[PDF] Aide de Sophos Enterprise Console





Previous PDF Next PDF



Sécurité des Communications Ouvertes: Vers une Infrastructure

May 7 2013 CHAPITRE 6 NORMALISATION DE LA SECURITE DANS OSI ... Un format de certificat pour divers types d'utilisateur.



Mise en place dun intranet au Ministère de lEconomie et des

responsable de l'analyse des besoins des utilisateurs et de la réalisation des Lotus Notes/Domino peut également s'effectuer entre serveur et client.



Application Dependency Discovery Manager : Administration

avec une identification unique et avec l'interface utilisateur cible en Pour changer la clé de chiffrement TADDM dans un déploiement de serveur de.



IBM Workload Scheduler : Administration

document IBM Workload Scheduler Notes sur l'édition à l'adresse ID de l'utilisateur d'administration de la WebSphere Application Server.



Administrators Guide

Les utilisateurs de ce logiciel acceptent que toute modification ou extension Utilisation de Desktop Agent quand Lotus Notes n'est pas configuré .



Aide de la Sophos Enterprise Console

Empêcher l'utilisateur de reconfigurer désactiver ou désinstaller les logiciels de sécurité. Sophos. ? Protéger les données sur les ordinateurs 



Internet et Entreprise mirages et opportunités ? Pour un plan daction

Jan 1 2004 Un grand nombre de personnes (entreprises



AIDE DADOBE ® ACROBAT ® DC

L'interface utilisateur d'Adobe Acrobat DC comporte trois vues : Accueil barre d'outils ou le menu Adobe PDF (le menu Actions dans Lotus Notes).



Aide de Sophos Enterprise Console

4.1.14 Comment un autre utilisateur peut-il utiliser l'Enterprise 9.1 À propos des ... de sécurité Sophos sur les ordinateurs utilisant des systèmes ...



Guide dinstallation de NetIQ Identity Manager

40.2.8 Clé et certificat de signature numérique de NetIQ Sentinel. compte utilisateur dans Active Directory un compte dans Lotus Notes et un compte ...

Aide de Sophos Enterprise Console

Sophos Enterprise Console

Aide

5.2.1, 5.2.2Version du produit :

septembre 2014Date du document :

Table des matières

1 À propos de l"Enterprise Console.......................................................................13

2 Guide de l"interface de l"Enterprise Console.......................................................14

2.1 Agencement de l"interface utilisateur......................................................14

2.2 Boutons de la barre d"outils....................................................................15

2.3 Volets du Tableau de bord......................................................................17

2.4 Icônes d"état de la sécurité.....................................................................18

2.5 Navigation dans la vue Ordinateurs d"extrémité.....................................19

2.6 Icônes de la liste des ordinateurs...........................................................20

2.7 Filtrage des ordinateurs en fonction du nom d"un élément détecté........22

2.8 Recherche d"un ordinateur dans l"Enterprise Console...........................22

2.9 Navigation dans la vue Gestionnaires de mise à jour............................23

3 Démarrage avec la Sophos Enterprise Console.................................................25

4 Paramétrage de l"Enterprise Console.................................................................28

4.1 Gestion des rôles et des sous-parcs......................................................28

4.1.1 À propos des rôles et des sous-parcs.......................................28

4.1.2 Que sont les rôles préconfigurés ?............................................29

4.1.3 Créer un rôle..............................................................................30

4.1.4 Supprimer un rôle......................................................................30

4.1.5 Modification d"un rôle.................................................................30

4.1.6 Attribution de droits à un rôle.....................................................31

4.1.7 Création d"un sous-parc............................................................31

4.1.8 Changement du sous-parc actif.................................................31

4.1.9 Modification d"un sous-parc.......................................................31

4.1.10 Copie d"un sous-parc...............................................................32

4.1.11 Suppression d"un sous-parc....................................................32

2

4.1.12 Affichage des rôles d"utilisateur ou de groupe et des

4.1.13 Quelles tâches les droits autorisent-ils ?.................................32

4.1.14 Comment un autre utilisateur peut-il utiliser l"Enterprise

Console ?........................................................................................38

4.2 Création et utilisation de groupes...........................................................39

4.2.1 À quoi servent les groupes ?.....................................................39

