- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- Kaspersky
- Security 9.0 for Microsoft Exchange Servers
- Manuel utilisateur
Kaspersky Security 9.0 for Microsoft Exchange Servers Manuel utilisateur
Ajouter à Mes manuels164 Des pages
▼
Scroll to page 2
of
164
Kaspersky Security 9.0 for Microsoft Exchange Servers Manuel de l'administrateur VERSION DE L'APPLICATION : 9.0 Cher Utilisateur ! Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à l a majorité des questions que vous pourriez avoir. Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires, conformément aux lois applicables. La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et à titre d'information. Ce document peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.fr/docs. Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée. Date d'édition : 21/10/2014 © 2014 Kaspersky Lab ZAO. Tous droits réservés. http://www.kaspersky.com/fr http://support.kaspersky.com/fr 2 TABLE DES MATIERES PRESENTATION DU MANUEL .....................................................................................................................................7 Dans ce document ....................................................................................................................................................7 Conventions ............................................................................................................................................................10 SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................11 Sources d'informations pour les recherches indépendantes...................................................................................11 Discussion sur les logiciels de Kaspersky Lab dans le forum .................................................................................12 KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS ................................................................13 Distribution..............................................................................................................................................................14 Configurations logicielles et matérielles ..................................................................................................................14 ARCHITECTURE DE L'APPLICATION ........................................................................................................................16 Composants de l'application et leurs rôles..............................................................................................................16 Modules du serveur de sécurité ..............................................................................................................................16 Bases de données de la Sauvegarde et statistiques ..............................................................................................17 SCHEMAS TYPES DE DEPLOIEMENT DE L'APPLICATION .....................................................................................19 Rôles du serveur Microsoft Exchange et configurations correspondantes de la protection ....................................19 Schémas principaux de déploiement de l'application..............................................................................................20 Déploiement de l'application sur un serveur Microsoft Exchange ...........................................................................20 Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange ...............20 INSTALLATION ET SUPPRESSION DE L'APPLICATION ..........................................................................................22 Scénario de déploiement de l'application................................................................................................................22 Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès ......................................23 Scénario de déploiement de l'application avec une sélection d'autorisations d'accès ......................................23 Installation de l'application ......................................................................................................................................25 Etape 1. Vérification de la présence des modules indispensables et installation de ceux-ci.............................25 Etape 2. Lecture des informations relatives au début de l'installation et consultation du Contrat de licence ....26 Etape 3. Sélection du type d'installation............................................................................................................26 Etape 4. Sélection des composants et des modules de l'application ................................................................26 Etape 5. Configuration de la connexion de l'application à la base de données SQL.........................................27 Etape 6. Sélection du compte utilisateur pour le lancement du service Kaspersky Security .............................29 Étape 7. Fin de l'installation ..............................................................................................................................29 Assistant de configuration de l'application ..............................................................................................................29 Etape 1. Ajout d'une clé ....................................................................................................................................30 Etape 2. Configuration de la protection du serveur ...........................................................................................30 Etape 3. Activation du service KSN ..................................................................................................................31 Etape 4. Configuration du serveur proxy ...........................................................................................................31 Etape 5. Configuration des paramètres d'envoi des notifications ......................................................................31 Etape 6. Fin de la configuration ........................................................................................................................32 Mise à jour d'une version antérieure de l'application ..............................................................................................32 Restauration de l'application ...................................................................................................................................34 Suppression de l'application ...................................................................................................................................34 INTERFACE DE L'APPLICATION ................................................................................................................................36 Fenêtre principale de la Console d'administration ..................................................................................................36 Arborescence de la console d'administration..........................................................................................................37 Panneau des résultats ............................................................................................................................................38 3 MANUEL DE L' ADM IN IS TRAT EUR Panneau d'accès rapide .........................................................................................................................................38 Menu contexuel ......................................................................................................................................................39 OCTROI DES LICENCES POUR L'APPLICATION .....................................................................................................40 Présentation du contrat de licence..........................................................................................................................40 Présentation de la licence.......................................................................................................................................41 Présentation du fichier clé ......................................................................................................................................41 Présentation du certificat de licence .......................................................................................................................42 Présentation de la clé .............................................................................................................................................42 Types de clés dans l'application .............................................................................................................................42 Schémas de licence................................................................................................................................................43 Particularités de l'activation de l'application lors de l'utilisation de profils ...............................................................43 Particularités d'activation de l'application à l'aide de la clé pour le Module DLP.....................................................44 Notifications liées à la licence .................................................................................................................................44 Présentation de la divulgation des données ...........................................................................................................45 Activation de l'application........................................................................................................................................46 Consultation des informations relatives aux clés ajoutées ......................................................................................47 Remplacement d'une clé ........................................................................................................................................48 Suppression d'une clé.............................................................................................................................................49 Configuration de la notification sur l'expiration imminente de la durée de validité de la licence .............................50 LANCEMENT ET ARRET DE L'APPLICATION ...........................................................................................................51 CONSULTATION DE L'ETAT DE LA PROTECTION DU SERVEUR ..........................................................................52 Protection par défaut du serveur Microsoft Exchange ............................................................................................52 Consultation des informations relatives à l'état de la protection du serveur Microsoft Exchange ...........................53 Consultation des informations relatives à l'état de la protection du profil ................................................................59 PREMIERE UTILISATION ...........................................................................................................................................63 Lancement de la Console d'administration .............................................................................................................63 Connexion de la console d'administration au serveur de sécurité ..........................................................................63 CONTROLE D'ACCES BASE SUR LES ROLES .........................................................................................................65 ADMINISTRATION DES PROFILS ..............................................................................................................................67 Présentation des profils ..........................................................................................................................................67 Création d'un profil ..................................................................................................................................................68 Configuration des paramètres des Serveurs de protection dans un profil ..............................................................69 Particularités de l'administration des profils dans un groupe de disponibilité de base de données Microsoft Exchange ................................................................................................................................................................................70 Ajout de serveurs de sécurité à un profil .................................................................................................................70 Suppression du serveur de sécurité d'un profil .......................................................................................................71 Suppression d'un profil ...........................................................................................................................................72 MISE A JOUR DES BASES .........................................................................................................................................73 Présentation de la mise à jour des bases ...............................................................................................................73 Présentation des centres de mises à jour ...............................................................................................................74 Présentation de la mise à jour des bases dans les configurations avec DAG de serveurs .....................................74 Lancement de la mise à jour manuelle des bases ..................................................................................................75 Configuration de la mise à jour des bases programmée.........................................................................................76 Sélection de la source des mises à jour .................................................................................................................77 Configuration des paramètres de connexion à la source des mises à jour .............................................................78 Configuration des paramètres du serveur proxy .....................................................................................................79 Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres ...............................79 4 TABLE DES MAT IÈR ES PROTECTION ANTIVIRUS ..........................................................................................................................................81 A propos de la Protection antivirus .........................................................................................................................81 Présentation de la participation au Kaspersky Security Network ............................................................................83 À propos de la technologie ZETA Shield ................................................................................................................83 Activation et désactivation de la protection antivirus du serveur .............................................................................83 Activation et désactivation de KSN dans l'Antivirus ................................................................................................85 Activation et désactivation de la technologie ZETA Shield .....................................................................................85 Configuration des paramètres de traitement des objets .........................................................................................86 Configuration des paramètres de protection des boîtes aux lettres et des dossiers publics ...................................87 Configuration des exclusions de l'analyse antivirus ................................................................................................88 Présentation des destinataires de confiance.....................................................................................................88 Configuration des exclusions selon les adresses des destinataires..................................................................89 Configuration des exclusions selon des masques de fichiers ...........................................................................91 Configuration des paramètres d'analyse des archives jointes et des coffres-forts ............................................92 Configuration des paramètres de l'analyse en arrière-plan.....................................................................................92 PROTECTION CONTRE LE COURRIER INDESIRABLE ET LE PHISHING ..............................................................94 Présentation de la protection contre le courrier indésirable ....................................................................................94 Présentation des services, des fonctions et des technologies complémentaires de protection contre le courrier indésirable ..............................................................................................................................................................96 A propos de l'amélioration de la précision pour la détection du spam sur les serveurs Microsoft Exchange 2013 .97 Présentation de la lutte contre les tentatives de phishing .......................................................................................98 Activation et désactivation de la protection du serveur contre le courrier indésirable .............................................98 Activation et désactivation de la recherche d'éléments de phishing dans les messages ........................................99 Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing ...........................100 Configuration des listes noire et blanche des expéditeurs ....................................................................................102 Configuration de la liste blanche des destinataires ...............................................................................................103 Configuration de l'augmentation du classement de courrier indésirable d'un message`.......................................105 Recours à des services externes pour la détection du courrier indésirable ..........................................................107 Configuration des paramètres avancés de recherche de courrier indésirable et d'éléments de phishing.............108 SAUVEGARDE ..........................................................................................................................................................110 A propos de la sauvegarde ...................................................................................................................................110 Consultation du contenu de la Sauvegarde ..........................................................................................................111 Consultation des propriétés des objets placés dans la sauvegarde .....................................................................112 Configuration des filtres de la sauvegarde ............................................................................................................113 Enregistrement sur le disque d'un objet de la sauvegarde ...................................................................................114 Envoi d'un objet de la sauvegarde à des destinataires .........................................................................................114 Suppression des objets de la sauvegarde ............................................................................................................115 Configuration des paramètres de la sauvegarde ..................................................................................................116 Sélection de la base de données de la sauvegarde pour consulter son contenu depuis le profil .........................116 PREVENTION DE FUITE DE DONNEES ..................................................................................................................118 Présentation de la prévention de fuite de données ...............................................................................................118 Présentation des catégories DLP .........................................................................................................................118 Présentation des stratégies DLP ..........................................................................................................................120 Présentation des incidents ....................................................................................................................................121 Processus d'analyse des messages par le module DLP ......................................................................................122 Collaboration entre les experts en sécurité de l'information..................................................................................122 Administration du Module DLP .............................................................................................................................123 Désactivation et activation de la protection contre les fuites de données .............................................................123 5 MANUEL DE L' ADM IN IS TRAT EUR Désignation du serveur-contrôleur de requêtes DLP ............................................................................................124 Configuration des paramètres de connexion à la base de données DLP .............................................................125 NOTIFICATIONS........................................................................................................................................................127 Présentation des notifications ...............................................................................................................................127 Configuration des paramètres de notification........................................................................................................127 Configuration des paramètres d'envoi des notifications ........................................................................................128 RAPPORTS ...............................................................................................................................................................130 Présentation des rapports sur le fonctionnement de l'application .........................................................................130 Création de rapports rapides ................................................................................................................................131 Création de la tâche de composition des rapports ................................................................................................132 Consultation de la liste des tâches de composition des rapports..........................................................................133 Modification des paramètres de la tâche de composition des rapports ................................................................134 Lancement de la tâche de composition des rapports............................................................................................134 Suppression d'une tâche de composition des rapports.........................................................................................135 Consultation des rapports prêts ............................................................................................................................135 Enregistrement du rapport ....................................................................................................................................138 Suppression du rapport ........................................................................................................................................138 JOURNAUX DE L'APPLICATION ..............................................................................................................................139 Présentation des journaux de l'application............................................................................................................139 Configuration des paramètres des journaux .........................................................................................................140 Configuration du niveau de diagnostic ..................................................................................................................140 ADMINISTRATION DES CONFIGURATIONS ...........................................................................................................142 Exportation de la configuration .............................................................................................................................142 Importation de la configuration..............................................................................................................................143 VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION ................................................................................144 Présentation du fichier d'essai EICAR ..................................................................................................................144 Présentation des types de fichier d'essai EICAR ..................................................................................................144 Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR .................................................146 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ......................................................................................148 Présentation du Support technique.......................................................................................................................148 Support Technique par téléphone.........................................................................................................................148 Support technique via Kaspersky CompanyAccount ............................................................................................149 Utilisation du fichier de traçage et du script AVZ ..................................................................................................149 APPLICATION. SCRIPT D'ENVOI D'UN MESSAGE NON SOLLICITE POUR EXAMEN .........................................150 Présentation du script d'envoi d'un message non sollicité pour examen ..............................................................150 Mode de fonctionnement du script ........................................................................................................................151 Paramètres de lancement du script ......................................................................................................................152 Configuration des paramètres du fichier de configuration du script ......................................................................153 Journal de fonctionnement du script .....................................................................................................................154 GLOSSAIRE...............................................................................................................................................................155 KASPERSKY LAB......................................................................................................................................................159 INFORMATIONS SUR LE CODE TIERS ...................................................................................................................160 AVIS SUR LES MARQUES ........................................................................................................................................161 INDEX ........................................................................................................................................................................162 6 PRESENTATION DU MANUEL Ce manuel est le Manuel de l'administrateur de Kaspersky Security 9.0 for Microsoft® Exchange Servers (ci-après « Kaspersky Security »). Le Guide s'adresse aux experts techniques chargés de l'installation et de l'administration de Kaspersky Security et du support des organisations qui utilisent Kaspersky Security. Le manuel vise les objectifs suivants : Aider à configurer l'application et à l'utiliser. Offrir un accès rapide aux solutions des problèmes liés à l'utilisation de Kaspersky Security. Présenter les sources complémentaires d'informations sur l'application et les méthodes pour obtenir le Support technique. DANS CETTE SECTION DE L'AIDE Dans ce document ............................................................................................................................................................ 