion. Activation ou désactivation de l’enregistrement des paramètres de connexion à VMware vCenter Server. Si la case est cochée, Kaspersky Security enregistre les derniers paramètres saisis pour la connexion au VMware vCenter Server indiqué dans le champ Adresse de VMware vCenter Server : adresse de VMware vCenter Server, nom et mot de passe du compte utilisateur. Lors des connexions ultérieures à VMware vCenter Server, les paramètres enregistrés seront affichés dans la fenêtre de saisie des paramètres de connexion. Le mot de passe du compte utilisateur est enregistré sous forme chiffrée sur l’ordinateur sur lequel est installée la Console d’administration Kaspersky Security Center. Si la case est décochée, les paramètres de connexion à VMware vCenter Server ne sont pas enregistrés. Si vous décochez cette case, les paramètres de connexion à VMware vCenter Server précédemment enregistrés sont supprimés par Kaspersky Security. La case est décochée par défaut. Passez à l'étape suivante de l'Assistant de création d'une tâche. L'Assistant de création de la tâche vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant de création de la tâche le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant de création de la tâche le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29). L'Assistant de création de la tâche établira la connexion à VMware vCenter Server. Si la connexion n'a pas été établie, quittez l'Assistant de création de tâche d'analyse personnalisée, vérifiez que le serveur VMware vCenter Server est accessible sur le réseau et recommencez la création de la tâche d'analyse personnalisée. ETAPE 4. SELECTION DE LA ZONE D’ACTION DE LA TACHE A cette étape, désignez les machines virtuelles dont vous souhaitez analyser les fichiers. L'infrastructure virtuelle VMware d'une plateforme VMware vCenter Server s'affiche dans le tableau sous la forme d'une arborescence d'objets : serveur VMware vCenter Server, objets Datacenter, grappes VMware, hôtes VMware ESXi qui ne font pas partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles. Cochez les cases en regard des machines virtuelles que vous souhaitez analyser pendant l'exécution de la tâche créée. Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID), l'arborescence des objets affiche une seule machine virtuelle. Si cette machine virtuelle a été sélectionnée pour l'analyse à l'aide d'une tâche personnalisée, la tâche sera exécutée pour toutes les machines virtuelles qui possèdent le même identifiant (vm-ID). Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 5. CONFIGURATION DES PARAMETRES DE L'ANALYSE A cette étape, définissez les paramètres d'analyse des machines virtuelles. Pour définir les paramètres d'analyse des machines virtuelles, procédez comme suit : 1. Dans le groupe Niveau de protection, effectuez l'une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection : 110 PROTECT ION a. D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS Dans le groupe Analyse des archives et des fichiers composés, définissez les paramètres suivants : Analyser les archives. Activation ou désactivation de l'analyse des archives. La case est décochée par défaut. Supprimer les archives en cas d'échec de la réparation. Suppression des archives dont la réparation est impossible. Si la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué. Si la case est décochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées. La case est accessible si la case Analyser les archives est cochée. La case est décochée par défaut. Analyser les archives autoextractibles. Activation/désactivation de l'analyse des archives autoextractibles. La case est décochée par défaut. Analyser les objets OLE intégrés. Activation ou désactivation de l'analyse des objets intégrés à un fichier. La case est cochée par défaut. Ne pas décompacter les fichiers compactés de grande taille. Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille dépasse la valeur du champ Taille maximale du fichier composé analysé. Si la case est décochée, Kaspersky Security analyse les fichiers composés de toutes les tailles. Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la case Ne pas décompacter les fichiers composés de grande taille. La case est cochée par défaut. Taille maximale du fichier composé à analyser X Mo. Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée. La valeur par défaut est de 8 Mo. b. Dans le groupe Productivité, définissez les paramètres suivants : Niveau d'analyse heuristique. L'analyse heuristique est une technologie d'identification des menaces impossibles à reconnaître à l'aide des bases des applications de Kaspersky Lab. Elle permet de détecter les fichiers qui pourraient contenir un virus inconnu, une application dangereuse ou une modification nouvelle d’un virus connu. Après avoir identifié le code malveillant, l'analyse heuristique attribue aux fichiers concernés l'état potentiellement infecté. Niveau d'analyse heuristique défini pour ce niveau de protection : Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport aux niveaux de spécification de l'analyse heuristique Moyen et Minutieux. L'analyse requiert moins de ressources de la machine virtuelle et se passe plus rapidement. Moyen. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de Kaspersky Lab. 111 MANUEL DE L'ADMINISTRATEUR Minutieux. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre d'instructions pour des niveaux d'analyse heuristique Superficiel et Moyen. A ce niveau d'analyse heuristique, la possibilité de détecter une menace est plus importante qu'aux niveaux Superficiel et Moyen. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus de temps. Par défaut, la valeur Moyen est attribuée aux stratégies, et Minutieux aux tâches d’analyse. Limiter la durée d'analyse des fichiers. Si la case est cochée, Kaspersky Security interrompt l’analyse si la durée de celle-ci atteint la valeur définie dans le champ Ne pas analyser les fichiers pendant plus de X seconde(s) et ignore ce fichier. Si la case est décochée, Kaspersky Security ne limite pas la durée de l'analyse des fichiers. La case est cochée par défaut. Ne pas analyser les fichiers pendant plus de X seconde(s). Durée maximale de l'analyse du fichier (en secondes). Kaspersky Security interrompt l'analyse du fichier quand sa durée atteint la valeur définie pour ce paramètre. La valeur par défaut est de 60 secondes. c. Dans le groupe Objets à détecter, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Objets à détecter qui apparaît : Utilitaires malveillants. Activation de la protection contre les utilitaires malveillants. Les utilitaires malveillants n'exécutent pas d'actions malveillantes dès le lancement et peuvent être conservés et exécutés sur l'ordinateur de l'utilisateur sans présenter de risque. Les individus malintentionnés utilisent les fonctions de ces programmes pour développer des virus, des vers et des chevaux de Troie, organiser des attaques réseau contre des serveurs distants ou exécuter d'autres actions malveillantes. Si la case est cochée, la protection contre les utilitaires malveillants est activée. La case est cochée par défaut. Programmes publicitaires. Activation de la protection contre les programmes publicitaires. Les programmes publicitaires permettent de montrer des publicités aux utilisateurs. Par exemple, ils affichent des bandeaux publicitaires dans l'interface d'autres programmes ou réorientent les demandes de recherche vers des pages publicitaires. Certains d'entre eux recueillent également des informations marketing sur l'utilisateur qu'ils renvoient à l'auteur : catégories de sites Internet visités, mots-clés utilisés dans les recherches, etc. A la différence des chevaux de Troie espions, ils transmettent ces informations avec l'autorisation de l'utilisateur. Si la case est cochée, la protection contre les logiciels publicitaires est activée. La case est cochée par défaut. Programmes numéroteurs. Activation de la protection contre les programmes numéroteurs. Les programmes numéroteurs peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur. Si la case est cochée, la protection contre les programmes numéroteurs est activée. La case est cochée par défaut. 112 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS Autres. Activation de la protection d'autres applications légitimes qui peuvent être utilisées par des individus malintentionnés pour nuire à l'ordinateur ou aux données de l'utilisateur. La majorité de ces applications est utile et bon nombre d'utilisateurs les emploient. Parmi elles, on trouve les clients IRC, les programmes pour le chargement des fichiers, les applications d’administration à distance, les dispositifs de suivi de l’activité de l’utilisateur, les utilitaires de manipulation de mots de passe, les serveurs Internet de services FTP, HTTP ou Telnet. Toutefois, si des individus malintentionnés obtiennent l'accès à ces applications ou les infiltrent dans l'ordinateur de l'utilisateur, ils peuvent exploiter certaines de leurs fonctions pour nuire à l'ordinateur ou aux données de l'utilisateur. Si la case est cochée, la protection contre d'autres applications légitimes qui pourraient être employées par des individus malintentionnés pour nuire à l'ordinateur et aux données de l'utilisateur est activée. La case est décochée par défaut. Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans les fichiers des machines virtuelles. C'est pourquoi les paramètres Virus et vers et Chevaux de Troie du groupe Applications malveillantes ne peuvent pas être modifiés. d. Cliquez sur le bouton OK dans la fenêtre Objets à analyser. e. Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de protection. Si vous avez modifié les paramètres du niveau de protection, l'application va créer un niveau utilisateur de protection. Le nom du niveau de protection dans le groupe Niveau de protection sera remplacé par Utilisateur. 2. Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace : Fichiers infectés. Action exécutée par Kaspersky Security en cas de détection de fichiers infectés : Réparer. Supprimer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky Security supprime ces fichiers. Cette action est sélectionnée par défaut. Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer les fichiers infectés. Si la réparation est impossible, Kaspersky Security bloque ces fichiers. Supprimer. Kaspersky Security supprime automatiquement les fichiers infectés, sans tenter de les réparer. Bloquer. Kaspersky Security bloque automatiquement les fichiers infectés, sans tenter de les réparer. Ignorer. Kaspersky Security ignore automatiquement les fichiers infectés, sans tenter de les réparer. Fichiers potentiellement infectés. Action exécutée par Kaspersky Security en cas de détection de fichiers potentiellement infectés : Supprimer. Kaspersky Security supprime automatiquement les fichiers potentiellement infectés. Cette action est sélectionnée par défaut. Bloquer. Kaspersky Security bloque automatiquement les fichiers potentiellement infectés. Ignorer. Kaspersky Security ignore automatiquement les fichiers potentiellement infectés. Si l'action définie dans les paramètres de la tâche d'analyse personnalisée pour les fichiers infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer, et que l'action Ignorer a été sélectionnée dans les paramètres du profil de protection, l'application ignore le fichier bloqué lors de l'exécution de la tâche. L'application supprime les fichiers sans possibilité de les restaurer ultérieurement. 113 MANUEL 3. DE L'ADMINISTRATEUR Dans la fenêtre Arrêter l'analyse, sélectionnez une des options suivantes : Au bout de X minutes après le lancement de l'analyse. Durée maximale d'exécution de la tâche d'analyse (en minutes). A l'issue de ce délai, l'exécution de la tâche d'analyse est interrompue même si l'analyse n'est pas terminée. Cette option est sélectionnée par défaut, avec la valeur 120 minutes. A la fin de l'analyse des fichiers sur toutes les machines virtuelles protégées allumées au moment du lancement de la tâche. La tâche d’analyse complète est exécutée jusqu’à ce que les fichiers de toutes les machines virtuelles protégées qui étaient actives au moment du lancement de la tâche aient été analysés. La tâche d’analyse personnalisée est exécutée jusqu’à ce que les fichiers de toutes les machines virtuelles protégées de la zone d’action de la tâche qui étaient actives au moment du lancement de la tâche aient été analysés. