- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Security for Virtualization 1.1
- Manuel utilisateur
▼
Scroll to page 2
of
90
Kaspersky Security for Virtualization 1.1 Manuel de l'administrateur VERSION DE L'APPLICATION : 1.1 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart des problèmes émergents. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises que par autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans avertissement préalable. La version la plus récente du manuel est disponible sur le site de Kaspersky Lab, à l'adresse suivante : http://www.kaspersky.com/fr/docs. Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de responsabilité en cas de dommages liés à l'utilisation de ces textes. Date de rédaction du document : 3/23/2012 © 2012 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.fr http://support.kaspersky.fr 2 TABLE DES MATIERES A PROPOS DU GUIDE ..................................................................................................................................................7 Dans ce document ....................................................................................................................................................7 Conventions..............................................................................................................................................................9 SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................ 10 Sources d'informations pour les recherches indépendantes .................................................................................. 10 Discussion sur les logiciels de Kaspersky Lab sur le forum.................................................................................... 11 Contacter le service vente ...................................................................................................................................... 11 Contacter par courrier électronique le service de localisation et de rédaction de la documentation technique ...... 11 KASPERSKY SECURITY 1.1 FOR VIRTUALIZATION ................................................................................................ 12 Distribution.............................................................................................................................................................. 13 Configurations logicielle et matérielle ..................................................................................................................... 14 ARCHITECTURE DE L'APPLICATION ........................................................................................................................ 15 Composition de l'image de la machine virtuelle Kaspersky Security ...................................................................... 16 Intégration de Kaspersky Security à l'infrastructure virtuelle VMware .................................................................... 16 CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER .......................... 18 Présentation de la stratégie de Kaspersky Security et des profils de protection..................................................... 19 Héritage de profils de protection ....................................................................................................................... 20 Présentation du profil de protection racine ........................................................................................................ 20 Présentation des tâches de Kaspersky Security..................................................................................................... 20 INSTALLATION ET SUPPRESSION DE L'APPLICATION .......................................................................................... 22 Préparation de l'installation ..................................................................................................................................... 22 Prérequis pour les composants de Kaspersky Security Center et l'infrastructure virtuelle VMware .................. 22 Création d'un compte utilisateur dans VMware vCenter Server ........................................................................ 23 Installation du module externe d'administration de Kaspersky Security ............................................................ 24 Mise à jour de la version précédente ...................................................................................................................... 24 Procédure d'installation de l'application .................................................................................................................. 24 Etape 1. Sélection de l'action ............................................................................................................................ 25 Etape 2. Connexion à VMware vCenter Server ................................................................................................ 25 Etape 3. Sélection du fichier modèle de machine virtuelle de protection .......................................................... 26 Etape 4. Lecture des contrats de licence .......................................................................................................... 26 Etape 5. Sélection des hôtes VMware ESXi ..................................................................................................... 26 Etape 6. Sélection de l'option d'emplacement................................................................................................... 27 Etape 7. Sélection du référentiel de données ................................................................................................... 27 Etape 8. Configuration de la correspondance des réseaux virtuels .................................................................. 27 Etape 9. Saisie des paramètres de réseau ....................................................................................................... 28 Etape 10. Saisie manuelle des paramètres de réseau ...................................................................................... 28 Etape 11. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ..................................................................................................................................................... 28 Etape 12. Enregistrement des machines virtuelles de protection dans la console VMware vShield Manager ............................................................................................................................................................ 29 Etape 13. Accès au compte utilisateur VMware vCenter Server ....................................................................... 29 Etape 14. Lancement du déploiement des machines virtuelles de protection ................................................... 29 Etape 15. Déploiement des machines virtuelles de protection .......................................................................... 29 Etape 16. Fin d'installation de l'application........................................................................................................ 30 3 MANUEL DE L'ADMINISTRATEUR Modifications dans Kaspersky Security Center après l'installation de l'application ................................................. 30 Modifications dans l'infrastructure virtuelle VMware après l'installation de l'application ......................................... 30 Configuration du lancement automatique de la machine virtuelle de protection ............................................... 31 Association de la machine virtuelle de protection à l'hôte VMware ESXi .......................................................... 31 Modification de la configuration des machines virtuelles de protection .................................................................. 32 Etape 1. Sélection de l'action ............................................................................................................................ 32 Etape 2. Connexion à VMware vCenter Server ................................................................................................ 33 Etape 3. Sélection des machines virtuelles de protection ................................................................................. 33 Etape 4. Saisie du mot de passe du compte klconfig ........................................................................................ 33 Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à VMware vCenter Server .................................................................................................................................................. 34 Etape 6. Modification du mot de passe du compte klconfig .............................................................................. 34 Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection ................... 34 Etape 8. Modification de la configuration des machines virtuelles de protection............................................... 34 Etape 9. Fin de la modification de la configuration des machines virtuelles de protection ................................ 35 Préparation de l'utilisation....................................................................................................................................... 35 Etape 1. Saisie du nom de la stratégie ............................................................................................................. 36 Etape 2. Sélection de l'application .................................................................................................................... 36 Etape 3. Configuration du profil de protection racine ........................................................................................ 36 Etape 4. Configuration des paramètres avancés .............................................................................................. 39 Etape 5. Fin de la création de la stratégie ......................................................................................................... 40 Suppression de l'application ................................................................................................................................... 41 Procédure de suppression de l'application ............................................................................................................. 41 Etape 1. Sélection de l'action ............................................................................................................................ 42 Etape 2. Connexion à VMware vCenter Server ................................................................................................ 42 Etape 3. Sélection des hôtes VMware ESXi ..................................................................................................... 42 Etape 4. Annulation de l'enregistrement des machines virtuelles de protection dans la console VMware vShield Manager ............................................................................................................................................... 43 Etape 5. Confirmation de la suppression .......................................................................................................... 43 Etape 6. Suppression des machines virtuelles de protection ............................................................................ 43 Etape 7. Fin de la suppression de l'application ................................................................................................. 43 LICENCE DE L'APPLICATION .................................................................................................................................... 44 A propos du contrat de licence ............................................................................................................................... 44 A propos de la licence ............................................................................................................................................ 44 A propos du fichier clé ............................................................................................................................................ 45 Activation de l'application ....................................................................................................................................... 46 Renouvellement de la licence ................................................................................................................................. 46 Création d'une tâche d'ajout d'une clé .................................................................................................................... 47 Etape 1. Saisie du nom de la tâche d'ajout d'une clé ........................................................................................ 47 Etape 2. Sélection du type de la tâche .............................................................................................................. 47 Etape 3. Sélection du fichier clé ........................................................................................................................ 47 Etape 4. Sélection du mode d'exécution de la tâche d'ajout d'une clé .............................................................. 48 Etape 5. Fin de la création d'une tâche d'ajout d'une clé .................................................................................. 48 Lancement de la tâche d'ajout d'une clé ................................................................................................................. 49 Consultation des informations relatives aux clés ajoutées ..................................................................................... 49 4 TABLE DES MATIERES LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 51 GESTION DE LA PROTECTION ................................................................................................................................. 52 PROTECTION DES MACHINES VIRTUELLES ........................................................................................................... 53 Présentation de la protection des machines virtuelles ............................................................................................ 53 Modification des paramètres d'analyse des compacteurs ...................................................................................... 54 Consultation de l'infrastructure protégée de la grappe KSC ................................................................................... 54 Désactivation de la protection sur la machine virtuelle ........................................................................................... 56 Utilisation des profils de protection ......................................................................................................................... 57 Création d'un profil de protection ...................................................................................................................... 57 Modification des paramètres du profil de protection.......................................................................................... 59 Attribution d'un profil de protection à une machine virtuelle .............................................................................. 60 Suppression d'un profil de protection ................................................................................................................ 62 ANALYSE DES MACHINES VIRTUELLES.................................................................................................................. 63 Présentation de l'analyse des machines virtuelles.................................................................................................. 63 Création d'une tâche d'analyse complète ............................................................................................................... 64 Etape 1. Saisie du nom de la tâche d'analyse complète ................................................................................... 64 Etape 2. Sélection du type de la tâche .............................................................................................................. 65 Etape 3. Configuration des paramètres de l'analyse ......................................................................................... 65 Etape 4. Constitution de la couverture d'analyse .............................................................................................. 68 Etape 5. Sélection du mode de lancement de la tâche d'analyse complète ...................................................... 68 Etape 6. Fin de la création d'une tâche complète ............................................................................................. 68 Création d'une tâche d'analyse personnalisée ....................................................................................................... 69 Etape 1. Saisie du nom de la tâche d'analyse personnalisée ........................................................................... 69 Etape 2. Sélection du type de la tâche .............................................................................................................. 69 Etape 3. Connexion à VMware vCenter Server ................................................................................................ 70 Etape 4. Sélection de la zone d’application. ..................................................................................................... 70 Etape 5. Configuration des paramètres de l'analyse ......................................................................................... 70 Etape 6. Constitution de la couverture d'analyse .............................................................................................. 72 Etape 7. Sélection du mode de lancement de la tâche d'analyse personnalisée .............................................. 72 Etape 8. Fin de la création d'une tâche d'analyse personnalisée...................................................................... 72 Lancement et arrêt des analyses complète et personnalisée ................................................................................. 73 MISE A JOUR DES BASES ANTIVIRUS ..................................................................................................................... 74 Mise à jour des bases antivirus .............................................................................................................................. 74 Récupération automatique des mises à jour des bases antivirus ........................................................................... 74 Création de la tâche de diffusion des mises à jour ................................................................................................. 75 Etape 1. Saisie du nom de la tâche de diffusion des mises à jour .................................................................... 75 Etape 2. Sélection du type de la tâche .............................................................................................................. 76 Etape 3. Sélection du mode de lancement de la tâche de diffusion des mises à jour ....................................... 76 Etape 4. Fin de la création de la tâche de diffusion des mises à jour ............................................................... 76 Remise à l'état antérieur à la dernière mise à jour.................................................................................................. 76 Création de la tâche de remise à l'état antérieur à la mise à jour ........................................................................... 77 Etape 1. Saisie du nom de la tâche de remise à l'état antérieur à la mise à jour .............................................. 77 Etape 2. Sélection du type de la tâche .............................................................................................................. 77 Etape 3. Sélection du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour ................. 78 Etape 4. Fin de la création de la tâche de remise à l'état antérieur à la mise à jour ......................................... 78 Lancement de la tâche de remise à l'état antérieur à la mise à jour ....................................................................... 78 5 MANUEL DE L'ADMINISTRATEUR STATISTIQUES, RAPPORTS ET NOTIFICATIONS ................................................................................................... 79 Présentation des événements ................................................................................................................................ 79 Présentation des rapports....................................................................................................................................... 79 Consultation des rapports ....................................................................................................................................... 80 CONTACTER LE SUPPORT TECHNIQUE ................................................................................................................. 81 Modes d'obtention du Support Technique .............................................................................................................. 81 Support Technique par téléphone .......................................................................................................................... 81 Obtention du Support Technique via Mon Espace Personnel ................................................................................ 82 Collecte d'informations pour le Support Technique ................................................................................................ 83 GLOSSAIRE ................................................................................................................................................................ 84 KASPERSKY LAB, LTD ............................................................................................................................................... 86 INFORMATIONS SUR LE CODE TIERS ..................................................................................................................... 87 AVIS DE MARQUES COMMERCIALES ...................................................................................................................... 88 INDEX .......................................................................................................................................................................... 89 6 A PROPOS DU GUIDE Le présent document est un Manuel de l'administrateur de Kaspersky Security for Virtualization 1.1 (ci-après : Kaspersky Security). Il est destiné aux techniciens chargés d'installer et d'administrer Kaspersky Security et d'offrir une assistance technique aux sociétés qui utilisent Kaspersky Security. Il vise plus spécialement les techniciens qui connaissent l'infrastructure virtuelle sous VMware™ vSphere™. Ce manuel poursuit les objectifs suivants : Décrire les principes de fonctionnement de Kaspersky Security, la configuration requise, les modèles de déploiement type et les particularités de l'intégration à d'autres applications. Aider à la planification du déploiement de Kaspersky Security sur le réseau de la société. Décrire les préparatifs de l'installation de Kaspersky Security, l'installation et l'activation de l'application. Décrire l'utilisation de Kaspersky Security. Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention du Support Technique. DANS CETTE SECTION Dans ce document ............................................................................................................................................................ 7 Conventions ...................................................................................................................................................................... 9 DANS CE DOCUMENT Ce guide contient les sections suivantes : Sources d'informations sur l'application (cf. page 10) Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Kaspersky Security for Virtualization 1.1 (cf. page 12) Cette section contient des informations sur la fonction, les possibilités clé et la composition de l'application. Architecture de l'application (cf. page 15) Cette section décrit les modules de l'application et la logique de fonctionnement de ceux-ci. Elle fournit également des informations sur l'intégration de l'application à Kaspersky Security Center et à l'infrastructure virtuelle VMware. Concept de l'administration de l'application via Kaspersky Security Center (cf. page. 18) Cette section décrit le concept d'administration de l'application via Kaspersky Security Center. Installation et suppression de l'application (cf. page 22) Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de l'infrastructure VMware. 7 MANUEL DE L'ADMINISTRATEUR Octroi de licence pour l'application (cf. page 44) Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence. Lancement et arrêt de l'application (cf. page 51) Cette section explique comment lancer et arrêter l'application. Administration de la protection (cf. page 52) Cette section explique comment vérifier l'état de la protection des machines virtuelles et rechercher la présence éventuelle de problèmes dans la protection. Protection des machines virtuelles (cf. page 53) Cette section présente le mécanisme de protection des machines virtuelles par Kaspersky Security sur les hôtes VMware ESXi sous l'administration de l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux. Elle explique également comment configurer les paramètres de protection des machines virtuelles. Analyse des machines virtuelles (cf. page 63) Cette section présente la tâche d'analyse des fichiers des machines virtuelles sur les hôtes VMware ESXi sous le contrôle de l'hyperviseur VMware ESXi et explique comme configurer les paramètres de l'analyse. Mise à jour des bases antivirus (cf. page 74) Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la configuration des paramètres de la mise à jour. Statistiques, rapports et notifications (cf. page 79) Cette section décrit les différents moyens utilisés pour fournir des informations sur le fonctionnement de Kaspersky Security. Contacter le Service du Support Technique (à la page 81) Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique. Glossaire (cf. page 84) Cette section contient une liste des termes qui apparaissent dans le document et leur définition. Kaspersky Lab ZAO" (cf. page 86) Cette section contient des informations sur Kaspersky Lab ZAO. Informations sur le code tiers (cf. page 87) Cette section contient des informations sur le code tiers. Notifications sur les marques de commerce (cf. page 88) Cette section contient des informations sur les marques de commerce utilisées dans le document. Index Cette section permet de trouver rapidement les informations souhaitées dans le document. 