7 Conventions .................................................................................................................................................................... 10 DANS CE DOCUMENT Ce document reprend les sections suivantes : Sources d'informations sur l'application (cf. page 11) Cette section décrit les sources d'informations sur l'application et indique les sites Internet que vous pouvez utiliser pour discuter de l'utilisation de l'application. Kaspersky Security 9.0 for Microsoft Exchange Servers (cf. page 13) Cette section décrit les possibilités de l'application et fournit de brèves informations sur ses fonctionnalités et ses modules. Elle précise le contenu de la distribution et indique les services accessibles aux utilisateur enregistrés. Vou s y trouverez également les informations relatives à la configuration matérielle et logicielle requise pour l'ordinateur sur lequel vous souhaitez installer l'application. Architecture de l'application (cf. page 16) Cette section décrit les composants de Kaspersky Security et la logique de leur interaction. Schémas typiques de déploiement de l'application (cf. page 19) Cette section décrit les modèles types de déploiement de l'application sur un réseau d'entrepris e et aborde les particularités de l'intégration avec des applications tierces. 7 MANUEL DE L' ADM IN IS TRAT EUR Lancement et suppression de l'application (cf. page 22) Cette section explique, étape par étape, comment installer, supprimer et mettre à jour l'application. Interface de l'application (cf. page 36) Cette section décrit les principaux éléments de l'interface de l'application : la fenêtre principale de la console d'administration, l'arborescence de la console d'administration, la fenêtre des résultats, les panneaux des résultats, le menu contextuel et le volet d'accès rapide. Octroi des licences pour l'application (cf. page 40) Cette section aborde les principales notions liées à l'activation de l'application. Cette section explique le rôle du contrat de licence, les modes d'activation de l'application et le renouvellement de la licence. Lancement et arrêt de l'application (cf. page 51) Cette section explique comment lancer et arrêter l'application. Etat de la protection du serveur (cf. page 52) Cette section présente les paramètres de fonctionnement par défaut de Kaspersky Security. Elle explique également comment utiliser la Console d'administration afin d'obtenir des informations sur la licence de l'application, sur l'état des modules et des bases de l'application ainsi que des statistiques sur les messages traités et le nombre de menaces et de messages non sollicités. Première utilisation (cf. page 63) Cette section contient des informations sur l'utilisation de Kaspersky Security, le lancement de la Console d'administration et la création des listes de serveurs à protéger. Contrôle d'accès basé sur les rôles (cf. page 65) Cette section contient les informations sur la délimitation d'accès à l'application à l'aide des rôles. Administration des profils (cf. page 67) Cette section explique comment utiliser les profils, en créer et configurer leurs paramètres. Mise à jour des bases (cf. page 73) Cette section présente la mise à jour des bases de l'application et décrit la configuration des paramètres de celle -ci. Protection antivirus (cf. page 81) Cette section décrit la protection antivirus du serveur Microsoft Exchange, l'analyse des banque en arrière plan et la configuration des paramètres de protection et d'analyse. Protection contre le courrier indésirable et le phishing (cf. page 94) Cette section contient des informations sur le filtrage des spams et des éléments de phishing dans le flux de messagerie ainsi que des instructions sur la configuration des paramètres de ces fonctions. Dossier de sauvegarde (cf. page 110) Cette section décrit la sauvegarde et son utilisation. 8 PRÉSE NTAT IO N DU MANUEL Prévention des fuites de données (cf. page 118) Cette section fournit des informations et des instructions sur les mesures à mettre en place pour prévenir les fuites d'informations confidentielles de la société via le courrier électronique. Notifications (cf. page 127) Cette section décrit les notifications et leur configuration. Rapports (cf. page 130) Cette section décrit les rapports sur le fonctionnement de l'application et leur configuration. Journaux de l'application (cf. page 139) Cette section décrit les journaux de l'application et leur configuration. Administration des configurations (cf. page 142) Cette section contient des informations sur la manière d'exporter la configuration de l'application dans un fichier et de l'importer depuis un fichier. Vérification du fonctionnement de l'application (cf. page 144) Cette section explique comment vérifier le fonctionnement de l'application, à savoir confirmer que l'application détecte les fichiers et leur modification et qu'elle exécute sur ceux-ci les actions configurées. Contacter le service d'assistance technique (cf. page 148) Cette section présente les différentes manières de contacter le service d'assistance technique de Kaspersky Lab. Application. Script d'envoi d'envoi d'un message non sollicité pour examen (cf. page 150) Cette section contient des informations sur le script d'envoi d'un message non sollicité aux experts de Kaspersky Lab pour examen et sur la configuration de ses paramètres. Glossaire (cf. page 155) Cette section reprend les définitions de certains termes utilisés dans ce document. Kaspersky Lab ZAO (cf. page 159) Cette section présente la société Kaspersky Lab ZAO. Informations sur le code tiers (cf. page 160) Cette section reprend des informations relatives au code tiers utilisé dans l'application. Avis sur les marques (cf. page 161) Cette section reprend les informations relatives aux marques citées dans le document et à leurs détenteurs. Index Cette section permet de trouver rapidement les informations souhaitées dans le document. 9 MANUEL DE L' ADM IN IS TRAT EUR CONVENTIONS Le présent document respecte des conventions (cf. tableau ci-dessous). Таблица 1. Conventions EXEMPLE DE TEXTE DESCRIPTION DE LA CONVENTION N'oubliez pas que... Les avertissements apparaissent en rouge et sont encadrés. Les avertissements contiennent des informations sur les actions pouvant avoir des conséquences indésirables. Il est conseillé d'utiliser... Exemple : Les remarques sont encadrées. Les remarques contiennent des informations complémentaires ou d'aide. Les exemples sont présentés sur un fond jaune sous le titre "Exemple". ... La mise à jour, c'est ... Les éléments de texte suivants sont en italique : L'événement Les bases sont obsolètes survient. nouveaux termes ; Appuyez sur la touche ENTREE. Les noms des touches du clavier sont écrits en caractères majuscules gras. Appuyez sur la combinaison de touches ALT+F4. Deux noms de touche unis par le caractère "+" représentent une combinaison de touches. Ces touches doivent être enfoncées simultanément. Cliquez sur le bouton Activer. Les noms des éléments de l'interface de l'application, par exemple, les champs de saisie, les options du menu, les boutons, sont écrits en caractères gras. Pour planifier une tâche, procédez comme suit : Dans la ligne de commande, saisissez le texte help Les informations suivantes s'affichent : noms des états et des événements de l'application ;. Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche". Les types suivants de texte apparaissent dans un style spécial : texte de la ligne de commande ; texte des messages affichés sur l'écran par l'application ; Indiquez la date au format JJ:MM:AA. données à saisir à l'aide du clavier. <Nom de l'utilisateur> Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable, sans les chevrons. 10 SOURCES D'INFORMATIONS SUR L'APPLICATION Cette section décrit les sources d'informations sur l'application. Vous pouvez choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la question. DANS CETTE SECTION DE L'AIDE Sources d'informations pour les recherches indépendantes ........................................................................................... 11 Discussion sur les logiciels de Kaspersky Lab dans le forum ......................................................................................... 12 SOURCES D'INFORMATIONS POUR LES RECHERCHES INDEPENDANTES Vous pouvez utiliser les sources suivantes pour rechercher des informations sur l'application : page sur le site de Kaspersky Lab ; page sur le site du Support technique (banque de solutions) ; aide électronique ; la documentation. Si vous ne trouvez pas la réponse à votre question, nous vous conseillons de contacter le Support Technique de Kaspersky Lab. Une connexion Internet est requise pour utiliser les sources d'informations sur le site Internet de Kaspersky Lab. Page sur le site de Kaspersky Lab Le site Internet de Kaspersky Lab contient une page particulière pour chaque application. La page http://www.kaspersky.fr/business_products offre des informations générales sur l'application, ses possibilités et ses caractéristiques de fonctionnement. La page http://www.kaspersky.fr contient un lien vers la boutique en ligne. Où vous pourrez acheter l'application ou renouveler la licence. Page sur le site du Service d'assistance technique (dans la banque de solutions) Base de connaissances : rubrique du site du service d'assistance technique contenant des recommandations relatives à l'utilisation des applications de Kaspersky Lab. La Banque de solutions est composée des articles d'aide regroupés selon des thèmes. 11 MANUEL DE L' ADM IN IS TRAT EUR La page de l'application dans la Banque de solutions (http://support.kaspersky.com/fr/kse9) permet de trouver les articles qui proposent des informations utiles, recommandations et réponses aux questi ons fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Security, mais également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support technique en général. Aide électronique L'aide électronique de l'application est composée de fichiers d'aide. L'aide contextuelle contient des informations sur chaque fenêtre de l'application, à savoir la list e et la description des paramètres, ainsi que des liens vers les tâches dans lesquelles ces paramètres sont utilisés. L'aide complète contient les informations détaillées sur l'administration de la protection, la configuration des paramètres de l'application et la résolution des tâches principales de l'utilisateur. Documentation La page du site Internet de Kaspersky Lab (http://www.kaspersky.com/fr/product-updates/microsoft-exchange-serverantivirus) propose des documents contenant des informations sur l'installation de l'application sur les ordinateurs du réseau de l'entreprise et sur la configuration de ses paramètres. Vous y trouverez également des informations sur les principales fonctionnalités de l'application. DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB DANS LE FORUM Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de nos applications dans notre forum (http://forum.kaspersky.fr). Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches. 12 KASPERSKY SECURITY 9.0 FOR MICROSOFT EXCHANGE SERVERS Kaspersky Security 9.0 for Microsoft Exchange Servers est une application qui a été développée pour assurer la protection des serveurs de messagerie tournant sous Microsoft Exchange Server contre les virus, les chevaux de Troie, les vers et autres types de menaces pouvant être diffusées par courrier électronique, ainsi que contre le spam, le phishing et les fuites non préméditées d'informations confidentielles appartenant à la société par le biais de courriers électroniques. Kaspersky Security offre une protection contre le courrier indésirable au niveau du serveur de messagerie de l'organisation, ce qui signifie que les employés n'ont plus besoin de supprimer manuellement le courrier indésirable. Kaspersky Security protège les boîtes aux lettres, les dossiers publics et le flux de messagerie en transit sur le serveur Microsoft Exchange contre les programmes malveillants, le courrier indésirable et le phishing. L'ensemble du flux de messagerie qui transite via le serveur Microsoft Exchange protégé est analysé. Kaspersky Security permet de réaliser les opérations suivantes : Analyser le flux de messagerie entrant et sortant ainsi que les messages stockés sur le serveur Microsoft Exchange (y compris dans les dossiers publics) afin de détecter d'éventuels objets malveillants. Lors de l'analyse, toutes les pièces jointes sont traitées en plus du message. En fonction des paramètres définis, l'application répare ou supprime les objets malveillants découverts et fournit à l'utilisateur toutes les informations à leur sujet. Filtrer les messages non sollicités (spam) hors du flux de messagerie. Le composant spécial Anti -Spam analyse le flux de messagerie à la recherche de messages non sollicités. De plus, le module Anti-Spam permet de créer des listes noire et blanche d'adresses d'expéditeurs et de configurer en toute souplesse le niveau de rigueur de la recherche des messages non sollicités. Rechercher la présence éventuelle de liens malveillants et de liens de phishing dans le flux de messageri e. Créer dans la Sauvegarde des copies de sauvegarde des objets (pièces jointes ou corps du message) et des messages non sollicités avant leur réparation ou leur suppression afin de pouvoir les restaurer ultérieurement, ce qui exclut la possibilité de perdre des informations. Les copies originales peuvent être localisées aisément grâce aux filtres configurables. Signaler à l'expéditeur, au destinataire et à l'administrateur de la protection antivirus les messages contenant des objets malveillants. Administrer centralement les paramètres identiques dans un groupe de Serveurs de sécurité à l'aide des profils. Tenir des journaux des événements, afficher des statistiques et créer des rapports réguliers sur le fonctionnement de l'application. L'application permet créer des rapports manuellement ou selon un horaire défini. Configurer les paramètres de fonctionnement de l'application en fonction du volume et des caractéristiques du flux de messagerie et notamment, définir le délai d'attente maximum de connexion pour optimiser l'analyse. Mettre à jour les bases de Kaspersky Security automatiquement ou selon un horaire défini. Les serveurs FTP et HTTP de mises à jour de Kaspersky Lab sur Internet, un dossier local/de partage contenant une sélection actualisée de mises à jour ou un serveur FTP ou HTTP défini par l'utilisateur peuvent faire office de source des mises à jour. Lancer une analyse programmée des anciens messages (précédemment analysés) à la recherche de nouveaux virus ou de tout autre programme présentant une menace. Cette analyse est exécutée en arrière-plan et n'a qu'une incidence négligeable sur les performances du serveur de messagerie. Offrir la protection contre les virus au niveau de l'espace de sauvegarde sur la base de la liste des espaces à protéger. 13 MANUEL DE L' ADM IN IS TRAT EUR DANS CETTE SECTION DE L'AIDE Distribution ...................................................................................................................................................................... 14 Configurations logicielle et matérielle .............................................................................................................................. 14 DISTRIBUTION Vous pouvez acheter Kaspersky Security dans les boutiques en ligne de Kaspersky Lab (par exemple, http://www.kaspersky.fr, section Boutique en ligne) ou de nos partenaires. Kaspersky Security est fourni dans le cadre des applications Kaspersky Security for Mail Servers et Kaspersky Total Security. Lors de votre acquisition de la licence pour Kaspersky Security, le lien vers le téléchargement de l'application depuis la boutique en ligne et le fichier clé de l'application vous seront envoyés par courrier électronique. Vous pouvez aussi recevoir un cédérom contenant le pack d'installation de l'application, comprenant les fichiers système et les fichiers de la documentation accompagnant l'application. Avant de décacheter l’enveloppe contenant le CD, veuillez lire attentivement le contrat de licence. Pour obtenir de plus amples informations sur les modes d'achat et de livraison de l'application, contactez le service Ventes à l'adresse sales@kaspersky.com. CONFIGURATIONS LOGICIELLES ET MATERIELLES Pour garantir le fonctionnement de Kaspersky Security, l'ordinateur doit répondre aux configurations logicielle et matérielle suivantes. Configuration matérielle La configuration matérielle requise pour l'installation du serveur de sécurité correspond à la configuration matérielle requise pour le serveur Microsoft Exchange protégé sauf le volume de la mémoire vive. Pour installer le Serveur de sécurité avec un ensemble complet des modules, il faut 4 Go de mémoire vive libre : 2 Go pour l'Antivirus et l'Anti-Spam ; 2 Go pour le Module DLP. En fonction des valeurs des paramètres de l'application et du mode d'exploitation de celle-ci, il faudra peut-être prévoir une quantité considérable d'espace disque pour la sauvegarde et autres dossiers de service (selon la configuration par défaut, le dossier de la sauvegarde peut occuper jusqu'à 5120 Mo). La console d'administration est installée avec le serveur de sécurité. La console d'administration peut également être installée indépendamment du serveur de sécurité Configuration matérielle pour l'installation de la console d'administration uniquement : Processeur Intel® Pentium® 400 MHz ou supérieur (recommandé : 1 000 MHz) ; 256 Mo de mémoire vive disponible ; 500 Mo d'espace disque disponible pour l'installation de l'application. 14 KASPERS KY SEC UR ITY 9.0 FOR M ICR OSOF T E XCH ANG E S ERVE RS Configuration logicielle L'installation du serveur de sécurité nécessite l'un des systèmes d'exploitation suivants : Microsoft Windows Server® 2012 R2 Standard ou Datacenter ; Microsoft Windows Server 2012 Standard ou Datacenter ; Microsoft Windows® Small Business Server 2011 Standard ; Microsoft Windows Server 2008 SP2 Standard ou Enterprise ; Microsoft Windows Server 2008 R2 Datacenter RTM ou version ultérieure ; Microsoft Windows Server 2008 R2 SP1 Standard ou Enterprise. La configuration logicielle suivante est requise pour l'installation du serveur de sécurité : Un des serveurs de messagerie suivant : Microsoft Exchange Server 2010 SP3 déployé au minimum dans un des rôles suivants : Serveur de transport Hub, Boîte aux lettres ou Serveur de transport Edge ; Microsoft Exchange Server 2013 SP1 déployé au minimum dans un des rôles suivants : Boîte aux lettres, Serveur de transport Hub ou Serveur d'accès au client (CAS). Microsoft .NET Framework 3.5 SP1. Un des SGBD suivants : Microsoft SQL Server® 2014 Express, Standard ou Enterprise; Microsoft SQL Server 2012 Express, Standard ou Enterprise ; Microsoft SQL Server 2008 R2 Express, Standard ou Enterprise ; Microsoft SQL Server 2008 Express, Standard ou Enterprise. L'installation de la console d'administration requiert un des systèmes d'exploitation suivants : Microsoft Windows 8.1 ; Microsoft Windows Server 2012 R2 Standard ou Datacenter ; Microsoft Windows Server 2012 Standard ou Datacenter ; Microsoft Windows 8 ; Microsoft Windows Small Business Server 2011 Standard ; Microsoft Windows 7 Professional, Enterprise ou Ultimate ; Microsoft Windows Server 2008 SP2 Standard ou Enterprise ; Microsoft Windows Server 2008 R2 Datacenter RTM ou version ultérieure ; Microsoft Windows Server 2008 R2 SP1 Standard ou Enterprise ; Microsoft Windows Vista® Business, Enterprise ou Ultimate. La configuration logicielle suivante est requise pour l'installation de la Console d'administration : Microsoft Management Console 3.0 ; Microsoft .NET Framework 3.5 SP1. 15 MANUEL DE L' ADM IN IS TRAT EUR ARCHITECTURE DE L'APPLICATION Cette section décrit les composants de Kaspersky Security et la logique de leur interaction. DANS CETTE SECTION DE L'AIDE Composants de l'application et leurs rôles ...................................................................................................................... 16 Module du serveur de sécurité ........................................................................................................................................ 16 Bases de données de la Sauvegarde et statistiques....................................................................................................... 17 COMPOSANTS DE L'APPLICATION ET LEURS ROLES L'application contient deux composants principaux : Le serveur de sécurité, installé sur le serveur Microsoft Exchange, qui se charge du filtrage des messages non sollicités dans le trafic de messagerie et de la protection contre les virus. Il intercepte les messages qui arrivent sur le serveur Microsoft Exchange et utilise les modules intégrés Antivirus et Anti-Spam afin de détecter la présence éventuelle de virus et de messages non sollicités. Si le message reçu est infecté ou s'il s'agit d'un message non sollicité, l'application exécute une des actions définies dans les paramètres de l'Anti-Virus ou de l'Anti-Spam. La Console d'administration est un composant enfichable isolé spécial intégré à Microsoft Management Console 3.0. La console d'administration permet de composer la liste des serveurs Microsoft Exchange à protéger et d'administrer les serveurs de sécurité. La console d'administration peut être installée aussi bien sur le serveur Microsoft Exchange avec le serveur de sécurité ou sur un ordinateur distant (cf. section « Déploiement de l'application sur un serveur Microsoft Exchange » à la page 20). MODULES DU SERVEUR DE SECURITE Le serveur de sécurité comprend les modules suivants : Intercepteur de messages. Comme son nom l'indique, il intercepte les messages qui arrivent sur le serveur Microsoft Exchange et les envoie vers le module Antivirus ou Anti-Spam. Ce module participe aux processus de Microsoft Exchange via la technologie VSAPI 2.6 ou via la technologie des agents de transport, en fonction du rôle dans lequel le serveur Microsoft Exchange est déployé. Lors de l'installation de Kaspersky Security, ses agents de transports sont enregistrés sur les serveurs Microsoft Exchange avec le niveau de priorité le plus élevé. Ne modifiez pas le niveau de priorité des agents de transport de Kaspersky Security car cela pourrait réduire l'efficacité de la protection. Antivirus. Recherche parmi les messages la présence de virus ou autres objets malveillants. Ce module contient un moteur antivirus et un référentiel d'objets temporaires pour l'analyse dans la mémoire vive. La banque est le dossier de service store. Le dossier store est créé dans le dossier de sauvegarde des données de l'application (par défaut, <dossier d'installation de l'application>/data). Vous devrez l'exclure de l'analyse par les applications antivirus installées sur le réseau de la société. Dans le cas contraire, Kaspersky Security risque de ne pas fonctionner correctement. 16 ARC HITECT URE DE L'A PPL ICA TION Anti-Spam. Il filtre le courrier indésirable. Après avoir intercepté un message, l'intercepteur le transmet à l'Anti Spam pour traitement. Les copies des messages supprimés peuvent être conservées dans la Sauvegarde. Module DLP. Assure un contrôle des fuites de données confidentielles et de données présentant des caractéristiques spécifiques dans les messages électroniques sortants. Module d'administration interne de l'application et de contrôle de l'intégrité. Il s'agit d'un service Microsoft Windows nommé Kaspersky Security 9.0 for Microsoft Exchange Servers. Le module est lancé automatiquement dans les cas suivants : lors du passage du premier message sur le serveur Microsoft Exchange ; lors de la tentative de connexion de la Console d'administration au Serveur de sécurité et après l a fin de l'Assistant de configuration de l'application. Ce service ne dépend pas de l'état du serveur Microsoft Exchange (allumé ou éteint), ce qui permet de configurer l'application, même si le serveur Microsoft Exchange est à l'arrêt. Il est indispensable que le module d'administration interne de l'application et de contrôle de l'intégrité soit toujours exécuté. N'arrêtez pas le service Kaspersky Security 9.0 for Microsoft Exchange Servers manuellement car cela pourrait entraîner l'arrêt du Serveur de sécurité et l'arrêt de l'analyse. BASES DE DONNEES DE LA SAUVEGARDE ET STATISTIQUES L'application enregistre les données de la sauvegarde et les statistiques du fonctionnement de l'application dans une base de données spéciale, gérée par Microsoft SQL Server, appelée base de données de la sauvegarde et des statistiques (ci-après, la base de données). Lors de l'installation, l'application peut soit créer une base de données ou utiliser une base créée antérieurement. Lors de la suppression de l'application, vous pouvez décider de conserver la base de donnés sur le serveur SQL en vue d'une utilisation ultérieure. La base de données de la Sauvegarde et statistiques peut être établie localement sur un ordinateur en même temps que le Serveur de sécurité ou sur un ordinateur distant faisant partie du réseau de la société. Kaspersky Security n'assure pas le chiffrement des données entre le Serveur de sécurité et la base de données. Si vous établissez la base de données sur un ordinateur distant, il vous faudra effec tuer le chiffrement des données manuellement lors du transfert via les canaux de communication, si cela est prévu par les exigences en matière de sécurité de l'information de votre société. Une partie des données de configuration de l'application est conservée dans une base de données. L'application ne vérifie pas les modifications non autorisées de ces données. Elle ne contrôle pas non plus l'intégrité de ces données. Vous devrez adopter vos propres mesures pour protéger ces données contre l'accès non autorisé et pour contrôler leur intégrité. Paramètres de la base de données Les paramètres de la base de données de la sauvegarde et des statistiques sont repris dans le fichier de configuration suivant : <dossier d'installation de l'application>/Configuration/BackendDatabaseConfiguration.config Il s'agit d'un fichier XML que vous pouvez modifier. Il contient les paramètres suivants : 17 MANUEL DE L' ADM IN IS TRAT EUR SqlServerName : nom du serveur SQL. Il est indiqué automatiquement par l'application au format <nom du serveur SQL>\<instance> sur la base des informations fournies par l'administrateur lors de l'installation de l'application. DatabaseName : nom de la base de données principale. Il est indiqué automatiquement par l'application sur la base des informations fournies par l'administrateur lors de l'installation de l'application. FailoverPartner : paramètres (serveur SQL et nom) de la base de données miroir. Ils sont définis automatiquement par l'application au format <nom serveur SQL>\<instance>. Il est fortement déconseillé de modifier le nom du serveur SQL et le nom de la base de données principale pendant l'utilisation de l'application. Avant de réaliser de telles modifications, il est conseillé d'arrêter l'application. Dans le cas contraire, une partie des données de la sauvegarde et des statistiques sera perdue. Les modifications introduites dans le fichier de configuration entrent en vigueur dans la minute qui suit. Mise en miroir de bases de données L'application prend en charge la technologie de mise en miroir de bases de données. Si la configuration de votre serveur SQL utilise cette technologie, elle sera appliquée automatiquement dans l'application, à savoir en cas de déconnexion ou de refus de la base de données principale de la sauvegarde et des statistiques, l'application utilisera automatiquement la base de données miroir. Dès que la base de données principale de l'application est rétablie, l'application recommence à l'utiliser automatiquement. 