4.2.2 Qu"est-ce qu"un groupe ?..........................................................39

4.2.3 Qu"est-ce que le groupe Non affectés ?....................................39

4.2.4 Créer un groupe........................................................................39

4.2.5 Ajout d"ordinateurs dans un groupe...........................................40

4.2.6 Suppression d"ordinateurs d"un groupe.....................................40

4.2.7 Opération de couper-coller d"un groupe....................................41

4.2.8 Supprimer un groupe.................................................................41

4.2.9 Renommer un groupe................................................................41

4.2.10 Vérification des stratégies utilisées par un groupe..................41

4.3 Création et utilisation de stratégies........................................................41

4.3.1 À propos des stratégies.............................................................41

4.3.2 Qu"est-ce qu"une stratégie ?......................................................42

4.3.3 Quelles sont les stratégies par défaut ?....................................42

4.3.4 Dois-je créer mes propres stratégies ?......................................44

4.3.5 Création d"une stratégie............................................................46

4.3.6 Affectation d"une stratégie à un groupe.....................................46

4.3.7 Modifier une stratégie................................................................46

4.3.8 Attribution d"un nouveau nom à une stratégie...........................47

4.3.9 Supprimer une stratégie............................................................47

4.3.10 Affichage des groupes utilisant une stratégie..........................47

4.3.11 Vérification de l"utilisation de la stratégie de groupe par les

4.3.12 Application de la stratégie de groupe par les ordinateurs.......48

3

4.4 Détection des ordinateurs sur le réseau.................................................48

4.4.1 Sélection de la méthode de détection des ordinateurs..............48

4.4.2 Importation de conteneurs et d"ordinateurs depuis Active

4.4.3 Détection des ordinateurs avec Active Directory.......................49

4.4.4 Détection des ordinateurs sur le réseau....................................50

4.4.5 Détection des ordinateurs par plage IP.....................................50

4.4.6 Importer des ordinateurs depuis un fichier................................51

4.5 Synchronisation avec Active Directory...................................................52

4.5.1 À propos de la synchronisation avec Active Directory...............52

4.5.2 Qu"est-ce qu"un point de synchronisation ?...............................53

4.5.3 Qu"est-ce qu"un groupe synchronisé ?......................................53

4.5.4 Synchronisation avec Active Directory......................................54

4.5.5 Utilisation de la synchronisation pour protéger les ordinateurs

4.5.6 Affichage et modification des propriétés de

4.5.7 Synchronisation immédiate avec Active Directory.....................57

4.5.8 Activation ou désactivation de la synchronisation.....................57

4.6 Configuration de l"URL de Sophos Mobile Control.................................58

4.6.1 Configuration de l"URL de Sophos Mobile Control....................58

5 Protection des ordinateurs..................................................................................59

5.1 À propos de la protection des ordinateurs..............................................59

5.2 Préparation de l"installation du logiciel antivirus.....................................59

5.3 Préparation de l"installation du logiciel de chiffrement ..........................59

5.4 Suppression des logiciels de sécurité tiers............................................61

5.5 Protection automatique des ordinateurs.................................................61

5.6 Installation automatique du logiciel de chiffrement.................................63

5.7 Localisation des programmes d"installation pour la protection manuelle

des ordinateurs ........................................................................................64

5.8 Vérification de la protection de votre réseau..........................................65

4

5.8.1 Comment m"assurer que mon réseau est protégé ?.................65

5.8.2 Configuration du Tableau de bord..............................................65

5.8.3 Vérification de la protection des ordinateurs..............................66

5.8.4 Vérification de l"état de mise à jour des ordinateurs..................67

5.8.5 Vérification du chiffrement des ordinateurs................................67

5.8.6 Recherche d"ordinateurs avec problèmes.................................67

5.9 Traitement des alertes et des erreurs.....................................................68

5.9.1 Que signifient les icônes d"alertes ?..........................................68

5.9.2 Traitement des alertes sur les éléments détectés.....................69

5.9.3 Recherche d"informations sur les éléments détectés................71

5.9.4 Effacement des alertes ou des erreurs depuis la console.........71

5.10 Contrôle et nettoyage immédiats des ordinateurs................................72

5.10.1 Contrôle immédiat des ordinateurs..........................................72

5.10.2 Nettoyage immédiat des ordinateurs.......................................72

5.10.3 Gestion des éléments détectés en cas d"échec du

6 Mise à jour des ordinateurs.................................................................................74

6.1 Configuration du gestionnaire de mise à jour.........................................74

6.1.1 Qu"est-ce qu"un gestionnaire de mise à jour ?..........................74

6.1.2 Comment fonctionne un gestionnaire de mise à jour ?.............74

6.1.3 Affichage ou modification de la configuration du gestionnaire

de mise à jour.................................................................................74

6.1.4 Sélection d"une source de mise à jour pour un gestionnaire

de mise à jour.................................................................................75