8 A PROPOS DU GUIDE CONVENTIONS Le texte du document est suivi des éléments de sens sur lesquels nous attirons votre attention : avertissements, conseils, exemples. Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation sont repris dans le tableau ci-dessous. Tableau 1. EXEMPLE DU TEXTE N'oubliez pas que... Il est conseillé d'utiliser... Exemple : Conventions DESCRIPTION DE LA CONVENTION Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent les informations sur les actions indésirables potentielles qui peuvent amener à la perte des informations ou à la perturbation du fonctionnement du matériel ou du système d'exploitation. Les remarques sont encadrées. Les remarques peuvent contenir des conseils utiles, des recommandations, des valeurs importantes ou des cas particuliers importants dans le fonctionnement de l'application. Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... La mise à jour, c'est ... Les éléments de sens suivants sont en italique : L'événement Bases dépassées survient. nouveaux termes ; Appuyez sur la touche ENTER. Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules. Appuyez sur la combinaison des touches ALT+F4. Cliquez sur le bouton Activer. Pour planifier une tâche, procédez comme suit : Dans la ligne de commande, saisissez le texte help Les informations suivantes s'affichent : noms des états et des événements de l'application. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Il faut appuyer simultanément sur ces touches. Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras. Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". Les types suivants du texte apparaissent dans un style spécial : texte de la ligne de commande ; texte des messages affichés sur l'écran par l'application ; Indiquez la date au format JJ:MM:AA. données à saisir par l'utilisateur. <Nom de l'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises. 9 SOURCES D'INFORMATIONS SUR L'APPLICATION Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Internet que vous pouvez consulter pour discuter du fonctionnement de l'application. Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION Sources d'informations pour les recherches indépendantes ........................................................................................... 10 Discussion sur les logiciels de Kaspersky Lab sur le forum ............................................................................................ 11 Contacter le service vente ............................................................................................................................................... 11 Contacter par courrier électronique le service de localisation et de rédaction de la documentation technique ............... 11 SOURCES D'INFORMATIONS POUR LES RECHERCHES INDEPENDANTES Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application : page du site de Kaspersky Lab ; page sur le site Internet du Support Technique (banque de solutions) ; aide électronique ; La documentation. Si vous ne parvenez pas à résoudre vous-même le problème, il est conseillé de contacter le Service de support technique de Kaspersky Lab" (cf. section "Assistance technique par téléphone" à la page 81). Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab. Page sur le site Internet de Kaspersky Lab Le site Internet de Kaspersky Lab contient une page particulière pour chaque application. La page (http://www.kaspersky.fr/kaspersky_anti-virus) fournit des informations générales sur l'application, ses possibilités et ses particularités. La page http://www.kaspersky.com/fr contient un lien vers la boutique en ligne. Le lien permet d'acheter l'application ou de renouveler le droit d'utilisation de l'application. 10 SOURCES D'INFORMATIONS SUR L'APPLICATION Page sur le site Internet du service du Support Technique (Base de connaissances) La Banque de solutions est une section du site Internet du Support Technique contenant les recommandations pour travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés selon les thèmes. La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/ksv permet de trouver les articles qui proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support Technique en général. Aide électronique L'aide électronique de l'application reprend l'aide contextuelle. L'aide contextuelle contient des informations sur chacune des fenêtres du module externe d'administration de Kaspersky Security : liste et description des paramètres. Documentation La distribution de l'application contient les documents qui vous aideront à installer et activer l'application sur les ordinateurs du réseau de l'entreprise et à configurer les paramètres de fonctionnement ou à obtenir des informations sur les principes de fonctionnement de l'application. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB SUR LE FORUM Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications sur notre forum (http://forum.kaspersky.fr). Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. CONTACTER LE SERVICE VENTE Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application, vous pouvez contacter nos experts du service vente à l'aide d'un des moyens suivants : En appelant notre siège central à Moscou (http://www.kaspersky.com/fr/contacts). En envoyant vos questions à l'adresse sales@kaspersky.com. La réponse sera formalisée en Français ou en anglais suivant votre demande. CONTACTER PAR COURRIER ELECTRONIQUE LE SERVICE DE LOCALISATION ET DE REDACTION DE LA DOCUMENTATION TECHNIQUE Pour contacter le Groupe localisation et rédaction de la documentation, il faut envoyer un message à l'adresse docfeedback@kaspersky.com. L'objet du message doit être "Kaspersky Help Feedback: Kaspersky Security for Virtualization 1.1". 11 KASPERSKY SECURITY 1.1 FOR VIRTUALIZATION Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur les hôtes VMware ESXi administrés par l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux pour la sécurité de l'ordinateur (par la suite " contre les virus et autres programmes constituant une menace "). L'application s'intègre à l'infrastructure virtuelle sous l'hyperviseur VMware ESXi (ci-après "l'infrastructure virtuelle VMware") à l'aide de la technologie VMware vShield™ Endpoint™. Ainsi, il est possible de protéger les machines virtuelles sans devoir installer un logiciel antivirus complémentaire dans le système d'exploitation invité. Kaspersky Security protège les machines virtuelles avec un système d'exploitation invité Windows®, dont les versions Serveur de ces systèmes (cf. section "Configuration requise" à la page 14). Kaspersky Security protège les machines virtuelles si elles sont allumées(en ligne et non pas éteintes ou suspendues) et si elles sont équipées du pilote VMware vShield Endpoint Thin Agent et que celui-ci est activé. Kaspersky Security permet de configurer la protection des machines virtuelles à n'importe quel niveau de la hiérarchie des objets d'administration de VMware : serveur VMware vCenter™ Server, centre de traitement des données, grappe VMware, hôte VMware ESXi qui n'appartient pas à la grappe VMware, pool de ressources, objet vApp et machine virtuelle. L'application prend en charge la protection des machines virtuelles lors de la migration dans le cadre d'une grappe DRS de VMware. Kaspersky Security offre les possibilités suivantes : Protection. L'application protège le système de fichiers du système d'exploitation invité de la machine virtuelle (ci-après, "les fichiers du poste virtuel"). Elle analyse tous les fichiers que l'utilisateur ou une autre application ouvrent et ferment sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres programmes dangereux. Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce fichier. Si le fichier contient des virus ou autres programmes dangereux, Kaspersky Security exécute l'action définie dans les paramètres, par exemple réparer ou bloquer le fichier. Analyse. L'application peut rechercher la présence éventuelle de virus et autres programmes dangereux dans les fichiers de la machine virtuelle. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers de la machine virtuelle à l'aide des nouvelles bases antivirus. Vous pouvez réaliser une analyse à la demande ou la programmer. Mise à jour des bases antivirus. L'application télécharge les mises à jour des bases antivirus. Ceci garantit l'actualité de la protection de la machine virtuelle contre les nouveaux virus et autres programmes dangereux. Vous pouvez réaliser la mise à jour à la demande ou la programmer. Kaspersky Security Center de Kaspersky Lab est le système d'administration à distance utilisé pour l'administration de Kaspersky Security. Kaspersky Security Center permet de réaliser les opérations suivantes : installer l'application dans l'infrastructure virtuelle VMware ; configurer les paramètres de fonctionnement de l'application ; administrer le fonctionnement de l'application ; administrer la protection des machines virtuelles ; administrer les tâches d'analyse ; 12 KASPERSKY SECURITY 1.1 FOR VIRTUALIZATION administrer les clés de l'application ; mettre à jour les bases antivirus ; créer des rapports sur les événements survenus pendant le fonctionnement de l'application. supprimer l'application de l'infrastructure virtuelle VMware. DANS CETTE SECTION Distribution ...................................................................................................................................................................... 13 Configurations logicielle et matérielle .............................................................................................................................. 14 DISTRIBUTION Kaspersky Endpoint Security peut être acheté dans la boutique en ligne de Kaspersky Lab (par exemple http://www.kaspersky.com/fr, section Boutique en ligne) ou du site d'un partenaire. La distribution contient les éléments suivants : fichiers de l'application ; fichiers de documentation sur l'application ; contrat de licence reprenant les conditions d'utilisation de l'application. Ces éléments peuvent varier en fonction du pays où l'application est diffusée. Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique après le paiement. Pour en savoir plus sur les modes d'achat et la distribution, écrivez au Service Ventes à l'adresse sales@kaspersky.com. 13 CONFIGURATIONS LOGICIELLE ET MATERIELLE Pour garantir le fonctionnement de Kaspersky Security, le réseau local de la société doit répondre à la configuration suivante : Kaspersky Security Center 9.0 Critical Fix 2. L'ordinateur sur lequel est installée la console d'administration de Kaspersky Security Center doit être équipé de Microsoft® .Net Framework 3.5 ou suivant. Configuration requise pour l'infrastructure virtuelle VMware : Hyperviseur VMware ESXi 5.0, correction 1, version474610 ou suivante ou hyperviseur VMware ESXi 4.1, correction 3, version 433742 ou suivante. VMware vCenter Server 4.1 ou VMware vCenter Server 5.0. VMware vShield Endpoint 5.0. VMware vShield Manager 5.0.0. Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livré avec l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé sur la machine virtuelle protégée par Kaspersky Security. Configuration requise pour le système d'exploitation invité de la machine virtuelle protégée par Kaspersky Security : Systèmes d'exploitation pour poste de travail : Windows Vista® (version 32 bits). Windows 7 (versions 32 ou 64 bits) ; Windows XP SP2 ou suivant (version 32 bits). Systèmes d'exploitation pour serveur : Windows 2003 (versions 32 ou 64 bits) ; Windows 2003 R2 (versions 32 ou 64 bits) ; Windows 2008 (versions 32 ou 64 bits) ; Windows 2008 R2 (versions 64 bits). Pour connaître la configuration requise pour Kaspersky Security Center, consultez le Manuel de déploiement de Kaspersky Security Center. Configuration requise pour l'infrastructure virtuelle VMware : consultez la documentation des produits VMware http://www.vmware.com/pdf/vshield_50_quickstart.pdf. Configuration requise pour le système d'exploitation Windows : consultez la documentation des produits Windows. 14 ARCHITECTURE DE L'APPLICATION Kaspersky Security est une solution intégrée qui protège les machines virtuelles sur un hôte VMware ESXi administré par l'hyperviseur VMware ESXi (cf. ill. ci-après). Figure 1: Architecture de l'application Kaspersky Security se présente sous la forme d'une machine virtuelle (cf. section "Composition de l'image de la machine virtuelle Kaspersky Security" à la page 16), s'installe sur l'hôte VMware ESXi administré par l'hyperviseur VMware ESXi et protège les machines virtuelles sur cet hôte ESXi contre les virus et autres programmes dangereux. La machine virtuelle de protection est une machine virtuelle sur un hôte VMware ESXi sur laquelle Kaspersky Security est installé. Une machine virtuelle de protection protège les machines virtuelles sur un hôte VMware ESXi. Il n'est pas nécessaire d'installer l'application sur chaque machine virtuelle pour garantir leur protection. L'infrastructure virtuelle de VMware peut contenir plusieurs hôtes VMware ESXi. Kaspersky Security doit être installé sur chaque hôte VMware ESXi dont vous souhaitez protéger les machines virtuelles à l'aide de Kaspersky Security. L'installation de Kaspersky Security ainsi que la configuration et l'administration de l'application s'opèrent via Kaspersky Security Center, le système d'administration centralisée à distance des applications de Kaspersky Lab (cf. Guide de l'administrateur de Kaspersky Security Center). L'interaction entre Kaspersky Security et Kaspersky Security Center est assurée par l'agent d'administration, le composant Kaspersky Security Center. L'agent d'administration figure dans l'image de la machine virtuelle Kaspersky Security. L'interface d'administration de l'application Kaspersky Security via Kaspersky Security Center est assurée par le module externe d'administration Kaspersky Security. Le module externe d'administration de Kaspersky Security fait partie de la distribution de Kaspersky Security Center. Le module externe d'administration de Kaspersky Security doit être installé sur l'ordinateur (cf. section "Installation du module externe d'administration de Kaspersky Security" à la page 24) sur lequel la Console d'administration de Kaspersky Security Center est installée. 15 MANUEL DE L'ADMINISTRATEUR DANS CETTE SECTION Composition de l'image de la machine virtuelle Kaspersky Security ............................................................................... 16 Intégration de Kaspersky Security à l'infrastructure virtuelle VMware ............................................................................. 16 COMPOSITION DE L'IMAGE DE LA MACHINE VIRTUELLE KASPERSKY SECURITY L'image de la machine virtuelle Kaspersky Security comprend les éléments suivants : Système d'exploitation SUSE® Linux® Enterprise Server. Kaspersky Security Bibliothèque EPSEC, composant offert par la société VMware. La bibliothèque EPSEC permet d'accéder aux fichiers des machines virtuelles protégées par Kaspersky Security. Agent d'administration, composant de Kaspersky Security Center. L'Agent d'administration assure l'interaction avec le serveur d'administration de Kaspersky Security Center et permet à ce dernier d'administrer Kaspersky Security. INTEGRATION DE KASPERSKY SECURITY A L'INFRASTRUCTURE VIRTUELLE VMWARE L'intégration de Kaspersky Security à l'infrastructure virtuelle de VMware requiert les composants suivants : VMware vShield Endpoint ESX Module. Ce composant est installé sur l'hôte VMware ESXi. Il assure l'interaction du pilote VMware vShield Endpoint Thin Agent, installé sur la machine virtuelle, et de la bibliothèque ESPEC, installée sur la machine virtuelle de protection. VMware vCenter Server. Ce composant intervient dans l'administration et l'automatisation des tâches d'exploitation dans l'infrastructure virtuelle VMware. Il participe au déploiement de Kaspersky Security. Le composant offre des informations sur les machines virtuelles installées sur les hôtes VMware ESXi. VMware vShield Manager. Ce composant assure l'installation de VMware vShield Endpoint ESX Module sur les hôtes VMware ESXi et l'intégration des machines virtuelles de protection. Les composants cités doivent être installés dans l'infrastructure virtuelle de VMware avant l'installation de Kaspersky Security. Le pilote VMware vShield Endpoint Thin Agent collecte les informations relatives aux machines virtuelles et transmet les fichiers à analyser à l'application Kaspersky Security. Pour que Kaspersky Security puisse protéger les machines virtuelles, il faut installer et activer le pilote VMware vShield Endpoint Thin Agent sur celles-ci. Le pilote est repris dans la distribution VMware Tools, livré avec l'hyperviseur VMware ESXi 5.0 patch 1. Interaction de Kaspersky Security avec l'infrastructure virtuelle VMware Kaspersky Security interagit avec l'infrastructure VMware de la manière suivante : 1. L'utilisateur ouvre, enregistre ou exécute des fichiers sur la machine virtuelle protégée par Kaspersky Security. 16 ARCHITECTURE DE L'APPLICATION 2. Le pilote VMware vShield Endpoint Thin Agent intercepte les informations relatives à ces événements et les transmet au composant VMware vShield Endpoint ESX Module, installé sur l'hôte VMware ESXi. 3. Le composant VMware vShield Endpoint ESX Module transmet les informations relatives aux événements reçus à la bibliothèque EPSEC, installée sur la machine virtuelle de protection. 4. La bibliothèque EPSEC transmet les informations relatives aux événements reçus à l'application Kaspersky Security installée sur la machine virtuelle de protection et garantit l'accès aux fichiers sur la machine virtuelle. 5. Kaspersky Security analyse tous les fichiers que l'utilisateur ouvre, ferme et enregistre sur la machine virtuelle afin de déterminer s'ils contiennent d'éventuels virus ou autres programmes dangereux. Si le fichier ne contient aucun virus ou programme dangereux, l'application octroie à l'utilisateur l'accès à ces fichiers. Si des virus ou autres programmes dangereux sont découverts dans les fichiers, l'application exécute l'action définie dans les paramètres du profil de protection (cf. section "Présentation de la stratégie de Kaspersky Security et des profils de protection" à la page 19) attribué à cette machine virtuelle. Par exemple, l'application peut réparer ou bloquer le fichier. 17 CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER L'administration de Kaspersky Security for Virtualization 1.1 s'opère via le système l'administration à distance centralisée Kaspersky Security Center pour les applications de Kaspersky Lab. La machine virtuelle de protection est l'équivalent du poste client Kaspersky Security Center pour l'application Kaspersky Security for Virtualization 1.1. La synchronisation automatique des données entre les machines virtuelles de protection et le serveur d'administration de Kaspersky Security Center se déroule de la même manière que la synchronisation des données entre les postes client et le serveur d'administration (cf. Guide de l'administrateur de Kaspersky Security Center). Les machines virtuelles de protection installées sur les hôtes VMware ESXi sous une plateforme VMware vCenter Server et les machines virtuelles qu'ils protègent sont réunies dans Kaspersky Security Center en une grappe KSC (grappe Kaspersky Security Center) (cf. ill. ci-après). La grappe KSC reçoit le nom de la plateforme VMware vCenter Server correspondant. Les objets d'administration VMware dans le cadre de cette plateforme VMware vCenter Server composent l'infrastructure protégée de la grappe KSC. Figure 2: Grappe KSC L'administration du fonctionnement de l'application Kaspersky Security via Kaspersky Security Center s'opère à l'aide de stratégies et de tâches (cf. Guide de l'administrateur de Kaspersky Security Center). Une stratégie détermine les paramètres de protection des machines virtuelles et les paramètres d'analyse des compacteurs (cf. section "Préparation de l'utilisation" à la page 35). Les tâches d'analyse déterminent les paramètres d'analyse des machines virtuelles (cf. section "Analyse des machines virtuelles" à la page 63). DANS CETTE SECTION Présentation de la stratégie de Kaspersky Security et des profils de protection ............................................................. 19 Présentation des tâches de Kaspersky Security ............................................................................................................. 20 18 CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER PRESENTATION DE LA STRATEGIE DE KASPERSKY SECURITY ET DES PROFILS DE PROTECTION Dans le cas de Kaspersky Security, la stratégie s'applique à la grappe KSC. Par conséquent, la stratégie s'applique à toutes les machines virtuelles qui appartiennent à la grappe KSC et définit les paramètres de protection de toutes les machines virtuelles figurant dans l'infrastructure protégée de la grappe KSC. Les paramètres de protection des machines virtuelles dans la stratégie forment un profil de protection (cf. ill. ci-après). Une stratégie peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration de VMware appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut recevoir qu'un seul profil de protection. Figure 3 : profil de protection La machine virtuelle de protection protège la machine virtuelle selon les paramètres définis dans le profil de protection qui lui a été attribuée. Les profils de protection permettent de configurer en souplesse les différents paramètres de la protection pour diverses machines virtuelles. Kaspersky Security Center permet de définir une hiérarchie complexe de groupes d'administration et de stratégies (pour en savoir plus, consultez le Guide de l'administrateur Kaspersky Security Center). Pendant la configuration des paramètres de Kaspersky Security, il est déconseillé de créer une hiérarchie complexe de groupes d'administration et de stratégies. Il est préférable de créer une stratégie distincte pour chaque grappe KSC. DANS CETTE SECTION Héritage du profil de protection ....................................................................................................................................... 20 Présentation du profil de protection racine ...................................................................................................................... 20 19 MANUEL DE L'ADMINISTRATEUR HERITAGE DE PROFILS DE PROTECTION Kaspersky Security applique l'héritage des profils de protection selon la hiérarchie des objets d'administration de VMware. Le profil de protection attribué à un objet d'administration de VMware est transmis à tous les objets enfants, y compris les machines virtuelles si l'objet enfant/la machine virtuelle ne possède pas son propre profil de protection (cf. section "Affectation d'un profil de protection à une machine virtuelle" à la page 60) ou si l'objet enfant/la machine virtuelle ne sont pas exclus de la protection (cf. section "Désactivation de la protection sur la machine virtuelle" à la page 56). Ainsi, vous pouvez attribuer un profil de protection particulier à une machine virtuelle ou créer pour celle-ci un profil hérité de l'objet parent. L'objet d'administration de VMware peut être exclu de la protection. Si vous avez exclu un objet d'administration de VMware de la protection, alors tous les objets enfant, y compris les machines virtuelles, sont également exclus de la protection. Les objets enfants/machines virtuelles dotés de leur propre profil de protection sont toujours protégés par l'application. L'héritage des profils de protection permet d'attribuer simultanément des paramètres identiques de protection à plusieurs machines virtuelles. Par exemple, vous pouvez attribuer des profils de protection identiques aux machines virtuelles qui appartiennent à la grappe VMware ou au pool de ressources. PRESENTATION DU PROFIL DE PROTECTION RACINE Le profil de protection racine est défini pendant la création de la stratégie. Le profil de protection racine est attribué à l'objet racine de la structure des objets d'administration de VMware, à savoir le serveur VMware vCenter Server. Conformément à l'héritage du profil de protection, tous les objets d'administration de VMware, y compris les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC, héritent du profil de protection racine. Ainsi, toutes les machines virtuelles appartenant à l'infrastructure protégée de la grappe KSC possèdent les mêmes paramètres de protection. Après la création d'une stratégie, vous pouvez composer des profils de protection complémentaires et les utiliser dans le cadre d'une configuration plus souple de la protection des machines virtuelles. Le profil de protection racine ne peut être supprimé, mais vous pouvez par contre en modifier les paramètres. PRESENTATION DES TACHES DE KASPERSKY SECURITY Kaspersky Security Center gère le fonctionnement des machines virtuelles de protection à l'aide de tâches. Les tâches réalisent les principales fonctions de l'application telles que l'analyse des machines virtuelles protégées ou la mise à jour des bases antivirus. Pour utiliser Kaspersky Security via Kaspersky Security Center, vous devez travailler avec des tâches de groupe. Les tâches de groupe sont exécutées sur les postes clients du groupe d'administration sélectionné. A l'instar de Kaspersky Security, les tâches de groupe (par la suite, les tâches) sont exécutées sur toutes les machines virtuelles de protection qui appartiennent à la grappe KSC. Dans le cadre de l'administration de Kaspersky Security, vous pouvez utiliser les tâches suivantes : Analyse complète. Les machines virtuelles de protection recherchent la présence éventuelle de virus et autres programmes dangereux sur toutes les machines virtuelles de toutes les grappes KSC. Analyse personnalisée. Les machines virtuelles de protection recherchent la présence éventuelle de virus et autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe KSC. Diffusion des mises à jour. Kaspersky Security Center peut diffuser et installer automatiquement les mises à jour des bases antivirus sur les machines virtuelles de protection. 