18 SCHEMAS TYPES DE DEPLOIEMENT DE L'APPLICATION Cette section contient des informations sur la configuration de l'infrastructure de messagerie Microsoft Exchange, sur laquelle l'application Kaspersky Security peut être déployée. DANS CETTE SECTION Rôles du serveur Microsoft Exchange et configurations correspondantes de la protection............................................. 19 Schémas principaux de déploiement de l'application ...................................................................................................... 20 Déploiement de l'application sur un serveur Microsoft Exchange ................................................................................... 20 Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange ....................... 20 ROLES DU SERVEUR MICROSOFT EXCHANGE ET CONFIGURATIONS CORRESPONDANTES DE LA PROTECTION La sélection des modules de l'application que vous pouvez installer dépend du rôle dans lequel le serveur Microsoft Exchange est déployé. Pour garantir une installation correcte de Kaspersky Security, le serveur Microsoft Exchange protégé doit être déployé dans au moins un des rôles suivants : Sur Microsoft Exchange 2010 : Boîte aux lettres (Mailbox Server). Transport Hub (Hub Transport). Transport Edge (Edge Transport). Sur Microsoft Exchange 2013 : Boîte aux lettres (Mailbox Server). Serveur d'accès au client (Client Access® Server ou CAS). Transport Edge (Edge Transport). Si le serveur Microsoft Exchange 2010 est déployé dans le rôle de Boîte aux lettres, Kaspersky Security utilise la norme VSAPI 2.6 pour l'union. Dans les autres cas, l'intégration au serveur Microsoft Exchange exploite la technologie des agents de transport (Transport Agents). Dans ce cas, pour le rôle transport Hub, les messages sont d'abord traités par l'application, puis par les agents de transport de Microsoft Exchange. Pour le rôle Transport Edge, c'est l'inverse : les messages sont d'abord traités par les agents de transport de Microsoft Exchange, puis par l'application. 19 MANUEL DE L' ADM IN IS TRAT EUR Si vous installez l'application sur un serveur Microsoft Exchange 2013, l'installation du module Antivirus pour le rôle Serveur de boîtes aux lettres n'est pas disponible et l'onglet Protection pour le rôle Serveur de boîtes aux lettres n'apparaît pas dans l'interface de l'application. Par ailleurs, l'onglet Protection pour le rôle Serveur de transport Hub est disponible dans la configuration des paramètres. SCHEMAS PRINCIPAUX DE DEPLOIEMENT DE L'APPLICATION Vous avez le choix entre deux options de déploiement de l'application en fonction de l'architecture de messagerie Microsoft Exchange de votre société : Le serveur de sécurité est installé sur l'ordinateur où Microsoft Exchange a été déployé. La console d'administration est installée sur le même ordinateur ou sur n'importe quel ordinateur du réseau de l'organisation pour l'administration à distance du serveur de sécurité (cf. section « Déploiement de l'application sur un serveur Microsoft Exchange » à la page 20). Le serveur de sécurité est installé dans un groupe de disponibilité de bases de données Microsoft Exchange (Database Availability Group, ci-après DAG) (cf. section « Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange » à la page 20). Dans ce cas, le serveur de sécurité et la console d'administration sont installés ensemble sur chaque serveur Microsoft Exchange appartenant au DAG. DEPLOIEMENT DE L'APPLICATION SUR UN SERVEUR MICROSOFT EXCHANGE L'application sera installée sur un ou sur plusieurs serveurs isolés Microsoft Exchange. Le serveur de sécurité et la Console d'administration qui permet de gérer le serveur de sécurité peuvent être installés simultanément sur un serveur Microsoft Exchange. Le cas échéant, vous pouvez installer la console d'administration séparément du serveur de sécurité sur n'importe quel ordinateur du réseau de l'organisation pour réaliser l'administration à distance du serveur de sécurité. Toutefois, lorsque plusieurs administrateurs travaillent simultanément, il est possible d’installer la console d’administration sur l’ordinateur de chaque administrateur. Pour connecter la Console d'administration à un Serveur de sécurité qui se trouve sur un serveur distant, il faut ajouter le service Kaspersky Security 9.0 for Microsoft Exchange Servers à la liste des applications de confiance du pare-feu sur le serveur distant ou autoriser la connexion selon RPC. DEPLOIEMENT DE L'APPLICATION DANS UN GROUPE DE DISPONIBILITE DE BASE DE DONNEES MICROSOFT EXCHANGE L'application Kaspersky Security peut être installée sur des serveurs qui appartiennent à un Groupe de disponibilité de base données (DAG) Microsoft Exchange. L'application reconnaît automatiquement le groupe de disponibilité de base de données l ors de l'installation. L'ordre de l'installation de l'application sur les entrées du DAG n'a pas d'importance. 20 SCHÉ MAS TY PES DE DÉP LO IEM ENT DE L'A PPL ICA TION L'installation de Kaspersky Security sur le Groupe de disponibilité de bases de données présente les caractéristiques suivantes : Il convient d'utiliser une base de données unique pour tous les nœuds du cluster DAG. Pour ce faire, désignez cette base sur toutes les entrées du DAG lors de l'installation de Kaspersky Security. Le compte utilisateur au nom duquel l'installation est réalisée doit disposer des autorisations d'écriture dans la section de configuration d'Active Directory. Si le pare-feu est activé sur les serveurs du DAG, il convient d'ajouter le service Kaspersky Security 9.0 for Microsoft Exchange Servers à la liste des applications de confiance sur chaque serveur qui appartient au DAG. Ceci est indispensable pour garantir le fonctionnement de Kaspersky Security avec la Sauvegarde. Lors de la mise à jour de la version antérieure de l'application sur les serveurs qui appartiennent au DAG, il est vivement déconseillé de se connecter à ces derniers à l'aide de la console d'administration et de modifier les paramètres de l'application. Dans le cas contraire, la mise à jour peut se solder sur une erreur, ce qui entraînera un échec de l'application. Si la connexion pendant la mise à jour est indispensable, il faut confirmer, avant la connexion, que la version du Serveur de sécurité et la version de la Console d'administration utilisées pour établir la connexion correspondent. Après l'installation sur le DAG, la majorité des paramètres de l'application est conservée dans Active Directory et tous les serveurs du DAG fonctionnent selon ces paramètres. Kaspersky Security définit automatiquement les serveurs actifs et leur applique la configuration depuis Active Directory. Toutefois, les paramètres individuels du serveur Microsoft Exchange doivent être configurés manuellement pour chaque serveur DAG. Parmi les paramètres individuels du serveur Microsoft Exchange, citons par exemple les paramètres de la protection antivirus pour le rôle serveur de transport Hub, les paramètres antispam, les paramètres de la sauvegarde, les paramètres des rapports sur le fonctionnement de l'Anti Spam et sur le fonctionnement de l'Antivirus pour le rôle serveur de transport Hub et les paramètres de mise à jour des bases de l'Anti-Spam. L'utilisation de profils pour configurer les paramètres des serveurs qui appartiennent au DAG possède les particularité suivantes : vous pouvez ajouter les serveurs qui appartiennent au DAG au profil uniquement tous ensemble simultanément ; lors de l'ajout d'un DAG au profil, tous les serveurs et tous leurs rôles (y compris celui de transport Hub) sont ajoutés à ce profil ; vous pouvez supprimer tous les serveurs du DAG uniquement simultanément. Après la suppression de l'application des serveurs repris dans le DAG, la configuration est enregistrée dans Active Directory et peut être utilisée lors de la réinstallation de l'application. 21 INSTALLATION ET SUPPRESSION DE L'APPLICATION Cette section explique, étape par étape, comment installer et désinstaller Kaspersky Security. DANS CETTE SECTION Scénario de déploiement de l'application ........................................................................................................................ 22 Installation de l'application............................................................................................................................................... 25 Assistant de configuration de l'application ....................................................................................................................... 29 Mise à jour d'une version antérieure de l'application ....................................................................................................... 32 Restauration de l'application ........................................................................................................................................... 34 Suppression de l'application ............................................................................................................................................ 34 SCENARIO DE DEPLOIEMENT DE L'APPLICATION Avant de déployer l'application, il faut préparer les comptes utilisateur suivants : Compte utilisateur pour l'installation de l'application. Les Assistants d'installation et de configuration de l'application sont exécutés au nom de ce compte utilisateur. Compte utilisateur pour le lancement du service de l'application. Si le serveur SQL se t rouve sur le même ordinateur que celui où l'application est installée, le rôle de ce compte utilisateur peut exécuter le compte Local System. Dans ce cas, il n'est pas nécessaire de créer un compte utilisateur spécial pour le lancement du service. Compte utilisateur pour la préparation de la base de données. L'Assistant d'installation de l'application prépare la base de données de l'application sur le serveur SQL au nom de ce compte utilisateur. Ce compte n'est pas utilisé après la fin de l'installation. Pour le fonctionnement de l'application, il est indispensable que le port réseau 13000 soit ouvert sur tous les ordinateurs destinés à l'installation du Serveur de sécurité et de la Console d'administration et sur le canal de transfert des données entre ceux-ci. Vous pouvez déployer l'application selon un des scénarios suivants : Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès. Scénario de déploiement de l'application avec une sélection d'autorisations d'accès. DANS CETTE SECTION Scénario de déploiement de l'application avec l'ensemble des autorisations d'accès ..................................................... 23 Scénario de déploiement de l'application avec une sélection d'autorisations d'accès ..................................................... 23 22 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION SCENARIO DE DEPLOIEMENT DE L'APPLICATION AVEC L'ENSEMBLE DES AUTORISATIONS D'ACCES Ce scénario de déploiement vous convient si vous disposez des autorisations suffisantes pour exécuter vous -mêmes toutes les actions liées à l'installation sans impliquer d'autres experts et si votre compte possède les autorisations correspondantes. Pour déployer l'application avec toutes les autorisations d'accès, procédez comme suit : 1. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe local "Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée. Si ce n'est pas le cas, ajoutez-le à ce groupe. 2. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe "Administrateurs de domaine" ou "Administrateur d'entreprise". Si ce n'est pas le cas, ajoutez-le à un de ces groupes. Ceci est indispensable pour que l'Assistant d'installation de l'application puis créer le stockage de configuration et les groupes de restriction d'accès dans Active Directory. 3. Désignez le compte utilisateur prévu pour la préparation de la base de données, rôle sysadmin sur le serveur SQL. Ces autorisations sont indispensables pour créer et configurer la base de données. 4. Ajoutez le compte utilisateur prévu pour l'installation de l'application au groupe local "Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée. 5. Ajoutez le compte utilisateur prévu pour le lancement de l'application dans le groupe Organization Management. Ceci permet d'éviter le redémarrage de l'application après la fin de l'installation. 6. Lancez l'Assistant d'installation de l'application (cf. section "Procédure d'installation de l'application" à la page 25) et l'Assistant de configuration de l'application (cf. section "Assistant de configuration de l'application" à la page 29) et suivez les étapes prescrites. 7. Attribuez les rôles aux comptes utilisateur qui appartiennent aux utilisateurs qui remplissent les fonctions d'administration et d'expert en sécurité de l'information (cf. section "Contrôle d'accès basé sur les rôles" à la page 65) : 8. Ajoutez les comptes utilisateur d'administrateurs au groupe Kse Administrators. Ajoutez les comptes utilisateur des experts en sécurité de l'information au groupe Kse Security Officers. Répliquez les données Active Directory dans toute l'organisation. Cette action est obligatoire pour que les paramètres de l'application conservés dans Active Directory soient accessible lors des installations suivantes de l'application sur d'autres serveurs Microsoft Exchange de votre organisation. SCENARIO DE DEPLOIEMENT DE L'APPLICATION AVEC UNE SELECTION D'AUTORISATIONS D'ACCES Ce scénario de déploiement vous convient si la stratégie de sécurité de votre entreprise ne permet pas d'exécuter toutes les actions d'installation de l'application au nom de votre compte utilisateur et limite les autorisations d'accès au serveur SQL et à Active Directory. Par exemple, si l'administration des bases de données de l'organisation est confiée à un autre expert qui possède des autorisations d'accès complètes au serveur SQL. Pour déployer l'application avec une sélection réduite d'autorisations d'accès, procédez comme suit : 1. Assurez-vous que le compte utilisateur prévu pour l'installation de l'application appartienne au groupe local "Administrateurs" du serveur Microsoft Exchange sur lequel l'application va être installée. Si ce n'est pas le cas, ajoutez-le à ce groupe. 2. Créez le conteneur suivant dans Active Directory : CN=Kaspersky Lab,CN=Services,CN=Configuration,DC=domain,DC=domain 23 MANUEL DE L' ADM IN IS TRAT EUR 3. Configurez l'accès complet à ce conteneur et à tout ses conteneurs enfant pour le compte utilisateur prévue pour l'installation de l'application. 4. Ajoutez le compte utilisateur prévu pour l'installation de l'application au groupe local "Administrateurs" d u serveur Microsoft Exchange sur lequel l'application va être installée. 5. Créez le groupe de comptes utilisateur Kse Watchdog Service. Les groupes appartiennent au type "Universel". Ajoutez-y le compte utilisateur prévu pour le fonctionnement des services de l'application. Si le compte utilisé dans ce cas est le compte Local System, ajoutez également au groupe Kse Watchdog Service le compte utilisateur de l'ordinateur sur lequel a lieu l'installation. 6. Ajoutez le groupe de comptes utilisateur Kse Watchdog Service au groupe Organization Management. 7. Créez les groupes de comptes utilisateur Kse Administrators et Kse Security Officers. Ces groupes peuvent être créés dans n'importe quel domaine de la société. Les groupes appartiennent au type "Universel". 8. Répliquez les données Active Directory dans toute l'organisation. 9. Attribuez les rôles aux comptes utilisateur qui appartiennent aux utilisateurs qui remplissent les fonctions d'administration et d'expert en sécurité de l'information (cf. section "Contrôle d'accès basé sur les rôles" à la page 65) : Ajoutez les comptes utilisateur d'administrateurs au groupe Kse Administrators. Ajoutez également à ce groupe le compte utilisateur prévu pour l'installation de l'application. Ajoutez les comptes utilisateur des experts en sécurité de l'information au groupe Kse Security Officers. 10. Assurez-vous que la base de données a été créée. Réalisez cette opération vous-même ou déléguez-la à un expert doté des autorisations requises. 11. Assurez-vous que le groupe de comptes utilisateur Kse Watchdog Service reçoit le rôle db_owner pour la base de données de l'application. 12. Assurez-vous que le compte utilisateur prévu pour la préparation de la base de données possède les autorisations suivantes sur le serveur SQL (cf. tableau ci-dessous) : Таблица 2. Ensemble d'autorisations de manipulation de la base de données ENTITÉ DE BASE PROTÉGÉE AUTORISATION DESCRIPTION DATABASE CREATE TABLE Autorisation pour ajouter des tables à la base de données sélectionnée DATABASE CREATE XML SCHEMA COLLECTION Autorisation pour créer une collection de schémas XML dans la base de données sélectionnée DATABASE CREATE TYPE Autorisation pour créer des types dans la base de données sélectionnée SCHEMA CONTROL Autorisation pour contrôler le schéma dbo dans la base de données sélectionnée 13. Assurez-vous de l'exécution des étapes de l'Assistant d'installation de l'application (cf. section "Procédure d'installation de l'application" à la page 25) et l'Assistant de configuration de l'application (cf. section "Assistant de configuration de l'application" à la page 29) au nom du compte utilisateur prévu pour l'installation de l'application. 14. Répliquez les données Active Directory dans toute l'organisation. Cette action est obligatoire pour que les paramètres de l'application conservés dans Active Directory soient accessible lors des installations suivantes de l'application sur d'autres serveurs Microsoft Exchange de votre organisation. 24 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION INSTALLATION DE L'APPLICATION Lors de l'installation de Kaspersky Security, il faudra redémarrer les services MSExchangeTransport et MSExchangeIS. Le redémarrage des services est exécuté automatiquement sans intervention. L'installation de Kaspersky Security s'opère à l'aide d'un Assistant d'installation qui fournit les informations relatives au x actions à exécuter à chaque étape. Les boutons Précédent et Suivant permettent de naviguer entre les fenêtres de l'Assistant à n'importe quelle étape. Le bouton Annuler permet de quitter l'Assistant d'installation. Avant de lancer l'installation de l'application, assurez-vous d'avoir effectué toutes les opérations préparatoires nécessaires. Pour lancer l'installation de l'application : exécutez le fichier setup.exe qui se trouve dans le paquet d'installation de l'application. La fenêtre d'accueil du paquet d'installation s'ouvre. DANS CETTE SECTION DE L'AIDE Etape 1. Vérification de la présence des modules indispensables et installation de ceux-ci. .......................................... 25 Etape 2. Lecture des informations relatives au début de l'installation et consultation du Contrat de licence................... 26 Etape 3. Sélection du type d'installation .......................................................................................................................... 26 Étape 4. Sélection des composants et des modules de l'application .............................................................................. 26 Etape 5. Configuration de la connexion de l'application à la base de données SQL ....................................................... 27 Etape 6. Sélection du compte utilisateur pour le lancement du service Kaspersky Security ........................................... 29 Etape 7. Fin de l'installation............................................................................................................................................. 29 ETAPE 1. VERIFICATION DE LA PRESENCE DES MODULES INDISPENSABLES ET INSTALLATION DE CEUX-CI. La fenêtre d'accueil de l'Assistant d'installation vérifie si tous les composants indispensables sont installés. Si les composants ne sont pas installés, vous pouvez réaliser une des opérations suivantes : Télécharger et installer le composant requis .Net Framework 3.5 SP1 via le lien Télécharger et installer .Net Framework 3.5 SP1 (s'il n'est pas installé). Il faudra redémarrer l'ordinateur après l'installation de .Net Framework 3.5 SP1. La poursuite de l'installation sans le redémarrage de l'ordinateur peut entraîner des échecs pendant l'utilisation de Kaspersky Security. Télécharger et installer le composant requis Microsoft Management Console 3.0 via le lien Télécharger et installer MMC 3.0 (s'il n'est pas installé). Microsoft Management Console 3.0 (MMC 3.0) fait partie du système d'exploitation Microsoft Windows Server 2003 R2 et ultérieur. Pour installer l'application sur des versions plus anciennes de Microsoft Windows Server, il est nécessaire de mettre à jour le composant Microsoft Management Console jusqu'à la version 3.0 via le lien Télécharger et installer MMC 3.0. Lancez l'Assistant d'installation de l'application via le lien Kaspersky Security 9.0 for Microsoft Exchange Servers. La fenêtre d'accueil de l'Assistant d'installation s'ouvre. 25 MANUEL DE L' ADM IN IS TRAT EUR ETAPE 2. LECTURE DES INFORMATIONS RELATIVES AU DEBUT DE L'INSTALLATION ET CONSULTATION DU CONTRAT DE LICENCE La fenêtre d'accueil de l'Assistant d'installation présente des informations relatives au début de l'installation de Kaspersky Security sur l'ordinateur et permet de consulter le Contrat de licence en cliquant sur le bouton Suivant. Le contrat de licence est conclu entre l'utilisateur de l'application et Kaspersky Lab. Cochez la case J'accepte les dispositions du contrat de licence afin de confirmer que vous avez lu le contrat de licence et que vous en acceptez les dispositions. Si vous n'acceptez pas les conditions du contrat de licence, vous ne pourrez pas installer Kaspersky Security. ETAPE 3. SELECTION DU TYPE D'INSTALLATION Cette étape correspond à la sélection du type d'installation de l'application : Normale. Dans ce cas, l'Assistant d'installation installe tous les modules disponibles de l'application. Lors de l'installation, l'Assistant utilise les chemins d'accès au dossier d'installation et au dossier de conservation des données définis par défaut. Si vous avez sélectionné ce type d'installation, l'Assistant passe à la fenêtre Création de la base de données (cf. section "Etape 5. Configuration de la connexion de l'application à la base de données SQL" à la page 27). Personnalisée. L'étape suivante de l'Assistant d'installation permet de sélectionner les modules de l'application qu'il faut installer ainsi que le dossier d'installation et le dossier de conservation des données. Si vous avez sélectionné ce type d'installation, l'Assistant passe à la fenêtre Installation personnalisée (cf. section "Etape 4. Sélection des composants et des modules de l'application" à la page 26). ETAPE 4. SELECTION DES COMPOSANTS ET DES MODULES DE L'APPLICATION A cette étape, vous devez sélectionner les modules et les composants de l'application que vous souhaitez installer et désigner le chemin d'accès aux dossiers d'installation et de conservation des données . La sélection des modules qui peuvent être installés dépend de la présence ou d'un d'un serveur Microsoft Exchange sur l'ordinateur et des rôles dans lesquels il est déployé (cf. section "Rôles du serveur Microsoft Exchange et configurations correspondantes de la protection" à la page 19). Таблица 3. RÔLE DU CONSOLE Composants et Modules accessibles à l'installation sur le serveur Microsoft Exchange 2010 ANTI-SPAM SERVEUR EXCHANGE 2010 D'ADMINISTRATION ANTIVIRUS POUR ANTIVIRUS POUR LE RÔLE SERVEUR LE RÔLE DE DE BOÎTES AUX SERVEUR DE LETTRES TRANSPORT MODULE DLP HUB OU DE TRANSPORT EDGE. Boîte aux lettres X Serveur de transport hub X X X Serveur de transport Edge X X X X 26 X INSTALL AT ION Таблица 4. RÔLE DU CONSOLE Composants et Modules accessibles à l'installation sur le serveur Microsoft Exchange 2013 ANTI-SPAM SERVEUR EXCHANGE 2013 ET S UPPRE SS ION DE L ' APPL IC ATION INTERCEPTEUR CAS D'ADMINISTRATION ANTIVIRUS POUR MODULE DLP LE RÔLE DE SERVEUR DE TRANSPORT HUB OU DE TRANSPORT EDGE. Serveur d'accès au client X Boîte aux lettres X X X Serveur de transport Edge X X X X X Le module Intercepteur CAS n'est disponible que dans le cas où le serveur Microsoft Exchange 2013 est déployé uniquement dans le rôle de Serveur d'accès au client. Il est conçu pour améliorer la détection du courrier indésirable. Il est recommandé de l'installer sur tous les serveurs Microsoft Exchange 2013 déployés uniquement dans le rôle de Serveur d'accès au client. Sur les serveurs Microsoft Exchange 2013 déployés dans le rôle de Boîte aux lettres, ce composant est installé automatiquement en même temps que le composant Anti-spam (si l'Anti-spam a été sélectionné pour l'installation). Choisissez les composants et les modules de l'application que vous souhaitez installer. Pour annuler votre sélection et revenir à la sélection par défaut, cliquez sur le bouton Abandon. Pour savoir si les disques locaux disposent de l'espace suffisant pour l'installation des composants sélectionnés, cliquez sur Disques. Le chemin d'accès au dossier d'installation de l'application par défaut est repris dans le champ Répertoire cible qui apparaît dans la partie inférieure de la fenêtre. Le cas échéant, désignez un autre dossier via le bouton Parcourir. Le champ Dossier de conservation affiche le chemin d'accès au dossier par défaut qui reprend les bases de l'application et les objets que l'application placera en sauvegarde. Le cas échéant, désignez un autre dossier de conservation via le bouton Parcourir. ETAPE 5. CONFIGURATION DE LA CONNEXION DE L'APPLICATION A LA BASE DE DONNEES SQL Cette étape permet de configurer les paramètres de connexion de l'application à la base de données SQL (ci -après la base de données) utilisée pour conserver les paramètres de configuration de l'application et les donn ées relatives aux objets de la sauvegarde. Vous pouvez créer une base de données SQL ou utiliser la base de données existantes. En cas de connexion à distance à un serveur SQL, assurez-vous que ce serveur SQL distant prend en charge le protocole client TCP/IP. Configurez les paramètres de connexion à la base de données : Dans le champ Nom du serveur SQL, indiquez le nom de l'ordinateur (ou son adresse IP) sur lequel le serveur SQL est installé et de l'exemplaire du serveur SQL, par exemple MYCOMPUTER\SQLEXPRESS. Pour sélectionner un serveur SQL dans le segment du réseau dans lequel se trouve l'ordinateur, cliquez sur le bouton Parcourir situé en regard du champ Nom du serveur SQL. Il se peut que le serveur SQL qui vous intéresse ne figure pas dans la liste s i le service de navigation du serveur SQL n'est pas lancé sur l'ordinateur où se trouve le serveur SQL. 27 MANUEL DE L' ADM IN IS TRAT EUR Le champ Nom de la base de données permet de saisir le nom de la base de données SQL dans laquelle les données de la Sauvegarde, les statistiques et les informations relatives à la configuration de l'application seront conservées. Si la base de données portant ce nom ne figure pas sur le serveur SQL, elle est créée automatiquement pendant l'exécution du programme d'installation. Pour créer une base de données sur un serveur SQL, le compte utilisateur sous lequel l'installation est exécutée doit posséder le rôle dbcreator. Ce compte intervient uniquement dans la création de la base de données pendant le fonctionnement de l'Assistant d'installation de l'application. Il ne sera plus jamais utilisé par Kaspersky Security. Si vous avez l'intention d'utiliser une Sauvegarde centralisée et un référentiel centralisé pour les statistiques pour plusieurs serveurs de sécurité, le nom du serveur SQL et le nom de la base de données SQL doivent être identiques pour tous les serveurs de sécurité. Dans ce cas, lors de l'installation sur le deuxième Serveur de sécurité et les suivants, indiquez le nom de la base de données créée pendant l'installation de l'application sur le premier Serveur de sécurité. Si vous n'avez pas l'intention d'utiliser un référentiel centralisé, vous pouvez utiliser une base de données SQL individuelle pour chaque Serveur de sécurité. Si vous déployez Kaspersky Security dans un DAG de serveurs Microsoft Exchange, il est vivement conseillé d'utiliser une base de données SQL unique pour tous les Serveurs de sécurité. Sélectionnez le compte utilisateur au nom duquel la base de donnée va être crée ou au nom duquel la connexion à la base de données sur le serveur SQL sera exécutée : Compte utilisateur actuel. Dans ce cas, la création de la base ou la connexion à celle-ci s'opère au nom du compte utilisateur actuel. Autre compte utilisateur. Dans ce cas, la création de la base ou la connexion à celle-ci s'opère au nom d'un autre compte utilisateur. Vous devez indiquer le nom d'utilisateur et le mot de passe de ce compte. Vous pouvez également sélectionner le compte utilisateur en appuyant sur le bouton Parcourir. Pour pouvoir utiliser la base de données existantes, le compte utilisateur sélectionné doit posséder les autorisations d'accès suivantes : Таблица 5. ENTITÉ DE BASE Ensemble d'autorisations pour la connexion à la base de données AUTORISATION DESCRIPTION DATABASE CREATE TABLE Autorisation pour ajouter des tables à la base de données sélectionnée DATABASE CREATE XML SCHEMA COLLECTION Autorisation pour créer une collection de schémas XML dans la base de données sélectionnée DATABASE CREATE TYPE Autorisation pour créer des types dans la base de données sélectionnée SCHEMA CONTROL Autorisation pour contrôler le schéma dbo dans la base de données sélectionnée PROTÉGÉE En cas de création d'une base de données, l'application définit automatiquement ces autorisations d'accès pour compte utilisateur sélectionné. 