6.1.5 Sélection des logiciels à télécharger.........................................76

6.1.6 Indication de l"emplacement des logiciels.................................77

6.1.7 Sur quelles plates-formes les partages réseau sont-ils pris en

charge ?..........................................................................................78

6.1.8 Création ou modification d"une planification des mises à

6.1.9 Configuration du journal du gestionnaire de mise à jour...........79

5

6.1.10 Configuration de la mise à jour automatique d"un gestionnaire

de mise à jour.................................................................................79

6.1.11 Demande de vérification immédiate des mises à jour au

gestionnaire de mise à jour.............................................................80

6.1.12 Demande à un gestionnaire de mise à jour de se mettre en

conformité avec les paramètres de configuration...........................80

6.1.13 Ajout d"un gestionnaire de mise à jour....................................80

6.1.14 Publication des logiciels de sécurité sur un serveur Web........82

6.2 Configuration des abonnements logiciels...............................................83

6.2.1 À propos des abonnements logiciels.........................................83

6.2.2 Quels types de mise à jour sont disponibles ?..........................83

6.2.3 Types de mise à jour hérités......................................................85

6.2.4 Abonnement au logiciel de sécurité..........................................85

6.2.5 Abonnement au logiciel de chiffrement.....................................86

6.2.6 Exécution de l"Assistant de téléchargement des logiciels de

6.2.7 Comment savoir quelles stratégies de mise à jour utilisent

l"abonnement logiciels.....................................................................87

6.3 Configuration de la stratégie de mise à jour...........................................87

6.3.1 À propos de la stratégie de mise à jour.....................................87

6.3.2 Sélection d"un abonnement.......................................................88

6.3.3 Configuration des emplacements du serveur de mise à

6.3.4 Planification des mises à jour....................................................93

6.3.5 Sélection d"une source différente pour l"installation initiale.......93

6.3.6 Journalisation des mises à jour.................................................94

6.4 Surveillance du gestionnaire de mise à jour...........................................95

6.4.1 Surveillance des gestionnaires de mise à jour..........................95

6.4.2 Effacement des alertes du gestionnaire de mise à jour depuis

la console........................................................................................96

6.5 Mise à jour des ordinateurs non à jour...................................................96

6

7 Configuration des stratégies...............................................................................98

7.1 Configuration de la stratégie antivirus et HIPS.......................................98

7.1.1 À propos de la stratégie antivirus et HIPS.................................98

7.1.2 Paramètres non applicables sous Mac, Linux ou UNIX.............98

7.1.3 Contrôle sur accès...................................................................100

7.1.4 Contrôle planifié.......................................................................107

7.1.5 Surveillance des comportements............................................115

7.1.6 Protection Live Sophos............................................................118

7.1.7 Protection Web........................................................................120

7.1.8 Types de fichiers et exclusions contrôlés.................................121

7.1.9 Autorisation d"utilisation d"éléments.........................................124

7.2 Configuration de la stratégie de pare-feu.............................................129

7.2.1 Configuration de base du pare-feu..........................................129

7.2.2 Configuration avancée du pare-feu.........................................136

7.3 Configuration de la stratégie du contrôle des applications...................159

7.3.1 À propos du contrôle des applications.....................................159

7.3.2 Sélection des applications à contrôler.....................................160

7.3.3 Recherche des applications à contrôler..................................161

7.3.4 Désinstallation des applications contrôlées non désirées.......162

7.4 Configuration de la stratégie de contrôle des données........................162

7.4.1 À propos du contrôle des données..........................................162

7.4.2 Comment fonctionne le contrôle des données ?.....................162

7.4.3 À propos des règles de contrôle des données........................165

7.4.4 À propos des Listes de contrôle du contenu...........................166

7.4.5 À propos des événements du contrôle des données...............167

7.4.6 Activation ou désactivation du contrôle des données..............167

7.4.7 Création d"une règle de correspondance des fichiers.............168

7.4.8 Création d"une règle de contenu.............................................169

7.4.9 Ajout d"une règle de contrôle des données à une stratégie....171

7

7.4.10 Suppression d"une règle de contrôle des données d"une

7.4.11 Exclusion de fichiers ou de types de fichiers du contrôle des

7.4.12 Importation ou exportation d"une règle de contrôle des

7.4.13 Création ou modification d"une Liste de contrôle du contenu

7.4.14 Création ou modification d"une Liste de contrôle du contenu

7.4.15 Importation ou exportation d"une Liste de contrôle du

7.5 Configuration de la stratégie de contrôle des périphériques................177

7.5.1 À propos du contrôle des périphériques..................................177