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 6. SELECTION DE LA ZONE D’ANALYSE Définissez au cours de cette étape la zone d'analyse. La zone d'analyse désigne l'emplacement et l'extension des fichiers des machines virtuelles (par exemple, tous les disques durs, les objets de démarrage, les bases de messagerie) analysés par Kaspersky Security pendant l'exécution de la tâche de vérification. Choisissez l'une des options suivantes : Analyser tous les dossiers, sauf ceux indiqués. Les boutons Ajouter, Modifier et Supprimer permettent de composer la liste des dossiers de la machine virtuelle à exclure de l'analyse pendant l'exécution de la tâche. Dans le groupe Extensions des fichiers, indiquez les extensions de fichiers que vous souhaitez inclure dans l'analyse ou en exclure. Les dossiers exclus de l'analyse ont une priorité supérieure à celle des extensions de fichiers à analyser. Autrement dit, un fichier figurant dans un dossier exclu de l'analyse ne sera pas analysé, même si son extension fait partie des extensions à analyser. Analyser uniquement les dossiers et fichiers indiqués. Les boutons Ajouter, Modifier et Supprimer permettent de composer la liste des dossiers et des fichiers de la machine virtuelle qu'il faut analyser durant l'exécution de l'analyse. Vous pouvez inclure ou exclure de la zone d'analyse des dossiers ou des fichiers réseau en indiquant leur chemin d'accès au format UNC (Universal Naming Convention). Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 7. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA TACHE Cette étape correspond à la configuration du mode de lancement de la tâche d'analyse personnalisée : Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné. Lancement des tâches ignorées. Cochez la case si une tentative de lancement de la tâche ignorée doit avoir lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel et Une fois, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur le réseau. Si la case est décochée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement selon une programmation et pour les modes Manuel et Une fois, uniquement sur les machines virtuelles de protection visibles sur le réseau. 114 PROTECT ION D U SYSTÈ ME DE FICH IERS DES MAC H INES V IRTUE LLES. ANTIVIR US FICHIERS Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à l'heure aléatoire dans l'intervalle indiqué depuis le moment du lancement supposé de la tâche, cochez cette case et dans le champ de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche sera lancée à l'heure aléatoire dans l'intervalle indiqué à partir du moment supposé de lancement. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le Serveur d'administration de Kaspersky Security Center. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 8. FIN DE LA CREATION DE LA TACHE Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la fin de l'Assistant. Quittez l'Assistant de création d'une tâche. La tâche d'analyse créée apparaît dans la liste des tâches sous l'onglet Tâches. Si vous avez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la tâche d'analyse personnalisée, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer la tâche à n'importe quel moment ou l'arrêter manuellement (cf. section " Lancement et arrêt de l'analyse complète et de l'analyse personnalisée " à la plage 115). LANCEMENT ET ARRET DE L'ANALYSE COMPLETE ET DE L'ANALYSE PERSONNALISEE Quel que soit le mode de lancement choisi pour l'analyse complète ou personnalisée, vous pouvez lancer ou arrêter la tâche à tout moment. Pour lancer ou arrêter l'analyse complète ou personnalisée, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Exécutez une des actions suivantes : Sélectionnez le dossier Ordinateurs administrés de l'arborescence de la console si vous souhaitez lancer ou arrêter une analyse complète des machines virtuelles de protection de toutes les grappes KSC. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC qui comprend les machines virtuelles de protection pour lesquelles vous souhaitez lancer ou arrêter l'analyse complète ou personnalisée. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Dans la liste des tâches, sélectionnez la tâche que vous souhaitez lancer ou arrêter. 5. Si vous souhaitez lancer une tâche, exécutez une des actions suivantes : 6. Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer. Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. Si vous souhaitez arrêter une tâche, exécutez une des actions suivantes : Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Arrêter. Cliquez sur le bouton Arrêter. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. 115 PROTECTION DES MACHINES VIRTUELLES CONTRE LES MENACES RESEAU. DETECTION DES MENACES RESEAU Cette section contient des informations sur la configuration des paramètres du composant de détection des menaces réseau. Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du composant Détection des menaces réseau. DANS CETTE SECTION Concernant la protection des machines virtuelles contre les menaces réseau ........................................................... 116 Activation et désactivation de la détection des attaques réseau ................................................................................ 117 Configuration des paramètres de blocage de l’adresse IP à l’origine d’une attaque réseau ........................................ 117 CONCERNANT LA PROTECTION DES MACHINES VIRTUELLES CONTRE LES MENACES RESEAU Le composant Détection des menaces réseau de Kaspersky Security permet de repérer dans le trafic réseau des machines virtuelles les activités caractéristiques des attaques réseau. Une machine virtuelle de protection dotée du composant Détection des menaces réseau, installée sur un hôte VMware ESXi, protège toutes les machines virtuelles présentes sur cet hôte VMware ESXi contre les menaces réseau. Si vous souhaitez protéger des machines virtuelles contre les menaces réseau après l'installation du composant Détection des menaces réseau, il faut activer la fonction de détection des attaques réseau dans les propriétés de la stratégie (cf. section "Activation ou désactivation de la fonction de détection des attaques réseau" à la page 117). Par défaut, Kaspersky Security ne détecte pas les attaques réseau. Si la fonction de détection des attaques réseau est activée, à savoir celle qui détecte les attaques réseau contre la machine virtuelle, Kaspersky Security peut bloquer l’adresse IP à l’origine de l’attaque pendant la durée indiquée afin de protéger automatiquement la machine virtuelle de futures attaques réseau éventuelles en provenance de cette adresse. Vous pouvez modifier les paramètres de blocage de l'adresse IP à l'origine de l'attaque réseau (cf. section "Configuration des paramètres de blocage de l’adresse IP à l’origine d’une attaque réseau" à la page 117). Les informations relatives à tous les événements survenus pendant la protection des machines virtuelles sont consignées dans un rapport (cf. section "Types de rapports" à la page 128). Les descriptions des types connus d'attaques réseau et des méthodes de lutte contre ces attaques sont reprises dans les bases antivirus. La liste des attaques réseau qu'a détecté le composant Détection des menaces réseau s'enrichit au cours de la procédure de mise à jour des bases antivirus. 116 P ROTECTION DES MACHINES VIRTUE LLES CONTRE LE S MENACES RÉSEAU . D ÉTECTION DES MENACES RÉSEAU ACTIVATION ET DESACTIVATION DE LA DETECTION DES ATTAQUES RESEAU Pour activer ou désactiver la fonction de détection des attaques réseau, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie que vous souhaitez modifier. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la liste de gauche, choisissez la section Détection des attaques réseau. 6. Exécutez une des actions suivantes : 7. Cochez la case Détecter les attaques réseau, si vous souhaitez que Kaspersky Security détecte dans le trafic des machines virtuelles protégées les activités caractéristiques des attaques réseau. Décochez la case Détecter les attaques réseau, si vous souhaitez que Kaspersky Security ne contrôle pas le trafic des machines virtuelles protégées dans le but de repérer les activités caractéristiques des attaques réseau. Cliquez sur le bouton OK. CONFIGURATION DES PARAMETRES DE BLOCAGE DE L’ADRESSE IP A L’ORIGINE D’UNE ATTAQUE RESEAU Si la détection des attaques réseau est activée, par défaut, lors de la détection d'une attaque réseau, Kaspersky Security bloque l'adresse IP à l'origine de l'attaque réseau pendant 60 minutes. Vous pouvez désactiver le blocage de l'adresse IP ou modifier la durée du blocage. Pour configurer les paramètres de blocage de l'adresse IP à l'origine de l'attaque réseau, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie que vous souhaitez modifier. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 117 MANUEL 4. DE L'ADMINISTRATEUR Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la liste de gauche, choisissez la section Détection des attaques réseau. 6. Définissez le paramètre En cas d’attaque, bloquer l’adresse IP pendant X minutes. Activation ou désactivation du blocage de l’adresse IP à l’origine d’une attaque réseau. Si cette case est cochée, en cas de tentative d’attaque réseau, Kaspersky Security bloque l’adresse IP à l’origine de l’attaque pendant la durée indiquée afin de protéger automatiquement la machine virtuelle de futures attaques réseau éventuelles en provenance de cette adresse IP. Si cette case n’est pas cochée, en cas de tentative d’attaque réseau, l’application ne déclenche pas automatiquement la protection contre d’éventuelles futures attaques réseau en provenance de cette adresse IP. La case est accessible si la case Détecter les attaques réseau est cochée. La valeur par défaut est de 60 minutes. 7. Si la case En cas d’attaque, bloquer l’adresse IP pendant X minutes est cochée, indiquez la durée du blocage de l'adresse IP dans le champ situé à droite de la case. 8. Cliquez sur le bouton OK. 118 SAUVEGARDE Cette section présente la sauvegarde et explique comment la manipuler. Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du module Antivirus Fichiers. DANS CETTE SECTION A propos de la sauvegarde ..................................................................................................................................... 119 Configuration des paramètres de la sauvegarde ...................................................................................................... 120 Manipulation des copies de sauvegarde des fichiers ................................................................................................ 120 A PROPOS DE LA SAUVEGARDE La sauvegarde est un emplacement spécial qui héberge une copie de sauvegarde de tous les fichiers qui ont été supprimés ou modifiés durant la réparation. La copie de sauvegarde d'un fichier est une copie de fichier de la machine virtuelle créée lors de la première réparation ou suppression d'une copie de ce fichier. Les copies de sauvegarde sont conservées dans la sauvegarde dans un format spécial et ne présentent aucun danger. Lorsque l'application Kaspersky Security détecte un fichier infecté ou potentiellement infecté, elle bloque l'accès de l'utilisateur de la machine virtuelle, puis place une copie du fichier dans la sauvegarde. Ensuite, l'application exécute sur le fichier l'action définie dans le profil de protection de cette machine virtuelle, par exemple le répare ou le supprime. Pour la copie de sauvegarde du fichier dans la sauvegarde, le statut Infecté est indiqué, et ce indépendamment du statut que l'application Kaspersky Security a attribué au fichier détecté : infecté ou potentiellement infecté. Il n'est pas toujours possible de préserver l'intégrité des fichiers lors de la réparation. Si le fichier réparé contenait les informations qui sont devenues entièrement ou partiellement inaccessibles après la réparation, vous pouvez conserver le fichier depuis la copie de sauvegarde vers le disque dur de l'ordinateur sur lequel le Console d'administration Kaspersky Security Center est installée. La sauvegarde est située sur la machine virtuelle de protection dotée du composant Antivirus Fichiers. L'utilisation de la sauvegarde est activée par défaut sur chaque machine virtuelle de protection. Le volume réservé à la sauvegarde sur la machine virtuelle de protection est de 1 Go. Si le volume de la sauvegarde dépasse cette valeur, l'application Kaspersky Security supprime les copies de sauvegarde des fichiers les plus anciennes afin de maintenir un volume de données égal à 1 Go. Par défaut, les copies de sauvegarde des fichiers sont conservées 30 jours maximum. A l'issue de cette période, Kaspersky Security supprime automatiquement les copies de sauvegarde des fichiers de la sauvegarde. Vous pouvez modifier la durée maximale de conservation des copies de sauvegarde des fichiers. Les paramètres de la sauvegarde sont repris dans les paramètres de la stratégie pour toutes les machines virtuelles de protection d'une grappe KSC (cf. section "Configuration des paramètres de la sauvegarde" à la page 120). Vous pouvez manipuler les copies de sauvegarde des fichiers qui se trouvent dans les sauvegardes des machines virtuelles de protection, dans la Console d'administration de Kaspersky Security Center. La Console d'administration de Kaspersky Security Center propose la liste complète des copies de sauvegarde des fichiers placés par Kaspersky Security dans la sauvegarde pour chacune des machines virtuelles de protection dotées du composant Antivirus Fichiers. 119 MANUEL DE L'ADMINISTRATEUR CONFIGURATION DES PARAMETRES DE LA SAUVEGARDE Pour modifier les paramètres de la sauvegarde, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie que vous souhaitez modifier. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la liste de gauche, choisissez la section Sauvegarde. 6. Dans la partie droite de la fenêtre, définissez les paramètres suivants : Placer les objets dans la sauvegarde. Utilisation de la sauvegarde sur les machines virtuelles de protection équipées du module Antivirus Fichiers dans une grappe KSC. Si la case est cochée, Kaspersky Security place la copie de sauvegarde du fichier dans la sauvegarde avant de le réparer ou de le supprimer. Si la case est décochée, Kaspersky Security ne place pas la copie de sauvegarde du fichier dans la sauvegarde avant de le réparer ou de le supprimer. La case est cochée par défaut. Si vous avez utilisé la sauvegarde, puis décoché cette case, les copies de sauvegarde qui se trouvaient déjà dans la sauvegarde y restent. Ces copies de sauvegarde seront supprimées en fonction de la valeur du paramètre Ne pas conserver les fichiers plus de X jours. Ne pas conserver les fichiers plus de X jours. Durée de conservation des copies de sauvegarde dans la sauvegarde. A l'issue de cette période, Kaspersky Security supprime automatiquement les copies de sauvegarde des fichiers de la sauvegarde. La valeur par défaut est de 30 jours. Si vous réduisez la durée de conservation des copies de sauvegarde des fichiers, Kaspersky Security supprime pendant un jour les copies qui se trouvent dans la sauvegarde depuis plus longtemps que la nouvelle valeur. 7. Cliquez sur le bouton OK. MANIPULATION DES COPIES DE SAUVEGARDE DES FICHIERS Vous pouvez exécuter les actions suivantes sur les copies de sauvegarde des fichiers : consulter la liste des copies de sauvegarde des fichiers ; enregistrer les fichiers depuis les copies de sauvegarde vers le disque dur de l'ordinateur sur lequel est installée la Console d'administration Kaspersky Security Center ; supprimer les copies de sauvegarde des fichiers de la sauvegarde. 120 SAUVEGARDE DANS CETTE SECTION Consultation de la liste des copies de sauvegarde des fichiers ................................................................................. 121 Enregistrement des fichiers de la sauvegarde sur le disque ..................................................................................... 121 Suppression des copies de sauvegarde des fichiers ................................................................................................ 122 CONSULTATION DE LA LISTE DES COPIES DE SAUVEGARDE DES FICHIERS Pour consulter la liste des copies de sauvegarde des fichiers, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, choisissez le dossier Stockages, puis le dossier Sauvegarde. La zone de travail affiche la liste des copies de sauvegarde placées dans la sauvegarde sur toutes les machines virtuelles de protection. La liste des copies de sauvegarde des fichiers se présente sous la forme d'un tableau. Chaque ligne du tableau contient l’événement survenu avec le fichier infecté et des informations relatives à l’objet détecté dans le fichier. Les colonnes du tableau reprennent les informations suivantes : Ordinateur : nom de la machine virtuelle de protection sur laquelle se trouve la sauvegarde. Nom : nom du fichier. Statut : indique le statut Infecté, quel que soit le statut que l'application Kaspersky Security a attribué au fichier détecté : infecté ou potentiellement infecté. Action exécutable : action que l’application exécute actuellement sur la copie de sauvegarde du fichier dans la sauvegarde. Par exemple, si vous avez commandé de supprimer la copie de sauvegarde du fichier, cette colonne affiche En cours de suppression. Si l'application n'exécute pas d'actions sur cette copie de sauvegarde du fichier, ce champ est vide. Date de placement : date et heure de placement de la copie de sauvegarde du fichier dans la sauvegarde. Objet : nom de l’objet détecté dans le fichier. Si plusieurs objets sont détectés dans le fichier, la liste des copies de sauvegarde des fichiers consacre une ligne à chaque objet. Taille : taille du fichier en octets. Dossier de restauration : chemin complet vers le fichier d'origine sur la machine virtuelle. Description : nom de la machine virtuelle et chemin complet vers le fichier d'origine dont la copie de sauvegarde est placée dans la sauvegarde. ENREGISTREMENT DES FICHIERS DE LA SAUVEGARDE SUR LE DISQUE Vous pouvez enregistrer les fichiers depuis la sauvegarde vers le disque dur de l'ordinateur sur lequel est installée la Console d'administration Kaspersky Security Center. 121 MANUEL DE L'ADMINISTRATEUR Pour enregistrer les fichiers depuis la sauvegarde sur le disque, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, choisissez le dossier Stockages, puis le dossier Sauvegarde. La zone de travail affiche la liste des copies de sauvegarde placées dans la sauvegarde sur toutes les machines virtuelles de protection. 3. Dans la liste des copies de sauvegarde des fichiers, utilisez les touches SHIFT et CTRL pour sélectionner les fichiers que vous souhaitez enregistrer sur le disque. 4. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Enregistrer sur le disque. Enregistrez les fichiers à l'aide du lien Enregistrer sur le disque. Le lien se trouve dans la zone de manipulation des fichiers sélectionnés, à droite de la liste des copies de sauvegarde des fichiers. La fenêtre de sélection du dossier sur le disque dur s'ouvre. Les fichiers à conserver doivent être placés dans ce dossier. 5. Sélectionnez le dossier sur le disque dur de l'ordinateur dans lequel vous souhaitez enregistrer les fichiers. 6. Cliquez sur le bouton OK. Kaspersky Security enregistre les fichiers que vous avez indiqués sur le disque dur de l'ordinateur sur lequel est installée la Console d'administration Kaspersky Security Center. Les fichiers sont conservés en mode non crypté sur le disque dur de l'ordinateur sur lequel la Console d'administration Kaspersky Security Center est installée. SUPPRESSION DES COPIES DE SAUVEGARDE DES FICHIERS Pour supprimer les copies de sauvegarde des fichiers, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, choisissez le dossier Stockages, puis le dossier Sauvegarde. La zone de travail affiche la liste des copies de sauvegarde placées dans la sauvegarde sur toutes les machines virtuelles de protection. 3. Dans la liste des copies de sauvegarde des fichiers, sélectionnez les fichiers que vous souhaitez supprimer à l'aide des touches SHIFT et CTRL. 4. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Supprimer. Supprimer les fichiers à l'aide du lien Supprimer les objets. Le lien se trouve dans la zone de manipulation des fichiers sélectionnés, à droite de la liste des copies de sauvegarde des fichiers. Kaspersky Security supprime les copies de sauvegarde des fichiers des sauvegardes se trouvant sur les machines virtuelles de protection. A l'aide du lien Mettre à jour, vous pouvez mettre à jour la liste des copies de sauvegarde des fichiers pour voir les modifications dans la liste. 122 MISE A JOUR DES BASES ANTIVIRUS Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la configuration des paramètres de mise à jour. DANS CETTE SECTION A propos de la mise à jour des bases ...................................................................................................................... 123 Récupération automatique des mises à jour des bases antivirus .............................................................................. 123 Création de la tâche de diffusion des mises à jour ................................................................................................... 124 Remise à l'état antérieur à la dernière mise à jour .................................................................................................... 125 Création de la tâche de remise à l'état antérieur à la mise à jour .............................................................................. 126 Lancement de la tâche de remise à l'état antérieur à la mise à jour .......................................................................... 127 MISE A JOUR DES BASES ANTIVIRUS La mise à jour des bases antivirus garantit l'actualité de la protection des machines virtuelles. Chaque jour, de nouveaux virus, et autres applications dangereuses apparaissent dans le monde. Les bases contiennent les données relatives aux menaces et les méthodes de neutralisation. Pour que Kaspersky Security puisse détecter à temps les nouvelles menaces, il faut mettre à jour les bases antivirus à intervalle régulier. La mise à jour requiert une licence valide d'utilisation de l'application. La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules des applications de Kaspersky Lab. La source des mises à jour pour Kaspersky Security est un stockage du Serveur d'administration de Kaspersky Security Center. Pour bien télécharger le paquet de mise à jour depuis le stockage du Serveur d'administration, la machine virtuelle de protection doit avoir accès au Serveur d'administration de Kaspersky Security Center. Si les bases antivirus n'ont plus été mises à jour depuis longtemps, la taille du paquet de mise à jour peut être importante. Le téléchargement d'un tel paquet peut créer du trafic de réseau supplémentaire (jusqu'à quelques dizaines de mégaoctets). RECUPERATION AUTOMATIQUE DES MISES A JOUR DES BASES ANTIVIRUS Kaspersky Security Center permet de diffuser et d’installer automatiquement les mises à jour des bases antivirus sur les machines virtuelles de protection. Pour ce faire, on utilise les tâches suivantes : Tâche de téléchargement des mises à jour dans le stockage. La tâche permet de télécharger le paquet de mises à jour depuis la source pour Kaspersky Security Center dans le stockage du Serveur d'administration. La tâche de téléchargement des mises à jour dans le stockage est créée automatiquement lors de l'utilisation de l'Assistant de configuration initiale de Kaspersky Security Center. La tâche de téléchargement des mises à jour dans le stockage peut être créée dans un exemplaire unique. Par conséquent, vous pouvez créer une tâche de téléchargement des mises à jour dans le stockage uniquement si elle a été supprimée de la liste des tâches du Serveur d'administration. Pour plus d'informations, cf. la documentation du Kaspersky Security Center. 123 MANUEL DE L'ADMINISTRATEUR Tâche de diffusion des mises à jour. La tâche permet de diffuser et d'installer les mises à jour des bases antivirus sur les machines virtuelles de protection directement après le téléchargement des mises à jour dans le stockage du Serveur d'administration. Pour configurer la récupération automatique des mises à jour des bases antivirus, procédez comme suit : 1. Assurez-vous que la tâche de téléchargement des mises à jour dans le stockage a été créée dans Kaspersky Security Center. Si cette tâche n'existe pas, créez-la (cf. Documentation du Kaspersky Security Center). 2. Créez (сf. section "Création de la tâche de diffusion des mises à jour" à la page 124) une tâche de diffusion des mises à jour pour chaque grappe KSC dont vous souhaitez mettre à jour les bases antivirus des machines virtuelles de protection. CREATION DE LA TACHE DE DIFFUSION DES MISES A JOUR Pour créer une tâche de diffusion des mises à jour, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC qui comprend les machines virtuelles de protection pour lesquelles vous souhaitez mettre à jour les bases antivirus. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche. 5. Suivez les instructions de l'Assistant de création d'une tâche. DANS CETTE SECTION Etape 1. Définition du nom de la tâche .................................................................................................................... 124 Etape 2. Sélection du type de tâche ........................................................................................................................ 124 Etape 3. Définition des paramètres de programmation de la tâche ........................................................................... 125 Etape 4. Fin de la création de la tâche..................................................................................................................... 125 ETAPE 1. DEFINITION DU NOM DE LA TACHE Saisissez le nom de la tâche de diffusion des mises à jour dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 2. SELECTION DU TYPE DE TACHE A cette étape, sélectionnez le type de tâche Mise à jour pour l'application Kaspersky Security for Virtualization 2.0. Passez à l'étape suivante de l'Assistant de création d'une tâche. 124 MISE À JOUR DES BASES ANTIV IRUS ETAPE 3. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA TACHE Cette étape correspond à la configuration du mode de lancement de la tâche de diffusion des mises à jour : Lancement programmé. Dans la liste déroulante, sélectionnez Lors du téléchargement des mises à jour dans le stockage. Lancement des tâches ignorées. Cochez la case, si une tentative de lancement des tâches doit avoir lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Si la case est cochée, la tâche sur la machine virtuelle de protection sera lancée uniquement selon la programmation. Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à l'heure aléatoire dans l'intervalle indiqué depuis le moment du lancement supposé de la tâche, cochez cette case et dans le champ de saisie, indiquez le temps de retard maximal de lancement de la tâche. Dans ce cas, la tâche sera lancée à l'heure aléatoire dans l'intervalle indiqué à partir du moment supposé de lancement. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le Serveur d'administration de Kaspersky Security Center. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 4. FIN DE LA CREATION DE LA TACHE Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la fin de l'Assistant. Quittez l'Assistant de création d'une tâche. La tâche de diffusion des mises à jour créée apparaît dans la liste des tâches sous l'onglet Tâches. La tâche sera exécutée chaque fois lors du téléchargement du paquet de mise à jour dans le stockage du Serveur d'administration et la mise à jour sera diffusée et installée sur les machines virtuelles de protection. REMISE A L'ETAT ANTERIEUR A LA DERNIERE MISE A JOUR Après la première mise à jour des bases antivirus, la fonction de remise à l'état antérieur à la mise à jour est accessible. Chaque fois que la mise à jour est lancée sur la machine virtuelle de protection, Kaspersky Security crée une copie de sauvegarde des bases antivirus utilisées, puis l'application procède à la mise à jour. Cela permet de revenir, le cas échéant, aux bases antivirus antérieures. La possibilité de revenir à l'état antérieur à la mise à jour est utile, par exemple, si la nouvelle version des bases antivirus contient une signature incorrecte qui fait que Kaspersky Security bloque une application sans danger. Pour revenir à l'état antérieur à la dernière mise à jour, procédez comme suit : 1. Créez (сf. section "Création de la tâche de remise à l'état antérieur à la mise à jour" à la page 126) une tâche de remise à l'état antérieur à la mise à jour pour chaque grappe KSC sur les machines virtuelles de protection sur laquelle vous souhaitez revenir à l'état antérieur à la mise à jour. 2. Lancez (cf. section "Lancement de la tâche de remise à l'état antérieur à la mise à jour" la page 127) la tâche de remise à l'état antérieur à la mise à jour. 125 MANUEL DE L'ADMINISTRATEUR CREATION DE LA TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR Pour créer une tâche de remise à l'état antérieur à la mise jour, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC qui comprend les machines virtuelles de protection pour lesquelles vous souhaitez revenir à l'état antérieur à la mise à jour. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Créer une tâche. 5. Suivez les instructions de l'Assistant de création d'une tâche. DANS CETTE SECTION Etape 1. Définition du nom de la tâche .................................................................................................................... 126 Etape 2. Sélection du type de tâche ........................................................................................................................ 126 Etape 3. Définition des paramètres de programmation de la tâche ........................................................................... 126 Etape 4. Fin de la création de la tâche..................................................................................................................... 127 ETAPE 1. DEFINITION DU NOM DE LA TACHE Saisissez le nom de la tâche de remise à l'état antérieur à la mise à jour dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 2. SELECTION DU TYPE DE TACHE A cette étape, sélectionnez le type de tâche Remise à l'état antérieur à la mise à jour pour l'application Kaspersky Security for Virtualization 2.0. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 3. DEFINITION DES PARAMETRES DE PROGRAMMATION DE LA TACHE Cette étape correspond à la configuration du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour : Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche Manuel. Lancement des tâches ignorées. Cochez la case si vous voulez que l'application lance la tâche ignorée tout de suite après l'apparition de la machine virtuelle de protection dans le réseau. Si la case est décochée, le lancement de la tâche pour le mode Manuel est exécuté uniquement sur les machines virtuelles de protection visibles dans le réseau. 126 MISE À JOUR DES BASES ANTIV IRUS Démarrage aléatoire de la tâche avec intervalle (min.). Si vous voulez que la tâche soit lancée à une heure aléatoire dans l'intervalle indiqué depuis le moment du lancement manuel, cochez cette case et indiquez le temps de retard maximal du lancement de la tâche dans le champ de saisie. Dans ce cas, la tâche se lancera en mode aléatoire dans l'intervalle indiqué après le lancement manuel. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le Serveur d'administration de Kaspersky Security Center. Passez à l'étape suivante de l'Assistant de création d'une tâche. ETAPE 4. FIN DE LA CREATION DE LA TACHE Si vous souhaitez que la tâche se lance directement après la fin de l'Assistant, cochez la case Lancer la tâche après la fin de l'Assistant. Quittez l'Assistant de création d'une tâche. La tâche de remise à l'état antérieur à la mise à jour créée apparaît dans la liste des tâches sous l'onglet Tâches. LANCEMENT DE LA TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR Pour lancer une tâche de remise à l'état antérieur à la mise à jour, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer la remise à l'état antérieur à la mise à jour. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Dans la liste des tâches, sélectionnez la tâche de remise à l'état antérieur à la mise à jour que vous souhaitez lancer. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer. Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. 127 RAPPORTS ET NOTIFICATIONS Cette section décrit les différents moyens d'obtenir des informations sur le fonctionnement de Kaspersky Security. DANS CETTE SECTION A propos des événements et des notifications ......................................................................................................... 128 Types de rapports................................................................................................................................................... 128 Consultation des rapports ....................................................................................................................................... 135 Configuration des paramètres de notification ........................................................................................................... 135 A PROPOS DES EVENEMENTS ET DES NOTIFICATIONS Les machines virtuelles de protection envoient des messages de service au Serveur d'administration de Kaspersky Security Center. Ces événements contiennent des informations relatives au fonctionnement de Kaspersky Security. Kaspersky Security Center génère différents types de rapport sur la base de ces notifications. Ces rapports fournissent, par exemple, des informations sur les fichiers infectés, sur les modifications des paramètres de protection et sur l'utilisation des clés et des bases antivirus. La Console d'administration de Kaspersky Security Center permet de consulter les rapports. Kaspersky Security transmet au Serveur d'administration de Kaspersky Security Center les informations suivantes sur les machines virtuelles : nom de la machine virtuelle, nom et chemin d'accès aux fichiers considérés comme infectés et potentiellement infectés par l'application. Kaspersky Security ne collecte et ne transmet via les réseaux aucune autre information sur les machines virtuelles protégées. Les événements sont organisés selon les degrés d'importance suivants : Messages d'information. Evénements d'aide. Avertissement. Evénements qui doivent être examinés car ils désignent des situations importantes dans le fonctionnement de Kaspersky Security. Refus de fonctionnement. Evénements liés à un refus de fonctionnement de l'application. Evénements critiques. Evénements critiques qui signalent des problèmes de fonctionnement de Kaspersky Security ou la présence de vulnérabilités dans la sécurité des machines virtuelles. Une notification est un message contenant des informations relatives à un événement qui s'est produit sur une machine virtuelle de protection. Elle vous permet d'obtenir à temps des informations sur les événements survenus pendant le fonctionnement de l'application. Vous pouvez configurer les paramètres de notifications relatives aux événements se produisant sur les machines virtuelles de protection. TYPES DE RAPPORTS Les rapports permettent d'obtenir des informations sur le fonctionnement de Kaspersky Security, notamment des renseignements sur le déploiement de la protection, l'état de la protection, l'exécution des tâches ou les menaces détectées. 128 RAPPORTS ET NOTIFICA TIONS Kaspersky Security Center propose un ensemble de rapports contenant des informations sur le fonctionnement de Kaspersky Security : Rapport sur les versions des applications de Kaspersky Lab. Contient des informations sur les versions des applications installées sur les postes client (machines virtuelles de protection et ordinateur sur lequel le Serveur d'administration et la Console d'administration de Kaspersky Security Center sont installés). Rapport sur le déploiement de la protection. Ce rapport contient les renseignements relatifs au déploiement de l'application Rapport sur les ordinateurs les plus infectés. Ce rapport contient des informations sur les machines virtuelles sur lesquelles l'analyse a détecté le plus grand nombre de fichiers infectés et potentiellement infectés. Rapport sur les virus. Contient des informations sur les virus et autres programmes dangereux détectés sur les machines virtuelles. Rapport sur l'utilisation des clés. Contient des informations sur les clé ajoutées à l'application (cf. section "Consultation du rapport sur l'utilisation des clés" à la page 86). Rapport sur les erreurs. Ce rapport contient les informations relatives aux erreurs de fonctionnement de l'application. Rapport sur les bases utilisées. Ce rapport contient les informations relatives aux versions des bases antivirus utilisées sur les machines virtuelles de protection. Rapport sur les attaques réseau. Comprend des informations sur les attaques réseau enregistrées sur les machines virtuelles protégées. Pour en savoir plus sur les informations fournies dans les rapports, consultez la documentation du Kaspersky Security Center. DANS CETTE SECTION Rapport sur les versions des applications de Kaspersky Lab .................................................................................... 129 Rapport sur le déploiement de la protection ............................................................................................................. 130 Rapport sur les ordinateurs les plus infectés ............................................................................................................ 131 Rapport sur les virus ............................................................................................................................................... 132 Rapport sur les erreurs ........................................................................................................................................... 133 Rapport sur les bases utilisées ................................................................................................................................ 134 RAPPORT SUR LES VERSIONS DES APPLICATIONS DE KASPERSKY LAB Le rapport sur les versions des applications de Kaspersky Lab contient des informations sur les versions des applications installées sur les postes client (machines virtuelles de protection et ordinateur sur lequel le Serveur d'administration et la Console d'administration de Kaspersky Security Center sont installés). Il propose les informations de synthèse suivantes : Application : nom de l'application installée. Numéro de version : numéro de version de l'application installée. 