28 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION ETAPE 6. SELECTION DU COMPTE UTILISATEUR POUR LE LANCEMENT DU SERVICE KASPERSKY SECURITY Désignez à cette étape le compte utilisateur sous lequel le lancement du service de l'application et la connexion de Kaspersky Security au serveur SQL seront réalisés : Compte Local System. Dans ce cas, le lancement du service de l'application et la connexion au serveur SQL sont réalisés au nom du compte utilisateur du système local. Autre compte utilisateur. Dans ce cas, le lancement du service de l'application et la connexion au serveur SQL sont réalisés au nom d'un autre compte utilisateur. Vous devez indiquer le nom d'utilisateur et le mot de passe de ce compte. Vous pouvez également sélectionner le compte utilisateur en appuyant sur le bouton Parcourir. Le compte utilisateur indiqué doit disposer des privilèges nécessaires. ÉTAPE 7. FIN DE L'INSTALLATION Cette étape correspond à la copie des fichiers de l'application sur l'ordinateur, à l'enregistrement des composants dans le système et à la suppression des fichiers temporaires de la sauvegarde. Cliquez sur le bouton Installer dans la fenêtre de l'Assistant d'installation. L'Assistant d'installation commence à copier les fichiers de l'application sur l'ordinateur, à enregistrer les composants dans le système, à créer les bases sur le serveur SQL (si vous aviez sélectionné la création d'une base de données) et à redémarrer les services MSExchangeTransport et MSExchangeIS. Le redémarrage des services MSExchangeTransport et MSExchangeIS est exécuté automatiquement sans i ntervention. Une fois la copie des fichiers et l'enregistrement des composants dans le système terminés, la fenêtre de l'Assistant d'installation de l'application affiche un message qui indique que l'installation est terminée. Pour terminer l'installation, cliquez sur Suivant. L'Assistant de configuration de l'application est lancé automatiquement (cf. page 29). L'Assistant de configuration de l'application permet de réaliser la configuration initiale de l'application. ASSISTANT DE CONFIGURATION DE L'APPLICATION L'Assistant de configuration de l'application permet de configurer la sélection minimum requise de paramètre s indispensables à la mise en œuvre du système d'administration centralisée de la protection du serveur. L'Assistant de configuration de l'application permet de réaliser les tâches suivantes : ajouter une clé ; configurer la protection du serveur à l'aide des composants Antivirus et Anti-Spam ; activer l'utilisation de Kaspersky Security Network (ci-après, KSN) ; configurer le serveur proxy ; sélectionner le mode de réception des notifications. L'Assistant de configuration démarre automatiquement après la fin de l'installation. Il explique les actions à réaliser à chaque étape. Les boutons Précédent et Suivant permettent de naviguer entre les fenêtres de l'Assistant de configuration de l'application. Vous pouvez interrompre l'Assistant de configuration de l 'application à n'importe quelle étape en fermant tout simplement la fenêtre. 29 MANUEL DE L' ADM IN IS TRAT EUR Vous pouvez passer la configuration de l'application et fermer l'Assistant en cliquant sur le bouton Annuler dans la fenêtre d'accueil de l'Assistant de configuration. Vous pouvez exécuter la configuration de l'application dans la Console d'administration de l'application après son lancement. DANS CETTE SECTION DE L'AIDE Etape 1. Ajout d'une clé................................................................................................................................................... 30 Etape 2. Configuration de la protection du serveur ......................................................................................................... 30 Etape 3. Activation du service KSN................................................................................................................................. 31 Etape 4. Configuration du serveur proxy ......................................................................................................................... 31 Etape 5. Configuration des paramètres d'envoi des notifications .................................................................................... 31 Étape 6. Fin de la configuration....................................................................................................................................... 32 ETAPE 1. AJOUT D'UNE CLE Cette étape permet d'ajouter une clé pour l'application Kaspersky Security. Vous pouvez, si vous le souhaitez, ignorer cette étape et ajouter la clé plus tard, quand vous aurez quitté l'Assistant de configuration de l'application et lancé l'application. Si aucune clé n'est ajoutée, Kaspersky Security fonctionne en mode "Administration uniquement" et ne garantit pas la protection du serveur. Il faut ajouter une clé pour pouvoir utiliser toutes les fonctionnalités de Kaspersky Security. Si vous déployez Kaspersky Security sur un DAG de serveurs Microsoft Exchange, il suffit d'ajouter la clé une fois, lors de l'installation de l'application sur n'importe lequel des serveurs du DAG. Ensuite, lors de l'installation de l'application sur d'autres serveurs du DAG, l'Assistant de configuration détectera automatiquement la clé ajoutée. Dans ce cas, il n'est pas nécessaire d'ajouter des clés sur les autres serveurs. cliquez sur le bouton Ajouter. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier (fichier avec extension *.key), puis cliquez sur le bouton Ouvrir. La clé ajoutée sera la clé active. La clé active permet d'utiliser Kaspersky Security pendant la durée de validité de la licence, selon les conditions reprises dans le Contrat de licence. ETAPE 2. CONFIGURATION DE LA PROTECTION DU SERVEUR Cette étape permet de configurer la protection du serveur contre les virus et le courrier indésirable. Les modules Antivirus et Anti-Spam sont opérationnels directement après le lancement de l'application. La protection contre les virus et le courrier indésirable est activée par défaut. Le service de mises à jour rapides des bases de l'Anti -Spam (Enforced Anti-Spam Updates Service) est utilisé par défaut, ainsi que le mode de mise à jour automatique. Enforced Anti-Spam Updates Service requiert une connexion permanent à Internet pour l'ordinateur sur lequel est installé le Serveur de sécurité. Si vous ne souhaitez pas que l'Antivirus et l'Anti-Spam soient opérationnels directement après le lancement de l'application, décochez les cases Activer la protection Antivirus et Activer la protection Anti-Spam. Vous allez pouvoir activer la protection via la Console d'administration plus tard. Si vous souhaitez désactiver le service de mises à jour rapides des bases de l'Anti-Spam Enforced Anti-Spam Updates Service, décochez la case Activer Enforced Anti-Spam Updates Service. 30 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION Si vous souhaitez désactiver la mise à jour automatique des bases de l'Anti-Spam et de l'Antivirus depuis les serveurs de Kaspersky Lab directement après le lancement de l'application, décochez la case Activer le mode de mise à jour automatique des bases. ETAPE 3. ACTIVATION DU SERVICE KSN Cette étape permet d'activer l'utilisation du service KSN (Kaspersky Security Network) pour le traitement du courrier indésirable. Cette fenêtre apparaît uniquement si vous avez décidé d'installer le composant Module Anti-Spam (cf. section "Etape 4. Sélection des composants et des modules de l'application" à la page 26). Kaspersky Security Network (KSN) est un ensemble de services en ligne qui permet d'accéder à la banque de solutions de Kaspersky Lab sur la réputation des fichiers, des sites et des applications. L'utilisation des données du Kaspersky Security Network permet une meilleure réactivité de la part de Kaspersky Security face aux nouvelles menaces, améliore l'efficacité de certains composants de la protection et réduit le risque de déclenchements intem pestifs de l'Anti-Spam. Le recours au service KSN est réglementé par un Accord spécial pour le KSN. Vous pouvez lire les Conditions générales du KSN dans une nouvelle fenêtre en cliquant sur Accord KSN complet. Si vous souhaitez utiliser le service KSN pour traiter le courrier indésirable, cochez la case J'accepte le contrat KSN et je veux utiliser KSN pour confirmer que vous avez lu et accepté les dispositions de l'accord. ETAPE 4. CONFIGURATION DU SERVEUR PROXY Cette étape permet de configurer le fonctionnement du serveur proxy. Ces paramètres interviennent dans la connexion de l'application aux serveurs de mises à jour de Kaspersky Lab pour la mise à jour des bases de l'application et la connexion au Kaspersky Security Network. Si vous souhaitez que l'application se connecte aux serveurs de mise à jour de Kaspersky Lab via le serveur proxy, cochez la case Utiliser le serveur proxy et définissez les paramètres de connexion au serveur proxy dans les champs correspondants : adresse du proxy et port. Le port utilisé par défaut est 8080. Si vous souhaitez réaliser l'authentification sur le serveur proxy que vous avez désigné, cochez la case Utiliser l'authentification et saisissez les données d'authentification dans les champs Compte utilisateur et Mot de passe. Pour choisir un compte utilisateur parmi les comptes existants, cliquez sur le bouton . ETAPE 5. CONFIGURATION DES PARAMETRES D'ENVOI DES NOTIFICATIONS Cette étape vous permet de configurer les paramètres d'envoi des notifications à l'aide desquelles vous ou toute autre personne intéressée avez la possibilité de prendre connaissance de tous les événements du fonctionnement de Kaspersky Security en temps opportun. Les notifications sont envoyées par courrier électronique. Pour l'envoi réussi des notifications, il faut indiquer les paramètres suivants : l'adresse du service Internet et les paramètres du compte. Dans le champ Adresse du service Web, indiquez l'adresse du service Web d'envoi des notifications par courrier électronique via Microsoft Exchange Server (par défaut, Microsoft Exchange Server utilise l'adresse https://<nom_du_serveur_d'accès_client>/ews/exchange.asmx). Dans le champ Compte utilisateur, désignez n'importe quel compte parmi les boîtes aux lettres inscrites sur Microsoft Exchange Server, soit manuellement, soit à l'aide du bouton Parcourir et saisissez le mot de passe du compte sélectionné dans le champ Mot de passe. Saisissez dans le champ Adresse de l'administrateur l'adresse de messagerie du destinataire de la modification, par exemple votre adresse de messagerie. Cliquez sur le bouton Test afin d'envoyer un message d'essai. Si le message d'essai arrive à l'adresse de messagerie indiquée, cela signifie que l'envoi des notifications est correctement configuré. 31 MANUEL DE L' ADM IN IS TRAT EUR ETAPE 6. FIN DE LA CONFIGURATION Cette étape correspond à l'enregistrement des paramètres et à la fin de la configuration. La Console d'administration démarre automatiquement par défaut après la fin de la configuration. Si vous souhaitez désactiver le lancement de la Console d'administration, décochez la case Lancer la Console d'administration à la fin de l'Assistant de configuration de l'application. Cliquez sur le bouton Terminer pour quitter l'Assistant de configuration de l'application. MISE A JOUR D'UNE VERSION ANTERIEURE DE L'APPLICATION Kaspersky Security prend en charge la mise à jour de la version 8.0 Mise à jour planifiée 2 Critical Fix 1 jusqu'à la version actuelle. La mise à jour des versions plus anciennes de l'application n'est pas prise en charge. Il est conseillé de réaliser la mise à jour cohérente de l'application sur tous les Serveurs de sécurité et les Consoles d'administration déployés dans le réseau de l'organisation. Si la mise à jour de l'application sur un Serveur de sécurité quelconque a échoué, vous pouvez vous connecter à ce Serveur de sécurité uniquement à l'aide de la Console d'administration de la version antérieure. La mise à jour de l'application sur des serveurs fonctionnant dans une configuration avec un DAG doit être réalisée le plus vite possible. Le serveur SQL qui abrite la base de données de l'application doit être accessible durant la mise à jour. Dans le cas contraire, la mise à jour se soldera sur une erreur. Pour le bon fonctionnement de l'application, il est indispensable que le port réseau 13000 soit ouvert sur tous les ordinateurs sur lesquels l'application va être mise à jour et sur le canal de transfert des données entre ceux-ci. Lors de la mise à jour, les valeurs des paramètres et les données de la version antérieure de l'application sont transférées à la nouvelle version. La licence d'utilisation de la version antérieure de l'application couvre la nouvelle version. La date de fin de validité de la licence est préservée sans aucune modification. Les valeurs des paramètres de l'application configurés dans la version précédente sont adoptées sans modifications par les paramètres correspondant de la nouvelle version. L'utilisation des services KSN et Reputation Filtering se désactive. Si vous utilisiez ces services dans la version précédente de l'application, vous devrez les activer de nouveau après avoir coché manuellement les cases correspondantes. La valeur de la taille maximale de l'objet analysé par le module Anti-Spam est déterminée de la manière suivante : la valeur du paramètre est conservée sans modification si l'administrateur avait défini ce paramètre dans la version antérieure de l'application ; le paramètre prend la valeur par défaut de 1 536 Ko (1,5 Mo) si l'administrateur n'avait pas défini ce paramètre dans la version antérieure de l'application ; le paramètre prend la valeur de 20 480 Ko si sa valeur dans la version antérieure de l'application était supérieure à 20 480 Ko. La structure de la base de données lors de la mise à jour de l'application est également actualisée. Les données de la sauvegarde et les statistiques sont conservées. 32 INSTALL AT ION ET S UPPRE SS ION DE L ' APPL IC ATION La version actuelle de l'application contient un nouveau module, le module DLP (cf. section "Prévention des fuites de données" à la page 118). Celui-ci peut être ajouté à la configuration actuelle de l'application lors de la mise à jour. Le module DLP peut être ajouté si le serveur Microsoft Exchange est déployé dans l'une des configurations suivantes : Microsoft Exchange Server 2010 dans le rôle Serveur de transport Hub ; Microsoft Exchange Server 2013, déployé dans le rôle de boîte aux lettres. La mise à jour de l'application est exécutée à l'aide de l'Assistant d'installation de l'application. Lors de la mise à jour, l'Assistant d'installation de l'application contacte la base de données (cf. section "Base de données de la Sauvegarde et statistiques" à la page 17) de l'application. Il faut que le compte, sous lequel la procédure de mise à jour est envisagée, possède les privilèges d'accès suivants : Pour le serveur SQL : ALTER ANY LOGIN. ALTER ANY CREDENTIAL. Pour la base de données : CONNECT. CREATE TYPE. CREATE TABLE. CREATE XML SCHEMA COLLECTION. Avant de réaliser la mise à jour, quittez la Console d'administration, si elle est en exécution. Pour mettre à jour Kaspersky Security jusque la version actuelle, procédez comme suit : 1. Exécutez le fichier setup.exe, repris dans le paquet d'installation de l'application, sur l'ordinateur équipé de la version 8.0 de l'application, Mise à jour normale 2 Critical Fix 1. 2. Lancez la mise à jour de l'application en cliquant sur le lien Kaspersky Security 9.0 for Microsoft Exchange Servers. La fenêtre contenant le contrat de licence s'ouvre. 3. Lisez et acceptez les dispositions du contrat de licence en cochant la case J'accepte les conditions du Contrat de licence. Cliquez ensuite sur Suivant. 4. Si le serveur Microsoft Exchange est déployé dans une configuration permettant l'installation du module DLP, la fenêtre Installation du Module DLP s'ouvre. Afin d'ajouter le Module DLP à la configuration actuelle de l'application, cochez la case Installer le Module DLP. 5. Cliquez sur le bouton Suivant. 6. Dans la première fenêtre qui s'ouvre, cliquez sur le bouton Installer. L'Assistant d'installation de l'application effectue automatiquement les étapes de mise à jour suivantes. 7. Après la mise à jour, cliquez sur Terminer afin de fermer l'Assistant d'installation de l'application. Tous les composants et modules de l'application installés sur l'ordinateur seront mis à jour. Si le Module DLP a été sélectionné pour l'installation, il sera ajouté à la configuration de l'application. 33 MANUEL DE L' ADM IN IS TRAT EUR RESTAURATION DE L'APPLICATION En cas d'échec du fonctionnement de l'application (par exemple, les modules exécutables sont endommagés), vous pouvez restaurer l'application à l'aide de l'Assistant d'installation de l'application. Pour restaurer Kaspersky Security, procédez comme suit : 1. Lancez le fichier setup.exe qui se trouve dans le paquet d'installation de l'application. La fenêtre d'accueil du paquet d'installation s'ouvre. 2. Cliquez sur le lien Kaspersky Security 9.0 for Microsoft Exchange Servers pour ouvrir la fenêtre d'accueil de l'Assistant d'installation de l'application, puis cliquez sur le bouton Suivant. 3. Dans la fenêtre Modification, restauration ou suppression de l'application, cliquez sur le bouton Restaurer. 4. Dans la fenêtre Restauration, cliquez sur le bouton Réparer. La fenêtre Restauration de l'application s'ouvre. Elle affiche des informations relatives à la restauration de l'application. 5. Une fois la restauration de l'application terminée, un message signalant la fin de l'opération apparaît dans la fenêtre de l'Assistant d'installation de l'application. Pour quitter la restauration de l'application, cliquez sur Terminer. Lors de la suppression de Kaspersky Security, il faudra redémarrer les services MSExchangeTransport et MSExchangeIS. Le redémarrage des services est exécuté automatiquement sans intervention. Si les fichiers de configuration ont été endommagés, la restauration de l'application n'est pas possible. Il est alors conseillé de supprimer l'application et de l'installer à nouveau. SUPPRESSION DE L'APPLICATION Vous pouvez supprimer l'application à l'aide de l'Assistant d'installation ou via les outils standard de Microsoft Windows. Si l'application a été installée sur plusieurs serveurs, il faut réaliser la suppression sur chacun d'entre eux. Pour supprimer Kaspersky Security de l'ordinateur, procédez comme suit : 1. Lancez le fichier setup.exe qui se trouve dans le paquet d'installation de l'application. La fenêtre d'accueil du paquet d'installation s'ouvre. 2. Cliquez sur le lien Kaspersky Security 9.0 for Microsoft Exchange Servers pour ouvrir la fenêtre d'accueil de l'Assistant d'installation de l'application, puis cliquez sur le bouton Suivant. 3. Dans la fenêtre Modification, restauration ou suppression de l'application, cliquez sur le bouton Supprimer. 4. Dans la fenêtre Suppression, cliquez sur le bouton Supprimer. La fenêtre Suppression de l'application s'ouvre. Elle affiche des informations relatives à la suppression de l'application. 34 INSTALL AT ION 5. ET S UPPRE SS ION DE L ' APPL IC ATION Exécutez les actions suivantes dans la boîte de dialogue d'avertissement qui s'ouvre : Si vous souhaitez que la base de données soit conservée sur le serveur SQL lors de la suppression de l'application, cliquez sur Oui. Les données de la sauvegarde ajoutées par l'application seront supprimées de la base de données. Les statistiques ajoutées par l'application sont conservées. 6. Si vous souhaitez que la base de données et les statistiques soient supprimées du serveur SQL lors de la suppression de l'application, cliquez sur Non. Une fois la suppression de l'application terminée, un message signalant la fin de l'opération apparaît dans la fenêtre de l'Assistant d'installation de l'application. Pour quitter la suppression de l'application, cliquez sur Terminer. Lors de la suppression de Kaspersky Security, il faudra redémarrer les services MSExchangeTransport et MSExchangeIS. Le redémarrage des services est exécuté automatiquement sans intervention. Vous pouvez également supprimer l'application à l'aide des outils standard d'installation et de suppression d'applications de Microsoft Windows. 35 INTERFACE DE L'APPLICATION La console d’administration assure l’interface d’administration de l'application. Il s'agit d'un composant enfichable isolé spécial intégré à Microsoft Management Console (MMC). DANS CETTE SECTION Fenêtre principale de la Console d'administration ........................................................................................................... 36 Arborescence de la console d'administration .................................................................................................................. 37 Panneau des résultats..................................................................................................................................................... 38 Panneau d'accès rapide .................................................................................................................................................. 38 Menu contextuel .............................................................................................................................................................. 39 FENETRE PRINCIPALE DE LA CONSOLE D'ADMINISTRATION La fenêtre principale de la Console d'administration (cf. ill. ci-après) contient les éléments suivants : Menu. Situé au-dessus de la barre d'outils. Le menu permet d'administrer les fichiers et les fenêtres et offre également l’accès aux fichiers d’aide. Barre d’outils. Elle se trouve dans la partie supérieure de la fenêtre principale. L'ensemble de boutons de la barre d'outils permet d'accéder directement à quelques fonctions les plus utilisées de l'application. Arborescence de la console d'administration. Se trouve dans la partie gauche de la fenêtre principale. L'arborescence de la console d'administration permet de voir les profils, les serveurs de sécurité connectés ainsi que les paramètres de Kaspersky Security. Les profils, les serveurs de sécurité connectés et les paramètres de Kaspersky Security sont présentés sous la forme de nœuds. Panneau des résultats. Situé dans la partie droite de la fenêtre principale. Le panneau des résultats affiche le contenu du nœud sélectionné dans l'arborescence de la console d'administration. 36 INTERFACE DE L'AP PL ICAT IO N Panneau d'accès rapide. Situé à droite du panneau des résultats. Le panneau d'accès rapide permet d'exécuter les actions pour le nœud sélectionné. Illustration 1. Fenêtre principale de l'application ARBORESCENCE DE LA CONSOLE D'ADMINISTRATION L'arborescence de la console d'administration permet d'afficher la structure des profils, des serveurs Microsoft Exchange, ainsi que les nœuds imbriqués pour l'administration des fonctions de l'application. La console d'administration de Kaspersky Security apparaît dans l'arborescence de la console MMC avec le nœud racine Kaspersky Security 9.0 for Microsoft Exchange Servers. Il contient les sous-nœuds Profils et <Nom du serveur>. Le nœud Profils contient des nœuds portant les noms de tous les nœuds créés dans le profil et qui apparaissent comme <Nom du profil>. Chaque nœud <Nom du profil> contient le nœud Serveurs qui affichent les sous-nœuds portant les noms des serveurs Microsoft Exchange. Le nœud Paramètres du module DLP est dédié à l'administration du Module DLP. Le nœud <Nom du serveur> apparaît pour chacun des serveurs Microsoft Exchange protégés auquel la Console d'administration se connecte. Ainsi, l'arborescence de la console d'administration peut contenir plusieurs nœuds portant les noms des serveurs Microsoft Exchange. Pour chaque nœud <Nom du profil>, chaque nœud <Nom du serveur> et chaque sous-nœud <Nom d serveur> dans le nœud Serveurs, l'arborescence de la Console d'administration affiche les sous-nœuds suivants prévus pour l'administration des fonctions de l'application : Protection du serveur : administration de la protection du flux de messagerie contre les objets malveillants et le courrier indésirable. Mises à jour : administration des mises à jour des bases de l'application. 