20 CONCEPT DE L'ADMINISTRATION DE L'APPLICATION VIA KASPERSKY SECURITY CENTER Restauration de la mise à jour. Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour des bases antivirus sur les machines virtuelles de protection. Ajout d'une clé. Kaspersky Security Center ajoute la clé d'activation de l'application ou de renouvellement de la licence sur les machines virtuelles de protection. Vous pouvez réaliser les opérations suivantes sur les tâches : lancer et arrêter les tâches ; créer des tâches ; modifier les paramètres des tâches. 21 INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section présente l'installation de l'application dans l'infrastructure VMware et explique comment la supprimer de l'infrastructure VMware. DANS CETTE SECTION Préparation de l'installation ............................................................................................................................................. 22 Mise à jour de la version précédente .............................................................................................................................. 24 Procédure d'installation de l'application........................................................................................................................... 24 Modifications dans Kaspersky Security Center après l'installation de l'application ......................................................... 30 Modifications dans l'infrastructure virtuelle VMware après l'installation de l'application .................................................. 30 Modification de la configuration des machines virtuelles de protection ........................................................................... 32 Préparation de l'utilisation ............................................................................................................................................... 35 Suppression de l'application ............................................................................................................................................ 41 Procédure de suppression de l'application ...................................................................................................................... 41 PREPARATION DE L'INSTALLATION Cette section présente les prérequis pour les composants de Kaspersky Security Center et de l'infrastructure virtuelle VMware et présente les préparatifs d'installation de l'application. DANS CETTE SECTION Prérequis pour les composants de Kaspersky Security Center et l'infrastructure virtuelle VMware ................................ 22 Création d'un compte utilisateur dans VMware vCenter Server ...................................................................................... 23 Installation du module externe d'administration de Kaspersky Security .......................................................................... 24 PREREQUIS POUR LES COMPOSANTS DE KASPERSKY SECURITY CENTER ET L'INFRASTRUCTURE VIRTUELLE VMWARE Avant d'installer l'application, il convient de vérifier les éléments suivants : la sélection des composants de Kaspersky Security Center ; la sélection des composants de l'infrastructure virtuelle VMware ; 22 INSTALLATION ET SUPPRESSION DE L'APPLICATION l'adéquation des composants de Kaspersky Security Center et des composants de VMware à la configuration requise pour l'installation de Kaspersky Security (cf. section " Configuration requise " à la page 14). Composants de Kaspersky Security Center : Serveur d'administration. Console d'administration. Agent d'administration. L'agent d'administration figure dans l'image de la machine virtuelle Kaspersky Security. Les informations relatives à l'installation de Kaspersky Security Center sont reprises dans le Manuel de déploiement de Kaspersky Security Center. Composants de l'infrastructure virtuelle VMware : VMware vCenter Server. VMware vSphere Client. VMware vShield Endpoint. Le composant est installé sur les hôtes VMware ESXi et présente la bibliothèque EPSEC. VMware vShield Manager. Le composant est une console pour l'administration de VMware vShield Endpoint. Plusieurs hôtes VMware ESXi sur lesquels les machines virtuelles sont déployées. Pilote VMware vShield Endpoint Thin Agent. Le pilote est repris dans la distribution VMware Tools, livré avec l'hyperviseur VMware ESXi 5.0 patch 1. Le pilote doit être installé et activé sur les machines virtuelles que vous avez l'intention de protéger à l'aide de Kaspersky Security. Pour en savoir plus sur le pilote VMware vShield Endpoint Thin Agent, consultez la documentation des produits VMware. Avant d'installer l'application, confirmez les éléments suivants : L'adresse IP 169.254.1.60 doit être disponible dans l'environnement virtuel de chaque hôte VMware ESXi. Cette adresse IP est réservée à Kaspersky Security. La plateforme Microsoft .Net Framework 3.5 ou suivante doit être installée sur l'ordinateur où est installée la console d'administration Kaspersky Security Center. La plateforme Microsoft .Net Framework 3.5 ou suivante est requise pour le fonctionnement de l'Assistant d'installation de l'application. Aucun logiciel antivirus ne peut être installé sur les machines virtuelles que vous avez l'intention de protéger à l'aide de Kaspersky Security. L'utilisation conjointe de Kaspersky Security et d'un logiciel antivirus peut entraîner un conflit. CREATION D'UN COMPTE UTILISATEUR DANS VMWARE VCENTER SERVER Le fonctionnement de l'application requiert l'existence de comptes utilisateur VMware vCenter Server : Compte utilisateur d'administrateur avec autorisation de création de machines virtuelles. Ce compte utilisateur intervient pendant l'installation de l'application. Le nom d'utilisateur et le mot de passe ne sont pas conservés dans les paramètres de l'application. Compte utilisateur avec autorisation de lecture des objets d'administration de VMware (privilège System.View). Ce compte est utilisé dans le cadre du fonctionnement des machines virtuelles de protection. Le nom d'utilisateur et le mot de passe sont conservés sous forme cryptée sur les machines virtuelles de protection. 23 MANUEL DE L'ADMINISTRATEUR Les mots de passe des comptes ne peuvent contenir d'espace. Pour en savoir plus sur la création d'un compte utilisateur dans VMware vCenter Server, consultez la documentation de VMware. INSTALLATION DU MODULE EXTERNE D'ADMINISTRATION DE KASPERSKY SECURITY Pour administrer l'application à l'aide de Kaspersky Security Center, il faut installer le module externe d'administration de Kaspersky Security sur l'ordinateur où est installée la console d'administration. Pour installer le module externe d'administration de Kaspersky Security, procédez comme suit : 1. Copiez le fichier d'installation du module externe d'administration de Kaspersky Security depuis la distribution de Kaspersky Security Center vers l'ordinateur où est installée la console d'administration. 2. Exécutez le fichier d'installation du module externe d'administration de Kaspersky Security sur le poste de travail de l'administrateur. Une fois l'installation terminée, le module externe d'administration de Kaspersky Security apparaît dans la liste des modules externes d'administration dans les propriétés du Serveur d'administration. Pour plus d'informations, cf. Manuel de l'administrateur de Kaspersky Security Center. MISE A JOUR DE LA VERSION PRECEDENTE Kaspersky Security ne prend pas en charge la mise à jour de la version antérieure de l'application sur la machine virtuelle de protection. La mise à jour de l'application s'opère en supprimant les machines virtuelles de protection sur les hôtes VMware ESXi (cf. section "Procédure de suppression de l'application" à la page 41) et en installant les machines virtuelles de protection avec la nouvelle version de l'application sur les hôtes VMware ESXi (cf. "Procédure d'installation de l'application " à la page 24). PROCEDURE D'INSTALLATION DE L'APPLICATION L'installation de l'application dans l'infrastructure virtuelle VMware s'opère via le déploiement de machines virtuelles de protection sur les hôtes VMware ESXi. Pour installer l'application dans l'infrastructure virtuelle VMware, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez Serveur d'administration. 3. Lancez l'Assistant d'installation de l'application en cliquant sur le lien Installation/suppression/modification de la configuration de Kaspersky Security for Virtualization 1.1. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Suivez les instructions de l'Assistant d'installation. Pour gérer l'Assistant d'installation de l'application, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrêter l'Assistant d'installation de l'application, cliquez sur Annuler. 24 INSTALLATION ET SUPPRESSION DE L'APPLICATION DANS CETTE SECTION Etape 1. Sélection de l'action .......................................................................................................................................... 25 Etape 2. Connexion à VMware vCenter Server............................................................................................................... 25 Etape 3. Sélection du fichier image de machine virtuelle de protection .......................................................................... 26 Etape 4. Lecture des contrats de licence ........................................................................................................................ 26 Etape 5. Sélection des hôtes VMware ESXi.................................................................................................................... 26 Etape 6. Sélection de l'option d'emplacement ................................................................................................................. 27 Etape 7. Sélection du référentiel de données.................................................................................................................. 27 Etape 8. Configuration de la correspondance des réseaux virtuels ................................................................................ 27 Etape 9. Saisie des paramètres de réseau ..................................................................................................................... 28 Etape 10. Saisie manuelle des paramètres de réseau .................................................................................................... 28 Etape 11. Modification des mots de passe des comptes utilisateur sur les machines virtuelles de protection ................ 28 Etape 12. Enregistrement des machines virtuelles de protection dans la console VMware vShield Manager ................ 29 Etape 13. Accès au compte utilisateur VMware vCenter Server ..................................................................................... 29 Etape 14. Lancement du déploiement des machines virtuelles de protection ................................................................. 29 Etape 15. Déploiement des machines virtuelles de protection ........................................................................................ 29 Etape 16. Fin d'installation de l'application ...................................................................................................................... 30 ETAPE 1. SELECTION DE L'ACTION Choisissez l'option Installation. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 2. CONNEXION A VMWARE VCENTER SERVER Au cours de cette étape, définissez les paramètres de connexion de l'Assistant d'installation de l'application au serveur VMware vCenter Server : Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut désigner un compte utilisateur d'administrateur autorisé à créer des machines virtuelles. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut désigner un mot de passe d'administrateur autorisé à créer des machines virtuelles. Le mot de passe ne peut pas contenir d'espaces. Passez à la fenêtre suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. 25 MANUEL DE L'ADMINISTRATEUR L'Assistant d'installation de l'application établit la connexion avec VMware vCenter Server. Si la connexion à VMware vCenter Server n'est pas établie, vérifiez les paramètres de connexion que vous avez saisis. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant d'installation de l'application, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application. ETAPE 3. SELECTION DU FICHIER MODELE DE MACHINE VIRTUELLE DE PROTECTION Au cours de cette étape, désignez le fichier image de la machine virtuelle de protection. Pour ce faire, cliquez sur le bouton Parcourir et dans la fenêtre qui s'ouvre, sélectionnez le fichier image de la machine virtuelle de protection. L'Assistant d'installation de l'application vérifie l'image de la machine virtuelle de protection. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 4. LECTURE DES CONTRATS DE LICENCE Cette étape vous permet de prendre connaissance des contrats de licence que vous allez conclure avec Kaspersky Lab et avec la société Novell®. La société Novell est la propriétaire du système d'exploitation SUSE Linux Enterprise Server installé sur la machine virtuelle de protection. Lisez attentivement les contrats de licence et si vous acceptez tous les points, cochez la case J'accepte les conditions. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 5. SELECTION DES HOTES VMWARE ESXI Au cours de cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez installer la machine virtuelle de protection. Le tableau affiche les informations relatives à l'ensemble des hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server : La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi. La colonne Etat affiche l'état actuel de l'hôte VMware ESXi : accessible ou inaccessible. La colonne Protection indique si les machines virtuelles de cet hôte VMware ESXi sont protégées ou non : Protégé : une machine virtuelle de protection est installée sur l'hôte VMware ESXi. Non protégé : une machine virtuelle de protection n'est pas installée sur l'hôte VMware ESXi. Vous pouvez sélectionner les hôtes VMware ESXi allumés sur lesquels la machine virtuelle de protection n'est pas installée. Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. 26 INSTALLATION ET SUPPRESSION DE L'APPLICATION ETAPE 6. SELECTION DE L'OPTION D'EMPLACEMENT Au cours de cette étape, sélectionnez l'option d'emplacement de la machine virtuelle de protection dans le référentiel de données de l'hôte VMware ESXi : Répartition dynamique à l'aide de VMware vStorage Thin Provisioning. Pendant l'attribution de l'espace dans le référentiel de données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis minimum est réservé. Ce volume augmente en fonction des besoins. Cette option est sélectionnée par défaut. Répartition de l'espace disque avec un volume fixe. Pendant l'attribution de l'espace dans le référentiel de données de l'hôte VMware ESXi pour la machine virtuelle de protection, le volume requis est directement réservé. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 7. SELECTION DU REFERENTIEL DE DONNEES Au cours de cette étape, sélectionnez pour chaque machine virtuelle de protection un référentiel de données dans la liste des référentiels connectés aux hôtes VMware ESXi. Le tableau reprend les informations suivantes : La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi. La colonne Nom de la machine virtuelle de protection reprend le nom de la machine virtuelle de protection installée sur cet hôte VMware ESXi. Les machines virtuelles de protection reçoivent automatiquement le nom ksv-<N> où N représente l'adresse IP de l'hôte VMware ESXi sur lequel se trouve la machine virtuelle de protection. Par exemple, ksv-192-168-0-2. Vous pouvez modifier le nom de la machine virtuelle de protection. Pour ce faire, double-cliquez gauche sur la colonne Nom et saisissez le nouveau nom. La colonne Référentiel de données reprend dans des listes déroulantes les noms des référentiels de données connectés à l'hôte VMware ESXi. Si un seul référentiel de données est connecté à l'hôte VMware ESXi, la liste déroulante ne contient qu'un nom. Dans la liste déroule de la colonne Référentiel de données, sélectionnez le référentiel de données pour chaque machine virtuelle. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 8. CONFIGURATION DE LA CORRESPONDANCE DES RESEAUX VIRTUELS Au cours de cette étape, définissez la correspondance entre les réseaux virtuels de machine virtuelle de protection et l'hôte VMware ESXi : La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi sur lequel la machine virtuelle de protection est installée. Dans la colonne Réseau VMware vShield, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi que la machine virtuelle de protection doit utiliser pour la communication avec VMware vShield Endpoint ESX Module. Ce composant est installé sur l'hôte VMware ESXi. Il assure l'interaction du pilote VMware vShield Endpoint Thin Agent, installé sur la machine virtuelle, et de la bibliothèque ESPEC, installée sur la machine virtuelle de protection. Dans la colonne Réseau user, sélectionnez dans la liste déroulante le réseau virtuel de l'hôte VMware ESXi que la machine virtuelle de protection doit utiliser pour communiquer avec l'environnement externe du réseau Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. 27 MANUEL DE L'ADMINISTRATEUR ETAPE 9. SAISIE DES PARAMETRES DE RESEAU Au cours de cette étape, désignez les paramètres de réseau des machines virtuelles de protection : Utiliser DHCP. Utilisation du protocole de réseau DHCP qui permet aux machines virtuelles de protection d'obtenir automatiquement les paramètres de réseau. Cette option est sélectionnée par défaut. Désigner manuellement pour chaque machine virtuelle de protection. Les paramètres de réseau sont définis manuellement pour les machines virtuelles de protection. Désigner manuellement à l'aide des paramètres généraux. Les paramètres de réseau sont définis manuellement pour les machines virtuelles de protection au départ d'une plage définie. Si vous choisissez cette option, indiquez la plage de paramètres de réseau dans les champs Passerelle principale, Serveur DNS et Masque de réseau. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 10. SAISIE MANUELLE DES PARAMETRES DE RESEAU Cette étape est accessible si à l'étape précédente de l'Assistant d'installation de l'application, vous aviez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection ou Désigner manuellement à l'aide des paramètres de protection. Si vous aviez choisi l'option Utiliser DHCP, cette étape est ignorée. Si vous aviez choisi le paramètre Désigner manuellement pour chaque machine virtuelle de protection à l'étape précédente de l'Assistant, indiquez manuellement tous les paramètres de réseau des machines virtuelles de protection. Si vous ne saisissez pas les paramètres d'une machine virtuelle de protection quelconque sur cette ligne, les paramètres de réseau obtenus via le protocole DHCP seront ceux utilisés pour cette machine virtuelle de protection. Si vous aviez choisi l'option Désigner manuellement à l'aide des paramètres généraux à l'étape précédente, les colonnes Passerelle principale, Serveur DNS et Masque de réseau du tableau afficheront les valeurs saisies antérieurement. Saisissez manuellement les adresses IP des machines virtuelles de protection. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 11. MODIFICATION DES MOTS DE PASSE DES COMPTES UTILISATEUR SUR LES MACHINES VIRTUELLES DE PROTECTION Deux comptes utilisateur sont créés par défaut sur les machines virtuelles de protection : root et klconfig. Ces comptes utilisateurs interviennent dans la configuration des machines virtuelles de protection. Au cours de cette étape, modifiez les mots de passe des comptes root et klconfig par défaut sur les machines virtuelles de protection. Les mots de passe des comptes ne peuvent contenir d'espace. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. 28 INSTALLATION ET SUPPRESSION DE L'APPLICATION ETAPE 12. ENREGISTREMENT DES MACHINES VIRTUELLES DE PROTECTION DANS LA CONSOLE VMWARE VSHIELD MANAGER Définissez au cours de cette étape les paramètres d'enregistrement des machines virtuelles de protection dans la console VMware vShield Manager : Adresse de VMware vShield Manager. Adresse IP au format IPv4 de la console VMware vShield Manager à laquelle les machines virtuelles de protection se connectent. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à la console VMware vShield Manager. Mot de passe. Mot de passe de compte d'administrateur pour la connexion à la console VMware vShield Manager. Le mot de passe ne peut pas contenir d'espaces. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 13. ACCES AU COMPTE UTILISATEUR VMWARE VCENTER SERVER Au cours de cette étape, désignez les paramètres du compte utilisateur VMware vCenter Server possédant les autorisations en lecture des objets d'administration de VMware (privilège System.View). Ce compte est utilisé dans le cadre du fonctionnement des machines virtuelles de protection. Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut indiquer le nom d'utilisateur d'un compte doté des autorisations de lecture des objets d'administration de VMware (privilège System.View). Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut indiquer le mot de passe de passe d'un compte doté des autorisations de lecture des objets d'administration de VMware (privilège System.View). Le mot de passe ne peut pas contenir d'espaces. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 14. LANCEMENT DU DEPLOIEMENT DES MACHINES VIRTUELLES DE PROTECTION Tous les paramètres indispensables au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi ont été saisis. Cliquez sur Suivant pour lancer le déploiement des machines virtuelles de protection. ETAPE 15. DEPLOIEMENT DES MACHINES VIRTUELLES DE PROTECTION Cette étape correspond au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi. Le processus dure un certain temps. Attendez la fin du processus de déploiement. 29 MANUEL DE L'ADMINISTRATEUR Les informations relatives au déploiement des machines virtuelles de protection sont reprises dans le tableau. L'heure de début et l'heure de fin du déploiement sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et Fin. La machine virtuelle de protection s'allume automatiquement après le déploiement. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 16. FIN D'INSTALLATION DE L'APPLICATION Au cours de cette étape, les informations relatives au déploiement des machines virtuelles de protection sur les hôtes VMware ESXi sont affichées. Cliquez sur le bouton Terminer pour quitter l'Assistant d'installation de l'application. MODIFICATIONS DANS KASPERSKY SECURITY CENTER APRES L'INSTALLATION DE L'APPLICATION Après l'installation de Kaspersky Security dans l'infrastructure VMware, les machines virtuelles de protection transmettent les informations à leur sujet dans le Kaspersky Security Center. Sur la base de ces informations, Kaspersky Security Center regroupe les machines virtuelles de protection installées sur les hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server et les machines virtuelles protégées dans une grappe KSC. La grappe KSC reçoit le nom de la plateforme VMware vCenter Server correspondant. Pour chaque grappe KSC, Kaspersky Security Center crée dans le dossier Ordinateurs gérés des dossiers auxquels il attribue le nom des grappes KSC (cf. section " Concept de l'administration de l'application via Kaspersky Security Center " à la page 18). MODIFICATIONS DANS L'INFRASTRUCTURE VIRTUELLE VMWARE APRES L'INSTALLATION DE L'APPLICATION Une fois que l'application a été installée dans l'infrastructure virtuelle VMware, il convient de réaliser les opérations suivantes : Configurer le lancement automatique de la machine virtuelle de protection au démarrage de l'hôte VMware ESXi. Si la machine virtuelle de protection est installée dans l'infrastructure virtuelle VMware où sont utilisés des composants VMware Distributed Resource Scheduler (DRS) et VMware motion, il ne faut pas que la machine virtuelle de protection participe à la migration des machines virtuelles. Pour ce faire, il faut associer la machine virtuelle de protection à l'hôte VMware ESXi. DANS CETTE SECTION Configuration de lancement automatique de la machine virtuelle de protection.............................................................. 31 Association de la machine virtuelle de protection à l'hôte VMware ESXi ........................................................................ 31 30 INSTALLATION ET SUPPRESSION DE L'APPLICATION CONFIGURATION DU LANCEMENT AUTOMATIQUE DE LA MACHINE VIRTUELLE DE PROTECTION Pour configurer le lancement automatique de la machine virtuelle de protection, procédez comme suit : 1. Ouvrez le composant VMware vSphere Client. 2. A gauche, dans l'arborescence des objets d'administration de VMware, sélectionnez l'hôte VMware ESXi sur lequel se trouve la machine virtuelle de protection qui vous intéresse. 3. A droite dans la fenêtre, choisissez l'onglet Configuration. 4. Dans le groupe Software, choisissez l'option Virtual Machine Startup / Shutdown. La partie droite de la fenêtre affiche la liste des machines virtuelles installées sur cet hôte VMware ESXi. 5. Le lien Properties, situé dans le coin supérieur droit de la fenêtre, ouvre la fenêtre Virtual Machine Startup and Shutdown. 6. Cochez la case Allow virtual machines to start and stop automatically with the system. 7. Sélectionnez la machine virtuelle de protection dans le tableau Startup order et déplacez-la dans la catégorie Automatic Startup à l'aide du bouton Move up. 8. Le cas échéant, modifiez les paramètres par défaut du lancement automatique de la machine virtuelle. Pour en savoir plus, consultez la documentation de VMware. 9. Cliquez sur le bouton OK. ASSOCIATION DE LA MACHINE VIRTUELLE DE PROTECTION A L'HOTE VMWARE ESXI Pour associer une machine virtuelle de protection à un hôte VMware ESXi, procédez comme suit : 1. Ouvrez le composant VMware vSphere Client. 2. A gauche, dans l'arborescence des objets d'administration VMware, sélectionnez la grappe DRS VMware qui contient l'hôte VMware ESXi qui vous intéresse. 3. Cliquez -droit pour ouvrir le menu contextuel du fichier, puis sélectionnez l'option Edit Settings. La fenêtre <Nom de la grappe DRS> Settings s'ouvre. 4. Dans la liste de gauche, dans le groupe vSphere DRS, choisissez l'option Virtual Machine Options. 