129 MANUEL DE L'ADMINISTRATEUR Nombre d'ordinateurs : pour l'application Kaspersky Security, ce champ affiche le nombre de machines virtuelles de protection ; pour Kaspersky Security Center, le nombre d'ordinateurs sur lesquels sont installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center. Nombre de groupes : pour Kaspersky Security, ce champ affiche le nombre de grappes KSC ; pour Kaspersky Security Center, le nombre de groupe d'administration auxquels appartiennent les ordinateurs dotés du Serveur d'administration et de la Console d'administration de Kaspersky Security Center. Pour en savoir plus sur les groupes d'administration, cf. la documentation du Kaspersky Security Center. La ligne en dessous reprend les informations de synthèse suivantes : Total produits : nombre total des différentes versions de l'application installées sur les postes client. Nombre d'installations : nombre total d'installations de ces applications sur les postes client. Nombre d'hôtes : nombre total de postes client sur lesquels sont installées les applications. Nombre de groupes : nombre total de groupes d'administration auxquels appartiennent ces postes client. Le rapport propose les informations détaillées suivantes : Application : nom de l'application installée. Numéro de version : numéro de version de l'application installée. Groupe : pour Kaspersky Security, ce champ affiche la grappe KSC qui contient les machines virtuelles de protection ; pour Kaspersky Security Center, le groupe d'administration auquel appartient l'ordinateur sur lequel sont installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center. Poste client : pour l'application Kaspersky Security, ce champ affiche le nom de la machine virtuelle de protection ; pour Kaspersky Security Center, ce champ reprend le nom de l'ordinateur sur lequel sont installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center. Heure d'installation : date et heure d'installation de l'application sur le poste client. Visible dans le réseau : date et heure à partir desquelles le poste client est visible dans le réseau local de l'entreprise. Dernière date de connexion au Serveur d'administration : date et heure de la dernière connexion du poste client au Serveur d'administration de Kaspersky Security Center. Adresse IP : pour l'application Kaspersky Security, ce champ affiche l'adresse IP de la machine virtuelle de protection ; pour Kaspersky Security Center, ce champ correspond à l'adresse IP de l'ordinateur sur lequel sont installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center. RAPPORT SUR LE DEPLOIEMENT DE LA PROTECTION Le rapport sur le déploiement de la protection contient des informations sur le déploiement de l'application sur les postes client (les machines virtuelles de protection et l'ordinateur sur lequel la Console d'administration de Kaspersky Security Center est installée). Il propose les informations de synthèse suivantes : Composants de protection : composants et applications de Kaspersky Lab installés sur les postes client : L'agent d'administration et de protection antivirus est installé. Seul l'agent d'administration est installé. L'agent d'administration et la protection antivirus ne sont pas installés. 130 RAPPORTS ET NOTIFICA TIONS Nombre d'ordinateurs : nombre de postes client sur lesquels sont installés les composants et les applications installés. La ligne sous le champ Nombre d'ordinateurs affiche le nombre de postes client sur lesquels les composants et les applications indiqués sont installés. Le rapport propose les informations détaillées suivantes : Groupe : pour Kaspersky Security, ce champ affiche la grappe KSC qui contient les machines virtuelles de protection ; pour Kaspersky Security Center, le groupe d'administration auquel appartient l'ordinateur sur lequel sont installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center. Poste client : pour Kaspersky Security, ce champ affiche le nom de la machine virtuelle de protection ; pour Kaspersky Security Center, ce champ correspond au nom de l'ordinateur sur lequel sont installés le Serveur d'administration et la Console d'administration de Kaspersky Security Center. Version de l'agent d'administration : version de l'agent d'administration installé sur le poste client. Nom de l'application antivirus : nom de l'application de Kaspersky Lab installée sur le poste client. Version de l'application antivirus : version de l'application de Kaspersky Lab installée sur le poste client. RAPPORT SUR LES ORDINATEURS LES PLUS INFECTES Le rapport sur les ordinateurs les plus infectés contient des informations sur les machines virtuelles sur lesquelles l'analyse a détecté le plus grand nombre de fichiers infectés et potentiellement infectés. Le champ Période indique la période couverte par le rapport. Par défaut, la période du rapport est égale à 30 jours à partir de la date de création du rapport. Le rapport contient les informations suivantes sur les machines virtuelles sur lesquelles l'analyse a détecté le plus grand nombre de fichiers infectés et potentiellement infectés : Poste client : nom de la machine virtuelle sur laquelle un virus ou un autre programme dangereux a été détecté. Nombre de détections : nombre de fichiers infectés ou potentiellement infectés détectés sur cette machine virtuelle. Objets différents : nombre de virus et autres programmes dangereux différents détectés sur cette machine virtuelle. Première détection : date et heure de la première détection du virus ou d'un autre programme dangereux sur la machine virtuelle. Dernière détection : date et heure de la dernière détection du virus ou d'un autre programme dangereux sur la machine virtuelle. Visible dans le réseau : date et heure à partir desquelles la machine virtuelle de protection est visible dans le réseau local de l'entreprise et qui a détecté le virus ou un autre programme dangereux. Nom NetBIOS : nom de la machine virtuelle de protection sur laquelle un virus ou un autre programme dangereux a été détecté. Nom de domaine : nom de la machine virtuelle de protection sur laquelle un virus ou un autre programme dangereux a été détecté. La ligne sous le champ Ordinateurs dangereux indique le nombre de machines virtuelles sur lesquelles l'analyse a détecté le plus grand nombre de fichiers infectés et potentiellement infectés. Le champ Groupes dangereux indique le nombre de grappes KSC auxquelles appartiennent ces machines virtuelles. 131 MANUEL DE L'ADMINISTRATEUR Le rapport propose les détails suivants pour chaque élément détecté : Poste client : nom de la machine virtuelle sur laquelle l’objet a été détecté. Objet détecté : nom de l’objet qui a été détecté sur la machine virtuelle. Moment de détection : date et heure de la détection de l'objet sur la machine virtuelle. Chemin d'accès au fichier : chemin d'accès au fichier sur la machine virtuelle sur laquelle l’objet a été détecté. Type de l'objet : type de l'objet détecté. Action : résultat de l'action exécutée par l'application Kaspersky Security sur cet objet. Application : application qui a détecté l'objet. Numéro de version : numéro de la version de l'application. Visible dans le réseau : date et heure depuis lesquelles la machine virtuelle de protection qui a détecté l'objet est visible dans le réseau local de l'entreprise. RAPPORT SUR LES VIRUS Le rapport sur les virus contient des informations sur les virus et autres programmes dangereux découverts sur les machines virtuelles lors de l'exécution de l'analyse des machines virtuelles, ainsi que des informations sur les fichiers bloqués par la protection des machines virtuelles. Le champ Période indique la période couverte par le rapport. Par défaut, le rapport couvre une période de 30 jours, date de création du rapport comprise. Le rapport propose les informations de synthèse suivantes sur les objets détectés : Objet détecté : nom de l’objet qui a été détecté sur les machines virtuelles. Type de l'objet : type de l'objet détecté. Nombre de détections : nombre total de fichiers contenant l'objet détecté. Nombre de fichiers différents : nombre de fichiers différents contenant l'objet détecté. Ordinateurs dangereux : nombre de machines virtuelles sur lesquelles l'objet indiqué a été détecté. Groupes infectés : nombre de grappes KSC auxquelles appartiennent ces machines virtuelles. Première détection : date et heure de la première détection de l'objet sur une machine virtuelle. Dernière détection : date et heure de la dernière détection de l'objet sur une machine virtuelle. La ligne en dessous reprend les informations de synthèse suivantes : Nombre d’objets différents : nombre total d'objets détectés sur les machines virtuelles au cours de la période couverte par le rapport. Nombre de fichiers différents : nombre total de fichiers qui contiennent les objets détectés sur les machines virtuelles. Ordinateurs dangereux : nombre total de machines virtuelles sur lesquelles des objets ont été détectés. Groupes infectés : nombre total de grappes KSC auxquelles appartiennent ces machines virtuelles. 132 RAPPORTS ET NOTIFICA TIONS Le rapport propose les détails suivants pour chaque élément détecté : Poste client : nom de la machine virtuelle sur laquelle l’objet a été détecté. Objet détecté : nom de l’objet qui a été détecté sur la machine virtuelle. Moment de détection : date et heure de la détection de l'objet sur la machine virtuelle. Chemin d'accès au fichier : chemin d'accès au fichier sur la machine virtuelle sur laquelle l’objet a été détecté. Type de l'objet : type de l'objet détecté. Action : action exécutée par l'application Kaspersky Security sur cet objet. Application : application qui a détecté l'objet. Numéro de version : numéro de la version de l'application. Visible dans le réseau : date et heure depuis lesquelles la machine virtuelle de protection qui a détecté l'objet est visible dans le réseau local de l'entreprise. Nom NetBIOS : nom de la machine virtuelle de protection sur laquelle l’objet a été détecté. RAPPORT SUR LES ERREURS Le rapport sur les erreurs reprend les informations relatives aux refus de fonctionnement de l'application. Le champ Période indique la période couverte par le rapport. Par défaut, le rapport couvre une période de 30 jours, date de création du rapport comprise. Le rapport propose les informations de synthèse suivantes : Type d'erreur : type d'erreur détecté dans le fonctionnement de l'application. Par exemple, La tâche s'est soldée sur une erreur. Nombre d'erreurs : nombre d'erreurs du type indiqué. Nombre d'applications : nombre d'applications dans lesquelles l'erreur du type indiquée a été détectée. Nombre d'ordinateurs : nombre de machines virtuelles de protection sur lesquelles l'erreur du type indiqué a été détectée. Nombre de groupes : nombre de grappes KSC auxquelles appartiennent les machines virtuelles de protection. Heure de première erreur : date et heure de la première détection de l'erreur. Heure de dernière erreur : date et heure de la dernière détection de l'erreur. La ligne en dessous reprend les informations de synthèse suivantes : Total des erreurs : nombre total d'erreurs consignées pour la période couverte par le rapport. Types d'erreur : nombre total de types d'erreurs consignés pour la période couverte par le rapport. Nombre d'ordinateurs : nombre total de machines virtuelles de protection sur lesquelles les erreurs du type indiqué ont été détectées. Nombre de groupes : nombre total de grappes KSC auxquelles appartiennent les machines virtuelles de protection. 133 MANUEL DE L'ADMINISTRATEUR Le rapport propose les détails suivants pour chaque erreur : Groupe : grappe KSC à laquelle appartient la machine virtuelle de protection sur laquelle l'erreur a été détectée. Poste client : nom de la machine virtuelle de protection qui a détecté l'erreur. Application : application dans laquelle l'erreur a été détectée. Type d'erreur : type d'erreur. Par exemple, La tâche s'est soldée sur une erreur. Description d'erreur : description détaillée de l'erreur. Date de détection : date et heure de détection de l'erreur. Tâche : tâche au cours de laquelle l'erreur a été détectée. Adresse IP : adresse IP de la machine virtuelle de protection. Visible dans le réseau : date et heure à partir desquelles la machine virtuelle de protection est visible dans le réseau local de l'entreprise. Dernière date de connexion au Serveur d'administration : date et heure de la dernière connexion de la machine virtuelle de protection au Serveur d'administration de Kaspersky Security Center. RAPPORT SUR LES BASES UTILISEES Le rapport sur les bases utilisées contient les informations relatives aux versions des bases antivirus utilisées sur les machines virtuelles de protection. Il propose les informations de synthèse suivantes : Créées : date et heure de création des bases antivirus utilisées sur les machines virtuelles de protection. Nombre d'enregistrements : nombre d'enregistrements dans ces bases antivirus. Nombre d'ordinateurs : nombre de machines virtuelles de protection sur lesquelles ces bases antivirus sont utilisées. Nombre de groupes : nombre de grappes KSC auxquelles appartiennent les machines virtuelles de protection utilisant ces bases antivirus. La ligne en dessous reprend les informations de synthèse suivantes : Nombre de sélections de bases : nombre total de sélections de bases antivirus utilisées sur les machines virtuelles de protection. A jour : nombre total de bases antivirus à jour. Mise à jour dans les dernières 24 heures : nombre total de bases antivirus mises à jour sur les machines virtuelles de protection au cours des dernières 24 heures. Mise à jour dans les 3 derniers jours : nombre total de bases antivirus mises à jour sur les machines virtuelles de protection au cours des trois derniers jours. Mise à jour dans les 7 derniers jours : nombre total de bases antivirus mises à jour sur les machines virtuelles de protection au cours des sept derniers jours. Mise à jour il y a plus de 7 jours : nombre total de bases antivirus mises à jour sur les machines virtuelles de protection il y a plus de sept jours. 