37 MANUEL DE L' ADM IN IS TRAT EUR Notifications : configuration des paramètres de notification de l'administrateur et d'autres personnes intéressées sur les événements survenus pendant l'utilisation de l'application. Sauvegarde : configuration des paramètres de Sauvegarde et gestion des objets sauvegardés. Rapports : configuration des paramètres des rapports sur le fonctionnement de l'application (n'apparaît pas pour les sous-nœuds <Nom du serveur> dans le nœud Serveurs). Configuration : configuration des paramètres généraux de fonctionnement de l'application. Licence : consultation des informations sur les clés ajoutées, ajout et suppression de clés. PANNEAU DES RESULTATS Le panneau des résultats reprend des informations relatives à l'état actuel de la protection des serveurs Microsoft Exchange, des informations relatives à Kaspersky Security et les paramètres de fonctionnement de l'application. L'apparence du panneau des résultats dépend du nœud sélectionné dans l'arborescence de la console d'administration. PANNEAU D'ACCES RAPIDE La sélection de liens présentés dans le panneau d'accès rapide dépend du nœud sélectionné dans l'arborescence de la Console d'administration. Outre les liens standards de Microsoft Management Console, le panneau d'accès rapide propose également des liens qui permettent de manipuler le nœud sélectionné (cf. tableau ci -après). Таблица 6. Liens du panneau d'accès rapide NŒUD LIEN FONCTION DU LIEN Kaspersky Security 9.0 for Microsoft Exchange Servers Se connecter au serveur La fenêtre Se connecter au serveur s'ouvre. Activer le diagnostic du composant enfichable Active la journalisation dans la console d'administration. Profils Ajouter le profil Ouvre la fenêtre Créer un profil. <nom du profil> Ajouter un serveur Ouvre l'Assistant d'ajout d'un serveur de sécurité au profil Renommer Ouvre la fenêtre Donner un autre nom au profil. Supprimer Supprime le profil. Serveurs Ajouter un serveur Ouvre l'Assistant d'ajout d'un serveur de sécurité au profil Profils <nom du serveur de sécurité> Supprimer du profil Supprime le serveur de sécurité du profil. Kaspersky Security 9.0 for Microsoft Exchange Servers <nom du serveur de sécurité> Supprimer le serveur Supprime le serveur de sécurité de l'arborescence de la console d'administration Mettre à jour Mettre à jour les bases de l'Antivirus Mise à jour des bases de l'Antivirus. Mettre à jour les bases de l'AntiSpam Mise à jour des bases de l'Anti-Spam Paramètres d'envoi des notifications Ouvre la fenêtre Paramètres d'envoi des notifications. Notifications 38 INTERFACE DE L'AP PL ICAT IO N MENU CONTEXUEL Chaque catégorie de nœud de l'arborescence de la console d'administration possède son propre menu contextuel qui s'ouvre d'un clic droit de la souris. Outre les options standards, le menu contextuel de Microsoft Management Console contient des options qui permettent de manipuler le nœud sélectionné (cf. tableau ci-après). Таблица 7. Options du menu contextuel des nœuds de la console d'administration NŒUD COMMANDE DU MENU FONCTION Kaspersky Security 9.0 for Microsoft Exchange Servers Se connecter au serveur La fenêtre Se connecter au serveur s'ouvre. Activer le diagnostic du composant enfichable Active la journalisation dans la console d'administration. Profils Ajouter le profil Ouvre la fenêtre Créer un profil. <nom du profil> Ajouter un serveur Ouvre l'Assistant d'ajout d'un serveur de sécurité au profil Renommer Ouvre la fenêtre Donner un autre nom au profil. Supprimer Supprime le profil. Serveurs Ajouter un serveur Ouvre l'Assistant d'ajout d'un serveur de sécurité au profil Profils <nom du serveur de sécurité> Supprimer du profil Supprime le serveur de sécurité du profil. Kaspersky Security 9.0 for Microsoft Exchange Servers <nom du serveur de sécurité> Supprimer le serveur Supprime le serveur de sécurité de l'arborescence de la console d'administration Mettre à jour Mettre à jour les bases de l'Antivirus Mise à jour des bases de l'Antivirus. Mettre à jour les bases de l'AntiSpam Mise à jour des bases de l'Anti-Spam Paramètres d'envoi des notifications Ouvre la fenêtre Paramètres d'envoi des notifications. Notifications 39 OCTROI DES LICENCES POUR L'APPLICATION Cette section présente les principaux concepts liés à la licence de l'application. DANS CETTE SECTION Présentation du contrat de licence .................................................................................................................................. 40 Présentation de la licence ............................................................................................................................................... 41 Présentation du fichier clé ............................................................................................................................................... 41 Présentation du certificat de licence ................................................................................................................................ 42 Présentation de la clé ...................................................................................................................................................... 42 Types de clés dans l'application ...................................................................................................................................... 42 Schémas d'octroi des licences ........................................................................................................................................ 43 Particularités de l'activation de l'application lors de l'utilisation de profils ........................................................................ 43 Particularités d'activation de l'application à l'aide de la clé pour le Module DLP ............................................................. 44 Notifications liées à la licence.......................................................................................................................................... 44 Présentation de la divulgation des données .................................................................................................................... 45 Activation de l'application ................................................................................................................................................ 46 Consultation des informations relatives aux clés ajoutées .............................................................................................. 47 Remplacement d'une clé ................................................................................................................................................. 48 Suppression d'une clé ..................................................................................................................................................... 49 Configuration de la notification sur l'expiration imminente de la durée de validité de la licence ...................................... 50 PRESENTATION DU CONTRAT DE LICENCE Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté. Lisez attentivement les conditions du Contrat de licence avant de commencer à utiliser l'application. Vous pouvez prendre connaissance des conditions du Contrat de licence d'une des méthodes suivantes : pendant l'installation de Kaspersky Security ; en lisant le document license.txt. Ce document est repris dans la distribution de l'application. Vous acceptez les conditions du contrat de licence, en confirmant votre accord avec le texte du contrat de licence lors de l'installation de l'application. Si vous n'êtes pas d'accord avec les termes du Contrat de licence, vous devez interrompre l'installation de l'application et vous ne pouvez pas l'utiliser. 40 OCTROI DES L ICE NCES P OUR L 'A PPL ICAT ION PRESENTATION DE LA LICENCE La licence est un droit d'utilisation de l'application octroyé pour une durée définie sur la base du Contrat de licence. La licence inclut le droit de bénéficier des types de services suivants : utilisation de l'application dans le respect des conditions du Contrat de licence ; accès au support technique. Le volume de services offerts et la durée d'utilisation de l'application dépendent du type de licence utilisée pour activer l'application. Les types de licence suivants existent : Évaluation : licence gratuite permettant de connaître l'application. La licence d'évaluation possède une courte durée de validité. Une fois que la validité de la licence d'évaluation est écoulée, Kaspersky Security arrête de remplir toutes ses fonctions. Pour pouvoir continuer à utiliser l'application, vous devrez acheter une licence commerciale. Vous pouvez activer l'application à l'aide d'une licence d'évaluation une seule fois seulement. Commerciale : licence payante délivrée lors de l'achat de l'application. Une fois que la licence commerciale arrive à échéance, l'application continue à fonctionner, mais ses fonctionnalités sont réduites (par exemple, la mise à jour de la base de données n'est plus disponible). Pour continuer à utiliser toutes les fonctionnalités de Kaspersky Security, vous devez prolonger la durée de validité de la licence commerciale. Il est conseillé de renouveler la licence avant son expiration afin de garantir la protection maximum contre les menaces informatiques. PRESENTATION DU FICHIER CLE Le Fichier clé est un fichier portant l'extension key et qui est fourni par Kaspersky Lab. Il permet d'ajouter une clé pour l'activation de l'application. Le fichier clé est envoyé à l'adresse de messagerie électronique que vous avez saisie après l'acquisition de Kaspersky Security ou après la commande d'une version d'évaluation de Kaspersky Security. Pour activer l'application à l'aide du fichier clé, il n'est pas nécessaire de se connecter aux serveurs d'activati on de Kaspersky Lab. En cas de suppression accidentelle du fichier clé, il est possible de le restaurer. Il se peut que le fichier clé soit requis , par exemple, pour l'enregistrement dans Kaspersky CompanyAccount. Pour restaurer le fichier clé, il faut réaliser une des opérations suivantes : Contacter le Support technique de Kaspersky Lab (http://support.kaspersky.com/fr/). Récupérer le fichier clé sur le site de Kaspersky Lab (https://activation.kaspersky.com/fr/) à l'aide du code d'activation en votre possession. 41 MANUEL DE L' ADM IN IS TRAT EUR PRESENTATION DU CERTIFICAT DE LICENCE Le certificat de licence est un document qui vous est remis avec le fichier clé ou le code d'activation. Le certificat de licence contient les informations suivantes sur la licence octroyée : numéro de licence ; informations relatives à l'utilisateur qui reçoit la licence ; informations relatives à l'application qui peut être activée à l'aide de la licence octroyée ; restrictions associées au niveau du nombre (par exemple, le nombre de périphériques sur lesquels la licence permet l'utilisation de l'application) ; début de validité de la licence ; date d'expiration de la licence ou de l'abonnement ou durée de validité de la licence ; type de licence. PRESENTATION DE LA CLE La clé est une séquence de bits qui permet d'activer, puis d'utiliser l'application dans le respect des conditions du contrat de licence. Cette clé est générée par les experts de Kaspersky Lab. Pour pouvoir ajouter une clé à l'application, il faut appliquer un fichier clé. La clé s'affiche dans l'interface de l'application sous la forme d'une séquence unique de chiffres et de lettres après que vous l'avez ajoutée à l'application. Kaspersky Lab est en mesure de bloquer la clé en cas de violation des dispositions du Contrat de licence. Si cela se produit, il faudra ajouter une autre clé pour pouvoir utiliser l'application. La clé peut être active ou complémentaire. Une clé active est une clé utilisée actuellement par l'application. Une clé pour une licence d'évaluation ou une licence commerciale peut être ajoutée en tant que clé active. L'application ne peut avoir qu'une seule clé active. Une clé complémentaire est une clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée actuellement. Une clé complémentaire devient automatiquement une clé active à l'échéance de la durée de validité de la clé active en cours. Une clé complémentaire ne peut être ajoutée que si une clé active existe. Une clé pour une licence d'évaluation ne peut être ajoutée qu'en tant de clé active. Il est impossible d'ajouter une clé pour licence d'évaluation en tant que clé complémentaire. TYPES DE CLES DANS L'APPLICATION Les types de clés suivants sont utilisés pour l'activation de l'application : Clé du Serveur de sécurité. Permet d'utiliser l'application pour assurer la protection des serveurs de messagerie Microsoft Exchange Server contre les virus, les chevaux de Troie, les vers et autres type s de menaces pouvant être diffusées par courrier électronique, ainsi que contre le courrier indésirable et les tentatives de phishing. Clé du Module DLP. Permet d'utiliser l'application pour la protection contre les fuites de données involontaires via le courrier électronique de l'entreprise. 42 OCTROI DES L ICE NCES P OUR L'A PPL ICAT ION SCHEMAS DE LICENCE En fonction du schéma de déploiement de l'application (cf. section "Schémas typiques de déploiement de l'application" à la page 19), vous devrez ajouter les clés suivantes pour activer l'application (cf. section "Activation de l'application" à la page 46) : Si l'application est utilisée sur les serveurs séparés Microsoft Exchange, il faut ajouter des clés personnelles du Serveur de sécurité et du Module DLP pour chaque serveur. Si l'application es utilisée sur des serveurs Microsoft Exchange qui appartiennent à un DAG, il suffit d'ajouter une clé de serveur de sécurité et une clé de Module DLP dont les validités vont couvrir l'ensemble du DAG (cf. section "Déploiement de l'application dans un groupe de disponibilité de base de données Microsoft Exchange " à la page 20). Si vous utilisez les profils pour administrer plusieurs Serveurs de sécurité, il vous faut ajouter pour le profil une clé du Serveur de sécurité et une clé du Module DLP, dont l'action couvre tous les Serveurs de sécurité du profil (cf. section "Particularités de l'activation de l'application lors de l'utilisation de profils" à la page 43). Si vous n'utilisez pas le Module DLP, l'ajout des clés DLP n'est pas requis. PARTICULARITES DE L'ACTIVATION DE L'APPLICATION LORS DE L'UTILISATION DE PROFILS Si vous utilisez des profils (cf. section "Présentation des profils" à la page 67) pour administrer plusieurs Serveurs de sécurité, il est nécessaire de prendre en compte les particularités suivantes de l'activation de l'application : La durée de validité de la licence est comptée à partir de l'ajout de la clé active. Le remplacement automatique des clés actives par des clés complémentaires à l'expiration de la licence est réalisé sur chacun des Serveurs de sécurité du profil selon l'heure du serveur Microsoft Exchange sur lequel le Serveur de sécurité est installé. C'est élément est à prendre en compte si, par exemple, les serveurs de sécurité du profil se trouvent dans des fuseaux horaires distincts. Dans la console d'administration, dans le panneau des résultats du nœud Profils \ <nom du profil> Licence, les clés et les dates d'expiration des licences pour chacune des clés ajoutées sont affichées selon l'heure de la console d'administration. Si, selon la date et l'heure du serveur d'administration, la licence a expiré, conformément à la clé active, et qu'une clé complémentaire avait été ajoutée, seule cette clé complémentaire et ses propriétés apparaissent dans le panneau des résultats. Vous ne pouvez pas ajouter, remplacer ou supprimer la clé séparément pour le Serveur de sécurité ajouté au profil. Vous pouvez uniquement ajouter, remplacer ou supprimer la clé pour l'ensemble des Serveurs de sécurité du profil car la licence les couvre tous. Suite à l'ajout du Serveur de sécurité au profil, la clé active de ce Serveur de sécurité est remplacée par la clé active de tout le profil. Suite à la suppression du Serveur de sécurité du profil, le Serveur de sécurité conserve la clé du profil en tant que clé active. La clé s'affiche dans le panneau des résultats du nœud Licence de ce Serveur de sécurité. 43 MANUEL DE L' ADM IN IS TRAT EUR PARTICULARITES D'ACTIVATION DE L'APPLICATION A L'AIDE DE LA CLE POUR LE MODULE DLP L'activation de l'application à l'aide de la clé pour le Module DLP a des particularités suivantes : La clé active du Module DLP peut être ajoutée uniquement si la clé active du Serveur de sécurité est présente. La clé complémentaire du Module DLP peut être ajoutée uniquement si la clé active du Module DLP et la clé complémentaire du Serveur de sécurité sont présentes. Les durées de validité de la clé active et de la clé complémentaire du Module DLP ne peuvent pas dépasser les durées de validité des clés correspondantes du Serveur de sécurité. Lors de la suppression de la clé active et de la clé complémentaire du Serveur de sécurité, la clé correspondante du Module DLP est aussi supprimée. Si la clé active du Module DLP est absente ou sa durée de validité a expiré, le Module DLP fonctionne en mode suivant : Le module DLP ne vérifie pas les messages sur la présence des fuites de données. L'expert de sécurité informatique peut travailler avec les catégories DLP et les stratégies DLP, les incidents et les rapports (pour plus d'informations, cf. Manuel de l'expert en sécurité de l'information de Kaspersky Security 9.0 for Microsoft Exchange Servers). Les bases du Module DLP sont mises à jour avec les bases de l'Antivirus. NOTIFICATIONS LIEES A LA LICENCE L'application permet de recevoir des informations en temps réel à propos des événements et des erreurs liés à la licence à l'aide de notifications. L'application envoie les notifications suivantes relatives à la licence : Notification d'enregistrement de la clé dans la liste noire de clés. Envoyée après chaque mise à jour des bases de l'application sur le Serveur de sécurité si la clé active du Serveur de sécurité ou la clé du Module DLP se trouve dans la liste noire des clés. Chaque Serveur de sécurité qui reprend une clé ajoutée dans la liste noire des clés envoie sa propre notification. Différentes notifications sont envoyées sur l'enregistrement de la clé du Serveur de sécurité et la clé du Module DLP dans la liste noire des clés. Notification sur l'expiration imminente de la durée de validité de la licence. Envoyée une fois par jour (à 00 h 00 UTC) si la durée de validité de la licence de la clé active et de la clé complémentaire expire dans un délai inférieur au nom de jours défini (cf. section "Configuration de la notification sur l'expiration imminente de la durée de validité de la licence" à la page 50). Par défaut, l'application commence à envoyer des notifications à partir de 15 jours avant la date d'expiration des clés. Diverses notifications sont envoyées sur le délai d'expiration de la clé du Serveur de sécurité et de la clé du Module DLP. Notification sur la durée de validité expirée de la licence. Envoyée une fois par jour (à 00 h 00 UTC) si la durée de validité de la clé active a expiré et qu'il n'existe aucune clé complémentaire. Diverses notifications sont envoyées sur la clé expirée du Serveur de sécurité et du Module DLP. Quand les événements cités surviennent, l'application consignent les notifications dans le journal (cf. section "Journaux de l'application" à la page 139) et les envoie par courrier électronique si l'envoie des notifications relatives aux événements liés à la licence est activé (cf. section "Configuration des paramètres des notifications" à la page 127). 44 OCTROI DES L ICE NCES P OUR L 'A PPL ICAT ION PRESENTATION DE LA DIVULGATION DES DONNEES Si vous participez au Kaspersky Security Network (cf. section "Présentation de la participation au Kaspersky Security Network" à la page 83), vous acceptez de transmettre à Kaspersky Lab les informations suivantes obtenues suite à l'utilisation de Kaspersky Security sur l'ordinateur : Requêtes de l'Anti-Phishing : URL et adresse IPv4/V6 où a eu lieu la détection ; identifiant de l'installation de l'application, version de l'application ; date et heure de diffusion des bases de l'Anti-Phishing ; cible de l'attaque ; informations de l'Anti-Phishing sur le résultat de la détection, y compris la valeur du niveau de confiance, la pondération et l'état. Requêtes de l'Anti-Spam : adresse IP de l'expéditeur du message pouvant contenir du courrier indésirable ; fonction de hachage (MD5, SHA1) de l'adresse électronique de l'expéditeur du message pouvant contenir du courrier indésirable ; adresses URL présentes dans le message pouvant contenir du courrier indésirable et dont les mots de passe sont supprimés ; sommes de contrôle des objets graphiques dans le message ; fonction de hachage MD5 du nom du fichier joint au message ; informations techniques liées au mode de détection par l'application du message pouvant contenir du courrier indésirable ; signatures textuelles courtes dans le texte du message (compressions de texte irréversibles ne pouvant être utilisées pour reconstituer le texte d'origine, le texte ne se transfère pas) pour le filtrage des diffusions de courrier indésirable connues et l'exécution de l'application selon ces dernières. catégories identifiées de la base de filtrage du contenu, catégorie de texte (sujet) définie par l'application ; Informations transmises afin d'identifier les menaces informatiques et d'intrusion inconnues ou difficiles à détecter ainsi que leurs sources, et d'élever le niveau de protection des informations conservées ou traitées : informations sur la configuration logicielle de l'ordinateur, y compris la version du système d'exploitation et les paquets de mises à jour installés ; informations sur l'application Kaspersky Lab installée sur l'ordinateur, y compris le nom, la version et l'identifiant interne d'installation de l'application ; identifiant du périphérique sur lequel est installée l'application Kaspersky Lab ; informations sur les sommes de contrôle des fichiers traités (MD5) ; fonction de hachage (SHA1) de l'adresse électronique de l'expéditeur et du destinataire du message pouvant contenir un courrier indésirable ou présenter une menace ; informations sur tous les objets et opérations potentiellement malveillants, y compris le nom, la taille, la fonction de hachage (MD5) de l'objet détecté, la date et l'heure de détection de l'objet, l'adresse URL et l'adresse IP ayant été utilisées pour le téléchargement de l'objet, les informations sur l'exécution de l'émulation de l'objet, la version des bases antivirus utilisées, l'identifiant des bases antivirus sur la base duquel l'application a réagi, le nom de la menace selon la classification de Kaspersky Lab. 45 MANUEL DE L' ADM IN IS TRAT EUR noms de domaines de niveau supérieur tirés des adresses Internet des messages analysés ; code d'erreur lors de l'exécution de l'analyse de l'objet, en cas d'erreur lors de l'analyse ; nombre d'adresses IP des versions 4 et 6 dans l'en-tête du message analysé. Informations envoyées afin d'améliorer le fonctionnement de l'application : informations sur la version du système d'exploitation installé sur l'ordinateur et des paquets de mises à jour installés ; version du composant de l'application chargé de la mise à jour, identifiant du type de tâche de mise à jour, état de l'application au terme de la tâche de mise à jour, code de l'erreur ayant pu survenir lors de la mise à jour. Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. Les informations ob tenues sont protégées par Kaspersky Lab conformément aux exigences établies par la loi et sont traitées de manière anonyme. Les informations obtenues sont conservées sous forme chiffrée et sont supprimées au fil de leur accumulation (deux fois par an). Les données des statistiques générales sont conservées de manière illimitée. La participation au Kaspersky Security Network est volontaire. Vous pouvez à tout moment vous retirer du Kaspersky Security Network (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 100). Pour connaître les données que l'application transmet dans le cadre du Kaspersky Security Network, lisez les dispositions du KSN (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 100). ACTIVATION DE L'APPLICATION Si l'application Kaspersky Security est installé dans la configuration avec le groupe des serveurs DAG, il suffit d'ajouter une clé du Serveur de sécurité et une clé du Module DLP pour tout DAG. Vous pouvez l'ajouter en connectant la console d'administration à n'importe lequel des serveurs du DAG. Pour activer l'application, il faut ajouter une clé Pour ajouter une clé pour le serveur de sécurité, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, déployez l'entrée du Serveur de sécurité pour lequel vous voulez ajouter une clé. 2. Sélectionnez l'entrée Licence. 3. Dans le panneau des résultats, exécutez une des actions suivantes : Pour ajouter une clé active du Serveur de sécurité, cliquez sur le bouton Ajouter dans le groupe Clé active. Pour ajouter une clé complémentaire du Serveur de sécurité, cliquez sur le bouton Ajouter dans le groupe Clé complémentaire. Pour ajouter une clé active du Module DLP, cliquez sur le bouton Ajouter dans le groupe Clé active du Module DLP. Pour ajouter une clé complémentaire du Module DLP, cliquez sur le bouton Ajouter dans le groupe Clé complémentaire du Module DLP. La clé du Module DLP peut être ajoutée uniquement si la clé active du Serveur de sécurité est présente. 46 OCTROI DES L ICE NCES P OUR L 'A PPL ICAT ION Une clé complémentaire ne peut être ajoutée que si une clé active de type correspondant existe. La clé complémentaire doit être une clé pour une licence commerciale. Il est impossible d'ajouter une clé pour licence d'évaluation en tant que clé complémentaire. 4. Dans la fenêtre qui s'ouvre, indiquez dans le champ Nom du fichier le chemin d'accès au fichier clé (fichier portant l'extension *.key), puis cliquez sur le bouton Ouvrir. La clé est ajoutée et les informations qui la concernent apparaissent dans le groupe adéquat. Pour ajouter une clé, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Profils. 2. Développez le nœud du profil auquel vous souhaitez ajouter une clé pour les Serveurs de sécurité. 3. Sélectionnez l'entrée Licence. 4. Dans le panneau des résultats, exécutez une des actions suivantes : Pour ajouter une clé active du Serveur de sécurité, cliquez sur le bouton Ajouter dans le groupe Clé active. Pour ajouter une clé complémentaire du Serveur de sécurité, cliquez sur le bouton Ajouter dans le groupe Clé complémentaire. Pour ajouter une clé active du Module DLP, cliquez sur le bouton Ajouter dans le groupe Clé active du Module DLP. Pour ajouter une clé complémentaire du Module DLP, cliquez sur le bouton Ajouter dans le groupe Clé complémentaire du Module DLP. La clé du Module DLP peut être ajoutée uniquement si la clé active du Serveur de sécurité est présente. Une clé complémentaire ne peut être ajoutée que si une clé active de type correspondant existe. La clé complémentaire doit être une clé pour une licence commerciale. Il est impossible d'ajouter une clé pour licence d'évaluation en tant que clé complémentaire. 5. Dans la fenêtre qui s'ouvre, indiquez dans le champ Nom du fichier le chemin d'accès au fichier clé (fichier portant l'extension *.key), puis cliquez sur le bouton Ouvrir. La clé est ajoutée et les informations qui la concernent apparaissent dans le groupe adéquat. CONSULTATION DES INFORMATIONS RELATIVES AUX CLES AJOUTEES Pour consulter les informations relatives aux clés ajoutées, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : Si vous souhaitez consulter les informations relatives aux clés ajoutées pour le serveur de sécurité, déployez le nœud du Serveur de sécurité dont vous souhaitez consulter les informations de la clé. Si vous souhaitez consulter les informations relatives aux clés du profil, développez le nœud Profils, puis le nœud du profil dont vous souhaitez consulter les informations de la clé. 47 MANUEL 2. DE L' ADM IN IS TRAT EUR Sélectionnez l'entrée Licence. Le panneau des résultats affiche les informations suivantes sur les clés ajoutées : Etat. Peut avoir une des valeurs suivantes : Licence active. La validité de la licence n'a pas expiré, les fonctionnalités des modules ne sont pas restreintes. La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités des modules ne sont pas disponibles et la mise à jour des bases de l'application est interdite. La durée de validité de la licence a expiré. La durée de validité de la licence est écoulée, la mise à jour des bases de l'application est interdite, la participation à KSN est inaccessible (cf. section "Présentation des services, des fonctions et des technologies complémentaires de protection contre le courrier indésirable " à la page 96). Les bases sont endommagées. Les bases de l'application sont manquantes ou endommagées. Clé manquante. Les fonctionnalités des modules ne sont pas disponibles et la mise à jour des bases de l'application est interdite. Clé bloquée. Seule la mise à jour des bases de l'application est disponible. Les fonctionnalités des modules ne sont pas disponibles. La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases de l'application est disponible. Les fonctionnalités des modules ne sont pas disponibles. Ce champ s'affiche uniquement pour les clés actives. Clé. Séquence unique de caractères alphanumériques. Type de licence. Type de licence (évaluation ou commerciale). Représentant. Contact au sein de l'organisation qui a accepté le contrat de licence. Nombre d'utilisateurs. Nombre maximal d'utilisateurs de l'application dont les boîtes aux lettres peuvent être protégées par l'application avec cette clé. Date d'expiration. Date d'expiration de la licence. REMPLACEMENT D'UNE CLE Pour remplacer une clé ajoutée pour le serveur de sécurité, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, déployez l'entrée du Serveur de sécurité pour lequel vous voulez ajouter une clé. 2. Sélectionnez l'entrée Licence. 