5. Dans la partie droite de la fenêtre, cochez la case Enable individual virtual machine automation levels. 6. Sélectionnez la machine virtuelle de protection dans la liste des machines virtuelles. 7. Dans la colonne Automation Level, sélectionnez l'option Disabled. 8. Cliquez sur le bouton OK. Les paramètres de certains composants de VMware comme VMware vSphere vApp et VMware vSphere Fault Tolerance peuvent supplanter les paramètres de machine virtuelle que vous avez définis. Pour en savoir plus, consultez la documentation de VMware. 31 MANUEL DE L'ADMINISTRATEUR MODIFICATION DE LA CONFIGURATION DES MACHINES VIRTUELLES DE PROTECTION Vous pouvez modifier la configuration des machines virtuelles de protection : paramètre de connexion des machines virtuelles de protection au serveur VMware vCenter Server et mot de passe du compte klconfig. Pour modifier la configuration des machines virtuelles de protection, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez Serveur d'administration. 3. Lancez l'Assistant de modification de la configuration en cliquant sur le lien Installation/suppression/modification de la configuration de Kaspersky Security for Virtualization 1.1. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Suivez les instructions de l'Assistant de modification de la configuration. Pour gérer l'Assistant de modification de la configuration, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant de modification de la configuration, cliquez sur le bouton Précédent. Pour continuer l'Assistant de modification de la configuration, cliquez sur Suivant. Pour arrêter l'Assistant de modification de la configuration, cliquez sur Annuler. DANS CETTE SECTION Etape 1. Sélection de l'action .......................................................................................................................................... 32 Etape 2. Connexion à VMware vCenter Server............................................................................................................... 33 Etape 3. Sélection des machines virtuelles de protection ............................................................................................... 33 Etape 4. Saisie du mot de passe du compte klconfig ...................................................................................................... 33 Etape 5. Modification des paramètres de connexion des machines virtuelles de protection à VMware vCenter Server . 34 Etape 6. Modification du mot de passe du compte klconfig............................................................................................. 34 Etape 7. Lancement de la modification de la configuration des machines virtuelles de protection ................................. 34 Etape 8. Modification de la configuration des machines virtuelles de protection ............................................................. 34 Etape 9. Fin de la modification de la configuration des machines virtuelles de protection .............................................. 35 ETAPE 1. SELECTION DE L'ACTION Choisissez l'option Modification de la configuration. Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant. 32 INSTALLATION ET SUPPRESSION DE L'APPLICATION ETAPE 2. CONNEXION A VMWARE VCENTER SERVER Au cours de cette étape, définissez les paramètres de connexion de l'Assistant de modification de la configuration au serveur VMware vCenter Server : Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut désigner un compte utilisateur d'administrateur autorisé à créer des machines virtuelles. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut désigner un mot de passe d'administrateur autorisé à créer des machines virtuelles. Le mot de passe ne peut pas contenir d'espaces. Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant. L'Assistant de modification de la configuration de l'application établit la connexion avec VMware vCenter Server. Si la connexion à VMware vCenter Server n'est pas établie, vérifiez les paramètres de connexion que vous avez saisis. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de modification de la configuration, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis recommencez la modification de la configuration. ETAPE 3. SELECTION DES MACHINES VIRTUELLES DE PROTECTION Au cours de cette étape, désignez les machines virtuelles dont vous souhaitez modifier la configuration. Le tableau reprend les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter Server sélectionnée sur lesquels la machine virtuelle de protection est installée : La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi. La colonne Version de l'application affiche le numéro de la version de l'application Kaspersky Security installée sur la machine virtuelle de protection de cet hôte VMware ESXi. La colonne Etat affiche les informations relatives à l'état de la machine virtuelle de protection : Accessible : la machine virtuelle de protection est allumée ; Inaccessible : la machine virtuelle de protection est éteinte. Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Vous pouvez uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état Accessible. Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant. ETAPE 4. SAISIE DU MOT DE PASSE DU COMPTE KLCONFIG Saisissez lors de cette étape le mot de passe du compte klconfig. Le compte klconfig est utilisé dans le cadre du fonctionnement des machines virtuelles de protection. Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant. 33 MANUEL DE L'ADMINISTRATEUR ETAPE 5. MODIFICATION DES PARAMETRES DE CONNEXION DES MACHINES VIRTUELLES DE PROTECTION A VMWARE VCENTER SERVER Au cours de cette étape, vous pouvez modifier les paramètres de connexion des machines virtuelles de protection au serveur VMware vCenter Server : pour ce faire, sélectionnez l'option Modifier les paramètres et définissez les paramètres suivants : Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion des machines virtuelles au serveur VMware vCenter Server s'opère. Il faut indiquer le nom d'utilisateur d'un compte doté des autorisations de lecture des objets d'administration de VMware (privilège System.View). Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion des machines virtuelles de protection au serveur VMware vCenter Server. Il faut indiquer le mot de passe de passe d'un compte doté des autorisations de lecture des objets d'administration de VMware (privilège System.View). Le mot de passe ne peut pas contenir d'espaces. Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant. ETAPE 6. MODIFICATION DU MOT DE PASSE DU COMPTE KLCONFIG Cette étape permet de modifier le mot de passe du compte klconfig utilisé sur les machines virtuelles de protection. Pour ce faire, choisissez l'option Modifier le mot de passe et saisissez le nouveau mot de passe du compte klconfig dans les champs Nouveau mot de passe et Confirmation. Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant. ETAPE 7. LANCEMENT DE LA MODIFICATION DE LA CONFIGURATION DES MACHINES VIRTUELLES DE PROTECTION Tous les paramètres nécessaires pour modifier la configuration des machines virtuelles de protection ont été saisis. Cliquez sur Suivant pour lancer la modification de la configuration des machines virtuelles de protection. ETAPE 8. MODIFICATION DE LA CONFIGURATION DES MACHINES VIRTUELLES DE PROTECTION Cette étape correspond à la modification de la configuration des machines virtuelles de protection sur les hôtes VMware ESXi. Le processus dure un certain temps. Attendez la fin du processus de modification. Les informations relatives à la modification de la configuration des machines virtuelles de protection sont reprises dans le tableau. L'heure de début et l'heure de fin du processus sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et Fin. Passez à l'étape suivante de l'Assistant de modification de la configuration en cliquant sur le bouton Suivant. 34 INSTALLATION ET SUPPRESSION DE L'APPLICATION ETAPE 9. FIN DE LA MODIFICATION DE LA CONFIGURATION DES MACHINES VIRTUELLES DE PROTECTION Au cours de cette étape, les informations relatives résultat de la modification des machines virtuelles de protection sur les hôtes VMware ESXi sont affichées. Cliquez sur le bouton Terminer pour quitter l'Assistant de modification de la configuration. PREPARATION DE L'UTILISATION Une fois que Kaspersky Security a été installé, il faut configurer le fonctionnement des machines virtuelles de protection à l'aide de stratégies. Quand les paramètres de fonctionnement des machines virtuelles de protection ont été configurés, celles-ci commencent à protéger les machines virtuelles. En cas de remplacement/de réinstallation de la plateforme VMware vCenter Server, toutes les stratégies créées antérieurement ne seront plus opérationnelles. Il faut supprimer les stratégies et en créer de nouvelles. Pour créer une stratégie, procédez comme suit: 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une stratégie. Sous l'onglet Ordinateurs du dossier portant le nom de la grappe KSC, vous pouvez consulter la liste des machines virtuelles de protection qui appartiennent à cette grappe KSC. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Lancez l'Assistant de création d'une stratégie via le lien Création d'une stratégie. 5. Suivez les instructions de l'Assistant de création de stratégie. Pour gérer l'Assistant de création de stratégies, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant de création de stratégie, cliquez sur le bouton Précédent. Pour continuer l'Assistant de création de stratégies, cliquez sur Suivant. Pour arrêter l'Assistant de création de stratégie, cliquez sur Annuler. DANS CETTE SECTION Etape 1. Saisie du nom de la stratégie ............................................................................................................................ 36 Etape 2. Sélection de l'application................................................................................................................................... 36 Etape 3. Configuration du profil de protection racine ...................................................................................................... 36 Etape 4. Configuration des paramètres avancés ............................................................................................................ 39 Etape 5. Fin de la création de la stratégie ....................................................................................................................... 40 35 MANUEL DE L'ADMINISTRATEUR ETAPE 1. SAISIE DU NOM DE LA STRATEGIE Saisissez le nom de la stratégie dans le champ Nom. Passez à l'étape suivante de l'Assistant de création de stratégie en cliquant sur le bouton Suivant. ETAPE 2. SELECTION DE L'APPLICATION Dans la liste déroulante Nom de l'application, sélectionnez le nom de l'application Kaspersky Security for Virtualization 1.1. Décochez la case Utiliser les paramètres de la stratégie existante. Passez à l'étape suivante de l'Assistant de création de stratégie en cliquant sur le bouton Suivant. ETAPE 3. CONFIGURATION DU PROFIL DE PROTECTION RACINE Cette étape permet de modifier les paramètres par défaut du profil de protection racine. Une fois la stratégie créée, le profil de protection de l'application est attribué à toutes les machines virtuelles de la grappe KSC. Chaque groupe de paramètres du profil de protection racine est verrouillé . Le "cadenas" indique s'il est interdit de modifier le paramètre dans les stratégies du niveau intégré de la hiérarchie (pour les groupes intégrés et pour les Serveurs d'administration secondaires) dans les paramètres des tâches. Si le cadenas d'un groupe de paramètres dans la stratégie est fermé, cela signifie qu'il est impossible de redéfinir ces paramètres (cf. Manuel de l'administrateur de Kaspersky Security Center). Pour modifier les paramètres du profil de protection racine, procédez comme suit : 1. Définissez la valeur du paramètre Activer la protection. 2. Cliquez sur le bouton Modifier. La fenêtre Paramètres de protection s'ouvre. 3. Dans le groupe Niveau de protection, réalisez une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection : a. Dans le groupe Analyse des archives et des objets composés, définissez les paramètres suivants : Analyse des archives. Activation/désactivation de l'analyse des archives. La case est décochée par défaut. Supprimer les archives en cas d'échec de la réparation. Suppression des archives dont la réparation est impossible. Quand la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué. Si la case n'est pas cochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées. 36 INSTALLATION ET SUPPRESSION DE L'APPLICATION La case est accessible si la case Analyser les archives a été cochée. La case est décochée par défaut. Analyser les archives autoextractibles. Activation/désactivation de l'analyse des archives autoextractibles. La case est décochée par défaut. Analyser les objets OLE intégrés. Activation ou désactivation de l'analyse des objets intégrés à un fichier. La case est décochée par défaut. Ne pas décompacter les fichiers compactés de grande taille. Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille dépasse la valeur du champ Taille maximale du fichier composé analysé. Si la case n'est pas cochée, Kaspersky Security analyse les fichiers composés de n'importe quelle taille. Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la case Ne pas décompacter les fichiers composés de grande taille. La case est cochée par défaut. Taille maximale du fichier composé à analyser X Mo. Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée. La valeur par défaut est de 8 Mo. b. Dans le groupe Productivité, définissez les valeurs des paramètres suivants : Niveau d'analyse heuristique. Niveau de l'analyse heuristique défini pour ce niveau de protection : Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport aux niveaux de spécification de l'analyse heuristique Moyenne et Minutieuse. L'analyse requiert moins de ressources de la machine virtuelle et se passe plus rapidement. Moyenne. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de Kaspersky Lab. Profond. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre d'instructions pour les niveaux heuristique Superficiel et Moyen de l'analyse heuristique. A ce niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est plus importante par rapport aux niveaux Superficiel et Moyen de l'analyse heuristique. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus de temps. Limiter la durée d'analyse des objets. Si la case est activée, Kaspersky Security interrompt l'analyse si la durée de celle-ci atteint la valeur définie dans le champ Analyser les objets pas plus de X seconde(s). Si la case n'est pas cochée, Kaspersky Security ne limite pas la durée de l'analyse des objets. La case est cochée par défaut. Analyser les objets pas plus de X seconde(s). Durée maximum de l'analyse de l'objet (en secondes). Kaspersky Security interrompt l'analyse de l'objet quand sa durée atteint la valeur définie pour ce paramètre. La valeur par défaut est de 60 secondes. 37 MANUEL a. DE L'ADMINISTRATEUR Dans le groupe Types de menace, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Menaces : Utilitaires malveillants. Activation de la protection contre les utilitaires malveillants. Si la case est cochée, la protection contre les utilitaires malveillants est activée. La case est cochée par défaut. Logiciels publicitaires (adwares, ...). Activation de la protection contre les logiciels publicitaires. Quand la case est cochée, la protection contre les logiciels publicitaires est activée. La case est cochée par défaut. Numéroteurs automatiques. Activation de la protection contre les numéroteurs. Quand la case est cochée, la protection contre les numéroteurs automatiques est activée. La case est cochée par défaut. Autres. Activation de la protection contre les autres types de menaces (comme les programmes de téléchargement, les programmes de contrôle ou les applications d'administration à distance). Quand la case est cochée, la protection contre les autres types de menaces est activée. La case est décochée par défaut. Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans les fichiers des machines virtuelles. b. Cliquez sur le bouton OK dans la fenêtre Menaces. c. Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de sécurité. Une fois que vous avez terminé de configurer vous-même le niveau de protection, le nom du niveau dans le groupe Niveau de protection devient Utilisateur. 4. Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace : Objets infectés. Action exécutée par Kaspersky Security en cas de découverte d'objets infectés : Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer tous les objets infectés. Si la réparation est impossible, Kaspersky Security bloque ces objets. Cette action est sélectionnée par défaut. Réparer. Supprimer si la réparation est impossible. Kaspersky Security tente automatiquement de réparer tous les objets infectés. Si la réparation est impossible, Kaspersky Security supprime ces objets. Supprimer. Kaspersky Security supprime automatiquement les objets infectés. Bloquer. Kaspersky Security bloque automatiquement les objets infectés sans tentative de réparation. Ignorer. Kaspersky Security ignore automatiquement les objets infectés sans tentative de réparation. Objets potentiellement infectés. 38 INSTALLATION ET SUPPRESSION DE L'APPLICATION Action exécutée par Kaspersky Security en cas de découverte d'objets potentiellement infectés : Supprimer. Kaspersky Security supprime les objets potentiellement infectés. Bloquer. Kaspersky Security bloque automatiquement les objets potentiellement infectés sans tentative de réparation. Cette action est sélectionnée par défaut. Ignorer. Kaspersky Security ignore automatiquement les objets potentiellement infectés sans tentative de réparation. Si l'action définie dans les paramètres de l'analyse personnalisée pour les objets infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a été sélectionnée dans les paramètres, l'application ignore l'objet bloqué pendant l'exécution de la tâche. L'application supprime les objets sans possibilité de les restaurer ultérieurement. 5. Si vous souhaitez exclure n'importe quel fichier de machines virtuelles de la protection, cliquez sur le bouton Configuration dans le groupe Exclusions de l'analyse. La fenêtre Exclusions de l'analyse s'ouvre. 6. Choisissez l'une des options suivantes : Analyser les fichiers de ce type uniquement. Dans le champ de droite, saisissez la liste des extensions de fichiers à analyser dans le cadre de la protection de la machine virtuelle. Les extensions doivent être séparées par des virgules. Analyser tous les fichiers, sauf ce type. Dans le champ de droite, saisissez la liste des extensions de fichiers qu'il ne faut pas analyser dans le cadre de la protection de la machine virtuelle. Les extensions doivent être séparées par des virgules. 7. Saisissez dans le tableau Dossiers la liste des extensions de fichiers qu'il ne faut pas analyser dans le cadre de la protection de la machine virtuelle. Pour chaque dossier, vous pouvez indiquer s'il faut exclure les sousdossiers de la protection. 8. Cliquez sur le bouton OK dans la fenêtre Exclusions de l'analyse. 9. Cliquez sur le bouton OK dans la fenêtre Paramètres de protection. Passez à l'étape suivante de l'Assistant de création de stratégie en cliquant sur le bouton Suivant. ETAPE 4. CONFIGURATION DES PARAMETRES AVANCES Au cours de cette étape, désignez les paramètres d'analyse des compacteurs sur les machines virtuelles : Fichiers compactés pouvant provoquer des dégâts. Exclusion ou inclusion de l'analyse ou de la protection pour les compacteurs, qui peuvent être utilisés par des individus malintentionnés pour nuire à la machine virtuelle ou aux données de l'utilisateur. Si la case est cochée, la protection contre les compacteurs que les individus malintentionnés peuvent utiliser pour nuire à la machine virtuelle ou aux données de l'utilisateur est activée et l'analyse de ces objets est autorisée. La case est cochée par défaut. Fichiers compactés à plusieurs reprises. Exclusion ou inclusion de l'analyse et de la protection contre les fichiers compactés à trois reprises ou plus. Si la case est cochée, la protection contre les fichiers compactés à plusieurs reprises est activée et 39 MANUEL DE L'ADMINISTRATEUR l'analyse de ce type de fichier est autorisée. La case est cochée par défaut. Passez à l'étape suivante de l'Assistant de création de stratégie en cliquant sur le bouton Suivant. ETAPE 5. FIN DE LA CREATION DE LA STRATEGIE Choisissez l'option Stratégie active. Cliquez sur le bouton Terminer. L'Assistant de création de stratégie s'arrête. La stratégie créée apparaît dans la liste des stratégies sous l'onglet Stratégies. Après que Kaspersky Security Center a transmis les informations à Kaspersky Security, la stratégie est diffusée aux machines virtuelles de protection. Les machines virtuelles de protection commencent à protéger les machines virtuelles sur les hôtes VMware ESXi conformément au profil de protection racine qui leur a été attribué. 40 SUPPRESSION DE L'APPLICATION Pour supprimer l'application, il faut supprimer les machines virtuelles de protection sur les hôtes VMware ESXi. Vous pouvez supprimer les machines virtuelles de protection sur tous les hôtes VMware ESXi qui appartiennent à la grappe KSC ou procéder à une sélection. La suppression d'une machine virtuelle de protection est possible uniquement si elle est allumée et connectée au réseau. Les composants suivants de l'infrastructure virtuelle VMware doivent également être accessibles : Serveur VMware vCenter Server. Offre des informations au sujet des hôtes VMware ESXi sur lesquels la machine virtuelle de protection est installée. Console VMware vShield Server. Permet d'annuler l'enregistrement des machines virtuelles de protection dans la console VMware vShield Server. PROCEDURE DE SUPPRESSION DE L'APPLICATION Pour supprimer l'application de l'infrastructure virtuelle VMware, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans l'arborescence de la console, sélectionnez Serveur d'administration. 3. Lancez l'Assistant de suppression de l'application via le lien Installation/suppression/modification de la configuration de Kaspersky Security for Virtualization 1.1. Le lien se trouve dans la zone de travail dans le groupe Déploiement. 4. Suivez les instructions de l'Assistant de suppression de l'application. Pour gérer l'Assistant de suppression de l'application, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant de suppression de l'application, cliquez sur le bouton Précédent. Pour continuer l'Assistant de suppression de l'application, cliquez sur Suivant. Pour arrêter l'Assistant de suppression de l'application, cliquez sur Annuler. DANS CETTE SECTION Etape 1. Sélection de l'action .......................................................................................................................................... 42 Etape 2. Connexion à VMware vCenter Server............................................................................................................... 42 Etape 3. Sélection des hôtes VMware ESXi.................................................................................................................... 42 Etape 4. Annulation de l'enregistrement des machines virtuelles de protection dans la console VMware vShield Manager ........................................................................................................................................................................................ 43 Etape 5. Confirmation de la suppression......................................................................................................................... 43 Etape 6. Suppression des machines virtuelles de protection .......................................................................................... 43 Etape 7. Fin de la suppression de l'application ............................................................................................................... 43 41 MANUEL DE L'ADMINISTRATEUR ETAPE 1. SELECTION DE L'ACTION Choisissez l'option Suppression. Passez à l'étape suivante de l'Assistant de suppression de l'application en cliquant sur le bouton Suivant. ETAPE 2. CONNEXION A VMWARE VCENTER SERVER Au cours de cette étape, définissez les paramètres de connexion de l'Assistant de suppression de l'application au serveur VMware vCenter Server : Adresses de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut désigner un compte utilisateur d'administrateur autorisé à créer des machines virtuelles. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut désigner un mot de passe d'administrateur autorisé à créer des machines virtuelles. Le mot de passe ne peut pas contenir d'espaces. Passez à la fenêtre suivante de l'Assistant de suppression de l'application en cliquant sur le bouton Suivant. L'Assistant de suppression de l'application établit la connexion avec VMware vCenter Server. Si la connexion à VMware vCenter Server n'est pas établie, vérifiez les paramètres de connexion que vous avez saisis. Si les paramètres de connexion ont été correctement saisis, quittez l'Assistant de suppression de l'application, vérifiez que le serveur VMware vCenter Server est accessible via le réseau, puis relancez l'installation de l'application. ETAPE 3. SELECTION DES HOTES VMWARE ESXI Au cours de cette étape, sélectionnez les hôtes VMware ESXi sur lesquels vous souhaitez supprimer la machine virtuelle de protection. Le tableau reprend les informations relatives aux hôtes VMware ESXi de la plateforme VMware vCenter Server sélectionnée sur lesquels la machine virtuelle de protection est installée : La colonne Hôte VMware ESXi affiche l'adresse IP de l'hôte VMware ESXi. La colonne Version de l'application affiche le numéro de la version de l'application Kaspersky Security installée sur la machine virtuelle de protection de cet hôte VMware ESXi. La colonne Etat affiche les informations relatives à l'état de la machine virtuelle de protection : Accessible : la machine virtuelle de protection est allumée ; Inaccessible : la machine virtuelle de protection est éteinte. Pour sélectionner un hôte VMware ESXi, cochez la case en regard de son nom dans le tableau. Vous pouvez uniquement sélectionner les hôtes VMware ESXi sur lesquelles la machine virtuelle de protection possède l'état Accessible. Passez à l'étape suivante de l'Assistant de suppression de l'application en cliquant sur le bouton Suivant. 