134 RAPPORTS ET NOTIFICA TIONS Le rapport propose les informations détaillées suivantes : Groupe : grappe KSC à laquelle appartiennent les machines virtuelles de protection utilisant ces bases antivirus. Poste client : nom de la machine virtuelle de protection. Application : nom de l'application installée sur la machine virtuelle de protection. Numéro de version : numéro de version de l'application installée sur la machine virtuelle de protection. Créées : date et heure de création des bases antivirus utilisées sur les machines virtuelles de protection. Nombre d'enregistrements : nombre d'enregistrements dans ces bases antivirus. Adresse IP : adresse IP de la machine virtuelle de protection. CONSULTATION DES RAPPORTS Pour consulter un rapport, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Rapports et notifications de l'arborescence de la console, sélectionnez le modèle du rapport que vous souhaitez consulter. Le rapport créé selon le modèle sélectionné apparaît dans la zone de travail. Le modèle du rapport relatif aux attaques réseau n'est par défaut pas compris dans la liste des modèles de rapport dans le dossier Rapports et notifications. Pour ajouter le modèle de rapport relatif aux attaques réseau dans la liste des modèles, utilisez l'Assistant de création d'un modèle de rapport (cf. la Documentation du Kaspersky Security Center). Une fois l'Assistant terminé, le modèle de rapport constitué sera ajouté au dossier Rapports et notifications de l'arborescence de la console. Le rapport reprend les informations suivantes : type et nom du rapport, brève description et période couverte ainsi que les informations relatives au groupe pour lequel le rapport a été créé ; diagramme illustrant les données caractéristiques du rapport ; synthèse des indices du rapport ; tableau reprenant les détails du rapport. Pour en savoir plus sur l'utilisation des rapports, consultez la Documentation du Kaspersky Security Center. CONFIGURATION DES PARAMETRES DE NOTIFICATION Pour configurer les paramètres de notification, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC dont vous souhaitez modifier les paramètres de notifications dans la stratégie. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 135 MANUEL 4. DE L'ADMINISTRATEUR Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste des stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la liste de gauche, choisissez la section Evénements. 6. Dans la liste déroulante, sélectionnez le niveau d'importance des événements pour lesquels vous souhaitez être prévenu : Evénements critiques. Refus de fonctionnement. Avertissement. Information. Le tableau en-dessous affiche les types d'événements du niveau d'importance sélectionné. 7. Sélectionnez les types d'événements pour lesquels vous souhaitez être prévenu : Vous pouvez sélectionner plusieurs types à l'aide des touches SHIFT et CTRL. Pour sélectionner tous les types, cliquez sur le bouton Tout sélectionner. 8. Cliquez sur le bouton Propriétés. 9. La fenêtre Propriété<N événements> (où N représente le nombre de types d'événement sélectionnés) s'ouvre. 10. Dans le groupe Enregistrement d'événements, cochez la case Sur le Serveur d'administration pendant (jours). Kaspersky Security enverra au Serveur d'administration de Kaspersky Security Center les événements correspondant au type que vous avez sélectionné. 11. Saisissez dans le champ le nombre de jours de conservation des événements sur le Serveur d'administration. Kaspersky Security Center supprime les événements à l'issue de ce délai. 12. Sélectionnez le mode de notification dans le groupe Notification relative à un événement : Notifier par courrier électronique. Si la case est coche, les notifications sont envoyées par courrier électronique. Notifier via SMS. Si la case est cochée, les notifications sont envoyées par SMS. Notifier via le lancement d'un fichier exécutable ou d'un script. Si la case est cochée, l'application ou le fichier exécutable indiqué est lancé lorsque l'événement survient. La case est décochée par défaut. Notifier via SNMP. Si la case est cochée, la notification est envoyée via le réseau (TCP/IP) selon le protocole d'administration SNMP. La case est décochée par défaut. 13. Cliquez sur le bouton OK dans la fenêtre Propriétés <N événements>. 14. Cliquez sur le bouton OK. 136 ELIMINATION DES ERREURS D'ENREGISTREMENT DES MACHINES VIRTUELLES DE PROTECTION Cette section contient la description des erreurs d'enregistrement possibles des machines virtuelles de protection dotées du composant Antivirus Fichiers dans VMware vShield Manager et les moyens pour s'en débarrasser. Dans cette section, l'expression machine virtuelle de protection désigne la machine virtuelle de protection dotée du module Antivirus Fichiers. DANS CETTE SECTION A propos des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Server .............. 137 Procédure d’élimination des erreurs d’enregistrement des machines virtuelles de protection dans VMware vShield Server .......................................................................................................................................... 138 A PROPOS DES ERREURS D'ENREGISTREMENT DES MACHINES VIRTUELLES DE PROTECTION DANS VMWARE VSHIELD SERVER A cause des particularités liées à l'utilisation commune de l'application Kaspersky Security et de VMware vShield Manager, des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager sont possibles pendant l'installation de l'application, ainsi qu'une annulation incorrecte de leur enregistrement pendant la suppression de l'application. Les erreurs suivantes ainsi que les solutions suivantes sont possibles : Les machines virtuelles de protection ne sont pas enregistrées dans VMware vShield Manager. La solution est d'enregistrer ces machines virtuelles de protection dans VMware vShield Manager. Les machines virtuelles de protection sont mal enregistrées dans VMware vShield Manager : elles sont enregistrées comme des machines virtuelles de protection de Kaspersky Lab mais ne possèdent pas d'indices d'installation de l'application Kaspersky Security. La solution est de supprimer les enregistrements sur telles machines virtuelles de protection depuis VMware vShield Manager. Les machines virtuelles de protection sont mal supprimées : les machines virtuelles de protection sont absentes de VMware vCenter Server, mais les enregistrements sur ces machines restent dans VMware vShield Manager. La solution est de supprimer les enregistrements sur telles machines virtuelles de protection depuis VMware vShield Manager. A cause des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager, un échange incorrect d'événements est possible entre l'application Kaspersky Security et VMware vShield Manager. Pour éliminer de telles erreurs, l'Assistant d'élimination des erreurs est prévu. 137 MANUEL DE L'ADMINISTRATEUR PROCEDURE D’ELIMINATION DES ERREURS D’ENREGISTREMENT DES MACHINES VIRTUELLES DE PROTECTION DANS VMWARE VSHIELD SERVER Pour éliminer les erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez le Serveur d'administration. 3. A l'aide du lien Installer/Mettre à jour/Supprimer/Modifier la configuration des machines virtuelles de protection, lancez l'Assistant. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Dans la fenêtre ouverte, choisissez l'option Protection du système de fichiers des machines virtuelles et passez à l'étape suivante de l'Assistant. 5. Suivez les instructions de l'Assistant. DANS CETTE SECTION Etape 1. Sélection de l'action .................................................................................................................................. 138 Etape 2. Connexion à VMware vCenter Server ........................................................................................................ 138 Etape 3. Connexion à VMware vShield Manager ..................................................................................................... 139 Etape 4. Sélection des erreurs à éliminer................................................................................................................. 139 Etape 5. Confirmation des actions ........................................................................................................................... 140 Etape 6. Elimination des erreurs.............................................................................................................................. 140 Etape 7. Fin d'élimination des erreurs ...................................................................................................................... 140 ETAPE 1. SELECTION DE L'ACTION Sélectionnez l'option Elimination des erreurs d'enregistrement à cette étape. Passez à l'étape suivante de l'Assistant d'élimination des erreurs. ETAPE 2. CONNEXION A VMWARE VCENTER SERVER A cette étape, définissez les paramètres de connexion de l'Assistant d'élimination des erreurs au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il est recommandé d’indiquer le nom d’un compte utilisateur créé pour utiliser l’application et modifier la configuration des machines virtuelles de protection. Il faut que le rôle système préinstallé ReadOnly soit attribué à ce compte utilisateur. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. 138 ELI MINAT IO N DES ERREURS D'ENRE GISTREMENT D ES MACH INE S VIRTU ELLES D E PR OTECT IO N Passez à l'étape suivante de l'Assistant d'élimination des erreurs. Si le certificat reçu du VMware vCenter Server, n'est pas approuvé, une fenêtre s'ouvre avec un message sur l'erreur du certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression. L'Assistant d'élimination des erreurs vérifiera la possibilité de connexion à VMware vCenter Server avec le nom et le mot de passe du compte indiqué. Si le compte n'a pas assez de privilèges, l'Assistant d'élimination des erreurs le signalera et restera à l'étape actuelle. Si le compte a plus de privilèges qu'il faut, l'Assistant d'élimination des erreurs le signalera à l'étape suivante (cf. section "Comptes de VMware vCenter Server" à la page 29). L'Assistant d'élimination des erreurs établira la connexion au VMware vCenter Server. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'élimination des erreurs, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis recommencez l'élimination des erreurs. ETAPE 3. CONNEXION A VMWARE VSHIELD MANAGER Pour rechercher et éliminer les éventuelles erreurs d’enregistrement des machines virtuelles de protection, l’Assistant d’élimination des erreurs requiert la connexion à VMware vShield Manager. A cette étape, indiquez les paramètres de connexion à VMware vShield Manager : Adresse IP de VMware vShield Manager. Adresse IP au format IPv4 ou nom de domaine VMware vShield Manager pour lequel les machines virtuelles de protection se trouvent dans la zone d'action. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à VMware vShield Manager. Mot de passe. Mot de passe de compte administrateur pour la connexion à VMware vShield Manager. Passez à l'étape suivante de l'Assistant d'élimination des erreurs. Si le certificat, obtenu à partir du VMware vShield Manager, n'est pas approuvez, une fenêtre s'ouvre avec un message spécifiant l'erreur contenue dans le certificat. Le lien dans cette fenêtre permet de consulter les informations relatives au certificat. Cliquez sur Poursuivre pour continuer la procédure de suppression. L'Assistant d'élimination des erreurs établira la connexion à VMware vShield Manager. S'il n'est pas possible d'établir la connexion à VMware vCenter Server, vérifiez les paramètres saisis pour la connexion. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'élimination des erreurs, vérifiez que le serveur VMware vShield Manager est accessible via le réseau, puis recommencez l'élimination des erreurs. ETAPE 4. SELECTION DES ERREURS A ELIMINER A cette étape l'Assistant d'élimination des erreurs exécute la collecte d'informations et l'analyse des erreurs détectées. Le processus dure un certain temps. Attendez la fin du processus de modification. Finalement, l'Assistant d'élimination des erreurs affiche la liste des machines virtuelles de protection pour lesquelles les erreurs d'enregistrement dans VMware vShield Manager ont été détectées : Les machines virtuelles de protection ne sont pas enregistrées dans VMware vShield Manager. Sélectionnez ces machines virtuelles de protection pour les enregistrer dans VMware vShield Manager. Les machines virtuelles de protection sont mal enregistrées dans VMware vShield Manager. Sélectionnez ces machines virtuelles de protection pour supprimer leur enregistrement dans VMware vShield Manager. Les machines virtuelles de protection sont mal supprimées. Sélectionnez ces machines virtuelles de protection pour supprimer leur enregistrement dans VMware vShield Manager. 