3. Dans le panneau des résultats, exécutez une des actions suivantes : Pour remplacer une clé active du Serveur de sécurité, cliquez sur le bouton Remplacer dans le groupe Clé active. Pour remplacer une clé complémentaire du Serveur de sécurité, cliquez sur le bouton Remplacer dans le groupe Clé complémentaire. 48 OCTROI 4. DES L ICE NCES P OUR L 'A PPL ICAT ION Pour remplacer une clé active du Module DLP, cliquez sur le bouton Remplacer dans le groupe Clé active du Module DLP. Pour remplacer une clé complémentaire du Module DLP, cliquez sur le bouton Remplacer dans le groupe Clé complémentaire du Module DLP. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier (fichier avec extension *.key), puis cliquez sur le bouton Ouvrir. La clé est remplacée et les informations qui la concernent apparaissent dans le groupe adéquat. Pour remplacer une clé ajoutée pour un profil, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Profils. 2. Développez le nœud du profil dont vous souhaitez remplacer la clé. 3. Sélectionnez l'entrée Licence. 4. Dans le panneau des résultats, exécutez une des actions suivantes : 5. Pour remplacer une clé active du Serveur de sécurité, cliquez sur le bouton Remplacer dans le groupe Clé active. Pour remplacer une clé complémentaire du Serveur de sécurité, cliquez sur le bouton Remplacer dans le groupe Clé complémentaire. Pour remplacer une clé active du Module DLP, cliquez sur le bouton Remplacer dans le groupe Clé active du Module DLP. Pour remplacer une clé complémentaire du Module DLP, cliquez sur le bouton Remplacer dans le groupe Clé complémentaire du Module DLP. Dans la fenêtre qui s'ouvre, désignez le fichier de licence dans le champ Nom du fichier (fichier avec extension *.key), puis cliquez sur le bouton Ouvrir. La clé est remplacée et les informations qui la concernent apparaissent dans le groupe adéquat. SUPPRESSION D'UNE CLE Pour supprimer une clé ajoutée pour le serveur de sécurité, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, ouvrez l'entrée correspondant au Serveur de sécurité po ur lequel vous souhaitez supprimer la clé. 2. Sélectionnez l'entrée Licence. 3. Dans le panneau des résultats, exécutez une des actions suivantes : Si vous souhaitez supprimer la clé active du Serveur de sécurité, cliquez sur le bouton Supprimer dans le groupe Clé active. Si vous souhaitez supprimer la clé complémentaire du Serveur de sécurité, cliquez sur le bouton Supprimer dans le groupe Clé complémentaire. Pour supprimer la clé active du Module DLP, cliquez sur le bouton Supprimer dans le groupe Clé active du Module DLP. Pour supprimer la clé complémentaire du Module DLP, cliquez sur le bouton Supprimer dans le groupe Clé complémentaire du Module DLP. L'application supprime la clé sélectionnée. Quand la clé active est supprimée, la clé complémentaire (si elle existe) devient la clé active. 49 MANUEL DE L' ADM IN IS TRAT EUR Pour supprimer une clé ajoutée pour un profil, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Profils. 2. Développez le nœud du profil dont vous souhaitez supprimer la clé. 3. Sélectionnez l'entrée Licence. 4. Dans le panneau des résultats, exécutez une des actions suivantes : Si vous souhaitez supprimer la clé active du Serveur de sécurité, cliquez sur le bouton Supprimer dans le groupe Clé active. Si vous souhaitez supprimer la clé complémentaire du Serveur de sécurité, cliquez sur le bouton Supprimer dans le groupe Clé complémentaire. Pour supprimer la clé active du Module DLP, cliquez sur le bouton Supprimer dans le groupe Clé active du Module DLP. Pour supprimer la clé complémentaire du Module DLP, cliquez sur le bouton Supprimer dans le groupe Clé complémentaire du Module DLP. L'application supprime la clé sélectionnée. Quand la clé active est supprimée, la clé complémentaire (si elle existe) devient la clé active. CONFIGURATION DE LA NOTIFICATION SUR L'EXPIRATION IMMINENTE DE LA DUREE DE VALIDITE DE LA LICENCE Pour configurer les paramètres de notification sur l'expiration proche de la licence du serveur de sécurité, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité nécessaire. 2. Sélectionnez le nœud Notifications. 3. Dans le groupe Signaler les événements système, indiquez le nombre de jours avant l'expiration de la licence à partir de quand vous souhaitez recevoir les notifications pour le paramètre Signaler l'expiration de la durée de validité de licence. Les notifications sont envoyées uniquement si la case Signaler les événements liés à la licence est cochée. Les notifications sont envoyés aux adresses indiquées dans ce groupe ci-dessous. 4. Cliquez sur le bouton Enregistrer. Pour configurer les paramètres de notification sur l'expiration proche de la licence pour le profil, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Profils. 2. Développez le nœud du profil pour les Serveurs de sécurité duquel vous souhaitez configurer la notification relative à l'expiration de la validité de la licence. 3. Sélectionnez le nœud Notifications. 4. Dans le groupe Signaler les événements système, indiquez le nombre de jours avant l'expiration de la licence à partir de quand vous souhaitez recevoir les notifications pour le paramètre Signaler l'expiration de la durée de validité de licence. Les notifications sont envoyées uniquement si la case Signaler les événements liés à la licence est cochée. Les notifications sont envoyés aux adresses indiquées dans ce groupe ci-dessous. 5. Cliquez sur le bouton Enregistrer. 50 LANCE MENT ET A RRÊT DE L ' APPL IC ATION LANCEMENT ET ARRET DE L'APPLICATION Kaspersky Security démarre automatiquement lorsque le serveur Microsoft Exchange est lancé, au démarrage de Microsoft Windows sur le serveur sur lequel le serveur de sécurité est installé, lors du passage du premier message via le serveur Microsoft Exchange ainsi que lors de la connexion de la console d'administration au serveur de sécurité installé sur le serveur Microsoft Exchange. Si la protection du serveur Microsoft Exchange est activée au moment de l'installation, l’analyse antivirus et antispam du flux de messagerie est lancée et arrêtée en même temps que le lancement et l'arrêt du serveur Microsoft Exchange. Vous pouvez activer et désactiver séparément la protection antivirus du serveur Microsoft Exchange dans le rôle de boîte aux lettres et de transport hub et la protection du serveur Microsoft Exchange contre le courrier indésirable. Pour arrêter l'application, procédez comme suit : 1. Dans la console d'administration, désactivez la protection antivirus (cf. section "Activation et désactivation de la protection antivirus du serveur à la page 83) et la protection contre le courrier indésirable (cf. section "Activation et désactivation de la protection antispam" à la page 98). 2. Sur l'ordinateur sur lequel est installé le Serveur de sécurité, utilisez les outils du système d'exploitation Windows pour arrêter le service Kaspersky Security 9.0 for Microsoft Exchange Servers et définissez pour celuici le type de lancement Désactivé. Pour lancer l'application après l'arrêt, procédez comme suit : 1. Lancez le service Kaspersky Security 9.0 for Microsoft Exchange Servers via les outils du système d'exploitation Windows. 2. Assurez-vous que sur l'ordinateur sur lequel est installé le Serveur de sécurité, le type de lancement Automatiquement est défini pour le service Kaspersky Security 9.0 for Microsoft Exchange Servers dans le système d'exploitation Windows. 3. Dans la console d'administration, activez la protection antivirus (cf. section "Activation et désactivation de la protection antivirus du serveur à la page 83) et la protection contre le courrier indésirable (cf. section "Activation et désactivation de la protection antispam" à la page 98). 51 CONSULTATION DE L'ETAT DE LA PROTECTION DU SERVEUR Cette section présente les paramètres de fonctionnement par défaut de Kaspersky Security. Elle expl ique également comment utiliser la Console d'administration afin d'obtenir des informations sur la licence de l'application, sur l'état des modules et des bases de l'application ainsi que des statistiques sur les messages traités et le nombre de menaces et de messages non sollicités. DANS CETTE SECTION DE L'AIDE Protection par défaut du serveur Microsoft Exchange ..................................................................................................... 52 Consultation des informations relatives à l'état de la protection du serveur Microsoft Exchange .................................... 53 Consultation des informations relatives à l'état de la protection du profil ........................................................................ 59 PROTECTION PAR DEFAUT DU SERVEUR MICROSOFT EXCHANGE La protection du serveur Microsoft Exchange contre les programmes malveillants et le courrier indésirable est opérationnelle immédiatement après l'installation du module Serveur de sécurité, si elle n'a pas été désactivée dans l'assistant de configuration de l'application (cf. section "Etape 2. Configuration de la protection du serveur" à la page 30). Le mode de fonctionnement de l'application suivant est adopté par défaut : L'application recherche la présence éventuelle de tous les programmes malveillants repris dans les bases de l'Antivirus dans les messages selon les paramètres suivants : l'application analyse porte sur le corps du message et les objets joints de n’importe quel format, à l’exception des archives et des objets conteneurs au-delà du 32ème niveau d’imbrication. L'application analyse toutes les banques de dossiers publics et toutes les banques de boîtes aux lettres. La sélection de l'action en cas de découverte d'un objet infecté dépend du rôle de serveur Microsoft Exchange déployé sur lequel l'objet a été découvert : En cas de découverte d'un objet infecté sur un serveur Microsoft Exchange dans le rôle transport Hub ou transport Edge, l'objet est supprimé automatiquement et l'application conserve une copi e de sauvegarde du message dans la sauvegarde et la note [Malicious object deleted] est ajoutée à l'objet du message. En cas de découverte d'un objet infecté sur un serveur Microsoft Exchange dans le rôle de boîte aux lettres, l'application conserve la copie d'origine de l'objet (pièce jointe ou contenu du message) dans la sauvegarde et tente de le réparer. Si la réparation n'est pas possible, l'application supprime l'objet et le remplace par un fichier texte contenant le message suivant : L'objet malveillant <nom_virus> a été découvert. Le fichier (<nom_objet>) a été supprimé par Kaspersky Security 9.0 for Microsoft Exchange Servers. Nom du serveur: <nom_du_serveur> L'application ignore tout objet protégé par un mot de passe ou endommagé. Si vous avez confi guré la suppression d'un objet ou la suppression d'un message en cas de détection de ces catégories d'objet, l'application supprime le message et conserve sa copie originale dans la sauvegarde. 52 CON SULT AT ION DE L' ÉTAT DE LA P ROTE CT IO N D U S ERVE UR L'application recherche d'éventuels messages non sollicités selon les paramètres suivants : L'application recherche les messages non sollicités selon un niveau de rigueur faible. Ce niveau offre la combinaison optimale de rapidité et de qualité de l'analyse. L'application ignore tous les messages, mais dans le cas des messages auxquels sont attribués les états Courrier indésirable, Courrier indésirable potentiel, Envois massifs ou Expéditeur interdit, les notes [!!SPAM], [!!Probable Spam], [!!Mass Mail] et [!!Blacklisted] sont ajoutées respectivement à l'objet des messages. Durée maximale d'analyse des messages : 30 secondes La taille maximale du message à analyser avec les pièces jointes est de 1536 Ko (1,5 Mo). Les services externes d'analyse des adresses IP et des URL sont utilisés : DNSBL et SURBL (cf. section "Présentation des services, des fonctions et des technologies complémentaires de protection contre le courrier indésirable" à la page 96). Ces services permettent de filtrer le courrier indésirable à l'aide de listes noires diffusées d'adresses IP et d'URL. Si vous avez activé l'utilisation de KSN dans l'Assistant de configuration de l'application, les services KSN et Reputation Filtering sont activés. Dans le cas contraire, l'utilisation des services KSN et Reputation Filtering est désactivée. Si vous avez activé l'utilisation du service Enforced Anti-Spam Updates Service dans l'Assistant de configuration de l'application, l'utilisation du service Enforced Anti-Spam Updates Service est activée. Dans le cas contraire, l'utilisation du service Enforced Anti-Spam Updates Service est désactivée. L'application ne recherche pas d'éventuelles fuites de données dans le courrier sortant (cf. section "Prévention des fuites de données" à la page 118). Si le module DLP est installé, il faut configurer les stratégies DLP (pour plus d'informations, cf. Manuel de l'expert en sécurité de l'information de Kaspersky Security Kaspersky Security 9.0 for Microsoft Exchange Servers). Si vous aviez activé la fonction de mise à jour des bases de l'application dans l'Assistant de configuration de l'application, les bases seront mises à jour régulièrement depuis les serveurs de mise à jour de Kaspersky Lab (la fréquence peut être d'une fois par heure pour les bases de l'Antivirus et du Module DLP ou d'une fois toutes les cinq minutes pour les bases de l'Anti-Spam). CONSULTATION DES INFORMATIONS RELATIVES A L'ETAT DE LA PROTECTION DU SERVEUR MICROSOFT EXCHANGE Pour consulter les informations relatives à l'état de la protection du serveur Microsoft Exchange, procédez comme suit : 1. Lancez la Console d'administration après avoir sélectionné l'option Programmes Kaspersky Security 9.0 for Microsoft Exchange Servers Kaspersky Security 9.0 for Microsoft Exchange Servers dans le menu Démarrer. 2. Dans l'arborescence de la console d'administration, sélectionner le serveur de sécurité installé sur le serveur Microsoft Exchange dont vous souhaitez consulter l'état. Le panneau des résultats du nœud sélectionné du serveur de sécurité affiche les informations suivantes sur l'état de la protection du serveur : Le groupe Profil affiche les informations relatives à la configuration des paramètres du Serveur de sécurité à l'aide des profils. Le groupe paramètres Informations sur l'application reprend les informations relatives au serveur Microsoft Exchange et aux modules de l'application : 53 MANUEL DE L' ADM IN IS TRAT EUR Nom du serveur. Le nom du serveur peut avoir les valeurs suivantes : Nom du serveur physique, si la console d'administration est connectée au serveur de sécurité installée sur un serveur Microsoft Exchange distinct, un nœud passif du cluster ou un serveur appartenant au DAG. Nom du serveur virtuel si la console d'administration est connectée à un serveur virtuel ou à son nœud actif. Informations sur le schéma de déploiement de l'application. Le champ prend une des valeurs suivantes : Serveur virtuel, si la console d'administration est connectée à un serveur virtuel Microsoft Exchange ou à son nœud actif. <Nom du DAG>, si la console d'administration est connectée à un Serveur de sécurité installé sur un serveur Microsoft Exchange dans un DAG. Version. Informations relatives à la version installée de l'application. Module Anti-Spam. Etat du module Anti-Spam. S'affiche si le serveur Microsoft Exchange est déployé dans le rôle Transport Hub ou Transport Edge. Peut avoir une des valeurs suivantes : Désactivé : le module Anti-Spam est activé, le contrôle de la messagerie contre le courrier indésirable est désactivé. Hors-service : le module Anti-Spam est installé, le contrôle de la messagerie contre le courrier indésirable est activé, mais le module Anti-Spam ne recherche pas les messages non sollicités potentiels en raison d'une erreur liée à la licence, d'une erreur dans les bases ou d'une erreur d'analyse. Pas installé : le module Anti-Spam n'est pas installé. Activé : le module Anti-Spam fonctionne, le contrôle de la messagerie contre le courrier indésirable est activé et le module Anti-Spam recherche la présence d'éventuels messages non sollicités. Module Antivirus pour le rôle de serveur de transport hub. Etat du module Antivirus pour le rôle Transport Hub. S'affiche si le serveur Microsoft Exchange est déployé dans le rôle Transport Hub ou Transport Edge. Peut avoir une des valeurs suivantes : Désactivé : le module Antivirus pour le rôle de serveur de transport hub ou transport edge est installé, la protection antivirus du rôle serveur de transport Hub est désactivée. Hors service : le module Antivirus pour le rôle de serveur de transport hub ou transport edge est installé, la protection antivirus du rôle serveur de transport Hub est activée, mais le module Antivirus ne recherche pas la présence éventuelle de virus ou d'autres menaces en raison d'une erreur liée à la licence, d'une erreur dans les bases ou d'une erreur d'analyse. Pas installé : le module Antivirus pour le rôle de serveur de transport hub ou de transport edge n'est pas installé. En service : le module Antivirus pour le rôle de serveur de transport hub ou transport edge est installé, la protection antivirus du rôle serveur de transport Hub est activée et le module Antivirus recherche la présence éventuelle de virus et autres menaces. Module Antivirus pour le rôle serveur de boîtes aux lettres. Etat du module Antivirus pour le rôle Boîte aux lettres. S'affiche si le serveur Microsoft Exchange est déployé dans le rôle Boîte aux lettres. Peut avoir une des valeurs suivantes : 54 CON SULT AT ION DE L' ÉTAT DE LA P ROTE CT IO N D U S ERVE UR Désactivé : le module Antivirus pour le rôle serveur de boîtes aux lettres est installé, la case Activer la protection antivirus du rôle serveur de boîtes aux lettres n'est pas cochée. Hors service : le module Antivirus pour le rôle Serveur de boîtes aux lettres est installé, la case Activer la protection antivirus pour le rôle Serveur de boîtes aux lettres est cochée, mais le module Antivirus ne recherche pas la présence éventuelle de virus ou d'autres menaces en raison d'une erreur liée à la licence, d'une erreur dans les bases ou d'une erreur d'analyse. Pas installé : le module Antivirus pour le rôle de serveur de boîte aux lettres n'est pas installé. En service : le module Antivirus pour le rôle de serveur de boîte aux lettres est installé, la case Activer la protection antivirus du rôle serveur de boîtes aux lettres est cochée et le module Antivirus recherche la présence éventuelle de virus et autres menaces Module DLP. Etat du Module DLP. Peut avoir une des valeurs suivantes : Désactivé : le module DLP est installé mais inactif. Hors-service : le module DLP est installé et activé mais il n'analyse pas les messages à la recherche de fuites de données en raison d'une erreur liée à la licence, aux bases ou à l'analyse. Pas installé : le module DLP n'est pas installé. Activé : le module DLP est installé et activé. La sélection de champs qui affichent l'état des modules du Serveur de sécurité peut être réduite en fonction de la configuration du serveur Microsoft Exchange. Si un champ correspondant à un module ne s'affiche pas, cela signifie que ce dernier n'est peut-être pas installé dans cette configuration du serveur Microsoft Exchange. Si le serveur SQL est inaccessible, les informations relatives à l'erreur de connexion au serveur SQL apparaissent dans le groupe de paramètres Informations sur l'application. Le lien Passer à la configuration de la protection du serveur ouvre le panneau des résultats du nœud Protection du serveur. Les groupes de paramètres Licence et Licence DLP reprennent les informations relatives à la licence : Fonction. Niveau de fonctionnalité de l'application, défini par la licence active. Peut avoir une des valeurs suivantes : Fonctionnalité complète. La durée de validité de la licence a expiré. La mise à jour des bases est interdite, l'utilisation de KSN n'est pas disponible. Uniquement la mise à jour. Uniquement l'administration. Etat. L'état de la licence pour l'Anti-Virus et l'Anti-Spam peut présenter l'une des valeurs suivantes : Licence active. Les fonctionnalités de l'Anti-Virus et de l'Anti-Spam ne sont pas limitées. La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles et la mise à jour est interdite. La durée de validité de la licence a expiré. La mise à jour est interdite, l'utilisation de KSN n'est pas disponible. 55 MANUEL DE L' ADM IN IS TRAT EUR Les bases sont endommagées. Les bases de l'Antivirus et de l'Anti-Spam manquent ou sont endommagées. Clé manquante. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles et la mise à jour est interdite. Clé bloquée. Seule la mise à jour des bases est disponible. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles. La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases est disponible. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles. L'état de la licence du Module DLP peut présenter l'une des valeurs suivantes : Licence active. Les fonctionnalités du Module DLP ne sont pas limitées. La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités du Module DLP ne sont pas disponibles. La mise à jour est interdite. La durée de validité de la licence a expiré. La mise à jour est interdite, l'utilisation de KSN n'est pas disponible. Les bases sont endommagées. Les bases du Module DLP sont manquantes ou endommagées. Clé manquante. Les fonctionnalités du Module DLP ne sont pas disponibles. La mise à jour est interdite. Clé bloquée. Seule la mise à jour des bases est disponible. Les fonctionnalités du Module DLP ne sont pas disponibles. La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases est disponible. Les fonctionnalités du Module DLP ne sont pas disponibles. Si le champ Etat du groupe Licence ou Licence DLP affiche une valeur autre que Licence active, le groupe concerné est mis en évidence en rouge. Dans ce cas, il faut ajouter la clé active correspondante(cf. section "Activation de l'application" à la page 46), en accédant au nœud Licence via le lien Passer à l'administration des clés. Date d'expiration. Date d'expiration de la licence. Si le champ Date d'expiration est mis en évidence en rouge, il faut renouveler la licence, par exemple en ajoutant une clé complémentaire correspondante (cf. section "Ajout d'une clé" à la page 46), en accédant au nœud Licence via le lien Passer à l'administration des clés. La période précédant l'expiration de la licence pendant laquelle le champ est mis en évidence en rouge est définie par le paramètre Signaler l'expiration de la durée de validité de licence : X jours (cf. section "Configuration de la notification sur l'expiration de la durée de validité de la licence " à la page 50) situé dans le volet des résultats du nœud Notifications. Cette limite est fixée par défaut à 15 jours. Nombre d'utilisateurs. Nombre maximal d'utilisateurs dont les boîtes aux lettres peuvent être protégées par l'application avec cette clé. Clé complémentaire. Informations relatives à la présence d'une clé complémentaire : Ajoutée ou Absente. Le lien Passer à l'administration des clés ouvre le panneau des résultats du nœud Licence où il est possible d'ajouter ou de supprimer des clés. Le groupe Licence DLP s'affiche uniquement si le Module DLP est installé sur le Serveur de sécurité. 56 CON SULT AT ION DE L'ÉTAT DE LA PROTECTION DU SERVEUR Le groupe de paramètres Bases de l'Anti-Spam affiche les informations sur l'état des bases de l'Anti-Spam : Dernière mise à jour. Date de la dernière mise à jour des bases de l'Anti-Spam. Etat. Etat de la dernière mise à jour des bases de l'Anti-Spam. Peut avoir une des valeurs suivantes : Les bases ont été actualisées : la mise à jour des bases a réussi ; Soldé sur une erreur : une erreur s'est produite lors de la mise à jour des bases ; Non exécuté : la mise à jour n'a pas eu lieu. Date et heure d'édition. Date et heure de diffusion des bases de l'Anti-Spam. S'affichent selon le format défini dans les paramètres du système d'exploitation. Si les bases de l'Anti-Spam sont dépassées de plus d'une heure, le texte de ce champ apparaît en rouge. Si le groupe Bases de l'Anti-Spam et le champ Date et heure d'édition dans ce groupe apparaissent en rouge, il faut actualiser les bases de l'Anti-Spam (cf. rubrique "Lancement de la mise à jour manuelle des bases" à la page 75). Le cas échéant, vous pouvez configurer les paramètres de la mise à jour des bases de l'Anti-Spam (cf. section « Configuration de la mise à jour programmée des bases » à la page 76). Si la dernière mise à jour des bases de l'Anti-Spam s'est soldée sur un échec, le groupe Bases de l'Anti-Spam apparaît en rouge et le champ Etat affiche un message sur l'erreur. Le lien Passer à la configuration de la mise à jour ouvre le panneau des résultats du nœud Mises à jour. Le groupe de paramètres Bases de l'Anti-Virus et du Module DLP affiche les informations sur l'état des bases de l'Anti-Virus et du Module DLP : Dernière mise à jour. Date de la dernière mise à jour des bases de l'Anti-Virus et du Module DLP. Etat. Etat de la dernière mise à jour des bases de l'Anti-Virus et du Module DLP. Peut avoir une des valeurs suivantes : Les bases ont été actualisées : la mise à jour des bases a réussi ; Soldé sur une erreur : une erreur s'est produite lors de la mise à jour des bases ; Non exécuté : la mise à jour n'a pas eu lieu. Date et heure d'édition. Date et heure de la mise à jour des bases de l'Anti-Virus et du Module DLP. S'affichent selon le format défini dans les paramètres du système d'exploitation. Si les bases de l'Anti-Virus et du Module DLP sont dépassées de plus de 24 heures, le texte de ce champ apparaît en rouge. Nombre d'enregistrements dans la base. Nombre d'enregistrements relatifs aux menaces connues contenues dans les bases de l'Antivirus. 57 MANUEL DE L' ADM IN IS TRAT EUR Si le groupe Bases de l'Antivirus et Module DLP et le champ Date et heure d'édition dans ce groupe apparaissent en rouge, il faut actualiser les bases de l'Antivirus et le module DLP (cf. section "Lancement de la mise à jour manuelle" à la page 75). Le cas échéant, vous pouvez configurer les paramètres de la mise à jour des bases de l'Antivirus et du module DLP (cf. section « Configuration de la mise à jour programmée des bases » à la page 76). Si la dernière mise à jour des bases de l'Anti-Virus et du Module DLP s'est soldée sur un échec, le groupe Bases de l'Anti-Virus et du Module DLP apparaît en rouge et le champ Etat affiche un message sur l'erreur. Le lien Passer à la configuration de la mise à jour ouvre le panneau des résultats du nœud Mises à jour. Le groupe de paramètres Statistiques reprend les compteurs qui fournissent des informations sur le nombre de messages placés en quarantaine en vue d'une nouvelle recherche de courrier indésirable (cf. page 94) : Total de messages placés en quarantaine pendant l’utilisation de l’application. Nombre de messages placés en quarantaine depuis le début de la collecte des statistiques. Nombre de messages maintenant en quarantaine. Nombre de messages actuellement en quarantaine. Sous les compteurs dans le groupe de paramètres Statistiques, vous trouverez les diagrammes suivants contenant les statistiques sur le fonctionnement des modules de l'application au cours des sept derniers jours : Anti-Spam. Le diagramme reprend les informations suivantes : Total des messages. Nombre de messages traités. Phishing ou courrier indésirable. Nombre de messages analysés considérés comme indésirable ou de phishing. Non analysés. Nombre de messages non analysés. Sains. Nombre de messages analysés ne contenant aucun élément de courrier indésirable ou de phishing. Autres. Nombre de messages appartenant aux catégories suivantes : Spam potentiel Notification formelle. Envoi massif. Message soumis à l'action des listes noire ou blanche. Antivirus pour le rôle serveur de transport hub. Le diagramme reprend les informations suivantes : Total des messages. Nombre de messages traités. Infectés. Nombre de messages infectés détectés. Non analysés. Nombre de messages non analysés. Sains. Nombre de messages analysés ne contenant aucun virus. Autres. Nombre de messages appartenant aux catégories suivantes : Potentiellement infecté. Protégés. Endommagés. 