42 INSTALLATION ET SUPPRESSION DE L'APPLICATION ETAPE 4. ANNULATION DE L'ENREGISTREMENT DES MACHINES VIRTUELLES DE PROTECTION DANS LA CONSOLE VMWARE VSHIELD MANAGER Pour bien supprimer une machine virtuelle de protection, l'Assistant de suppression doit annuler l'enregistrement de celle-ci dans la console VMware vShield Manager. Pour annuler l'enregistrement, l'Assistant de suppression de l'application se connecte à la console VMware vShield Manager. Indiquez à cette étape les paramètres de connexion à la console VMware vShield Manager : Adresse de VMware vShield Manager. Adresse IP au format IPv4 de la console VMware vShield Manager à laquelle les machines virtuelles de protection se connectent. Nom de l'utilisateur. Nom de compte d'administrateur pour la connexion à la console VMware vShield Manager. Mot de passe. Mot de passe de compte d'administrateur pour la connexion à la console VMware vShield Manager. Le mot de passe ne peut pas contenir d'espaces. Passez à l'étape suivante de l'Assistant d'installation de l'application en cliquant sur le bouton Suivant. ETAPE 5. CONFIRMATION DE LA SUPPRESSION Au cours de cette étape, la fenêtre de l'Assistant de suppression de l'application affiche les informations relatives au nombre de machines virtuelles de protection qui va être supprimé. Pour confirmer la suppression, cliquez sur le bouton Suivant. Pour revenir à l'étape antérieure de l'Assistant de suppression de l'application, cliquez sur le bouton Précédent. ETAPE 6. SUPPRESSION DES MACHINES VIRTUELLES DE PROTECTION Cette étape correspond à la suppression des machines virtuelles de protection sur les hôtes VMware ESXi. Le processus dure un certain temps. Attendez la fin du processus de suppression. Les informations relatives à la suppression des machines virtuelles de protection sont reprises dans le tableau. L'heure de début et l'heure de fin de la suppression sur chacun des hôtes VMware ESXi sont affichées dans les colonnes Début et Fin. Une fois que la suppression de l'application sur tous les hôtes VMware ESXi sélectionnés est terminée, passez à l'étape suivante de l'Assistant de suppression de l'application en cliquant sur le bouton Suivant. ETAPE 7. FIN DE LA SUPPRESSION DE L'APPLICATION Au cours de cette étape, les informations relatives au résultat de la suppression des machines virtuelles de protection sur les hôtes VMware ESXi sont affichées. Cliquez sur le bouton Terminer pour quitter l'Assistant de suppression de l'application. 43 LICENCE DE L'APPLICATION Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la licence. DANS CETTE SECTION A propos du contrat de licence ........................................................................................................................................ 44 A propos de la licence ..................................................................................................................................................... 44 A propos du fichier clé ..................................................................................................................................................... 45 Activation de l'application ................................................................................................................................................ 46 Renouvellement de la licence ......................................................................................................................................... 46 Création d'une tâche d'ajout d'une clé ............................................................................................................................. 47 Lancement de la tâche d'ajout d'une clé ......................................................................................................................... 49 Consultation des informations relatives aux clés ajoutées .............................................................................................. 49 A PROPOS DU CONTRAT DE LICENCE Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté. Vous pouvez faire connaissances avec les conditions du contrat de licence, en utilisant les moyens suivants : Pendant l'installation de l'application (cf. section " Etape 4. Consultation des contrats de licence " à la page 26). en lisant le document license.txt. Le document est repris dans la distribution de l'application. Vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence, vous devez interrompre l'installation de l'application. A PROPOS DE LA LICENCE La licence est un droit d'utilisation de l'application, limité dans le temps et octroyé dans le cadre du Contrat de licence. La licence vous donne droit aux services suivants : utilisation de l'application pour la protection d'un nombre déterminé de machines virtuelles ; Contacter le Support Technique de Kaspersky Lab. Accès aux divers services offerts par Kaspersky Lab ou ses partenaires pendant la durée de validité de la licence. 44 LICENCE DE L'APPLICATION Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application. Les types suivants de licences sont prévus : Évaluation : une licence gratuite conçue pour faire découvrir l'application. La durée de validité de la licence d'évaluation est courte. Une fois que la validité de la licence d'évaluation est écoulée, Kaspersky Security arrête de remplir toutes ces fonctions. Pour continuer à utiliser l'application, il faut acheter une licence commerciale. Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois uniquement. Commerciale : licence payante délivrée à l'achat de l'application. Une fois que la licence commerciale arrive à échéance, l'application continue à fonctionner, mais ses fonctionnalités sont réduites. Vous pouvez continuer à protéger les machines virtuelles et à les analyser, mais uniquement à l'aide des bases antivirus installées avant l'expiration de la validité de la licence. Pour pouvoir profiter de toutes les fonctionnalités de Kaspersky Security, il faut renouveler la licence commerciale. Il est conseillé de renouveler la licence commerciale avant son expiration afin de garantir la protection maximale contre les menaces informatiques. La licence est appliquée non pas à des machines virtuelles individuelles dans l'infrastructure virtuelle VMware, mais aux machines virtuelles sur lesquelles le pilote VMware vShield Endpoint Thin Agent est installé et activé et qui sont en ligne (c.-à-d., ni éteintes, ni suspendues). A PROPOS DU FICHIER CLE Le fichier clé est un fichier qui se présente sous la forme xxxxxxxx.key et qui permet d'utiliser une application de Kaspersky Lab selon les termes d'une licence d'évaluation ou commerciale. Kaspersky Lab vous remet le fichier clé à l'achat de Kaspersky Lab. Le fichier clé est indispensable à l'utilisation de l'application. En cas de suppression accidentelle du fichier clé, vous pouvez le restaurer en envoyant une demande au service de support technique (cf. section "Contacter le support technique" à la page 81). Le fichier clé contient les informations suivantes : La clé est composée d'une séquence unique de chiffres et de lettres. La clé permet par exemple d'obtenir le Support Technique de Kaspersky Lab. Type de clé : Clé pour serveur : clé indispensable à l'utilisation de l'application pour protéger les machines virtuelles avec système d'exploitation pour serveur. Clé pour poste de travail : clé indispensable à l'utilisation de l'application pour protéger les machines virtuelles avec système d'exploitation pour poste de travail. Type de licence : évaluation ou commerciale. La restriction sur le nombre de machines virtuelles avec système d'exploitation pour serveur ou poste de travail est le nombre maximum de machines virtuelles (en fonction du type de fichier clé) avec un de ces systèmes d'exploitation exécutées simultanément que vous pouvez protéger à l'aide de l'application. La durée de validité de la licence est la durée prévue d'utilisation de l'application dans le contrat de licence, calculée à partir de la date de la première activation de l'application à l'aide de ce fichier clé. Par exemple, 1 an. Fichier clé actif jusqu'au : délai défini à partir de la date de création du fichier clé. La durée de validité du fichier clé peut être de plusieurs années. L'activation de l'application à l'aide de ce fichier de clé est possible uniquement avant l'expiration de ce délai. 45 MANUEL DE L'ADMINISTRATEUR ACTIVATION DE L'APPLICATION Pour activer l'application, il faut ajouter la clé à toutes les machines virtuelles de protection. Le type de fichier clé doit correspondre au système d'exploitation invité des machines virtuelles : il faut une clé de type serveur pour les machines virtuelles avec système d'exploitation serveur et une clé de type poste de travail pour les machines virtuelles avec système d'exploitation pour poste de travail. Si la machine virtuelle de protection intervient dans l'infrastructure virtuelle VMware de protection de machines virtuelles avec système d'exploitation pour serveur ou poste de travail, il faut ajouter deux clés : une clé de type serveur et une clé de type poste de travail. L'ajout d'une clé s'opère à l'aide de la tâche d'ajout de clé. La tâche ajoute la clé sur toutes les machines virtuelles de protection dans le cadre d'une grappe KSC, c'est à dire, sur toutes les machines virtuelles installées sur les hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server. Il est conseillé d'acheter une licence distincte pour chaque plateforme VMware vCenter Server. Pour activer l'application, procédez comme suit : 1. Créez (сf. section " Création d'une tâche d'ajout d'une clé " à la page 47) une tâche d'ajout de clé pour chaque grappe KSC sur les machines virtuelles de protection sur laquelle vous souhaitez ajouter une clé. 2. Lancez (cf. section " Lancement de la tâche d'ajout d'une clé " à la page 49) la tâche d'ajout d'une clé. Si le nombre de machines virtuelles est supérieur au nombre autorisé dans les conditions de la licence ou si le système d'exploitation des machines virtuelles ne correspond pas au type de clé ajouté, un message de violation apparaît dans Kaspersky Security Center (cf. Guide de l'administrateur de Kaspersky Security Center). RENOUVELLEMENT DE LA LICENCE Quand la durée de validité d'une licence est sur le point d'expirer, vous pouvez la renouveler en ajoutant une clé supplémentaire. Ainsi, la protection des machines virtuelles ne sera pas interrompue après la fin de la validité de la licence active et avant l'activation de l'application à l'aide d'une nouvelle licence. Le type de fichier clé complémentaire doit correspondre au système d'exploitation invité des machines virtuelles : il faut un fichier clé complémentaire serveur pour les machines virtuelles avec système d'exploitation serveur et un fichier clé complémentaire poste de travail pour les machines virtuelles avec système d'exploitation pour poste de travail. Si la machine virtuelle de protection intervient dans l'infrastructure VMware de protection de machines virtuelles avec système d'exploitation invité pour serveur ou poste de travail, il faut ajouter deux clés complémentaires : une clé de type serveur et une clé de type poste de travail. Pour renouveler la licence, procédez comme suit : 1. Créez (сf section "Création d'une tâche d'ajout d'une clé" à la page 47) une tâche d'ajout de clé pour chaque grappe KSC sur les machines virtuelles de protection sur laquelle vous souhaitez ajouter une clé complémentaire. 2. Lancez (cf. section "Lancement de la tâche d'ajout d'une clé" la page 49) la tâche d'ajout d'une clé complémentaire. La clé complémentaire est ajoutée. Cette clé est utilisée automatiquement en tant que clé active à l'expiration de la licence de Kaspersky Security. Si vous avez remplacé ou supprimé la clé active, Kaspersky Security supprime automatiquement la clé complémentaire. Après l'ajout de la clé active, vous devez ajouter à nouveau la clé complémentaire. 46 LICENCE DE L'APPLICATION CREATION D'UNE TACHE D'AJOUT D'UNE CLE Pour créer une tâche d'ajout d'une clé, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une tâche d'ajout de clé. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche. 5. Suivez les instructions de l'Assistant de création de la tâche. Pour gérer l'Assistant de création d'une tâche, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent. Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant. Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler. DANS CETTE SECTION Etape 1. Saisie du nom de la tâche d'ajout d'une clé ...................................................................................................... 47 Etape 2. Sélection du type de la tâche ............................................................................................................................ 47 Etape 3. Sélection du fichier clé ...................................................................................................................................... 47 Etape 4. Sélection du mode d'exécution de la tâche d'ajout d'une clé ............................................................................ 48 Etape 5. Fin de la création d'une tâche d'ajout d'une clé ................................................................................................ 48 ETAPE 1. SAISIE DU NOM DE LA TACHE D'AJOUT D'UNE CLE Saisissez le nom de la tâche d'ajout d'une clé dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 2. SELECTION DU TYPE DE LA TACHE A cette étape, pour l'application Kaspersky Security 1.1 for Virtualization, sélectionnez en guise de tâche Ajout d'une clé. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 3. SELECTION DU FICHIER CLE Il faut indiquer le chemin d'accès au fichier clé à cette étape. Pour ce faire, cliquez sur le bouton Parcourir et dans la fenêtre Sélection du fichier clé qui s'ouvre, sélectionnez le fichier portant l'extension key. 47 MANUEL DE L'ADMINISTRATEUR Si vous souhaitez utiliser la clé en tant que clé complémentaire, cochez la case Utiliser à l'expiration de la licence. Vous pouvez utiliser une clé en guise de clé complémentaire si l'application est déjà activée et que la clé active a déjà été ajoutée. Après que vous avez sélectionné le fichier clé, les informations suivantes s'affichent dans la partie inférieure de la fenêtre : La clé est composée d'une séquence unique de chiffres et de lettres. La clé permet par exemple d'obtenir le Support Technique de Kaspersky Lab. Type de licence : évaluation ou commerciale. La restriction sur le nombre de machines virtuelles avec système d'exploitation pour serveur ou poste de travail est le nombre maximum de machines virtuelles (en fonction du type de fichier clé) avec un de ces systèmes d'exploitation exécutées simultanément que vous pouvez protéger à l'aide de l'application. La durée de validité de la licence est la durée prévue d'utilisation de l'application dans le contrat de licence, calculée à partir de la date de la première activation de l'application à l'aide de ce fichier clé. Par exemple, 1 an. Fichier clé actif jusqu'au : délai défini à partir de la date de création du fichier clé. La durée de validité du fichier clé peut être de plusieurs années. L'activation de l'application à l'aide de ce fichier de clé est possible uniquement avant l'expiration de ce délai. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 4. SELECTION DU MODE D'EXECUTION DE LA TACHE D'AJOUT D'UNE CLE Cette étape correspond à la configuration du mode de lancement de la tâche d'ajout d'une clé : Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné. Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel, Une fois et Immédiatement, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur le réseau. Si la case est désactivée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement selon une programmation et pour les modes Manuel, Une fois et Immédiatement, uniquement sur les machines virtuelles de protection visibles sur le réseau. La case est décochée par défaut. Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security Center. La case est décochée par défaut. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 5. FIN DE LA CREATION D'UNE TACHE D'AJOUT D'UNE CLE A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche d'ajout d'une clé créée apparaît dans la liste des tâches sous l'onglet Tâches. Si vous aviez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la tâche d'ajout d'une clé, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer à n'importe quel moment la tâche d'ajout d'une clé manuellement (cf. section " Lancement de la tâche d'ajout d'une clé " à la page 49). 48 LICENCE DE L'APPLICATION LANCEMENT DE LA TACHE D'AJOUT D'UNE CLE Pour lancer la tâche d'ajout d'une clé, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer une tâche d'ajout de clé. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Dans la liste des tâches, sélectionnez la tâche d'ajout d'une clé que vous souhaitez lancer. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer. Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. CONSULTATION DES INFORMATIONS RELATIVES AUX CLES AJOUTEES Pour consulter les informations relatives aux clés ajoutées, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Rapports et notifications, sélectionnez le modèle du rapport "Rapport sur l'utilisation des clés". Le rapport créé selon le modèle Rapport sur l'utilisation des clés apparaît dans la zone de travail. Les informations relatives aux clés ajoutées à la machine virtuelle de protection sont affichées de la manière suivante : Le champ Clé contient la clé pour la protection des machines virtuelles. Le champ Utilisée en tant que clé active indique le nombre de machines virtuelles de protection sur lesquelles la clé est utilisée en tant que clé active. Le champ Utilisée en tant que clé complémentaire indique le nombre de machines virtuelles de protection sur lesquelles la clé est utilisée en tant que clé complémentaire. Le champ Restriction indique le nombre maximum de machines virtuelles que vous pouvez protéger à l'aide de l'application Kaspersky Security Center permet d'afficher les informations relatives à une clé. Par conséquent, si vous avez ajouté une clé de type serveur et une autre de type poste de travail, les informations relatives à celles-ci sont présentées de la manière suivante dans le rapport : Le champ Clé reprend la combinaison unique de la clé de type serveur ou de la clé de type poste de travail. Le champ Restriction reprend la somme des valeurs suivantes : nombre maximum de machines virtuelles avec système d'exploitation pour poste de travail et nombre maximum de machines virtuelles avec système d'exploitation pour serveur que vous pouvez protéger à l'aide de l'application. 49 MANUEL DE L'ADMINISTRATEUR Le champ Date d'expiration reprend la date de fin de validité de la clé (type serveur ou poste de travail) qui arrive à échéance avant celle de l'autre clé. Le champ Informations de service fournit les informations suivantes : Numéro de licence : informations de service liées à la clé et à la licence. Clé pour postes de travail : clé pour la protection des machines virtuelles avec système d'exploitation pour poste de travail. Clé pour serveurs : clé pour la protection des machines virtuelles avec système d'exploitation pour serveur. Pour en savoir plus sur l'utilisation des rapports, consultez le Guide de l'administrateur de Kaspersky Security Center. 50 LANCEMENT ET ARRET DE L'APPLICATION Kaspersky Security est lancé automatiquement au démarrage du système d'exploitation sur la machine virtuelle de protection. Kaspersky Security gère les processus de la protection des machines virtuelles, de l'analyse, de la diffusion des mises à jour et de la remise à l'état antérieur à la mise à jour. La fonction de protection des machines virtuelles est activée automatiquement au démarrage de l'application. L'analyse des machines virtuelles est lancée au démarrage de l'application, si le paramètre Lancement programmé de programmation de la tâche a la valeur Au démarrage de l'application. Si l'option Lancement programmé possède une autre valeur, l'analyse est lancée conformément à la programmation. Kaspersky Security s'arrête automatiquement à l'arrêt du système d'exploitation sur la machine virtuelle de protection. 51 GESTION DE LA PROTECTION La machine virtuelle de protection Kaspersky Security dans Kaspersky Security Center est identique à un poste client. Les informations relatives à l'état de la protection du poste client dans Kaspersky Security sont présentées via l'état du poste client. L'application Kaspersky Security se distingue par le fait que l'état de la machine virtuelle de protection change en cas de découverte de menaces sur les machines virtuelles qu'elle protège. Quand une machine virtuelle de protection détecte des menaces sur les machines virtuelles, son état devient Critique ou Avertissement. Pour en savoir plus les états du poste client, consultez le Guide de l'administrateur de Kaspersky Security Center. Les informations relatives aux menaces détectées par la machine virtuelle de protection sont consignées dans le rapport (cf. section "Présentation des rapports" à la page 79). 52 PROTECTION DES MACHINES VIRTUELLES Cette section présente le mécanisme de protection des machines virtuelles par Kaspersky Security sur les hôtes VMware ESXi sous l'administration de l'hyperviseur VMware ESXi contre les virus et autres programmes dangereux. Elle explique également comment configurer les paramètres de protection des machines virtuelles. DANS CETTE SECTION Présentation de la protection des machines virtuelles .................................................................................................... 53 Modification des paramètres d'analyse des compacteurs ............................................................................................... 54 Consultation de l'infrastructure protégée de la grappe KSC ............................................................................................ 54 Désactivation de la protection sur la machine virtuelle .................................................................................................... 56 Utilisation des profils de protection .................................................................................................................................. 57 PRESENTATION DE LA PROTECTION DES MACHINES VIRTUELLES Une machine virtuelle de protection protège le système de fichiers du système d'exploitation invité des machines virtuelles sur l'hôte VMware ESXi. La machine virtuelle de protection protège les machines virtuelles selon les paramètres définis dans les profils de protection qui leur ont été attribué (cf. section " Concept de l'administration de l'application via Kaspersky Security Center " à la page 18). Une machine virtuelle qui n'a pas reçu de profil de protection est exclue de la protection. Quand l'utilisateur ou l'application sollicite un fichier sur la machine virtuelle, Kaspersky Security, installé sur la machine virtuelle de protection, analyse le fichier en question. Si le fichier ne contient aucun virus ou programme dangereux, Kaspersky Security octroie l'accès à ce fichier. Si Kaspersky Security détecte une menace dans un fichier, l'application attribue à ce dernier un des états suivants : Etat qui désigne le type de l'application malveillante détectée (par exemple, virus, cheval de Troie). Les fichiers dans lesquels un programme malveillant a été détecté sont des fichiers infectés. Probablement infecté lorsqu'il est impossible d'affirmer avec certitude si le fichier est infecté ou non. Le fichier contient peut-être une séquence de code propre aux virus et aux autres applications présentant une menace ou la modification d'un code de virus connu. Ensuite, Kaspersky Security exécute sur le fichier l'action définie dans le profil de protection de cette machine virtuelle, par exemple réparer ou bloquer le fichier. Si l'action définie dans les paramètres de l'analyse personnalisée pour les objets infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a été sélectionnée dans les paramètres, l'application ignore l'objet bloqué pendant l'exécution de la tâche. Les informations relatives à tous les événements survenus pendant la protection des machines virtuelles sont consignées dans un rapport (cf. section "Présentation des rapports" à la page 79). 53 MANUEL DE L'ADMINISTRATEUR Il est conseillé de consulter périodiquement la liste des fichiers bloqués dans le cadre de la protection des machines virtuelles et de réaliser des actions sur ceux-ci. Par exemple, vous pouvez enregistrer une copie des fichiers auxquels l'utilisateur n'a pas accès sur la machine virtuelle et les supprimer. Les informations relatives aux fichiers bloqués sont reprises dans le rapport sur les virus ou dans la sélection d'événements des catégories L'objet a été bloqué (cf. Guide de l'administrateur de Kaspersky Security Center). Pour pouvoir accéder aux fichiers bloqués par la protection des machines virtuelles, il faut suspendre temporairement la protection de ces machines virtuelles (cf. section "Désactivation de la protection sur une machine virtuelle" à la р. 56). MODIFICATION DES PARAMETRES D'ANALYSE DES COMPACTEURS Les paramètres d'analyse des compacteurs sont repris dans les paramètres de la stratégie lors de la création de celle-ci (cf. section "Préparation de l'utilisation" à la page 35). Une fois que la stratégie a été créée, vous pouvez modifier les paramètres d'analyse des compacteurs. Pour modifier les paramètres d'analyse des compacteurs, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie que vous souhaitez modifier. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. Double-clic. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la liste de gauche, choisissez l'option Paramètres avancés. 6. Dans la partie droite de la fenêtre, définissez les paramètres suivants (cf. section "Etape 4. Configuration des paramètres avancés" à la page 39) : 7. Fichiers compactés pouvant provoquer des dégâts. Fichiers compactés à plusieurs reprises. Cliquez sur le bouton OK. CONSULTATION DE L'INFRASTRUCTURE PROTEGEE DE LA GRAPPE KSC Pour consulter l'infrastructure protégée de la grappe KSC, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC. 54 PROTECTION DES MACHINES VIRTUELLES 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. Double-clic. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Infrastructure protégée dans la liste de gauche. 6. Dans la partie droite de la fenêtre, cliquez sur le bouton Connecter. La fenêtre Paramètres de connexion à VMware vCenter Server s'ouvre. 7. Saisissez les paramètres de connexion de Kaspersky Security Center au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut utiliser un nom de compte utilisateur possédant les autorisations de lecture des objets d'administration de VMware, défini par l'administrateur de VMware vCenter Server. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut indiquer le mot de passe d'un compte utilisateur possèdent les autorisations de lecture des objets d'administration de VMware défini par l'administrateur de VMware vCenter Server. Le mot de passe ne peut pas contenir d'espaces. 8. Cliquez sur le bouton OK. Kaspersky Security Center établit la connexion avec VMware vCenter Server. Si la connexion n'est pas établie, vérifiez que le serveur VMware vCenter Serveur est accessible via le réseau et retentez la connexion. Dans la partie droite de la fenêtre, l'infrastructure protégée de la grappe KSC s'affiche : serveur VMware vCenter Server, centres de traitement des données, grappes VMware, hôtes VMware ESXi qui ne font pas partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles. Kaspersky Security utilise la représentation de l'infrastructure protégée de la grappe KSC sous la forme d'une arborescence d'hôtes VMware ESXi et de grappes VMware (Hosts and Clusters view) (pour en savoir plus, consultez la documentation des produits VMware). Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID), l'arborescence des objets affiche uniquement une machine virtuelle. Si cette machine virtuelle possède un profil de protection, les paramètres de celui-ci sont appliqués à toutes les machines virtuelles qui possèdent un identificateur identique (vm-ID). La colonne Profil de protection affiche le nom du profil de protection dont les paramètres sont appliqués à la protection des machines virtuelles par la machine virtuelle de protection. Les informations relatives aux profils de protection sont affichées de la manière suivante : Le nom du profil de protection clairement attribué apparaît en noir. 55 MANUEL DE L'ADMINISTRATEUR Le nom du profil de protection hérité de l'objet parent apparaît en gris. La nomenclature respecte le format suivant : "hérité : <N>" où N représente le nom du profil de protection hérité de l'objet parent. Si la machine virtuelle est exclue de la protection, la colonne Profil de protection affiche (Pas de protection). DESACTIVATION DE LA PROTECTION SUR LA MACHINE VIRTUELLE Pour désactiver la protection sur une machine virtuelle, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, sélectionnez le dossier portant le nom de la grappe KSC à laquelle appartient la machine virtuelle qui vous intéresse. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier la stratégie. Le lien Modifier la stratégie se trouve à droite de la liste. Double-clic. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 5. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Infrastructure protégée dans la liste de gauche. 6. Dans la partie droite de la fenêtre, cliquez sur le bouton Connecter. La fenêtre Paramètres de connexion à VMware vCenter Server s'ouvre. 7. Saisissez les paramètres de connexion de Kaspersky Security Center au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut utiliser un nom de compte utilisateur possédant les autorisations de lecture des objets d'administration de VMware, défini par l'administrateur de VMware vCenter Server. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut indiquer le mot de passe d'un compte utilisateur possèdent les autorisations de lecture des objets d'administration de VMware défini par l'administrateur de VMware vCenter Server. Le mot de passe ne peut pas contenir d'espaces. 8. Cliquez sur le bouton OK. Kaspersky Security Center établit la connexion avec VMware vCenter Server. Si la connexion n'est pas établie, vérifiez que le serveur VMware vCenter Serveur est accessible via le réseau et retentez la connexion. Dans la partie droite de la fenêtre, l'infrastructure protégée de la grappe KSC s'affiche : serveur VMware vCenter Server, centres de traitement des données, grappes VMware, hôtes VMware ESXi qui ne font pas partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles. 56 PROTECTION 9. DES MACHINES VIRTUELLES Exécutez une des actions suivantes : Si vous souhaitez désactiver la protection sur une machine virtuelle, sélectionnez-la dans le tableau. Si vous souhaitez désactiver la protection sur plusieurs machines virtuelles qui sont des objets enfant d'un objet d'administration de VMware, sélectionnez cet objet d'administration dans le tableau. 10. Cliquez sur le bouton Annuler la protection. La protection de l'objet parent et de ses objets enfant dont la protection est héritée de l'objet parent est annulée. S'agissant des objets exclus de la protection, la colonne Profil de protection affiche (Pas de protection). UTILISATION DES PROFILS DE PROTECTION Vous pouvez exécuter les actions suivantes sur les profils de protection : créer un profil de protection ; modifier les paramètres du profil de protection ; attribuer des profils de protection aux machines virtuelles ; supprimer des profils de protection . DANS CETTE SECTION Création d'un profil de protection..................................................................................................................................... 57 Modification des paramètres du profil de protection ........................................................................................................ 59 Attribution d'un profil de protection à une machine virtuelle ............................................................................................ 60 Suppression d'un profil de protection .............................................................................................................................. 62 CREATION D'UN PROFIL DE PROTECTION Pour créer un profil de protection, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie pour laquelle vous souhaitez créer un profil de protection. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. Double-clic. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 57 MANUEL 5. DE L'ADMINISTRATEUR Dans la liste de gauche, choisissez l'option Profils de protection. La liste des tâches profils de protection apparaît dans la partie droite de la fenêtre. Si vous créez le premier profil de protection de cette stratégie, la liste est vide. 6. Cliquez sur le bouton Ajouter. 7. Dans la fenêtre qui s'ouvre, saisissez le nom du profil de protection, puis cliquez sur ОК. La fenêtre Paramètres de protection s'ouvre. Les paramètres du profil de protection sont identiques aux paramètres du profil de protection racine (cf. section "Etape 3. Configuration du profil de protection racine" à la page 36). 8. Dans le groupe Niveau de protection, réalisez une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection : a. Dans le groupe Analyse des archives et des objets composés, définissez les paramètres suivants : b. c. Analyse des archives. Supprimer les archives en cas d'échec de la réparation. Analyser les archives autoextractibles. Analyser les objets OLE intégrés. Ne pas décompacter les fichiers compactés de grande taille. Taille maximale du fichier composé à analyser X Mo. Dans le groupe Productivité, définissez les valeurs des paramètres suivants : Niveau d'analyse heuristique. Limiter la durée d'analyse des objets. Analyser les objets pas plus de X seconde(s). Dans le groupe Types de menace, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Menaces : Utilitaires malveillants. Logiciels publicitaires (adwares, ...). Numéroteurs automatiques. Autres. d. Cliquez sur le bouton OK dans la fenêtre Menaces. e. Cliquez sur le bouton OK dans la fenêtre Paramètres du niveau de sécurité. Une fois que vous avez terminé de configurer vous-même le niveau de protection, le nom du niveau dans le groupe Niveau de protection devient Utilisateur. 58 PROTECTION 9. DES MACHINES VIRTUELLES Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace : Objets infectés. Objets potentiellement infectés. Si l'action définie dans les paramètres de l'analyse personnalisée pour les objets infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a été sélectionnée dans les paramètres du profil de protection de la machine virtuelle désignée, l'application ignore l'objet bloqué pendant l'exécution de la tâche. 10. Si vous souhaitez exclure n'importe quel fichier de machines virtuelles de la protection, cliquez sur le bouton Configuration dans le groupe Exclusions de l'analyse. La fenêtre Exclusions de l'analyse s'ouvre. 11. Choisissez l'une des options suivantes : Analyser les fichiers de ce type uniquement. Dans le champ de droite, saisissez la liste des extensions de fichiers à analyser dans le cadre de la protection de la machine virtuelle. Les extensions doivent être séparées par des virgules. Analyser tous les fichiers, sauf ce type. Dans le champ de droite, saisissez la liste des extensions de fichiers qu'il ne faut pas analyser dans le cadre de la protection de la machine virtuelle. Les extensions doivent être séparées par des virgules. 12. Saisissez dans le tableau Dossiers la liste des extensions de fichiers qu'il ne faut pas analyser dans le cadre de la protection de la machine virtuelle. Pour chaque dossier, vous pouvez indiquer s'il faut exclure les sousdossiers de la protection. 13. Cliquez sur le bouton OK dans la fenêtre Exclusions de l'analyse. 14. Cliquez sur le bouton OK dans la fenêtre Paramètres de protection. Dans la fenêtre Propriétés: <Nom de la stratégie>, le nouveau profil apparaît dans la liste des profils de protection. Après avoir créé un profil de protection, vous pouvez l'attribuer aux machines virtuelles (cf. section " Attribution d'un paramètre de protection aux machines virtuelles " à la page 60). MODIFICATION DES PARAMETRES DU PROFIL DE PROTECTION Vous pouvez modifier les paramètres du profil de protection et les paramètres du profil de protection racine. Pour modifier les paramètres d'un profil de protection, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie dont vous souhaitez modifier le profil de protection racine. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. 59 MANUEL 5. DE L'ADMINISTRATEUR Double-clic. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. Procédez comme suit : Si vous voulez modifier les paramètres du profil de protection racine, procédez comme suit : a. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez dans la liste de gauche l'option Profil de protection racine. b. Modifiez les paramètres du profil de protection racine dans la partie droite de la fenêtre. c. Cliquez sur le bouton OK. Si vous voulez modifier les paramètres du profil de protection, procédez comme suit : a. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Profils de protection dans la liste de gauche. La liste des tâches profils de protection apparaît dans la partie droite de la fenêtre. b. Dans la liste des profils de protection, sélectionnez le profil que vous souhaitez modifier, puis cliquez sur le bouton Modifier. La fenêtre Paramètres de protection s'ouvre. c. Modifiez les paramètres du profil de protection. d. Cliquez sur le bouton OK dans la fenêtre Paramètres de protection. e. Cliquez sur le bouton OK dans la fenêtre Propriétés:<nom de la stratégie>. Les modifications du paramètre du profil de protection entrent en vigueur après la synchronisation des données entre l'application Kaspersky Security Center et la machine virtuelle de protection. ATTRIBUTION D'UN PROFIL DE PROTECTION A UNE MACHINE VIRTUELLE Après la création de la stratégie, tous les objets d'administration de VMware reçoivent le profil de protection racine (cf. section "Présentation du profil de protection racine" à la page. 20). Vous pouvez attribuer aux machines virtuelles leur propre profil de protection. Pour attribuer un profil de protection à une machine virtuelle, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la machine virtuelle dont vous souhaitez définir le profil de protection. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie> d'une des manières suivantes : Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. Double-clic. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. 60 PROTECTION DES MACHINES VIRTUELLES 5. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Infrastructure protégée dans la liste de gauche. 6. Dans la partie droite de la fenêtre, cliquez sur le bouton Connecter. La fenêtre Paramètres de connexion à VMware vCenter Server s'ouvre. 7. Saisissez les paramètres de connexion de Kaspersky Security Center au serveur VMware vCenter Server : Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut utiliser un nom de compte utilisateur possédant les autorisations de lecture des objets d'administration de VMware, défini par l'administrateur de VMware vCenter Server. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut indiquer le mot de passe d'un compte utilisateur possèdent les autorisations de lecture des objets d'administration de VMware défini par l'administrateur de VMware vCenter Server. Le mot de passe ne peut pas contenir d'espaces. 8. Cliquez sur le bouton OK. Kaspersky Security Center établit la connexion avec VMware vCenter Server. Si la connexion n'est pas établie, vérifiez que le serveur VMware vCenter Serveur est accessible via le réseau et retentez la connexion. Dans la partie droite de la fenêtre, l'infrastructure protégée de la grappe KSC s'affiche : serveur VMware vCenter Server, centres de traitement des données, grappes VMware, hôtes VMware ESXi qui ne font pas partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles. Kaspersky Security utilise la représentation de l'infrastructure protégée de la grappe KSC sous la forme d'une arborescence d'hôtes VMware ESXi et de grappes VMware (Hosts and Clusters view) (pour en savoir plus, consultez la documentation des produits VMware). Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID), l'arborescence des objets affiche uniquement une machine virtuelle. Si cette machine virtuelle possède un profil de protection, les paramètres de celui-ci sont appliqués à toutes les machines virtuelles qui possèdent un identificateur identique (vm-ID). 9. Exécutez une des actions suivantes : Si vous souhaitez attribuer un profil de protection à une machine virtuelle, sélectionnez-la dans le tableau. Si vous souhaitez attribuez un profil de protection identique à plusieurs machines virtuelles qui sont des objets enfant d'un objet d'administration de VMware, sélectionnez cet objet d'administration dans le tableau. 10. Cliquez sur le bouton Attribuer un profil de protection. La fenêtre Profil de protection attribué s'ouvre. 11. Dans la fenêtre Profil de protection attribué, sélectionnez une des options suivantes : Parent "N", où N représente le nom du profil de protection attribué à l'objet parent Le profil de protection de l'objet parent est attribué à la machine virtuelle. Indiqué. La machine virtuelle reçoit un des profils de protection de la stratégie. 12. Cliquez sur le bouton OK. 61 MANUEL DE L'ADMINISTRATEUR Le profil de protection sélectionné sera attribué à l'objet d'administration VMware et à ses objets enfants qui ne possèdent pas un profil de protection clairement attribué et qui ne sont pas exclus de la protection. Le profil de protection désigné apparaît dans la colonne Profil de protection du tableau. SUPPRESSION D'UN PROFIL DE PROTECTION Pour former supprimer un profil de protection, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC de la stratégie dont vous souhaitez supprimer le profil de protection. 3. Dans la zone de travail, choisissez l'onglet Stratégies. 4. Dans la liste des stratégies, sélectionnez une stratégie et ouvrez la fenêtre Propriétés : <nom de la stratégie> d'une des manières suivantes : 5. Cliquez sur le lien Modifier les paramètres de la stratégie. Le lien Modifier les paramètres de la stratégie se trouve à droite de la liste de stratégies dans le groupe contenant les paramètres de la stratégie. Double-clic. Cliquez-droit pour ouvrir le menu contextuel de la stratégie. Choisissez l'option Propriétés. Dans la fenêtre Propriétés: <Nom de la stratégie>, sélectionnez l'option Profils de protection dans la liste de gauche. La liste des tâches profils de protection apparaît dans la partie droite de la fenêtre. 6. Dans la liste des profils de protection, sélectionnez le profil que vous souhaitez supprimer, puis cliquez sur le bouton Supprimer. 7. Si ce profil de protection a été attribué à des machines virtuelles, une fenêtre de confirmation de la suppression de la liste de machines virtuelles protégées à l'aide de ce profil s'ouvre. Cliquez sur le bouton OK. 8. Cliquez sur le bouton OK dans la fenêtre Propriétés:<nom de la stratégie>. Le profil de protection est supprimé. L'application protège désormais les machines virtuelles, soumises antérieurement à ce profil de protection, selon les paramètres du profil de protection de leur objet parent dans l'infrastructure virtuelle VMware. Si l'objet parent est exclu de la protection, l'application ne protègera pas ces machines virtuelles. 62 ANALYSE DES MACHINES VIRTUELLES Cette section présente l'analyse par Kaspersky Security des fichiers des machines virtuelles sur les hôtes VMware ESXi sous l'administration de l'hyperviseur VMware ESXi et explique comme configurer les paramètres de l'analyse. DANS CETTE SECTION Présentation de l'analyse des machines virtuelles .......................................................................................................... 63 Création d'une tâche d'analyse complète ........................................................................................................................ 64 Création d'une tâche d'analyse personnalisée ................................................................................................................ 69 Lancement et arrêt des analyses complète et personnalisée.......................................................................................... 73 PRESENTATION DE L'ANALYSE DES MACHINES VIRTUELLES Kaspersky Security peut rechercher la présence éventuelle de virus et autres programmes dangereux dans les fichiers des machines virtuelles. Pour éviter la propagation d'objets malveillants, il faut analyser les fichiers des machines virtuelles à l'aide des nouvelles bases antivirus. Kaspersky Security utilise les tâches suivantes dans le cadre de l'analyse : Analyse complète. Durant cette tâche, les machines virtuelles de protection recherchent la présence éventuelle de virus et autres programmes dangereux sur toutes les machines virtuelles de la grappe KSC. Analyse personnalisée. Durant cette tâche, les machines virtuelles de protection recherchent la présence éventuelle de virus et autres programmes dangereux sur les machines virtuelles sélectionnées dans la grappe KSC. Les paramètres d'analyse des compacteurs sont définis dans les paramètres de la stratégie (cf. section "Modification des paramètres d'analyse des compacteurs" à la page 54). Pendant l'exécution de l'analyse, la machine virtuelle de protection analyse les fichiers des machines virtuelles repris dans les paramètres de l'analyse. Pendant l'exécution de l'analyse, une machine virtuelle de protection analyse simultanément les fichiers de quatre machines virtuelles maximum. Vous pouvez lancer la tâche d'analyse manuellement ou programmer l'exécution de l'analyse. La progression de l'analyse est affichée sous l'onglet Tâches de la zone de travail du dossier portant le nom de la grappe KSC contenant les machines virtuelles pour lesquelles vous avez lancé la tâche d'analyse (cf. Guide de l'administrateur de Kaspersky Security Center). Les informations relatives aux résultats de l'analyse et à tous les événements survenus pendant l'exécution des tâches d'analyse sont consignées dans le rapport (cf. section "Présentation des rapports à la page 79). A l'issue de l'analyse, il est conseillé de consulter la liste des fichiers bloqués suite à l'exécution de la tâche et d'exécuter manuellement sur ceux-ci les actions recommandées. Par exemple, enregistrer une copie des fichiers auxquels l'utilisateur n'a pas accès sur la machine virtuelle et les supprimer. Il est nécessaire au préalable d'exclure de la protection les machines virtuelles sur lesquelles ces fichiers ont été bloqués. Les informations relatives aux fichiers bloqués sont reprises dans le rapport sur les virus ou dans la sélection d'événements des catégories L'objet a été bloqué (cf. Guide de l'administrateur de Kaspersky Security Center). 63 MANUEL DE L'ADMINISTRATEUR CREATION D'UNE TACHE D'ANALYSE COMPLETE En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les tâches d'analyse complètes créées antérieurement ne fonctionneront pas. Il faut les supprimer et en créer d'autres. Pour créer une tâche d'analyse complète, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Exécutez une des actions suivantes : Si vous souhaitez créer une tâche d'analyse complète pour les machines virtuelles de protection de toutes les grappes KSC, choisissez le dossier Ordinateurs administrés dans l'arborescence de la console. Si vous souhaitez créer une tâche d'analyse complète pour les machines virtuelles de protection d'une seule grappe KSC, sélectionnez le dossier portant le nom de cette grappe dans le dossier Ordinateur administrés de l'arborescence de la console. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche. 5. Suivez les instructions de l'Assistant de création de la tâche. Pour gérer l'Assistant de création d'une tâche, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent. Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant. Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler. DANS CETTE SECTION Etape 1. Saisie du nom de la tâche d'analyse complète ................................................................................................. 64 Etape 2. Sélection du type de la tâche ............................................................................................................................ 65 Etape 3. Configuration des paramètres de l'analyse ....................................................................................................... 65 Etape 4. Constitution de la couverture d'analyse ............................................................................................................ 68 Etape 5. Sélection du mode de lancement de la tâche d'analyse complète .................................................................... 68 Etape 6. Fin de la création d'une tâche complète............................................................................................................ 68 ETAPE 1. SAISIE DU NOM DE LA TACHE D'ANALYSE COMPLETE Saisissez le nom de la tâche d'analyse complète dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. 64 ANALYSE DES MACHINES VIRTUELLES ETAPE 2. SELECTION DU TYPE DE LA TACHE A cette étape, pour l'application Kaspersky Security 1.1 for Virtualization, sélectionnez en guise de tâche Analyse complète. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 3. CONFIGURATION DES PARAMETRES DE L'ANALYSE Au cours de cette étape, désignez les paramètres d'analyse des machines virtuelles. Pour définir les paramètres d'analyse des machines virtuelles, procédez comme suit : 1. Dans le groupe Niveau de protection, réalisez une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection : Dans le groupe Analyse des archives et des objets composés, définissez les paramètres suivants : Analyse des archives. Activation/désactivation de l'analyse des archives. La case est décochée par défaut. Supprimer les archives en cas d'échec de la réparation. Suppression des archives dont la réparation est impossible. Quand la case est cochée, Kaspersky Security supprime les archives dont la réparation a échoué. Si la case n'est pas cochée, Kaspersky Security ne supprime pas les archives qui n'ont pu être réparées. La case est accessible si la case Analyser les archives a été cochée. La case est décochée par défaut. Analyser les archives autoextractibles. Activation/désactivation de l'analyse des archives autoextractibles. La case est décochée par défaut. Analyser les objets OLE intégrés. Activation ou désactivation de l'analyse des objets intégrés à un fichier. La case est décochée par défaut. Ne pas décompacter les fichiers compactés de grande taille. Quand la case est cochée, Kaspersky Security n'analyse pas les fichiers composés dont la taille dépasse la valeur du champ Taille maximale du fichier composé analysé. Si la case n'est pas cochée, Kaspersky Security analyse les fichiers composés de n'importe quelle taille. Kaspersky Security analyse les fichiers de grande taille extraits des archives quel que soit l'état de la case Ne pas décompacter les fichiers composés de grande taille. La case est cochée par défaut. 