7.5.2 À propos des événements du contrôle des périphériques......178

7.5.3 Quels types de périphériques peuvent être contrôlés ?..........178

7.5.4 Sélection des types de périphériques à contrôler...................180

7.5.5 Détection des périphériques sans les bloquer........................180

7.5.6 Détection et blocage des périphériques..................................181

7.5.7 Exemption d"un périphérique de toutes les stratégies.............182

7.5.8 Exemption d"un périphérique d"une seule stratégie.................183

7.5.9 Affichage ou modification de la liste de périphériques

7.6 Configuration de la stratégie de chiffrement intégral du disque...........185

7.6.1 À propos du chiffrement intégral du disque.............................185

7.6.2 Configuration du chiffrement intégral du disque......................186

7.6.3 Configuration de la connexion.................................................187

7.6.4 Configuration de la désactivation temporaire de la POA pour

l"éveil par appel réseau.................................................................188

7.6.5 Configuration de Challenge/Réponse......................................190

7.6.6 Configuration de Local Self Help.............................................191

7.6.7 Configuration des paramètres généraux de chiffrement.........192

8

7.6.8 Sauvegarder le certificat d"entreprise......................................193

7.7 Configuration de la stratégie de protection antialtération.....................193

7.7.1 À propos de la protection antialtération...................................193

7.7.2 Activation ou désactivation de la protection antialtération.......194

7.7.3 Changement du mot de passe de la protection

7.8 Configuration de la stratégie de correctif..............................................195

7.8.1 À propos de l"évaluation des correctifs....................................195

7.8.2 Comment fonctionne l"évaluation des correctifs ?...................196

7.8.3 À propos des événements d"évaluation des correctifs.............196

7.8.4 Activation ou désactivation de l"évaluation des correctifs........197

7.8.5 Sélection de l"intervalle d"évaluation des correctifs..................197

7.9 Configuration de la stratégie de contrôle du Web................................198

7.9.1 À propos de la stratégie de contrôle du Web...........................198

7.9.2 Contrôle des sites Web inappropriés.......................................199

7.9.3 Contrôle intégral du Web.........................................................203

8 Paramétrage des alertes et des messages.......................................................206

8.1 À propos des alertes et des messages................................................206

8.2 Configuration des alertes d"abonnement logiciels................................206

8.3 Configuration des alertes par courriel antivirus et HIPS......................207

8.4 Configuration de la messagerie SNMP antivirus et HIPS....................209

8.5 Configuration de la messagerie de bureau antivirus et HIPS...............209

8.6 Configuration des alertes et des messages du contrôle des

8.7 Configuration des alertes et des messages du contrôle des

8.8 Configuration des alertes et des messages du contrôle des

8.9 Configuration des alertes par courriel sur l"état du réseau...................213

8.10 Configuration des alertes par courriel pour la synchronisation avec

Active Directory......................................................................................214

9

8.11 Configuration de la journalisation des événements Windows............215

8.12 Activation ou désactivation de l"envoi de commentaires à Sophos....215

9 Affichage des événements................................................................................217

9.1 À propos des événements....................................................................217

9.2 Affichage des événements du contrôle des applications......................217

9.3 Affichage des événements du contrôle des données...........................218

9.4 Affichage des événements du contrôle des périphériques...................218

9.5 Affichage des événements du pare-feu................................................219

9.6 Affichage des événements du chiffrement...........................................220

9.7 Affichage des événements de protection antialtération........................221

9.8 Affichage des événements d"évaluation des correctifs.........................221

9.8.1 À propos des vues des événements d"évaluation des

9.8.2 Affichage des événements d"évaluation des correctifs............222

9.8.3 Affichage des détails sur les correctifs, menaces ou

9.8.4 Résultats de la recherche de l"évaluation des correctifs..........223

9.9 Affichage des événements Web...........................................................225

9.9.1 Affichage des événements Web..............................................225

9.9.2 Affichage des derniers événements Web sur un

9.10 Exportation dans un fichier de la liste des événements.....................227

10 Génération de rapports...................................................................................228

10.1 À propos des rapports........................................................................228