58 CON SULT AT ION DE L' ÉTAT DE LA P ROTE CT IO N D U S ERVE UR Antivirus pour le rôle serveur de boîtes aux lettres. Le diagramme reprend les informations suivantes : Nom du serveur. Nom du serveur connecté. Nombre total d'objets. Nombre de messages traités. Infectés. Nombre de messages infectés détectés. Non analysés. Nombre de messages non analysés. Sains. Nombre de messages analysés ne contenant aucun virus. Autres. Nombre de messages appartenant aux catégories suivantes : Potentiellement infecté. Protégés. Endommagés. L'ensemble de diagrammes peut être réduit en fonction de la configuration de l'application. Le lien Accéder aux rapports ouvre le panneau des résultats du nœud Rapports où il est possible de créer des rapports sur le fonctionnement de l'application. CONSULTATION DES INFORMATIONS RELATIVES A L'ETAT DE LA PROTECTION DU PROFIL Pour consulter les informations relatives à l'état de la protection du profil, procédez comme suit : 1. Lancez la Console d'administration après avoir sélectionné l'option Programmes Kaspersky Security 9.0 for Microsoft Exchange Servers Kaspersky Security 9.0 for Microsoft Exchange Servers dans le menu Démarrer du système d'exploitation. 2. Dans le nœud Profils de l'arborescence de la console d'administration, sélectionnez le nœud du profil dont vous souhaitez consulter les informations sur l'état de la protection. Les informations suivantes sont reprises dans le panneau d'information du profil sélectionné : Les groupes de paramètres Licence et Licence DLP reprennent les informations relatives à l'état de la licence pour l'Anti-Virus, l'Anti-Spam, et le Module DLP des Serveurs de sécurité du profil : Fonction. Niveau de fonctionnalité de l'application, défini par la licence active. Peut avoir une des valeurs suivantes : Fonctionnalité complète. La durée de validité de la licence a expiré. La mise à jour des bases est interdite, l'utilisation de KSN n'est pas disponible. Uniquement la mise à jour. Uniquement l'administration. Etat. L'état de la licence pour l'Anti-Virus et l'Anti-Spam peut présenter l'une des valeurs suivantes : 59 MANUEL DE L' ADM IN IS TRAT EUR Licence active. Les fonctionnalités de l'Anti-Virus et de l'Anti-Spam ne sont pas limitées. La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles et la mise à jour est interdite. La durée de validité de la licence a expiré. La mise à jour est interdite, l'utilisation de KSN n'est pas disponible. Les bases sont endommagées. Les bases de l'Antivirus et de l'Anti-Spam manquent ou sont endommagées. Clé manquante. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles et la mise à jour est interdite. Clé bloquée. Seule la mise à jour des bases est disponible. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles. La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases est disponible. Les fonctionnalités des modules Antivirus et Anti-Spam ne sont pas disponibles. L'état de la licence du Module DLP peut présenter l'une des valeurs suivantes : Licence active. Les fonctionnalités du Module DLP ne sont pas limitées. La durée de validité de la licence d'évaluation a expiré. Les fonctionnalités du Module DLP ne sont pas disponibles. La mise à jour est interdite. La durée de validité de la licence a expiré. La mise à jour est interdite, l'utilisation de KSN n'est pas disponible. Les bases sont endommagées. Les bases du Module DLP sont manquantes ou endommagées. Clé manquante. Les fonctionnalités du Module DLP ne sont pas disponibles. La mise à jour est interdite. Clé bloquée. Seule la mise à jour des bases est disponible. Les fonctionnalités du Module DLP ne sont pas disponibles. La liste noire des clés est endommagée ou introuvable. Seule la mise à jour des bases est disponible. Les fonctionnalités du Module DLP ne sont pas disponibles. Si le champ Etat affiche une valeur autre que Licence active, le groupe Licence est mis en évidence en rouge. Dans ce cas, il faut ajouter une clé active (cf. section "Activation de l'application" à la page 46), en accédant au nœud Licence via le lien Passer à l'administration des clés. Date d'expiration. Date d'expiration de la licence. Si le champ Date d'expiration est mis en évidence en rouge, il faut renouveler la licence, par exemple en ajoutant une clé complémentaire (cf. section "Activation de l'application" à la page 46), en accédant au nœud Licence via le lien Passer à l'administration des clés. La période précédant l'expiration de la licence pendant laquelle le champ est mis en évidence en rouge est définie par le paramètre Signaler l'expiration de la durée de validité de licence : X jours (cf. section "Configuration de la notification sur l'expiration de la durée de validité de la licence " à la page 50) situé dans le volet des résultats du nœud Licence. Cette limite est fixée par défaut à 15 jours. Nombre d'utilisateurs. Nombre maximal d'utilisateurs dont les boîtes aux lettres peuvent être protégées par l'application avec cette clé. Clé complémentaire. Informations relatives à la présence d'une clé complémentaire : Ajoutée ou Absente. Le lien Passer à l'administration des clés ouvre le panneau des résultats du nœud Licence où il est possible d'ajouter ou de supprimer des clés. 60 CON SULT AT ION DE L' ÉTAT DE LA P ROTE CT IO N D U S ERVE UR Le groupe de paramètres Etat des serveurs contient un tableau dont les colonnes reprennent les informations relatives à l'état des serveurs du profil, des mises à jour, des modules de l'application et du serveur SQL : Serveur. Le nom du serveur peut avoir les valeurs suivantes : <Nom de domaine du serveur> si le profil accueille un Serveur de sécurité installé sur un serveur Microsoft Exchange qui n'appartient pas à un DAG et qui n'est pas un nœud passif d'un cluster. <Nom DAG – Nom de domaine du serveur>, si un Serveur de sécurité installé sur le serveur Microsoft Exchange, appartenant au DAG, est ajouté au profil. <Nom du serveur virtuel – Nom de domaine du serveur>, si un serveur virtuel est ajouté au profil. État des mises à jour. Etat de la mise à jour des bases sur le serveur. Peut avoir une des valeurs suivantes : Les bases sont à jour : la mise à jour des bases a réussi ; Erreur de bases : une erreur s'est produite lors de la mise à jour des bases. Les bases sont dépassées, elles sont endommagées ou la mise à jour n'a pas eu lieu ; Serveur inaccessible : le serveur est inaccessible via le réseau ou il est désactivé. Module Antivirus. Etat du module Antivirus. Peut avoir une des valeurs suivantes : Désactivé : le module antivirus du rôle serveur de transport Hub ou serveur de boîtes aux lettres est installé, la case Activer la protection antivirus du rôle serveur de transport Hub ou Activer la protection antivirus du rôle serveur de boîtes aux lettres n'est pas cochée. Hors-service : le module antivirus du rôle serveur de transport Hub, du rôle serveur de transport Edge ou pour le rôle Serveur de boîtes aux lettres est installé, la case Activer la protection antivirus du rôle serveur de transport Hub ou Activer la protection antivirus pour le rôle Serveur de boîtes aux lettres est cochée, mais le module Antivirus ne recherche pas la présence éventuelle de virus ou d'autres menaces en raison d'une erreur liée à la licence, d'une erreur des bases ou d'une erreur d'analyse. Pas installé : le module antivirus du rôle serveur de transport Hub, du rôle serveur de transport Edge ou du serveur de boîtes aux lettres n'est pas installé. Activé : le module antivirus du rôle serveur de transport Hub, du rôle serveur de transport Edge ou du serveur de boîtes aux lettres est installé, la Activer la protection antivirus du rôle serveur de transport Hub ou Activer la protection antivirus du rôle serveur de boîtes aux lettres est cochée, mais le module Antivirus recherche la présence éventuelle de virus ou d'autres menaces en raison d'une erreur des bases ou d'une erreur d'analyse. Module Anti-Spam. Etat du module Anti-Spam. S'affiche si le serveur Microsoft Exchange est déployé dans le rôle Transport Hub ou Transport Edge. Peut avoir une des valeurs suivantes : Désactivé : le module Anti-Spam est activé, le contrôle de la messagerie contre le courrier indésirable est désactivé. Hors-service : le module Anti-Spam est installé, le contrôle de la messagerie contre le courrier indésirable est activé, mais le module Anti-Spam ne recherche pas les messages non sollicités potentiels en raison d'une erreur liée à la licence, d'une erreur dans les bases ou d'une erreur d'analyse. Pas installé : le module Anti-Spam n'est pas installé. Activé : le module Anti-Spam fonctionne, le contrôle de la messagerie contre le courrier indésirable est activé et le module Anti-Spam recherche la présence d'éventuels messages non sollicités. Module DLP. Etat du Module DLP. Peut avoir une des valeurs suivantes : 61 MANUEL DE L' ADM IN IS TRAT EUR Désactivé : le module DLP est installé mais inactif. Hors-service : le module DLP est installé et activé mais il n'analyse pas les messages à la recherche de fuites de données en raison d'une erreur liée à la licence, aux bases ou à l'analyse. Pas installé : le module DLP n'est pas installé. Activé : le module DLP est installé et activé. Serveur SQL. L'état du serveur SQL peut prendre une des valeurs suivantes : Accessible. Inaccessible. Si le Serveur de sécurité n'est pas accessible, la colonne État des mises à jour affiche l'état Serveur inaccessible, et les colonnes État des mises à jour, Module Anti-Virus, Module Anti-Spam et et Моdule DLP apparaissent en rouge. Si la colonne État des mises à jour contient une valeur différente de Les bases sont à jour, la colonne apparaît en rouge. Si l'état de l'Anti-Virus, de l'Anti-Spam ou du module DLP est Désactivé ou Hors-service, la colonne qui correspond au module est mise en évidence en rouge. Le lien du nom du serveur dans la colonne Serveur ouvre l'espace de travail de l'entrée du serveur. 62 PREMIERE UTILISATION Cette section contient des informations sur l'utilisation de Kaspersky Security, le lancement de la Console d'administration et la création des listes de serveurs à protéger. L'administration du fonctionnement de l'application s'opère depuis le poste de travail de l'administrateur, à savoir l'ordinateur sur lequel le module Console d'administration (cf section "Composants de l'application et leurs rôles" à la page 16). Vous pouvez connecter à la console d'administration n'importe quel nombre de serveurs de sécurité et le s administrer localement ou à distance. DANS CETTE SECTION DE L'AIDE Lancement de la Console d'administration ...................................................................................................................... 63 Connexion de la console d'administration au serveur de sécurité ................................................................................... 63 LANCEMENT DE LA CONSOLE D'ADMINISTRATION Pour lancer la console d'administration, sélectionnez dans le menu Démarrer l'option Tous les programmes Kaspersky Security 9.0 for Microsoft Exchange Servers Kaspersky Security 9.0 for Microsoft Exchange Servers. Une fois que la Console d'administration a été lancée, elle se connecte automatiquement au Serveur de sécurité local et l'arborescence de la console d'administration affiche alors l'icône de l'application, l'entrée Kaspersky Security 9.0 for Microsoft Exchange Servers et l'entrée du Serveur de sécurité local (s'il a été installé) connecté à la Console d'administration. Votre compte doit être inclus dans le groupe Organization Management de la section Microsoft Exchange Security Groups dans Active Directory. La connexion de la Console d'administration au Serveur de sécurité est effectuée via le port 13000. Ce port doit être ouvert. Pour connecter la Console d'administration à un Serveur de sécurité installé sur un serveur Microsoft Exchange distant, il faut ajouter le service Kaspersky Security 9.0 for Microsoft Exchange Servers à la liste des applications de confiance du pare-feu sur le serveur Microsoft Exchange distant ou autoriser la connexion selon RPC. CONNEXION DE LA CONSOLE D'ADMINISTRATION AU SERVEUR DE SECURITE Pour administrer le fonctionnement de l'application, vous devez établir la connexion entre la Console d'administration et tous les Serveurs de sécurité installés sur les serveurs Microsoft Exchange que vous souhaitez protéger. Vous pouvez connecter la Console d'administration aussi bien à un ordinateur local qu'à un serveur Microsoft Exchange installé dans le réseau. Vous ne pouvez pas ajouter un DAG Microsoft Exchange à la liste des serveurs protégés. Par contre, vous pouvez ajouter n'importe lequel des serveurs qui appartiennent au DAG afin d'établir une connexion à celui -ci pour exécuter les actions générales pour le DAG ou ajouter un serveur Microsoft Exchange distinct (y compris un membre du DAG) pour configurer ses paramètres individuels. 63 MANUEL DE L' ADM IN IS TRAT EUR Parmi les actions générales pour un DAG, citons par exemple la configuration des paramètres de la protection antivirus pour le rôle Boîte aux lettres, la configuration des paramètres des rapports de fonctionnement de l'Antivirus pour le rôle Boîte aux lettres, la configuration des paramètres de notification, la configuration des paramètres de mise à jour des bases de l'Antivirus, la consultation du contenu de la sauvegarde ou l'ajout d'une clé. Parmi les paramètres individuels du serveur Microsoft Exchange, citons par exemple les paramètres de la protection antivirus pour le rôle serveur de transport Hub, les paramètres antispam, les paramètres de la sauvegarde, les paramètres des rapports sur le fonctionnement de l'Anti-Spam et sur le fonctionnement de l'Antivirus pour le rôle serveur de transport Hub et les paramètres de mise à jour des bases de l'Anti-Spam. Pour connecter la Console d'administration au Serveur de sécurité, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Kaspersky Security 9.0 for Microsoft Exchange Servers. 2. Ouvrez la fenêtre Se connecter au serveur d'une des méthodes suivantes : Sélectionner l'option Se connecter au serveur dans le menu Action ; Sélectionner l'option Se connecter au serveur dans le menu contextuel de l'entrée Kaspersky Security 9.0 for Microsoft Exchange Servers ; Cliquer sur le bouton Se connecter au serveur dans le panneau des résultats ; Cliquer sur le lien Se connecter au serveur dans le panneau d'accès rapide. 3. Sélectionnez, dans la fenêtre Se connecter au serveur, le Serveur de sécurité installé sur le serveur Microsoft Exchange auquel vous souhaitez connecter la Console d'administration : 4. Si vous souhaitez connecter une Console d'administration à un Serveur de sécurité déployé sur un ordinateur local, sélectionnez l'option Ordinateur local. 5. Si vous souhaitez connecter une Console d'administration à un Serveur de sécurité déployé sur un serveur Microsoft Exchange distant, sélectionnez l'option Autre ordinateur. La connexion de la Console d'administration au Serveur de sécurité est effectuée via le port 13000. Ce port doit être ouvert. Pour connecter la Console d'administration à un Serveur de sécurité qui se trouve sur un serveur distant, il faut ajouter le service Kaspersky Security 9.0 for Microsoft Exchange Servers à la liste des applications de confiance du pare-feu sur le serveur distant ou autoriser la connexion selon RPC. 6. 7. Si vous avez choisi l'option Autre ordinateur, indiquez dans le champ le serveur Microsoft Exchange distant sur lequel le serveur de sécurité est installé. Vous pouvez sélectionner le serveur Microsoft Exchange distant dans la liste à l'aide du bouton Parcourir ou vous pouvez saisir manuellement une des valeurs suivantes pour le serveur Microsoft Exchange distant : l'adresse IP ; le nom de domaine complet (au format <nom de l'ordinateur>.<DNS du nom de domaine>) ; le nom de l'ordinateur dans le réseau Microsoft Windows (nom NetBIOS). Cliquez sur OK. Le Serveur de sécurité connecté apparaît dans l'arborescence de la console d'administration. 64 CONTROLE D'ACCES BASE SUR LES ROLES Kaspersky Security intègre des moyens de restriction des fonctions de l'application à l'aide de rôles. Rôles des utilisateurs de l'application Kaspersky Security 9.0 for Microsoft Exchange Servers prend en charge un schéma d'accès à deux rôles pour les utilisateurs de l'application. Chaque rôle s'accompagne d'un ensemble de fonctions de l'application accessibles et, par conséquent, d'un ensemble d'entrées accessibles apparaissant dans l'arborescence de la Console d'administration. Les fonctions des rôles ne se recoupent pas. Les rôles suivants peuvent être attribués aux utilisateurs de l'application : Administrateur. Spécialiste effectuant les tâches générales d'administration de l'application telles que la configuration des paramètres de l'Anti-virus et de l'Anti-Spam ou la préparation des rapports sur le fonctionnement de l'Anti-Virus et de l'Anti-Spam. Les tâches de l'administrateur et les instructions relatives à leur exécution sont décrites dans le présent document. Expert en sécurité de l'information. Spécialiste dont les attributs comprennent l'administration des moyens de prévention des fuites de données confidentielles (Module DLP), notamment la configuration des catégories et des politiques DLP et le traitement des incidents. Les tâches de l'expert en sécurité de l'information et les instructions relatives à leur exécution sont décrites dans le Manuel de l'expert en sécurité de l'information. Le tableau ci-dessous présente les rôles et les ensembles d'entrées correspondants affichés dans l'arborescence de la Console d'administration. Таблица 8. RÔLE ENTRÉE AFFICHÉE Administrateur Profils. Contrôle d'accès basé sur les rôles Paramètres du Module DLP. <Nom du Serveur de sécurité>. Expert en sécurité de l'information Protection du serveur. Mises à jour. Notifications. Sauvegarde. Rapports. Configuration. Licence. Protection contre les fuites de données. Rapports. Catégories et stratégies Incidents 65 MANUEL DE L' ADM IN IS TRAT EUR L'attribution des rôles s'effectue en ajoutant le compte utilisateur concerné à l'un des groupes Active Directory suivants : Kse Administrators (pour les administrateurs). Kse Security Officers (pour les experts en sécurité de l'information). Ces groupes sont créés automatiquement lors de l'installation de l'application ou de la mise à niveau vers Kaspersky Security 9.0 for Microsoft Exchange Servers. Ces groupes peuvent également être créés manuellement avant l'installation de l'application à l'aide des outils standard d'administration des données Active Directory. Les groupes peuvent être créés dans n'importe quel domaine de la société. Les groupes appartiennent au type "Universel". Au démarrage de la Console d'administration, l'application vérifie le groupe auquel appartient le compte utilisateur dont les privilèges ont été utilisés pour lancer la Console d'administration et détermine ainsi le rôle de l'utilisa teur dans l'application. Si un utilisateur doit cumuler les deux rôles et administrer toutes les fonctions de Kaspersky Security, son compte utilisateur doit être ajouté aux deux groupes Active Directory. Rôle système Outre les rôles de l'utilisateur dans l'application, il existe un rôle système. Le compte utilisateur doit présenter un rôle système sous lequel le service de l'application Kaspersky Security 9.0 for Microsoft Exchange Servers est lancé. Le rôle système est défini par le compte utilisateur que vous avez sélectionné au moment de l'installation de l'application. Si, suite à l'installation de l'application, vous souhaitez indiquer un autre compte utilisateur pour le lancement du service de l'application, il est nécessaire de lui attribuer un rôle système. Pour attribuer un rôle système au compte utilisateur, il est nécessaire de l'ajouter dans le groupe Active Directory avec le nom Kse Watchdog Service. 66 ADMINISTRATION DES PROFILS Cette section explique comment utiliser les profils, en créer et configurer leurs paramètres. DANS CETTE SECTION DE L'AIDE Présentation des profils ................................................................................................................................................... 67 Création d'un profil .......................................................................................................................................................... 68 Configuration des paramètres des Serveurs de protection dans un profil ....................................................................... 69 Particularités de l'administration des profils dans un groupe de disponibilité de base de données Microsoft Exchange 70 Ajout de serveurs de sécurité à un profil ......................................................................................................................... 70 Suppression du serveur de sécurité d'un profil................................................................................................................ 71 Suppression d'un profil .................................................................................................................................................... 72 PRESENTATION DES PROFILS Si le réseau de l'organisation compte plusieurs serveurs Microsoft Exchange dotés de l'application, vous serez peut -être amené à gérer simultanément les paramètres de l'application dans un groupe de serveurs. Il pourrait s'agir par exemple de serveurs Microsoft Exchange dotés de critères de sécurité identiques. Afin d'administrer des paramètres identiques dans un groupe de serveurs de sécurité via Kaspersky Security, vous pouvez utiliser les profils. Un profil est un ensemble de paramètres identiques appliqués simultanément à plusieurs serveurs de sécurité. L'utilisation des profils permet de configurer des paramètres identiques pour tous les serveurs de sécurité du même type du profil simultanément et d'éviter la configuration des paramètres pour chaque serveur de sécurité individuellement. Le recours aux profils peut être utile dans les cas suivants : Le réseau de l'organisation compte plusieurs serveurs Microsoft Exchange doté de l'application et vous devez administrer ceux-ci de la même manière. Dans ce cas, vous pouvez créer un profil, y ajouter tous les serveurs de sécurité et configurer les paramètres de l'application dans le profil. Le réseau de l'organisation compte aux moins deux groupes de serveurs de sécurité et vous devez configurer ces groupes de manière différente. Dans ce cas, vous pouvez utiliser les profils d'une des manières suivantes : Si chaque groupe compte plus d'un serveur de sécurité, vous pouvez créer plusieurs profils avec des paramètres différents et y ajouter les différents serveurs de sécurité. Si un des serveurs de sécurité requiert une configuration individuelle, vous pouvez créer un profil pour un groupe de serveurs avec des paramètres identiques et gérer les paramètres de ces serveurs à l'aide des profils créés et pour ce serveur de sécurité qui n'appartient pas au groupe, il n'est pas nécessaire de créer un profil car vous pouvez configurer ses paramètres séparément. Un serveur de sécurité unique qui ne figure dans aucun profil est un serveur de sécurité non réparti. Vous pouvez configurer les paramètres d'un serveur de sécurité non réparti séparément dans le nœud de ce serveur. L'utilisation des profils n'est pas obligatoire. Vous pouvez également configurer les paramètres des serveurs de sécu rité séparément dans le nœud de chaque serveur de sécurité. Si l'organisation possède plusieurs sites, il faut tenir compte des retards de réplications lors de la création et de la modification de profils car les informations relatives aux profils de l'application sont conservées dans Active Directory. 67 MANUEL DE L' ADM IN IS TRAT EUR Pour utiliser les profils, procédez comme suit : 1. Créer un profil (cf. section "Création d'un profil" à la page 68). 2. Configurer les paramètres du profil (cf. section "Configuration des paramètres des serveurs de sécurité dans le profil" à la page 69). 3. Ajouter des serveurs de protection au serveur (cf. section "Ajout de serveurs de sécurité au profil" à la page 70). Il se peut que les paramètres du Serveur de sécurité ne puissent pas être modifiés si le Serveur de sécurité a été ajouté à un profil et s'il hérite des paramètres du profil (cf. section "Configuration des paramètres des Serveurs de protection dans un profil" à la page 69). Dans ce cas, un cadenas apparaît en regard du paramètre inaccessible. Pour attribuer aux paramètres du Serveur de sécurité des valeurs différentes de celles des paramètres du profil, il faut supprimer le Serveur de sécurité du profil (cf. section "Suppression du serveur de sécurité d'un profil" à la page 71). Vous pouvez créer n'importe quel nombre de profils et y ajouter des serveurs de sécurité ou en supprimer comme vous le voulez (cf. section "Suppression d'un serveur de sécurité du profil" à la page 71). La suppression d'un serveur de sécurité du profil peut être nécessaire dans les cas suivants : vous devez configurer un serveur de sécurité selon des paramètres différents de ceux du profil ; vous devez ajouter le serveur de sécurité à un autre profil (dans ce cas, commencez par le supprimer du profil dans lequel il a été ajouté). Si vous n'avez plus besoin du profil créé, vous pouvez le supprimer de la configuration de l'application (cf. section "Suppression d'un profil" à la page. 72). CREATION D'UN PROFIL Pour créer un profil, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Profils. 2. Utilisez une des méthodes suivantes pour ajouter un nouveau profil : Sélectionner l'option Ajouter le profil dans le menu Action. Sélectionner l'option Ajouter le profil dans le menu contextuel du nœud Profils. Cliquer sur le bouton Ajouter le profil dans le panneau des résultats. Cliquer sur le lien Ajouter le profil dans le panneau d'accès rapide. 3. Saisissez le nom du profil dans la fenêtre Créer un profil qui s'ouvre. 4. Cliquez sur le bouton OK. Le sous-nœud portant le nom du profil créé apparaît dans le nœud Profils. Pour pouvoir utiliser un profil, vous devez configurer ses paramètres (cf. section "Configuration des paramètres des Serveurs de protection dans un profil" à la page 69) et ajouter des serveurs de sécurité au profil (cf. section "Ajout de serveurs de sécurité à un profil" à la page 70). 