139 MANUEL DE L'ADMINISTRATEUR Pour chaque machine virtuelle de protection, la liste indique son identificateur et le nom dans l'infrastructure virtuelle VMware. Si les machines virtuelles de protection sont mal supprimées incorrectement, seul leur identificateur est indiqué. Pour sélectionner la machine virtuelle de protection, cochez la case à gauche de l'identificateur de cette machine virtuelle de protection. Passez à l'étape suivante de l'Assistant d'élimination des erreurs. ETAPE 5. CONFIRMATION DES ACTIONS A cette étape, la fenêtre de l'Assistant d'élimination des erreurs affiche les informations sur les conséquences dans l'infrastructure virtuelle VMware qu'entraînera l'élimination des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager. Passez à l'étape suivante de l'Assistant d'élimination des erreurs afin de confirmer l'élimination de l'erreur ou revenez à l'étape précédente de l'Assistant. ETAPE 6. ELIMINATION DES ERREURS A cette étape, définissez l'élimination des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager. Le processus dure un certain temps. Attendez la fin du processus de modification. Une fois le processus terminé, l'Assistant d'élimination des erreurs passe automatiquement à l'étape suivante. ETAPE 7. FIN D'ELIMINATION DES ERREURS Cette étape affiche les informations sur les résultats de l'élimination des erreurs d'enregistrement des machines virtuelles de protection dans VMware vShield Manager. Si des erreurs se sont produites dans l'Assistant d'élimination des erreurs, les informations suivantes s'affichent : l'identificateur de la machine virtuelle de protection dans l'infrastructure virtuelle VMware ; le nom de la machine virtuelle de protection ; le code et la description de l'erreur apparue générés par VMware vShield Manager. Quittez l'Assistant d'élimination des erreurs. 140 PARTICIPATION A KASPERSKY SECURITY NETWORK Cette section présente la participation au Kaspersky Security Network et explique comment activer ou désactiver l'utilisation de ce service. DANS CETTE SECTION Présentation de la participation à Kaspersky Security Network ................................................................................. 141 Activation et désactivation de l'utilisation de Kaspersky Security Network ................................................................. 142 CONCERNANT LA PARTICIPATION A KASPERSKY SECURITY NETWORK Pour améliorer l'efficacité de la protection des machines virtuelles, Kaspersky Security peut utiliser des données obtenues auprès d'utilisateurs d'applications de Kaspersky Lab dans le monde entier. Ces données sont recueillies via le réseau Kaspersky Security Network. Kaspersky Security Network (KSN) est une infrastructure de services et de services en ligne qui donne accès à la base opérationnelle des connaissances de Kaspersky Lab concernant la réputation des fichiers, des ressources Internet et des logiciels. L’utilisation des données de Kaspersky Security Network permet d’accélérer le temps de réaction de Kaspersky Security aux nouvelles menaces, d’améliorer l’efficacité de plusieurs modules de protection et de diminuer les risques de faux positifs. Votre participation à Kaspersky Security Network permet de repérer plus aisément les menaces nouvelles et complexes, leurs sources, ainsi que les attaques ciblées. Les données relatives à l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. Pour connaître les données transmises par Kaspersky Security au Kaspersky Security Network, lisez les conditions de Kaspersky Security Network avant de décider d'y participer ou non. La participation à Kaspersky Security Network est volontaire. La décision de participer ou non à Kaspersky Security Network est prise lors de la définition de la stratégie de Kaspersky Security. Vous pouvez changer d'avis à tout moment (cf. section "Activation et désactivation de l'utilisation de Kaspersky Security Network" à la page 142). L'interaction entre l'infrastructure de Kaspersky Security Network et les machine virtuelles de protection gérées par Kaspersky Security Center est garantie par le service KSN Proxy. La configuration du service KSN Proxy s'opère dans les propriétés du serveur d'administration Kaspersky Security Center. Si le service KSN Proxy est désactivé, l'échange de données entre Kaspersky Security et les services de Kaspersky Security Network n'a pas lieu. Si l'utilisation de KSN est activée dans l'application Kaspersky Security et que le service KSN Proxy est désactivé dans Kaspersky Security Center, il se peut que les performances de l'application Kaspersky Security diminuent. Vous pouvez consulter les informations détaillées sur le service KSN Proxy dans la documentation du Kaspersky Security Center. 141 MANUEL DE L'ADMINISTRATEUR ACTIVATION ET DESACTIVATION DE L'UTILISATION DE KASPERSKY SECURITY NETWORK L'activation ou la désactivation de l'utilisation des services de Kaspersky Security Network est définie dans les paramètres de la stratégie. Si l'utilisation de KSN est activée dans la stratégie active de la grappe KSC, les services KSN sont utilisés par Kaspersky Security dans le cadre de la protection des machines virtuelles et dans le cadre de l'exécution des tâches d'analyse des machines virtuelles. Si la stratégie dans laquelle l'utilisation de KSN est activée n'est pas active, les services de KSN ne sont pas utilisés par Kaspersky Security. Si vous souhaitez utiliser Kaspersky Security Network avec Kaspersky Security, assurez-vous que le service KSN Proxy est activé dans Kaspersky Security Center (voir la documentation de Kaspersky Security Center). Pour activer ou désactiver l'utilisation de Kaspersky Security Network, procédez comme suit : 1. Ouvrez la Console d'administration de Kaspersky Security Center. 2. Dans le dossier Ordinateurs administrés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie que vous souhaitez modifier. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <Nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. En double-cliquant. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la liste de gauche, choisissez la section Paramètres KSN. 6. Exécutez une des actions suivantes : Cochez la case Utiliser KSN si vous souhaitez activer l'utilisation des services de Kaspersky Security Network. Décochez la case Utiliser KSN si vous souhaitez désactiver l'utilisation des services de Kaspersky Security Network. En cochant la case Utiliser KSN, vous marquez votre accord avec les dispositions du programme Kaspersky Security Network présentées dans les Conditions de participation à Kaspersky Security Network. 7. Cliquez sur le bouton OK. 142 CONTACTER LE SUPPORT TECHNIQUE Cette section présente les différentes méthodes d'obtention de l'assistance technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique. DANS CETTE SECTION Modes d'obtention de l'assistance technique ........................................................................................................... 143 Assistance technique par téléphone ........................................................................................................................ 143 Obtention de l'assistance technique via Mon Espace Personnel ............................................................................... 144 Collecte d'informations pour le Support Technique................................................................................................... 145 Utilisation du fichier de trace ................................................................................................................................... 145 MODES D'OBTENTION DE L'ASSISTANCE TECHNIQUE Si vous ne trouvez pas la solution à votre problème dans la documentation de l'application ou dans une des sources d'informations relatives à l'application (cf. section "Sources d'information sur l'application "à la page 13); contactez le Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à vos questions sur l'installation et l'utilisation de l'application. Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi de l'assistance technique (http://support.kaspersky.com/support/rules). Vous pouvez contacter les experts du Support Technique d'une des manières suivantes : Par téléphone (cf. section "Assistance technique par téléphone" à la page 143). Vous pouvez contacter les experts du Support Technique en France. Envoyer une demande via votre Espace personnel sur le site du Support Technique (cf. section "Obtention de l'assistance technique via Mon Espace personnel" à la page 144). Cette méthode permet de contacter les experts du Support Technique via un formulaire. L'assistance technique est offerte uniquement aux utilisateurs qui ont acheté une licence commerciale de l'application. Les utilisateurs qui ont une licence d'évaluation n'ont pas droit à l'assistance technique. ASSISTANCE TECHNIQUE PAR TELEPHONE Si vous êtes confronté à un problème que vous ne parvenez pas à résoudre, vous pouvez contacter les experts du Support Technique français (http://support.kaspersky.com/support/international). Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi de l'assistance technique (http://support.kaspersky.com/support/details). Ceci permettra nos experts à vous venir en aide le plus vite possible. 143 MANUEL DE L'ADMINISTRATEUR OBTENTION DE L'ASSISTANCE TECHNIQUE VIA MON ESPACE PERSONNEL Mon Espace Personnel est un espace qui vous est réservé (https://support.kaspersky.com/fr/PersonalCabinet) sur le site du Support Technique. Pour accéder à Mon Espace Personnel, vous devez procéder à l'enregistrement sur la page d'enregistrement (https://my.kaspersky.com/fr) et obtenir votre numéro client et votre mot de passe pour Mon Espace Personnel. Pour ce faire, il faut renseigner le fichier clé (cf. section "A propos du fichier clé" à la page 76). Mon Espace Personnel permet de réaliser les opérations suivantes : envoyer des requêtes au Support Technique et au Laboratoire d'étude des virus ; communiquer avec le Support technique sans utiliser le courrier électronique ; suivre l'état de vos requêtes en temps réel ; consulter l'historique complet de votre interaction avec le Support Technique. obtenir une copie du fichier de licence en cas de perte ou de suppression de celui-ci. Demande adressée par email au Support Technique Vous pouvez envoyer une demande par email au Support Technique en anglais et en français. Vous devez fournir dans les champs du formulaire les informations suivantes : type de demande ; nom et numéro de version de l'application ; demande ; numéro de client et mot de passe ; adresse de messagerie. L'expert du Support Technique répond via Mon Espace Personnel et en envoyant un message électronique à l'adresse indiquée dans la demande. Demande électronique adressée au Laboratoire d'étude des virus Certaines demandes ne sont pas envoyées au Support Technique mais au Laboratoire d'étude des virus. Vous pouvez envoyer les types de demandes suivantes au Laboratoire d'étude des virus : Programme malveillant inconnu : vous soupçonnez le fichier de contenir un virus mais Kaspersky Security ne détecte aucune infection. Les experts du Laboratoire d'étude des virus analysent le code malveillant envoyé et en cas de détection d'un virus inconnu jusque-là, ils ajoutent sa définition à la base des données accessible lors de la mise à jour des logiciels antivirus. Faux positif du logiciel antivirus : Kaspersky Security considère un certain fichier comme un virus mais vous êtes convaincu que ce n'est pas le cas. Demande de description d'un programme malveillant : vous souhaitez obtenir la description d'un virus détecté par Kaspersky Security sur la base du nom de ce virus. Vous pouvez également envoyer une demande au Laboratoire d'étude des virus depuis le formulaire de demande (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr) sans vous enregistrer dans Mon Espace Personnel. 144 CONTACTER LE SUPPORT TECHNIQUE COLLECTE D'INFORMATIONS POUR LE SUPPORT TECHNIQUE Une fois que les experts du Support Technique sont au courant du problème survenu, ils peuvent vous demander de générer un rapport contenant les informations suivantes : paramètres de configuration de l'image de la machine virtuelle ; version de l'hyperviseur VMware ESXi ; version de la plateforme VMware vCenter Server ; version du composant VMware vShield Endpoint ; version de la distribution VMware Tools installée sur la machine virtuelle protégée ; liste des technologies VMware utilisées (View, DRS, DPM, HA, FT) ; version de Kaspersky Security Center ; pour l'ordinateur sur lequel le système Kaspersky Security Center est installé : la version du système d'exploitation et la version de Microsoft .NET Framework. Le rapport obtenu doit ensuite être envoyé au Support technique. UTILISATION DU FICHIER DE TRACE Une fois que les experts du Support Technique sont au courant du problème survenu, ils peuvent vous demander d'envoyer le fichier de trace de la machine virtuelle de protection. Pour savoir comment obtenir le fichier de trace de la machine virtuelle de protection, consultez la page dédiée à l'application dans la Base des connaissances (http://support.kaspersky.com/fr/ksv/all?qid=208286723). 