65 MANUEL DE L'ADMINISTRATEUR Taille maximale du fichier composé à analyser X Mo. Taille maximale des fichiers composés pouvant être analysés (en mégaoctets). Kaspersky Security ne décompacte pas et n'analyse pas les objets dont la taille est supérieure à la valeur indiquée. La valeur par défaut est de 8 Mo. Dans le groupe Productivité, définissez les valeurs des paramètres suivants : Niveau d'analyse heuristique. Niveau de l'analyse heuristique défini pour ce niveau de protection : Superficiel. L'Analyseur heuristique ne suit pas toutes les instructions des fichiers exécutables pendant la recherche du code malveillant dans les fichiers exécutables. A ce niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est faible par rapport aux niveaux de spécification de l'analyse heuristique Moyenne et Minutieuse. L'analyse requiert moins de ressources de la machine virtuelle et se passe plus rapidement. Moyenne. Pendant la recherche du code malveillant dans les fichiers l'analyseur heuristique exécute le nombre d'instructions dans les fichiers exécutables qui est recommandé par les experts de Kaspersky Lab. Profond. Pendant la recherche du code malveillant dans les fichiers, l'analyseur heuristique exécute dans les fichiers exécutables un nombre d'instructions qui dépasse le nombre d'instructions pour les niveaux heuristique Superficiel et Moyen de l'analyse heuristique. A ce niveau de spécification de l'analyse heuristique la possibilité de détecter une menace est plus importante par rapport aux niveaux Superficiel et Moyen de l'analyse heuristique. L'analyse requiert plus de ressources de la machine virtuelle de protection et prend plus de temps. Limiter la durée d'analyse des objets. Si la case est activée, Kaspersky Security interrompt l'analyse si la durée de celle-ci atteint la valeur définie dans le champ Analyser les objets pas plus de X seconde(s). Si la case n'est pas cochée, Kaspersky Security ne limite pas la durée de l'analyse des objets. La case est cochée par défaut. Analyser les objets pas plus de X seconde(s). Durée maximum de l'analyse de l'objet (en secondes). Kaspersky Security interrompt l'analyse de l'objet quand sa durée atteint la valeur définie pour ce paramètre. La valeur par défaut est de 60 secondes. Dans le groupe Types de menace, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Menaces : Utilitaires malveillants. Activation de la protection contre les utilitaires malveillants. Si la case est cochée, la protection contre les utilitaires malveillants est activée. La case est cochée par défaut. Logiciels publicitaires (adwares, ...). Activation de la protection contre les logiciels publicitaires. Quand la case est cochée, la protection contre les logiciels publicitaires est activée. La case est cochée par défaut. Numéroteurs automatiques. Activation de la protection contre les numéroteurs. Quand la case est cochée, la protection contre les numéroteurs automatiques est activée. La case est cochée par défaut. 66 ANALYSE DES MACHINES VIRTUELLES Autres. Activation de la protection contre les autres types de menaces (comme les programmes de téléchargement, les programmes de contrôle ou les applications d'administration à distance). Quand la case est cochée, la protection contre les autres types de menaces est activée. La case est décochée par défaut. Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans les fichiers des machines virtuelles. Une fois que vous avez terminé de configurer vous-même le niveau de protection, le nom du niveau dans le groupe Niveau de protection devient Utilisateur. 2. Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace : Objets infectés. Action exécutée par Kaspersky Security en cas de découverte d'objets infectés : Réparer. Bloquer si la réparation n'est pas possible. Kaspersky Security tente automatiquement de réparer tous les objets infectés. Si la réparation est impossible, Kaspersky Security bloque ces objets. Cette action est sélectionnée par défaut. Réparer. Supprimer si la réparation est impossible. Kaspersky Security tente automatiquement de réparer tous les objets infectés. Si la réparation est impossible, Kaspersky Security supprime ces objets. Supprimer. Kaspersky Security supprime automatiquement les objets infectés. Bloquer. Kaspersky Security bloque automatiquement les objets infectés sans tentative de réparation. Ignorer. Kaspersky Security ignore automatiquement les objets infectés sans tentative de réparation. Objets potentiellement infectés. Action exécutée par Kaspersky Security en cas de découverte d'objets potentiellement infectés : Supprimer. Kaspersky Security supprime les objets potentiellement infectés. Bloquer. Kaspersky Security bloque automatiquement les objets potentiellement infectés sans tentative de réparation. Cette action est sélectionnée par défaut. Ignorer. Kaspersky Security ignore automatiquement les objets potentiellement infectés sans tentative de réparation. Si l'action définie dans les paramètres de l'analyse complète pour les objets infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a été sélectionnée dans les paramètres, l'application ignore l'objet bloqué pendant l'exécution de la tâche. L'application supprime les objets sans possibilité de les restaurer ultérieurement. 3. Dans la fenêtre Avancé, attribuez une valeur au paramètre Exécuter la tâche pas plus de N minute(s). Durée maximale de l'exécution de la tâche d'analyse (en minutes). A l'issue de ce délai, l'exécution de la tâche d'analyse est interrompue, mais si l'analyse n'est pas terminée. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. 67 MANUEL DE L'ADMINISTRATEUR ETAPE 4. CONSTITUTION DE LA COUVERTURE D'ANALYSE Définissez au cours de cette étape la zone d'analyse. La zone d'analyse désigne l'emplacement et le type de fichier des machines virtuelles (par exemple, tous les disques durs, les objets de démarrage, les bases de messagerie) analysés par la machine virtuelle de protection pendant l'exécution de la tâche. Choisissez l'une des options suivantes : Analyse de tous les dossiers, sauf ceux indiqués. Les boutons Ajoutés, Modifier et Supprimer permettent de composer la liste des dossiers de la machine virtuelle qu'il ne faut pas analyser durant l'exécution de l'analyse. Dans le groupe Types de fichiers, indiquez les extensions des fichiers que vous souhaitez inclure dans l'analyse ou en exclure. Les extensions doivent être séparées par des virgules. Les dossiers exclus de l'analyse ont une priorité plus élevée que celle des extensions de fichiers à analyser. Autrement dit, si un fichier se trouve dans un dossier qui n'est pas analysé, ce fichier ne sera pas analysé même si son extension justifie une analyse. Analyser uniquement les dossiers et fichiers indiqués. Les boutons Ajoutés, Modifier et Supprimer permettent de composer la liste des dossiers et des fichiers de la machine virtuelle qu'il ne faut pas analyser durant l'exécution de l'analyse. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 5. SELECTION DU MODE DE LANCEMENT DE LA TACHE D'ANALYSE COMPLETE Cette étape correspond à la configuration du mode de lancement de l'analyse complète : Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné. Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel, Une fois et Immédiatement, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur le réseau. Si la case est désactivée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement selon une programmation et pour les modes Manuel, Une fois et Immédiatement, uniquement sur les machines virtuelles de protection visibles sur le réseau. La case est décochée par défaut. Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security Center. La case est décochée par défaut. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 6. FIN DE LA CREATION D'UNE TACHE COMPLETE A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche d'analyse complète créée apparaît dans la liste des tâches sous l'onglet Tâches. Si vous aviez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la tâche d'analyse complète, cette tâche sera exécutée conformément à la programmation. Vous pouvez également lancer la tâche à n'importe quel moment ou l'arrêter manuellement (cf. section " Lancement et arrêt des analyses complète et personnalisée " à la plage 73). 68 ANALYSE DES MACHINES VIRTUELLES CREATION D'UNE TACHE D'ANALYSE PERSONNALISEE En cas de remplacement ou de réinstallation de la plateforme VMware vCenter Server, les tâches d'analyse personnalisée créées antérieurement ne fonctionneront plus. Il faut les supprimer et en créer d'autres. Pour créer une tâche d'analyse personnalisée, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez créer une tâche d'analyse personnalisée. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche. 5. Suivez les instructions de l'Assistant de création de la tâche. Pour gérer l'Assistant de création d'une tâche, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent. Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant. Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler. DANS CETTE SECTION Etape 1. Saisie du nom de la tâche d'analyse personnalisée ......................................................................................... 69 Etape 2. Sélection du type de la tâche ............................................................................................................................ 69 Etape 3. Connexion à VMware vCenter Server............................................................................................................... 70 Etape 4. Sélection de la zone d’application. .................................................................................................................... 70 Etape 5. Configuration des paramètres de l'analyse ....................................................................................................... 70 Etape 6. Constitution de la couverture d'analyse ............................................................................................................ 72 Etape 7. Sélection du mode de lancement de la tâche d'analyse personnalisée ............................................................ 72 Etape 8. Fin de la création d'une tâche d'analyse personnalisée .................................................................................... 72 ETAPE 1. SAISIE DU NOM DE LA TACHE D'ANALYSE PERSONNALISEE Saisissez le nom de la tâche d'analyse personnalisée dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 2. SELECTION DU TYPE DE LA TACHE A cette étape, pour l'application Kaspersky Security 1.1 for Virtualization, sélectionnez en guise de tâche Analyse personnalisée. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. 69 MANUEL DE L'ADMINISTRATEUR ETAPE 3. CONNEXION A VMWARE VCENTER SERVER Au cours de cette étape, définissez les paramètres de la connexion entre Kaspersky Security Center et VMware vCenter Server. Adresse de VMware vCenter Server. Adresse IP au format IPv4 ou nom de domaine du serveur VMware vCenter Server auquel la connexion s'opère. Nom de l'utilisateur. Nom du compte utilisateur sous lequel la connexion au VMware vCenter Server s'opère. Il faut utiliser un nom de compte utilisateur possédant les autorisations de lecture des objets d'administration de VMware, défini par l'administrateur de VMware vCenter Server. Mot de passe. Mot de passe du compte utilisateur sous lequel s'opère la connexion au VMware vCenter Server. Il faut indiquer le mot de passe d'un compte utilisateur possèdent les autorisations de lecture des objets d'administration de VMware défini par l'administrateur de VMware vCenter Server. Le mot de passe ne peut pas contenir d'espaces. Si les paramètres de connexion sont corrects, le bouton Suivant est activé. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. L'Assistant de création d'une tâche établit la connexion à VMware vCenter Server. Si la connexion n'a pas été établie, quittez l'Assistant de création de tâche d'analyse personnalisée, vérifiez que le serveur VMware vCenter Server est accessible sur le réseau et recommencez la création de la tâche d'analyse personnalisée. ETAPE 4. SELECTION DE LA ZONE D’APPLICATION. Au cours de cette étape, désignez les machines virtuelles dont vous souhaitez analyser les fichiers. L'infrastructure virtuelle VMware d'une plateforme VMware vCenter Server s'affiche dans le tableau sous la forme d'une arborescence d'objets : serveur VMware vCenter Server, centres de traitement des données, grappes VMware, hôtes VMware ESXi qui ne font pas partie de la grappe VMware, pools de ressources, objets vApp et machines virtuelles. Cochez les cases en regard des machines virtuelles que vous souhaitez analyser pendant l'exécution de la tâche créée. Si l'infrastructure virtuelle VMware contient deux machines virtuelles ou plus avec un même identifiant (vm-ID), l'arborescence des objets affiche uniquement une machine virtuelle. Si cette machine virtuelle a été sélectionnée pour l'analyse à l'aide d'une tâche personnalisée, la tâche sera exécutée pour toutes les machines virtuelles qui possèdent le même identifiant (vm-ID). Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 5. CONFIGURATION DES PARAMETRES DE L'ANALYSE Au cours de cette étape, désignez les paramètres d'analyse des machines virtuelles. Les paramètres d'analyse personnalisées sont identiques aux paramètres de l'analyse complète (cf. section "Etape 3. Configuration des paramètres de l'analyse" à la page 65). Pour définir les paramètres d'analyse des machines virtuelles, procédez comme suit : 1. Dans le groupe Niveau de protection, réalisez une des actions suivantes : Si vous souhaitez utiliser un des niveaux de sécurité prédéfinis (Elevé, Recommandé, Faible), sélectionnez-le à l'aide du curseur. 70 ANALYSE DES MACHINES VIRTUELLES Si vous souhaitez revenir au niveau Recommandé, cliquez sur le bouton Par défaut. Si vous souhaitez configurer vous-même le niveau de protection, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Paramètres du niveau de protection : Dans le groupe Analyse des archives et des objets composés, définissez les paramètres suivants : (cf. section "Etape 3. Configuration des paramètres de l'analyse" à la page 65) Analyse des archives. Supprimer les archives en cas d'échec de la réparation. Analyser les archives autoextractibles. Analyser les objets OLE intégrés. Ne pas décompacter les fichiers compactés de grande taille. Taille maximale du fichier composé à analyser X Mo. Dans le groupe Productivité, définissez les valeurs des paramètres suivants : Niveau d'analyse heuristique. Limiter la durée d'analyse des objets. Analyser les objets pas plus de X seconde(s). Dans le groupe Types de menace, cliquez sur le bouton Configuration et définissez les paramètres suivants dans la fenêtre Menaces : Utilitaires malveillants. Logiciels publicitaires (adwares, ...). Numéroteurs automatiques. Autres. Kaspersky Security recherche toujours la présence éventuelle de virus, de vers et de chevaux de Troie dans les fichiers des machines virtuelles. Une fois que vous avez terminé de configurer vous-même le niveau de protection, le nom du niveau dans le groupe Niveau de protection devient Utilisateur. 2. Définissez les paramètres suivants dans le groupe Action en cas de découverte d'une menace : Objets infectés. Objets potentiellement infectés. Si l'action définie dans les paramètres de l'analyse personnalisée pour les objets infectés et potentiellement infectés est Réparer. Bloquer si la réparation n'est pas possible ou Bloquer et que l'action Ignorer a été sélectionnée dans les paramètres, l'application ignore l'objet bloqué pendant l'exécution de la tâche. 3. Dans la fenêtre Avancé, attribuez une valeur au paramètre Exécuter la tâche pas plus de N minute(s). Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. 71 MANUEL DE L'ADMINISTRATEUR ETAPE 6. CONSTITUTION DE LA COUVERTURE D'ANALYSE Définissez au cours de cette étape la zone d'analyse. La zone d'analyse désigne l'emplacement et le type de fichier des machines virtuelles (par exemple, tous les disques durs, les objets de démarrage, les bases de messagerie) analysés par la machine virtuelle de protection pendant l'exécution de la tâche. Choisissez l'une des options suivantes : Analyse de tous les dossiers, sauf ceux indiqués. Les boutons Ajoutés, Modifier et Supprimer permettent de composer la liste des dossiers de la machine virtuelle qu'il ne faut pas analyser durant l'exécution de l'analyse. Dans le groupe Types de fichiers, indiquez les extensions des fichiers que vous souhaitez inclure dans l'analyse ou en exclure. Les extensions doivent être séparées par des virgules. Les dossiers exclus de l'analyse ont une priorité plus élevée que celle des extensions de fichiers à analyser. Autrement dit, si un fichier se trouve dans un dossier qui n'est pas analysé, ce fichier ne sera pas analysé même si son extension justifie une analyse. Analyser uniquement les dossiers et fichiers indiqués. Les boutons Ajoutés, Modifier et Supprimer permettent de composer la liste des dossiers et des fichiers de la machine virtuelle qu'il ne faut pas analyser durant l'exécution de l'analyse. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 7. SELECTION DU MODE DE LANCEMENT DE LA TACHE D'ANALYSE PERSONNALISEE Cette étape correspond à la configuration du mode de lancement de la tâche d'analyse personnalisée : Lancement programmé. Dans la liste déroulante, sélectionnez le mode de lancement de la tâche. Les paramètres affichés dans la fenêtre dépendent du mode de lancement sélectionné. Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel, Une fois et Immédiatement, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur le réseau. Si la case est désactivée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement selon une programmation et pour les modes Manuel, Une fois et Immédiatement, uniquement sur les machines virtuelles de protection visibles sur le réseau. La case est décochée par défaut. Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security Center. La case est décochée par défaut. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 8. FIN DE LA CREATION D'UNE TACHE D'ANALYSE PERSONNALISEE A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche d'analyse personnalisée créée apparaît dans la liste des tâches sous l'onglet Tâches. Si vous aviez défini dans la fenêtre Programmation de l'exécution de la tâche une planification pour l'exécution de la tâche d'analyse personnalisée, cette tâche sera exécutée conformément à la programmation. Vous pouvez également 72 ANALYSE DES MACHINES VIRTUELLES lancer la tâche à n'importe quel moment ou l'arrêter manuellement (cf. section " Lancement et arrêt des analyses complète et personnalisée " à la plage 73). LANCEMENT ET ARRET DES ANALYSES COMPLETE ET PERSONNALISEE Quel que soit le mode de lancement choisi pour l'analyse complète ou personnalisée, vous pouvez lancer ou arrêter la tâche à tout moment. Pour lancer ou arrêter l'analyse complète ou personnalisée, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Exécutez une des actions suivantes : Sélectionnez le dossier Ordinateurs administrés de l'arborescence de la console si vous souhaite lancer ou arrêter une analyse complète pour les machines virtuelles de protection dans toutes les grappes KSC. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer ou arrêter l'analyse complète ou personnalisée. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Dans la liste des tâches, sélectionnez la tâche que vous souhaitez lancer ou arrêter. 5. Si vous souhaitez lancer une tâche, exécutez une des actions suivantes : 6. Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer. Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. Si vous souhaitez arrêter une tâche, exécutez une des actions suivantes : Cliquez sur le bouton droit de la souris pour ouvrir le menu contextuel, puis sélectionnez l'option Arrêter. Cliquez sur le bouton Arrêter. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. 73 MISE A JOUR DES BASES ANTIVIRUS Cette section contient des informations sur la mise à jour des bases (ci-après mises à jour) et les instructions sur la configuration des paramètres de la mise à jour. DANS CETTE SECTION Présentation de la mise à jour des bases........................................................................................................................ 74 Récupération automatique des mises à jour des bases antivirus .................................................................................... 74 Création de la tâche de diffusion des mises à jour .......................................................................................................... 75 Remise à l'état antérieur à la dernière mise à jour .......................................................................................................... 76 Création de la tâche de remise à l'état antérieur à la mise à jour .................................................................................... 77 Lancement de la tâche de remise à l'état antérieur à la mise à jour................................................................................ 78 MISE A JOUR DES BASES ANTIVIRUS La mise à jour des bases antivirus garantit l'actualité de la protection des machines virtuelles. Chaque jour, de nouveaux virus, et autres applications présentant une menace apparaissent dans le monde. Les bases contiennent les données relatives aux menaces et les méthodes de neutralisation. Pour que Kaspersky Security puisse découvrir à temps les nouvelles menaces, il faut actualiser les bases antivirus à intervalle régulier. La mise à jour requiert une licence d'utilisation de l'application valide. La source des mises à jour est une ressource qui contient les mises à jour des bases et des modules des applications de Kaspersky Lab. La source des mises à jour pour Kaspersky Security est un référentiel du Serveur d'administration de Kaspersky Security Center. Pour bien télécharger le paquet de mise à jour depuis le référentiel du serveur d'administration, la machine virtuelle de protection doit avoir accès au serveur d'administration de Kaspersky Security Center. Si les bases antivirus n'ont plus été mises à jour depuis longtemps, la taille du paquet de mise à jour peut être importante. Le téléchargement d'un tel paquet peut créer du trafic de réseau supplémentaire (jusqu'à quelques dizaines de mégaoctets). RECUPERATION AUTOMATIQUE DES MISES A JOUR DES BASES ANTIVIRUS Kaspersky Security Center peut récupérer automatiquement les mises à jour des bases antivirus et les diffuser sur les machines virtuelles de protection. Pour ce faire, il faut utiliser la : tâche de téléchargement des mises à jour dans le référentiel. La tâche permet de télécharger le paquet de mises à jour depuis la source pour Kaspersky Security Center dans le référentiel du serveur d'administration. La tâche de téléchargement des mises à jour dans le stockage est créée automatiquement lors du fonctionnement de l'Assistant de configuration initiale de Kaspersky Security Center. La tâche de téléchargement des mises à jour dans le stockage peut être créée dans un exemplaire unique. Par conséquent, vous pouvez créer une 74 MISE A JOUR DES BASES ANTIVIRUS tâche de téléchargement des mises à jour dans le stockage uniquement dans le cas si elle a été supprimée de la liste des tâches du Serveur d'administration. Pour plus d'informations, cf. Manuel de l'administrateur de Kaspersky Security Center. Tâche de diffusion des mises à jour. La tâche permet de diffuser et d'installer les mises à jour des bases antivirus sur les machines virtuelles de protection directement après le téléchargement des mises à jour dans le référentiel du serveur d'administration. Pour configurer la récupération automatique des mises à jour des bases antivirus, procédez comme suit : 1. Assurez-vous que la tâche de téléchargement des mises à jour dans le référentiel a été créée dans Kaspersky Security Center. Si cette tâche n'existe pas, créez-la (cf. Guide de l'administrateur de Kaspersky Security Center). 2. Créez (сf. section "Création de la tâche de diffusion des mises à jour" à la page 75) une tâche de diffusion des mises à jour pour chaque grappe KSC sur les machines virtuelles de protection sur laquelle vous souhaitez actualiser les bases antivirus. CREATION DE LA TACHE DE DIFFUSION DES MISES A JOUR Pour créer une tâche de diffusion des mises à jour, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez actualiser les bases antivirus. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche. 5. Suivez les instructions de l'Assistant de création de la tâche. Pour gérer l'Assistant de création d'une tâche, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent. Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant. Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler. DANS CETTE SECTION Etape 1. Saisie du nom de la tâche de diffusion des mises à jour .................................................................................. 75 Etape 2. Sélection du type de la tâche ............................................................................................................................ 76 Etape 3. Sélection du mode de lancement de la tâche de diffusion des mises à jour ..................................................... 76 Etape 4. Fin de la création de la tâche de diffusion des mises à jour .............................................................................. 76 ETAPE 1. SAISIE DU NOM DE LA TACHE DE DIFFUSION DES MISES A JOUR Saisissez le nom de la tâche de diffusion des mises à jour dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. 75 MANUEL DE L'ADMINISTRATEUR ETAPE 2. SELECTION DU TYPE DE LA TACHE A cette étape, pour l'application Kaspersky Security 1.1 for Virtualization, sélectionnez en guise de tâche Mise à jour. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 3. SELECTION DU MODE DE LANCEMENT DE LA TACHE DE DIFFUSION DES MISES A JOUR Cette étape correspond à la configuration du mode de lancement de la tâche de diffusion des mises à jour : Lancement programmé. Dans la liste déroulante, sélectionnez Lors du téléchargement des mises à jour dans le référentiel. Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Si la case est cochée, la tâche sur la machine virtuelle de protection sera lancée uniquement selon la programmation. La case est décochée par défaut. Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security Center. La case est décochée par défaut. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 4. FIN DE LA CREATION DE LA TACHE DE DIFFUSION DES MISES A JOUR A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche de diffusion des mises à jour créée apparaît dans la liste des tâches sous l'onglet Tâches. La tâche sera exécutée chaque fois lors du téléchargement du paquet de mise à jour dans le référentiel du serveur d'administration et la mise à jour sera diffusée et installée sur les machines virtuelles de protection. REMISE A L'ETAT ANTERIEUR A LA DERNIERE MISE A JOUR Après la première mise à jour des bases antivirus, la fonction de remise à l'état antérieur à la mise à jour est accessible. Chaque fois que la mise à jour est lancée sur la machine virtuelle de protection, Kaspersky Security crée une copie de sauvegarde des bases antivirus utilisées, puis l'application procède à la mise à jour. Ceci permet de revenir, le cas échéant, à l'utilisation des bases antivirus antérieures. La possibilité de revenir à l'état antérieur à la mise à jour est utile, par exemple, si la nouvelle version des bases antivirus contient une signature incorrecte qui fait que Kaspersky Security bloque une application sans danger. Pour revenir à l'état antérieur à la dernière mise à jour, procédez comme suit : 1. Créez (сf. section "Création de la tâche de remise à l'état antérieur à la mise à jour" à la page 77) une tâche de remise à l'état antérieur de la mise à jour pour chaque grappe KSC sur les machines virtuelles de protection sur laquelle vous souhaitez revenir à l'état antérieur à la mise à jour. 76 MISE 2. A JOUR DES BASES ANTIVIRUS Lancez (cf. section "Lancement de la tâche de remise à l'état antérieur à la mise à jour" la page 78) la tâche de remise à l'état antérieur à la mise à jour. CREATION DE LA TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR Pour créer une tâche de remise à l'état antérieur à la mise jour, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez revenir à l'état antérieur à la mise à jour. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Lancez l'Assistant de création d'une tâche en cliquant sur le lien Création d'une tâche. 5. Suivez les instructions de l'Assistant de création de la tâche. Pour gérer l'Assistant de création d'une tâche, procédez comme suit : Pour revenir à l'étape antérieure de l'Assistant de création d'une tâche, cliquez sur le bouton Précédent. Pour continuer l'Assistant de création d'une tâche, cliquez sur Suivant. Pour arrêter l'Assistant de création d'une tâche, cliquez sur Annuler. DANS CETTE SECTION Etape 1. Saisie du nom de la tâche de remise à l'état antérieur à la mise à jour ............................................................ 77 Etape 2. Sélection du type de la tâche ............................................................................................................................ 77 Etape 3. Sélection du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour ............................... 78 Etape 4. Fin de la création de la tâche de remise à l'état antérieur à la mise à jour........................................................ 78 ETAPE 1. SAISIE DU NOM DE LA TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR Saisissez le nom de la tâche de remise à l'état antérieur à la mise à jour dans le champ Nom. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 2. SELECTION DU TYPE DE LA TACHE A cette étape, pour l'application Kaspersky Security for Virtualization 1.1, sélectionnez en guise de tâche Remise à l'état antérieur à la mise à jour. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. 77 MANUEL DE L'ADMINISTRATEUR ETAPE 3. SELECTION DU MODE DE LANCEMENT DE LA TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR Cette étape correspond à la configuration du mode de lancement de la tâche de remise à l'état antérieur à la mise à jour : Lancement programmé. Dans la liste déroulante, choisissez l'option Manuel. Lancement des tâches ignorées. Si la case est cochée, une tentative de lancement des tâches aura lieu lors du prochain démarrage de l'application sur la machine virtuelle de protection. Pour les modes Manuel, Une fois et Immédiatement, la tâche est lancée directement après l'apparition de la machine virtuelle de protection sur le réseau. Si la case est désactivée, le lancement de la tâche sur la machine virtuelle de protection aura lieu uniquement selon une programmation et pour les modes Manuel, Une fois et Immédiatement, uniquement sur les machines virtuelles de protection visibles sur le réseau. La case est décochée par défaut. Démarrage aléatoire de la tâche avec intervalle (min.). Si la case est cochée, vous pouvez saisir le retard maximum pour le lancement de la tâche. L'option de lancement décalé permet d'éviter qu'un trop grand nombre de machines virtuelles de protection contacte directement le serveur d'administration de Kaspersky Security Center. La case est décochée par défaut. Passez à l'étape suivante de l'Assistant de création d'une tâche en cliquant sur le bouton Suivant. ETAPE 4. FIN DE LA CREATION DE LA TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR A cette étape, cliquez sur le bouton Terminer. L'Assistant de création d'une tâche s'arrête. La tâche de remise à l'état antérieur à la mise à jour créée apparaît dans la liste des tâches sous l'onglet Tâches. LANCEMENT DE LA TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR Pour lancer une tâche de remise à l'état antérieur à la mise à jour, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Ordinateurs gérés de l'arborescence de la console, choisissez le dossier portant le nom de la grappe KSC comprenant les machines virtuelles de protection pour lesquelles vous souhaitez lancer la remise à l'état antérieur à la mise à jour. 3. Dans la zone de travail, sélectionnez l'onglet Tâches. 4. Dans la liste des tâches, sélectionnez la tâche de remise à l'état antérieur à la mise à jour que vous souhaitez lancer. 5. Exécutez une des actions suivantes : Cliquez-droit pour ouvrir le menu contextuel, puis sélectionnez l'option Lancer. Cliquez sur le bouton Lancer. Le bouton se trouve à droite de la liste des tâches dans le groupe Exécution de la tâche. 78 STATISTIQUES, RAPPORTS ET NOTIFICATIONS Cette section décrit les différents moyens utilisés pour fournir des informations sur le fonctionnement de Kaspersky Security. Pour obtenir des informations sur les notifications, consultez le Guide de l'administrateur de Kaspersky Security Center. DANS CETTE SECTION Présentation des événements ......................................................................................................................................... 79 Présentation des rapports ............................................................................................................................................... 79 Consultation des rapports ............................................................................................................................................... 80 PRESENTATION DES EVENEMENTS Les machines virtuelles de protection envoient au serveur d'administration de Kaspersky Security Center des communications de service. Ce sont les événements. Grâce à la console d'administration, vous pouvez obtenir des informations détaillées sur le fonctionnement de Kaspersky Security, par exemple des notifications sur les objets infectés, sur les erreurs, les modifications des paramètres de la protection, l'utilisation des licences et des bases antivirus. Les informations obtenues via les événements permettent également à Kaspersky Security Center de composer les rapports. Kaspersky Security transmet les informations suivantes sur les machines virtuelles au serveur d'administration : nom de la machine virtuelle, adresse IP de la machine virtuelle, nom et chemin d'accès aux fichiers considérés comme infectés et potentiellement infectés par l'application. Kaspersky Security ne collecte et ne transmet via les réseaux aucune autre information sur les machines virtuelles protégées. PRESENTATION DES RAPPORTS Les rapports permettent d'obtenir des informations sur le fonctionnement de Kaspersky Security telles que les renseignements sur le déploiement de la protection, l'état de la protection, l'exécution des tâches ou les menaces détectées. Kaspersky Security Center propose un ensemble de rapports contenant des informations sur le fonctionnement de Kaspersky Security : Rapport sur les versions des applications de Kaspersky Lab. Ce rapport contient les renseignements sur la version des applications installées sur les machines virtuelles de protection et sur la version de la bibliothèque EPSEC. Rapport sur les applications incompatibles. Ce rapport contient des informations sur le nombre de machines virtuelles possédant une version de l'application incompatible avec la version utilisée de Kaspersky Security Center. Rapport sur le déploiement de la protection. Ce rapport contient les renseignements relatifs au déploiement de l'application 79 MANUEL DE L'ADMINISTRATEUR Rapport sur les ordinateurs les plus infectés. Ce rapport contient des informations sur les machines virtuelles sur lesquelles l'analyse a détecté le plus grand nombre d'objets infectés et potentiellement infectés qui n'ont pas été réparés ou supprimés. Rapport sur les virus. Ce rapport contient les informations sur les résultats de l'analyse des machines virtuelles. Rapport sur l'utilisation des clés. Ce rapport contient les informations relatives aux clés ajoutées à l'application. Rapport sur les erreurs. Ce rapport contient les informations relatives aux erreurs dans le fonctionnement de l'application. Rapport sur les bases utilisées. Ce rapport contient les informations relatives aux versions des bases utilisées sur les machines virtuelles de protection. Pour obtenir de plus amples informations, sur l'utilisation des rapports et sur les informations qu'ils contiennent, consultez-le. Guide de l'administrateur de Kaspersky Security Center. CONSULTATION DES RAPPORTS Pour consulter un rapport, procédez comme suit : 1. Ouvrez la console d'administration Kaspersky Security Center. 2. Dans le dossier Rapports et notifications de l'arborescence de la console, sélectionnez le modèle du rapport que vous souhaitez consulter. Le rapport créé selon le modèle sélectionné apparaît dans la zone de travail. Les informations suivantes figurent dans le rapport : type et nom du rapport, brève description et période couverte ainsi que les informations relatives au groupe pour lequel le rapport a été créé ; diagramme illustrant les données caractéristiques du rapport ; synthèse des indices du rapport ; tableau reprenant les détails du rapport. Pour en savoir plus sur l'utilisation des rapports, consultez le Guide de l'administrateur de Kaspersky Security Center. 80 CONTACTER LE SUPPORT TECHNIQUE Cette section présente les différentes méthodes d'obtention du Support Technique et les conditions à remplir pour pouvoir bénéficier de l'aide du Support Technique. DANS CETTE SECTION Modes d'obtention du Support Technique ....................................................................................................................... 81 Support Technique par téléphone ................................................................................................................................... 81 Obtention du Support Technique via Mon Espace Personnel ......................................................................................... 82 Collecte d'informations pour le Support Technique ......................................................................................................... 83 MODES D'OBTENTION DU SUPPORT TECHNIQUE Si vous ne trouvez pas la solution à votre problème dans la documentation de l'application ou dans une des sources d'informations relatives à l'application (cf. section "Sources d'information sur l'application "à la page 10); contactez le Support Technique de Kaspersky Lab. Les experts du Support Technique répondront à vos questions sur l'installation et l'utilisation de l'application. Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi du Support Technique (http://support.kaspersky.com/support/rules). Vous pouvez contacter les experts du Support Technique d'une des manières suivantes : Par téléphone (cf. section "Support technique téléphonique" à la page 81). Vous pouvez contacter les experts du Support Technique en France. Envoyer une demande via votre Espace personnel sur le site de Support technique (cf. section "Obtention du Support technique via Mon Espace personnel" à la page 82). Cette méthode permet de contacter les experts du Support Technique via un formulaire. Le Support technique est offert uniquement aux utilisateurs qui ont acheté une licence commerciale de l'application. Les utilisateurs qui ont une licence d'évaluation n'ont pas droit au support technique. SUPPORT TECHNIQUE PAR TELEPHONE Si vous êtes confronté à un problème que vous ne parvenez pas à résoudre, vous pouvez contacter les experts du Support Technique français (http://support.kaspersky.com/support/international). Avant de contacter le Support Technique, il est recommandé de lire les règles d'octroi du Support Technique (http://support.kaspersky.com/support/details. Ceci permettra nos experts à vous venir en aide le plus vite possible. 81 MANUEL DE L'ADMINISTRATEUR OBTENTION DU SUPPORT TECHNIQUE VIA MON ESPACE PERSONNEL Mon Espace Personnel est un espace qui vous est réservé (https://support.kaspersky.com/fr/PersonalCabinet) sur le site du Support technique. Pour accéder à Mon Espace Personnel, vous devez procéder à l'enregistrement sur la page d'enregistrement (https://support.kaspersky.com/ru/personalcabinet/registration/) et obtenir votre numéro client et votre mot de passe pour Mon Espace Personnel. Pour ce faire, vous devez saisir votre code d'activation ou indiquer le chemin d'accès au fichier clé. Mon Espace Personnel permet de réaliser les opérations suivantes : envoyer des requêtes au Support technique et au laboratoire d'étude des virus ; communiquer avec le Support technique sans utiliser le courrier électronique ; suivre l'état de vos requêtes en temps réel ; Consulter l'historique complet de votre interaction avec le Support Technique. Obtenir une copie du fichier de licence en cas de perte ou de suppression de celui-ci. Demande adressée par email au Support Technique Vous pouvez envoyer une demande par email au Support Technique en anglais et en français. Vous devez fournir les informations suivantes dans les champs du formulaire : type de demande ; nom et numéro de version de l'application ; texte de la demande ; numéro de client et mot de passe ; adresse de messagerie. L'expert du Support Technique répond via Mon Espace Personnel et en envoyant un message électronique à l'adresse indiquée dans la demande. Demande électronique adressée au laboratoire d'étude des virus Certaines demandes ne sont pas envoyées au Support Technique mais au laboratoire d'étude des virus. Vous pouvez envoyer les types de demandes suivantes au laboratoire d'étude des virus : Programme malveillant inconnu : vous soupçonnez le fichier de contenir un virus mais Kaspersky Security ne détecte aucune infection. Les experts du laboratoire d'étude des virus analysent le code malveillant envoyé et en cas de découverte d'un virus inconnu jusque-là, ils ajoutent sa définition à la base des données accessible lors de la mise à jour des logiciels antivirus. Faux positif du logiciel antivirus : Kaspersky Security considère un certain fichier comme un virus mais vous êtes convaincu que ce n'est pas le cas. 82 CONTACTER LE SUPPORT TECHNIQUE Demande de description d'un programme malveillant : vous souhaitez obtenir la description d'un virus découvert par Kaspersky Security sur la base du nom de ce virus. Vous pouvez également envoyer une demande au laboratoire d'étude des virus depuis le formulaire de demande (http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr)) sans vous enregistrer dans Mon Espace Personnel. Dans ce cas, vous ne devez pas indiquer le code d'activation de l'application. COLLECTE D'INFORMATIONS POUR LE SUPPORT TECHNIQUE Une fois que les experts du Support Technique sont au courant du problème survenu, ils peuvent vous demander de générer un rapport contenant les informations suivantes : paramètres de configuration de l'image de la machine virtuelle ; version de l'hyperviseur VMware ESXi ; version de la plateforme VMware vCenter Server ; version du composant VMware vShield Endpoint ; liste des technologies VMware utilisées (VIEW, DRS, DPM, HA, FT). version de Kaspersky Security Center. Le rapport obtenu doit ensuite être envoyé au Support technique. Les experts du Support Technique peuvent vous demander également de créer un fichier de trace Le fichier de traçage permet de suivre le processus d'exécution des instructions de l'application pas à pas et de découvrir à quel moment l'erreur survient. 83 GLOSSAIRE G GRAPPE KSC Regroupement dans l'application Kaspersky Security Center de machines virtuelles de protection installées sur des hôtes VMware ESXi sous l'administration d'une plateforme VMware vCenter Serve et des machines virtuelles qu'elles protègent. I INFRASTRUCTURE PROTEGEE DE LA GRAPPE KSC Les objets d'administration VMware dans le cadre de cette plateforme VMware vCenter Server correspondant à la grappe KSC. M MACHINE VIRTUELLE DE PROTECTION Machine virtuelle sur l'hôte VMware ESXi administré par l'hyperviseur VMware ESXi sur lequel l'application Kaspersky Security est installée. Garantit la protection des machines virtuelles sur cet hôte ESXi contre les virus et autres programmes dangereux. P PROFIL DE PROTECTION Le profil de protection détermine dans la stratégie les paramètres de protection des machines virtuelles. Une stratégie peut contenir plusieurs profils de protection. Un profil de protection est attribué aux objets d'administration de VMware appartenant à l'infrastructure protégée de la grappe KSC. Un objet d'administration VMware ne peut recevoir qu'un seul profil de protection. La machine virtuelle de protection protège la machine virtuelle selon les paramètres définis dans le profil de protection qui lui a été attribuée. PROFIL DE PROTECTION RACINE Profil de protection racine que vous créez pendant la création d'une stratégie. Le profil de protection racine est attribué automatiquement à l'objet racine de la structure des objets d'administration de VMware, à savoir le serveur VMware vCenter Server. S SOURCE DES MISES A JOUR Ressource qui contient les mises à jour des bases et des modules des applications de Kaspersky Lab. La source des mises à jour pour Kaspersky Security est un référentiel du Serveur d'administration de Kaspersky Security Center. STRATEGIE Définit les paramètres de protection de machines virtuelles et les paramètres d'analyse des compacteurs. T TACHE ANALYSE COMPLETE Définit les paramètres d'analyse des machines virtuelles de toutes les grappes. 84 GLOSSAIRE TACHE D' AJOUT D'UNE CLE Ajoute la clé sur toutes les machines virtuelles de protection dans le cadre d'une grappe KSC, c'est à dire, sur toutes les machines virtuelles installées sur les hôtes VMware ESXi dans le cadre d'une plateforme VMware vCenter Server. TACHE D'ANALYSE PERSONNALISEE Définit les paramètres d'analyse des machines virtuelles qui appartiennent à la grappe KSC indiquée. TACHE DE DIFFUSION DES MISES A JOUR Pendant l'exécution de la tâche, Kaspersky Security Center peut diffuser et installer automatiquement les mises à jour des bases antivirus sur les machines virtuelles de protection. TACHE DE REMISE A L'ETAT ANTERIEUR A LA MISE A JOUR Dans le cadre de cette tâche, Kaspersky Security Center revient à l'état antérieur à la dernière mise à jour des bases antivirus sur les machines virtuelles de protection. 85 KASPERSKY LAB, LTD Kaspersky Lab est un éditeur connu de système de protection des ordinateurs contre les virus et autres programmes malveillants, contre le courrier indésirable et les attaques de réseau En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les résultats d'une étude réalisée par KomKon TGI-Russia 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. Produits. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des logiciels antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que des applications pour la protection des ordinateurs de poche, des smartphones et d'autres appareils nomades. La société offre également des services pour la protection des postes de travail, des serveurs de fichiers, des serveurs Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions combinée à des outils d'administration centralisés permet de mettre en place et d'exploiter une protection efficace automatisée de l'organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases antispam sont actualisées toutes les 5 minutes. Technologies. Kaspersky Lab est à l’origine de nombreuses technologies sans lesquelles il est impossible d’imaginer un logiciel antivirus moderne. Ce n’est donc pas un hasard si le moteur logiciel de Kaspersky Anti-Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment Safenet (E-U), Alt-N Technologies (E-U), Blue Coat Systems (E-U), Check Point Software Technologies (Israël), Clearswift (R-U), Communigate Systems (E-U), Critical Path (Irlande), D-Link (Taïwan), M86 Security(E-U), GFI (Malte), IBM (E-U), Juniper Networks (E-U), LANDesk (E-U), Microsoft (E-U), NETASQ (France), NETGEAR (E-U), Parallels (Russie), SonicWALL (E-U), WatchGuard Technologies (E-U), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont brevetées. Réalisations. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab, c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site officiel de Kaspersky Lab : http://www.kaspersky.fr Encyclopédie de virus : http://www.securelist.com/fr/ Laboratoire antivirus : newvirus@kaspersky.com (uniquement pour l'envoi d'objets suspects sous forme d'archive) http://support.kaspersky.ru/virlab/helpdesk.html?LANG=fr (pour les questions aux experts antivirus) Forum de Kaspersky Lab : http://forum.kaspersky.fr 86 INFORMATIONS SUR LE CODE TIERS Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt situé dans le dossier d'installation de l'application. 87 AVIS DE MARQUES COMMERCIALES Les marques et marques de service déposées appartiennent à leurs propriétaires respectifs. Linux est une marque de Linus Torvalds, déposée aux Etats-Unis et dans d'autres pays. Microsoft, Vista et Windows sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays. Novell et SUSE sont des marques de Novell, Inc. déposées aux Etats-Unis et/ou dans d'autres pays. VMware est une marque de VMware, Inc., déposée aux Etats-Unis et/ou dans d'autres juridictions. 88 INDEX A Activation de l'application ............................................................................................................................................. 46 Analyse des machines virtuelles .................................................................................................................................. 63 Architecture de l'application ......................................................................................................................................... 15 C Contrat de licence ........................................................................................................................................................ 44 F Fichier clé ..................................................................................................................................................................... 45 G Grappe KSC ................................................................................................................................................................. 18 H Héritage du profil de protection .................................................................................................................................... 20 I Image de la machine virtuelle....................................................................................................................................... 16 Infrastructure protegee de la grappe KSC .................................................................................................................... 18 Installation de l'application ........................................................................................................................................... 24 K Kaspersky Lab, Ltd ...................................................................................................................................................... 86 L Licence ......................................................................................................................................................................... 44 renouvellement ....................................................................................................................................................... 46 M Machine virtuelle de protection ..................................................................................................................................... 15 Mise à jour de l'application ........................................................................................................................................... 24 Modification de la configuration des machines virtuelles de protection ........................................................................ 32 P Profil de protection ....................................................................................................................................................... 19 Profil de protection racine............................................................................................................................................. 20 Protection des machines virtuelles ............................................................................................................................... 53 R Rapports....................................................................................................................................................................... 79 S Source mises à jour ............................................................................................................................................................ 74 Stratégies ..................................................................................................................................................................... 19 création ................................................................................................................................................................... 35 Suppression de l'application ......................................................................................................................................... 41 89 MANUEL DE L'ADMINISTRATEUR T Tâche ajout d'une clé......................................................................................................................................................... 46 analyse complète.................................................................................................................................................... 63 analyse personnalisée ............................................................................................................................................ 63 diffusion des mises à jour. ...................................................................................................................................... 74 remise à l'état antérieur à la mise à jour ................................................................................................................. 76 90