10.2 Création d"un nouveau rapport...........................................................228

10.3 Configuration du rapport Historique des alertes et des

10.4 Configuration du rapport Récapitulatif des alertes.............................230

10.5 Configuration du rapport Alertes et événements par nom

10.6 Configuration du rapport Alertes et événements par heure...............232

10

10.7 Configuration du rapport Alertes et événements par

10.8 Configuration du rapport Non-conformité à la stratégie des ordinateurs

10.9 Configuration du rapport Événements par utilisateur.........................235

10.10 Configuration du rapport Protection des ordinateurs d"extrémité

10.11 Rapport Hiérarchie des mises à jour................................................236

10.12 Planification d"un rapport..................................................................236

10.13 Exécution d"un rapport.....................................................................237

10.14 Affichage d"un rapport sous forme de tableau ou de diagramme.....237

10.15 Impression d"un rapport....................................................................237

10.16 Exportation d"un rapport dans un fichier..........................................238

10.17 Modification de la mise en page du rapport.....................................238

11 Audit................................................................................................................239

11.1 À propos de l"audit..............................................................................239

11.2 Activation ou désactivation de l"audit..................................................240

12 Récupération de l"accès aux ordinateurs chiffrés...........................................241

12.1 Récupération de l"accès avec Challenge/Réponse ...........................241

12.1.1 Exporter le fichier de récupération de clé..............................242

12.2 Récupération d"accès avec Local Self Help.......................................242

13 Copie ou impression des données depuis l"Enterprise Console.....................244

13.1 Copie de données depuis la liste des ordinateurs..............................244

13.2 Impression de données depuis la liste des ordinateurs.....................244

13.3 Copie des détails d"un ordinateur.......................................................244

13.4 Impression des détails d"un ordinateur...............................................245

14 Résolution des problèmes...............................................................................246

14.1 Les ordinateurs n"utilisent pas le contrôle sur accès..........................246

14.2 Le pare-feu est désactivé...................................................................246

14.3 Le pare-feu n"est pas installé..............................................................246

11

14.4 Ordinateurs avec des alertes à traiter................................................247

14.5 Les ordinateurs ne sont pas administrés par la console....................247

14.6 Impossible de protéger les ordinateurs du groupe Non affectés........248

14.7 L"installation de Sophos Endpoint Security and Control a échoué.....248

14.8 Les ordinateurs ne sont pas mis à jour..............................................248

14.9 Les paramètres antivirus ne s"appliquent pas sur Macintosh.............248

14.10 Les paramètres antivirus ne s"appliquent pas sur Linux ou UNIX....249

14.11 L"ordinateur Linux ou UNIX n"est pas en conformité avec la

14.12 Apparition inattendue d"un nouveau contrôle sur un ordinateur

Windows ................................................................................................249

14.13 Problèmes de connectivité et de délai..............................................249

14.14 Les adwares et les PUA ne sont pas détectés.................................250

14.15 Élément partiellement détecté..........................................................250

14.16 Fréquentes alertes concernant les applications potentiellement

14.17 Échec du nettoyage..........................................................................251

14.18 Guérison des effets secondaires des virus......................................251

14.19 Guérison des effets secondaires des applications...........................251

14.20 Le contrôle des données ne détecte pas les fichiers téléchargés en

amont via les navigateurs intégrés.........................................................252

14.21 Le contrôle des données n"effectue pas le contrôle des fichiers

téléchargés ou joints...............................................................................252

14.22 Un gestionnaire de mise à jour désinstallé demeure affiché dans

la console...............................................................................................253

quotesdbs_dbs31.pdfusesText_37
[PDF] Service e-carte Bleue

[PDF] PROJET DU REGLEMENT INTERIEUR DE FONCTIONNEMENT ADOPTE PAR LE CONSEIL D ADMINISTRATION DU TITRE I BUT ET COMPOSITION

[PDF] TABLEAU DE BORD ECONOMIQUE. n 3

[PDF] Conditions générales d assurance (CGA)

[PDF] Formations Santé et Sécurité

[PDF] LE CONTRAT DE COMMERCE ÉLECTRONIQUE INTERNATIONAL

[PDF] Le microcrédit personnel accompagné

[PDF] A la recherche d un cadre d analyse pour l articulation entre micro-finance et micro-assurance santé au Bénin

[PDF] DEMANDE DE PRÊT 2015 Cocher la case correspondante au prêt concerné Acquisition Construction Aménagement Jeune ménage À l installation

[PDF] APPEL D OFFRES (DSI 2016 434 PAP)

[PDF] LES MISSIONS DES DELEGUES DU PERSONNEL

[PDF] Le graphique ci-dessous représente l offre et la demande pour le médicament Zinzin utilisé dans le rhume.

[PDF] Salon Tech & Bio Intervention mercredi 7 septembre

[PDF] Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

[PDF] Convention. SAS Catherineau. Aide à l investissement matériel * * * *