145 GLOSSAIRE A AGE NT D'ADMINISTRATION Composant de l'application Kaspersky Security Center qui crée une interaction entre le Serveur d'administration et les composants de l'application Kaspersky Security installés sur les machines virtuelles de protection. Le composant Agent d'administration est unique pour tous les programmes Windows faisant partie des produits de Kaspersky Lab. Pour les applications Novell®-, Unix- et Mac® de Kaspersky Lab, il existe d'autres versions de l'Agent d'administration. C CLE ACTIVE Clé utilisée lors du fonctionnement de l'application. CLE AV EC LI MIT ATI ON E N FONC TI ON D U NOMBR E D E C ŒURS Clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles quel que soit le type de système d'exploitation installé. CLE COMPLEMENTAIRE Clé confirmant le droit d'utilisation de l'application mais qui ne s'utilise pas lors du fonctionnement. CLE POUR POSTE DE TRA VAIL Clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles dotées d'un système d'exploitation pour postes de travail. CLE POUR SERVEUR Clé prévue pour l'utilisation de l'application pour protéger les machines virtuelles dotées d'un système d'exploitation pour serveurs. G GRAPPE KSC Regroupement dans l'application Kaspersky Security Center de machines virtuelles de protection installées sur des hôtes VMware ESXi sous l'administration d'une plateforme VMware vCenter Serve et des machines virtuelles qu'elles protègent. GROUPE D'AD MI NIS TRA TI ON Ensemble d'ordinateurs reliés à Kaspersky Security Center conformément aux fonctions exécutables et à l'ensemble de programmes Kaspersky Lab installés. Les ordinateurs sont regroupés pour plus de facilité, dans la mesure où ils sont gérés comme une seule entité. Le groupe d'administration peut inclure d'autres groupes. Pour chacune des applications installées dans le groupe d'administration, des stratégies propres à chaque groupe peuvent être définies. Chaque groupe peut également se voir attribuer des tâches. I INFRA STR UCT UR E P R OTE G EE DE LA GRAP PE KSC Les objets d'administration VMware dans le cadre de cette plateforme VMware vCenter Server correspondant à la grappe KSC. M MACHI NE V IRT UELLE D E PR OTE CTI ON Machine virtuelle sur un hôte VMware ESXi, su laquelle est installé un composant de l'application Kaspersky Security. 146 GLOSSA IRE O OBJET OLE Objet qui est lié à un autre fichier ou inclus dans un autre fichier utilisant la technologie Object Linking and Embedding (OLE). Par exemple, l'objet OLE peut être un tableau Microsoft Office Excel®, inclus dans un document Microsoft Office Word. P PR OFI L D E PR OT ECTI ON Le profil de protection détermine dans la stratégie les paramètres de protection des machines virtuelles. Une stratégie peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration de VMware appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut se voir attribuer qu'un seul profil de protection. La machine virtuelle de protection protège la machine virtuelle selon les paramètres définis dans le profil de protection qui lui a été attribuée. PR OFI L D E PR OT ECTI ON RAC I NE Profil de protection racine que vous générez pendant la création d'une stratégie. Le profil de protection racine est attribué automatiquement à l'objet racine de la structure des objets d'administration VMware, à savoir le serveur VMware vCenter Server. S SERVEUR D'A DMI NIS TRAT I ON Composant de l'application Kaspersky Security Center qui remplit la fonction de sauvegarde centralisée des informations relatives aux applications Kaspersky Lab installées sur le réseau de l'organisation et gère ces informations. SOURCE DES MISES A JOUR Ressource qui contient les mises à jour des bases et des modules des applications de Kaspersky Lab. La source des mises à jour pour Kaspersky Security est un stockage du Serveur d'administration de Kaspersky Security Center. STRAT E GIE Définit les paramètres de protection des machines virtuelles et les paramètres d’analyse des fichiers compactés. T TAC HE D'AJOUT DE CLE Ajoute la clé sur toutes les machines virtuelles de protection dans le cadre d'une grappe KSC, c'est à dire, sur toutes les machines virtuelles installées sur les hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server. TAC HE D'A NA LYS E C OMP LET E Définit les paramètres d'analyse des machines virtuelles de toutes les grappes. TAC HE D'A NA LYS E P ERS ONNA LI SE E Définit les paramètres d'analyse des machines virtuelles qui appartiennent à la grappe KSC indiquée. TAC HE DE DIFFUS I ON D E S MI SES A JOUR Au cours de cette tâche, Kaspersky Security Center peut diffuser et installer automatiquement les mises à jour des bases antivirus sur les machines virtuelles de protection. TAC HE DE RE MIS E A L'E TAT A NT ERIE UR A LA MI SE A JOUR Au cours de cette tâche, Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour des bases antivirus sur les machines virtuelles de protection. 147 KASPERSKY LAB, LTD Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement « IDC Worldwide Endpoint Security Revenue by Vendor »). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils nomades. La société propose des applications et des services pour la protection des postes de travail, des serveurs de fichiers et Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont mises à jour toutes les heures, tandis que les bases antispam sont mises à jour toutes les 5 minutes. Technologies. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est impossible d’imaginer un logiciel antivirus moderne. Ce n’est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment SafeNet (É-U), Alt-N Technologies (É-U), Blue Coat Systems (É-U), Check Point Software Technologies (Israël), Clearswift (R-U), CommuniGate Systems (É-U), Critical Path (Irlande), D-Link (Taïwan), M86 Security (É-U), GFI (Malte), IBM (É-U), Juniper Networks (É-U), LANDesk (É-U), Microsoft (É-U), NETASQ (France), NETGEAR (É-U), Parallels (Russie), SonicWALL (USA), WatchGuard Technologies (É-U), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site Web de Kaspersky Lab : http://www.kaspersky.fr Encyclopédie des virus : http://www.securelist.com Laboratoire d'étude des virus : newvirus@kaspersky.com (uniquement pour l'envoi d'objets potentiellement infectés sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts de la lutte contre les virus) Forum Internet de Kaspersky Lab : http://forum.kaspersky.fr 148 INFORMATIONS SUR LE CODE TIERS Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de l'application. 149 AVIS DE MARQUES COMMERCIALES Les marques et marques de service déposées appartiennent à leurs propriétaires respectifs. Linux est une marque de Linus Torvalds, déposée aux Etats-Unis et dans d'autres pays. Mac : marque déposée Apple Inc. Microsoft, Vista, Windows, Excel et Windows Server sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays. Novell et SUSE sont des marques de Novell, Inc. déposées aux Etats-Unis et/ou dans d'autres pays. VMware, VMware vSphere, VMware vShield, VMware vShield Endpoint, VMware vCenter, VMware vCloud sont des marques ou des marques déposées de VMware, Inc aux Etats-Unis ou dans d'autres juridictions. 150 INDEX A Activation de l'application ...................................................................................................................................... 77 Analyse des machines virtuelles.......................................................................................................................... 102 Antivirus Fichiers .................................................................................................................................................. 91 Architecture de l'application................................................................................................................................... 20 C Clé avec limitation en fonction du nombre de cœurs .............................................................................................. 76 Clé pour poste de travail ....................................................................................................................................... 76 Clé pour serveur ................................................................................................................................................... 76 Composants de Kaspersky Security ...................................................................................................................... 15 Contrat de licence................................................................................................................................................. 75 D Detection des Menaces Reseau .......................................................................................................................... 116 F Fichier clé............................................................................................................................................................. 76 G Grappe KSC ......................................................................................................................................................... 23 H Héritage des profils de protection .......................................................................................................................... 25 I Image de la machine virtuelle ................................................................................................................................ 21 Infrastructure protégée de la grappe KSC ......................................................................................................... 23, 93 Installation du composant Antivirus Fichiers........................................................................................................... 42 Installation du composant de Détection des menaces réseau ................................................................................. 48 K Kaspersky Lab, LTD........................................................................................................................................... 148 Kaspersky Security Network ............................................................................................................................... 141 L Licence ................................................................................................................................................................ 75 Licence renouvellement ............................................................................................................................................... 78 M Machine Virtuelle de Protection ............................................................................................................................. 20 Mise à jour de l'application .................................................................................................................................... 31 Modification de la configuration des machines virtuelles de protection .................................................................... 55 P Procédure de suppression du composant Détection des menaces réseau .............................................................. 68 Profil de protection........................................................................................................................................... 24, 95 151 MANUEL DE L'ADMINISTRATEUR Profil de protection racine ..................................................................................................................................... 25 Protection des machines virtuelles ........................................................................................................................ 91 R Rapports ............................................................................................................................................................ 128 S Sauvegarde........................................................................................................................................................ 119 Source des mises à jour...................................................................................................................................... 123 Stratégies ............................................................................................................................................................. 24 Stratégies création........................................................................................................................................................... 58 Suppression du composant Antivirus Fichiers ........................................................................................................ 65 T Tâche analyse complète .......................................................................................................................................... 102 analyse personnalisée ................................................................................................................................... 102 diffusion des mises à jour. ............................................................................................................................. 123 remise à l'état antérieur à la mise à jour ......................................................................................................... 125 Tâche d'ajout de clé.............................................................................................................................................. 77 152