68 ADM INISTRA TION DES P ROF ILS CONFIGURATION DES PARAMETRES DES SERVEURS DE PROTECTION DANS UN PROFIL Vous pouvez exécuter les opérations générales suivantes pour les serveurs de sécurité d'un même profil (dans les sousnœuds du profil) : configurer les paramètres de la protection antivirus (cf. section "Configuration des paramètres de traitement des objets" à la page 86) et de la protection contre le courrier indésirable (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 100), ainsi que les paramètres complémentaires de l'Antivirus (cf. section "Configuration des exclusions de l'analyse antivirus" à la page 88) dans le nœud Protection du serveur ; configurer la programmation de la mise à jour automatique des bases (cf. section "Configuration de la mise à jour programmée des bases" à la page 76) et la source des mises à jour (cf. section "Sélection de la source des mises à jour" à la page 77) dans le nœud Mises à jour ; configurer les paramètres des notifications (cf. section "Configuration des paramètres de notifications" à la page 127) dans les nœuds Notifications et Configuration ; configurer les paramètres des journaux des événements (cf. section "Configuration des paramètres des journaux" à la page 140) et du niveau de diagnostic (cf. section "Configuration du niveau de diagnostic" à la page 140) dans le nœud Configuration ; gérer les clés et configurer les paramètres des notifications sur l'expiration de la licence (cf. section "Configuration de la notification sur l'expiration de la durée de validité de la licence" à la page 50) dans le nœud Licence ; configurer les paramètres des rapports (cf. section "Rapports" à la page 130) dans le nœud Rapports. De leurs côtés, les paramètres individuels suivants des serveurs de sécurité et les actions exécutées par l'application pour les serveurs de sécurité ne changent pas : le lancement de l'analyse en arrière-plan (cf. section "Configuration des paramètres de l'analyse en arrière-plan" à la page 92) du nœud Protection du serveur ; le lancement de la mise à jour des bases (cf. section "Lancement de la mise à jour manuelle des bases" à la page 75) dans le nœud Mises à jour ; les paramètres du centre de mises à jour (cf. section "Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres" à la page 79) dans l'entrée Mises à jour ; l'envoi test d'une notification (cf. section "Configuration des paramètres d'envoi des notifications" à la page 128) dans les nœuds Notifications et Configuration ; les paramètres de la sauvegarde (cf. section "Configuration des paramètres de la sauvegarde" à la page 116) dans le nœud Configuration. Comme auparavant, vous pouvez configurer les paramètres et exécuter les actions uniquement de manière individuelle pour chaque serveur de sécurité (dans les sous-nœuds de chaque serveur de sécurité ou dans le nœud du profil dans l'arborescence du nœuds Serveurs pour chaque serveur Microsoft Exchange). 69 MANUEL DE L' ADM IN IS TRAT EUR PARTICULARITES DE L'ADMINISTRATION DES PROFILS DANS UN GROUPE DE DISPONIBILITE DE BASE DE DONNEES MICROSOFT EXCHANGE Si vous avez modifié, dans la console d'administration Exchange, la configuration du DAG ajoutée au profil dans Kaspersky Security, il conviendra de tenir compte des particularités suivantes des paramètres d es serveurs de sécurité de ce DAG dans l'application Kaspersky Security : Si vous installez Kaspersky Security sur un serveur Microsoft Exchange appartenant à un DAG ajouté au profil, les paramètres de ce profil seront appliqués au serveur de sécurité correspondant dans Kaspersky Security après l'installation. Si vous ajoutez un serveur Microsoft Exchange doté de Kaspersky Security dans un DAG dans la console d'administration Exchange, les paramètres de ce profil sont appliqués au serveur de sécurité corres pondant dans Kaspersky Security. Si le DAG n'est pas ajouté au profil, les paramètres individuels de ce DAG sont appliqués aux serveurs de sécurité correspondant dans Kaspersky Security. Si, dans la console d'administration Exchange, vous réunissez plusieurs serveurs Microsoft Exchange dotés de l'application ajoutés au profil dans un nouveau DAG, les paramètres de ce DAG sont appliqués aux serveurs de sécurité dans Kaspersky Security. Autrement dit, les paramètres généraux par défaut sont activés (sauf la liste des stockages protégés et des dossiers partagés) et les paramètres individuels des serveurs et les paramètres de la liste des stockages protégés des dossiers partagés ont la même valeur qu'avant l'ajout de serveurs au DAG. Si les serveurs avaient été ajoutés à un profil avant d'être regroupés dans un DAG, ils apparaissent toujours après le regroupement non seulement dans la liste des serveurs du DAG, mais également dans ces profils, mais vous ne pouvez pas administrer les paramètres de ces serveurs au départ des profils. Vous pouvez administrer les paramètres de ces serveurs uniquement depuis le profil auquel le DAG a été ajouté ou via les paramètres individuels du DAG (si le DAG ne figure pas dans un profil). Au besoin, vous pouvez supprimer manuellement du profil les serveurs qui y apparaissent. Si vous excluez, dans la console d'administration Exchange, un serveur Microsoft Exchange doté de l'application d'un DAG ajouté à un profil dans Kaspersky Security, le serveur de sécurité correspondant est exclu du profil dans Kaspersky Security et reçoit les paramètres par défaut. Une fois exclu du DAG, ce serveur de sécurité n'apparaît plus dans la liste des serveurs du profil et il faudra l'ajouter manuellement à la liste des serveurs Microsoft Exchange protégés (cf. section "Connexion de la console d'administration au serveur de sécurité" à la page 63) ou dans un des profils (cf. section "Ajout de serveurs de sécurité à un profil" à la page 70) et configurer ses paramètres (cf. section "Configuration des paramètres des serveurs de protection dans un profil" à la page 69). AJOUT DE SERVEURS DE SECURITE A UN PROFIL Pour ajouter des serveurs de sécurité à un profil, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Profils. 2. Sélectionnez le nœud du profil auquel vous souhaitez ajouter un serveur de sécurité ou déployez le nœud du profil et choisissez le nœud Serveurs. 3. Ouvrez l'Assistant d'ajout d'un serveur au profil d'une des manières suivantes : Sélectionner l'option Ajouter un serveur dans le menu Action. Sélectionner l'option Ajouter un serveur dans le menu contextuel du nœud. Cliquer sur le lien Ajouter un serveur dans le panneau d'accès rapide. Cliquer sur le bouton Ajouter un serveur dans le panneau des résultats de la Console d'administration (uniquement pour le nœud de profil sélectionné). 70 ADM INISTRA TION 4. DES P ROF ILS Dans la fenêtre de l'Assistant Sélection des serveurs, sélectionnez dans le champ Serveurs non répartis les serveurs de sécurité que vous souhaitez ajouter au profil. Le champ Serveurs non répartis affiche les serveurs de sécurité qui n'ont été ajoutés à aucun profil. 5. Dans la fenêtre de l'Assistant Sélection des serveurs, cliquez sur le bouton >>. Les serveurs de sécurité sélectionnés apparaissent dans le champ Ajoutés au profil. 6. Cliquez sur le bouton Suivant. 7. Dans la fenêtre Confirmation de l'Assistant qui s'ouvre, cliquez sur le bouton Terminer. Les serveurs de sécurité ajoutés apparaissent dans la liste des serveurs du panneau des résultats du nœud du profil et dans le nœud du profil dans l'arborescence du nœud Serveurs. Les paramètres généraux des serveurs de sécurité du profil (cf. section "Configuration des paramètres des Serveurs de protection dans un profil" à la page 69) sont appliqués aux serveurs ajoutés au profil dans les 5 minutes. Les serveurs appartenant au DAG de serveurs peuvent être ajoutés au profil, mais doivent l'être tous ensemble et simultanément. Lors de l'ajout d'un DAG au profil, tous les serveurs et tous leurs rôles (y compris celui de transport Hub) sont ajoutés à ce profil. Vous ne pouvez pas ajouter au profil un Serveur de sécurité installé sur un ordinateur sur lequel un serveur Microsoft Exchange dans le rôle serveur de transport Edge a été déployé. Une fois qu'un serveur de sécurité a été ajouté à un profil, il est couvert par la licence au niveau du profil, même si une autre licence était active pour ce serveur de sécurité avant son ajout au profil. SUPPRESSION DU SERVEUR DE SECURITE D'UN PROFIL Pour supprimer des serveurs de sécurité d'un profil, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Profils. 2. Sélectionnez le serveur de sécurité que vous souhaitez supprimer d'une des manières suivantes : 3. 4. sélectionnez le nœud du profil d'où vous souhaitez supprimer le serveur de sécurité et dans la liste des serveurs du panneau des résultats, sélectionnez le serveur de sécurité que vous souhaitez supprimer ; développez le nœud du profil d'où vous souhaitez supprimer le serveur de sécurité, développez le nœud Serveurs et dans la liste des serveurs, sélectionnez le serveur de sécurité que vous souhaitez supprimer. Utilisez une des méthodes suivantes pour supprimer le serveur de sécurité sélectionné : Si vous avez sélectionné un serveur de sécurité dans le panneau des résultats, cliquez sur le bouton Supprimer le serveur. Si vous avez sélectionné le serveur de sécurité dans la liste des serveurs du nœud Serveurs, supprimez-le d'une des manières suivantes : Sélectionnez Supprimer dans le menu Action. Sélectionnez Supprimer dans le menu contextuel du nœud. Cliquez sur le lien Supprimer dans le panneau d'accès rapide. Confirmez la suppression du serveur dans la fenêtre qui s'ouvre. 71 MANUEL DE L' ADM IN IS TRAT EUR L'application supprimera le serveur de sécurité de la liste des serveurs du panneau des résultats du nœud du profil et du nœud Serveurs dans l'arborescence du nœud du profil dans les 5 minutes. Les paramètres du serveur de sécurité ne changent pas, mais vous ne pourrez plus les configurer depuis le profil. Vous pourrez les configurer uniquement de manière individuelle pour le serveur de sécurité dans le nœud de ce serveur de sécurité. Vous ne pouvez supprimer tous les serveurs appartenant au DAG que simultanément. Après la suppression d'un serveur de sécurité d'un profil, il est toujours couvert par la licence au niveau du profil d'où il a été supprimé. SUPPRESSION D'UN PROFIL Pour supprimer un profil, procédez comme suit : 1. 2. 3. Dans l'arborescence de la console d'administration, sélectionnez d'une des méthodes suivantes le profil que vous souhaitez supprimer : sélectionnez le nœud Profils et dans le panneau des résultats, sélectionnez le profil que vous souhaitez supprimer dans la liste des profils ; développez le nœud Profils et dans la liste des nœuds, sélectionnez le nœud que vous souhaitez supprimer. Utilisez une des méthodes suivantes pour supprimer le profil sélectionné : Si vous avez sélectionné un profil dans le panneau des résultats, cliquez sur le bouton Supprimer le profil. Si vous avez sélectionné un nœud du profil appartenant au nœud Profils, supprimez-le d'une des manières suivantes : Sélectionnez Supprimer dans le menu Action. Sélectionnez Supprimer dans le menu contextuel du nœud du profil. Cliquez sur le lien Supprimer dans le panneau d'accès rapide. Confirmez la suppression du profil dans la fenêtre qui s'ouvre. L'application supprime le profil de l'arborescence du nœud Profils. Les serveurs de sécurité qui figuraient dans le profil deviendront des serveurs non répartis. Les paramètres des serveurs de sécurité non répartis ne sont pas modifiés, mais vous ne pourrez configurer tous les paramètres pour chaque serveur de sécurité que de manière individuelle dans le nœud de chaque serveur. 72 MISE A JOUR DES BASES Cette section aborde la mise à jour des bases de l'application (ci-après, mise à jour, mise à jour des bases) et la configuration des paramètres de la mise à jour. DANS CETTE SECTION DE L'AIDE Présentation de la mise à jour des bases........................................................................................................................ 73 Présentation des centres de mises à jour ....................................................................................................................... 74 Présentation de la mise à jour des bases dans les configurations avec DAG de serveurs ............................................. 74 Lancement de la mise à jour manuelle des bases........................................................................................................... 75 Configuration de la mise à jour des bases programmée ................................................................................................. 76 Sélection de la source de mises à jour ............................................................................................................................ 77 Configuration des paramètres de connexion à la source des mises à jour ..................................................................... 78 Configuration du serveur proxy ....................................................................................................................................... 79 Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres ........................................ 79 PRESENTATION DE LA MISE A JOUR DES BASES La mise à jour des bases de Kaspersky Security garantit l'actualité de la protection des serveurs Microsoft Exchange. De nouveaux virus et programmes dangereux ainsi que de nouveaux types de courrier indésirable apparaissent chaque jour. Les informations relatives aux menaces et au courrier indésirable ainsi que les données sur les modes de neutralisation se trouvent dans les bases de l'application, à savoir dans les bases de l'Antivirus, du Module DLP et de l'Anti-Spam. Afin de pouvoir détecter à temps les nouvelles menaces et les nouveaux types de messages non sollicités, il faut mettre à jour les bases de l'application selon un intervalle régulier. Il est conseillé de mettre les bases de l'application à jour directement après l'installation de l'application car les bases présentes dans la distribution sont dépassées au moment de l'installation. Les bases de l'Antivirus et du Module DLP sont mises à jour toutes les heures sur les serveurs de Kaspersky Lab. Les bases de l'Anti-Spam sont actualisées toutes les cinq minutes. Il est conseillé d'adopter la même fréquence pour la configuration de la mise à jour programmée des bases (cf. section «Configuration de la mise à jour des bases programmées» à la page 76). Kaspersky Security peut récupérer les mises à jour depuis les sources de mises à jour suivantes : les serveurs de mises à jour de Kaspersky Lab en ligne ; un autre serveur HTTP/FTP (par exemple, votre serveur Intranet) ; une source de mises à jour locale (dossier local ou de réseau) ; le centre de mises à jour, un des serveurs dotés de Kaspersky Security, qui a été désigné comme Centre de mises à jour (cf. section « Présentation des centres de mises à jour » à la page 74). La mise à jour des bases peut être exécutée manuellement ou selon une programmation. Une fois que les fichie rs ont été copiés depuis la source de mises à jour indiquée, l'application utilise automatiquement les bases récupérées. Les fonctions de l'application peuvent changer suite à la mise à jour des bases. 73 MANUEL DE L' ADM IN IS TRAT EUR PRESENTATION DES CENTRES DE MISES A JOUR N'importe quel serveur Microsoft Exchange doté de Kaspersky Security peut être désigné comme centre de mises à jour (cf. section "Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres " à la page 79). Les centres de mises à jour obtiennent les bases les plus récentes sur les serveurs de Kaspersky Lab et peuvent remplir le rôle de sources de mises à jour des bases de l'application (cf. section « Sélection de la source de la mise à jour » à la page 77) pour d'autres serveurs Microsoft Exchange dotés de l'application. Le recours aux centres de mises à jour peut être utile dans les cas suivants : Si le réseau de l'entreprise compte plusieurs serveurs Microsoft Exchange dotés de l'application, vous pouvez désigner l'un d'entre eux comme centre de mises à jour chargé de recevoir les bases depuis les serveurs de Kaspersky Lab. Désignez-le en tant que source de mises à jour pour les autres serveurs Microsoft Exchange du réseau. Ainsi, vous réduirez le trafic Internet, garantirez l'homogénéité des états des bases de tous les serveurs Microsoft Exchange et vous n'aurez pas besoin de configurer la connexion à Internet pour chaque serveur Microsoft Exchange et d'assurer la protection de ces connexions. Si le réseau de l'entreprise comprend des segments de serveurs séparés géographiquement et unis par des canaux de communication lents, vous pouvez créer un centre de mises à jour pour chaque segment régional. Vous réduirez ainsi le trafic réseau entre les segments régionaux et vous accélérerez la diffusion des mises à jour sur tous les serveurs du réseau de l'organisation. PRESENTATION DE LA MISE A JOUR DES BASES DANS LES CONFIGURATIONS AVEC DAG DE SERVEURS Dans les configurations impliquant un DAG de serveurs Microsoft Exchange, les paramètres de la mise à jour des bases sont identiques pour l'ensemble du DAG de serveurs. Ceci permet de configurer la mise à jour centralisée des bases sur tous les serveurs appartenant à la configuration. Vous pouvez configurer les modes suivants de mise à jour centralisée des bases : Depuis les serveurs de mise à jour de Kaspersky Lab. Si vous choisissez cette méthode, chacun des serveurs du DAG se connecte aux serveurs de mises à jour de Kaspersky Lab à l'heure indiquée et indépendamment des autres serveurs, ce qui entraîne une augmentation du trafic Internet. Pour cette raison, l'utilisation de cette méthode est déconseillée dans les configurations qui comptent un grand nombre de serveurs. Le point faible de cette méthode est l'obligation de configurer la connexion Internet pour chaque serveur faisant partie de la configuration. Son avantage se situe au niveau de l'augmentation de la fiabilité car la mise à jour est réalisée directement depuis les serveurs de Kaspersky Lab sans intermédiaires. Depuis un serveur intermédiaire ou un dossier réseau. Si vous choisissez cette méthode, les serveurs du DAG téléchargent les mises à jour depuis un serveur HTTP ou FTP intermédiaire ou depuis un dossier réseau qui se trouve hors de la configuration des serveurs Microsoft Exchange. Cette méthode permet de limiter le trafic Internet de l'organisation et d'améliorer la vitesse et la synchronisation des mises à jour sur tous les serveurs de la configuration. Toutefois, elle entraîne des frais supplémentaires pour la maintenance du matériel complémentaire. Depuis un centre de mises à jour. Cette méthode requiert la désignation d'un des serveurs du DAG en tant que centre des mises à jour (cf. section "Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres" à la page 79). Les avantages de cette méthode se situent au niveau de la réduction du trafic Internet de l'organisation et de la rapidité et de la synchronisation de la mise à jour sur tous les serveurs de la configuration. Toutefois, cette méthode requiert une excellente fiabilité du serveur désign é comme centre de mises à jour. 74 MISE À JOUR DES BASES LANCEMENT DE LA MISE A JOUR MANUELLE DES BASES Pour consulter les informations relatives à la mise à jour des bases de l'Anti-Virus et du Module DLP et mettre à jour ces bases manuellement, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Sélectionnez le nœud Mises à jour. 3. Le groupe de paramètres Mise à jour des bases de l'Anti-Virus et du Module DLP du panneau des résultats affiche les informations suivantes : Résultat de la dernière mise à jour. Informations relatives à l'état de la mise à jour des bases de l'AntiVirus et du Module DLP. Heure d'édition des bases. Heure d'édition des bases de l'Anti-Virus et du Module DLP utilisées par l'application sur le serveur de Kaspersky Lab (UTC). Nombre d'enregistrements. Nombre de définitions de virus contenues dans la version actuelle des bases de l'Anti-Virus et du Module DLP. 4. Si vous souhaitez lancer la mise à jour des bases de l'Anti-Virus et du Module DLP, cliquez sur le bouton Lancer la mise à jour. 5. Pour arrêter la mise à jour, cliquez sur Arrêter. Si l'application fonctionne dans un DAG de serveurs Microsoft Exchange, la mise à jour manuelle des bases de l'AntiVirus et du Module DLP doit être effectuée sur chacun des serveurs appartenant à ce DAG. Pour consulter les informations relatives à la mise à jour des bases de l'Anti-Spam et mettre à jour ces bases manuellement, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Sélectionnez le nœud Mises à jour. 3. Le groupe de paramètres Mise à jour des bases de l'Anti-Spam du panneau des résultats affiche les informations suivantes : Résultat de la dernière mise à jour. Informations relatives à l'état de la mise à jour des bases de l'AntiSpam. Heure d'édition des bases. Heure d'édition des bases de l'Anti-Spam utilisées actuellement par l'application sur le serveur de Kaspersky Lab (UTC). 4. Si vous souhaitez lancer la mise à jour des bases de l'Anti-Spam, cliquez sur le bouton Lancer la mise à jour. 5. Pour arrêter la mise à jour, cliquez sur Arrêter. 75 MANUEL DE L' ADM IN IS TRAT EUR CONFIGURATION DE LA MISE A JOUR DES BASES PROGRAMMEE Pour configurer la mise à jour programmée des bases de l'Antivirus et du Module DLP, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer la mise à jour programmée des bases de l'Antivirus et du Module DLP pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer la mise à jour programmée des bases de l'Antivirus et du module DLP pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil des Serveurs de sécurité pour lesquels vous souhaitez configurer la mise à jour des bases de l'Antivirus. 2. Sélectionnez le nœud Mises à jour. 3. Dans le panneau des résultats, déployez le groupe de paramètres Mise à jour des bases de l'Antivirus et du Module DLP. 4. Dans la liste déroulante Mode de lancement, sélectionnez une des options suivantes : 5. Périodiquement. Dans le champ toutes les <X> min/ h / jour, désignez la fréquence des mises à jour des bases en minutes/heures/jours. Chaque jour. Dans le champ à liste déroulante, indiquez l'heure précise locale du serveur. Le jour sélectionné. Cochez les cases en regard des jours de la semaine où les bases de l'Antivirus devront être mises à jour, puis définissez l'heure de la mise à jour. Cliquez sur le bouton Enregistrer. Si l'application fonctionne dans une configuration avec un DAG de serveurs Microsoft Exchange, les paramètres de mise à jour programmée des bases de l'Anti-Virus et du Module DLP configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer la mise à jour prog rammée sur les autres serveurs du DAG. Pour configurer la mise à jour programmée des bases de l'Anti-Spam, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer la mise à jour programmée des bases de l'Anti-Spam pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer la mise à jour programmée des bases de l'Anti-Spam pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité duquel vous souhaitez configurer la mise à jour des bases de l'Anti-Spam. 2. Sélectionnez le nœud Mises à jour. 3. Dans le panneau des résultats, déployez le groupe de paramètres Mise à jour des bases de l'Anti-Spam. 4. Dans la liste déroulante Mode de lancement, sélectionnez une des options suivantes : 5. Périodiquement. Dans le champ toutes les <X> min/ h / jour, désignez la fréquence des mises à jour des bases en minutes/heures/jours. Chaque jour. Dans le champ à liste déroulante, indiquez l'heure précise locale du serveur. Le jour sélectionné. Cochez les cases en regard des jours de la semaine où les bases de l'Anti-Spam devront être mises à jour, puis définissez l'heure de la mise à jour. Cliquez sur le bouton Enregistrer. 76 MISE À JOUR DES BASES SELECTION DE LA SOURCE DES MISES A JOUR Pour sélectionner la source des mises à jour des bases de l'Antivirus, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez sélectionner la source des mises à jour des bases de l'Antivirus pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; Si vous souhaitez sélectionner la source des mises à jour des bases de l'Antivirus pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité duquel vous souhaitez sélectionner la source des mises à jour. 2. Sélectionnez le nœud Mises à jour. 3. Dans le panneau des résultats, développez le groupe de paramètres Mise à jour des bases de l'Anti-Virus et sélectionnez une des options suivantes : Si vous souhaitez télécharger les mises à jour depuis les serveurs de Kaspersky Lab, choisissez l'option Serveurs de mise à jour de Kaspersky Lab. Cette source de mises à jour est sélectionnée par défaut. Si vous souhaitez télécharger les mises à jour depuis un serveur intermédiaire, un dossier réseau o u un dossier local, choisissez l'option Serveur HTTP, FTP, dossier local ou réseau. Ensuite, saisissez dans le champ l'adresse du serveur ou le chemin d'accès complet au dossier local ou réseau. Si vous souhaitez charger les mises à jour depuis le centre de mises à jour, choisissez l'option Stockage du centre de mises à jour. Ensuite, sélectionnez le serveur centre de mises à jour dans la liste déroulante. Vous pouvez désigner cette source de mises à jour si au moins un centre de mises à jour a été créé dans votre configuration (cf. section «Désignation d'un serveur comme centre de mises à jour et configuration de ses paramètres» à la page 79). Si le serveur Microsoft Exchange pour lequel vous sélectionnez la source de mises à jour a été déployé dans le rôle Transport Edge, le nom du serveur centre de mises à jour n'apparaîtra peut-être pas dans la liste déroulante. Dans ce cas, saisissez manuellement le nom du serveur centre de mises à jour. 4. Cliquez sur le bouton Enregistrer. Si l'application fonctionne dans une configuration avec un DAG de serveurs Microsoft Exchange, les paramètres de la mise à jour des bases de l'Antivirus (dont la source des mises à jour) configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les paramètres de la mise à jour sur les autres serveurs du DAG. Pour sélectionner la source des mises à jour des bases de l'Anti-Spam, procédez comme suit : 1. 2. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez sélectionner la source des mises à jour des bases de l'Anti -Spam pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; Si vous souhaitez sélectionner la source des mises à jour des bases de l'Anti-Spam pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité duquel vous souhaitez sélectionner la source des mises à jour. Sélectionnez le nœud Mises à jour. 77 MANUEL 3. DE L' ADM IN IS TRAT EUR Dans le panneau des résultats, développez le groupe de paramètres Mise à jour des bases de l'Anti-Spam et réalisez une des opérations suivantes : Si vous souhaitez télécharger les mises à jour depuis les serveurs de Kaspersky Lab, choisissez l'option Serveurs de mise à jour de Kaspersky Lab. Cette source de mises à jour est sélectionnée par défaut. Si vous souhaitez télécharger les mises à jour depuis un serveur intermédiaire, un dossier réseau ou un dossier local, choisissez l'option Serveur HTTP, FTP, dossier local ou réseau. Ensuite, saisissez dans le champ l'adresse du serveur ou le chemin d'accès complet au dossier local ou réseau. Si vous souhaitez charger les mises à jour depuis le centre de mises à jour, choisissez l'option Stockage du centre de mises à jour. Ensuite, sélectionnez le serveur centre de mises à jour dans la liste déroulante. Vous pouvez choisir cette source de mises à jour si au moins un centre de mises à jour a été créé dans votre configuration. Si le serveur Microsoft Exchange pour lequel vous sélectionnez la source de mises à jour a été déployé dans le rôle Transport Edge, le nom du serveur centre de mises à jour n'apparaîtra peutêtre pas dans la liste déroulante. Dans ce cas, saisissez manuellement le nom du serveur centre de mises à jour. 4. Cliquez sur le bouton Enregistrer. CONFIGURATION DES PARAMETRES DE CONNEXION A LA SOURCE DES MISES A JOUR Pour configurer les paramètres de connexion à la source des mises à jour, procédez comm e suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres de connexion à la source des mises à jour pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les paramètres de connexion à la source des mises à jour pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres de connexion à la source des mises à jour. 2. Sélectionnez le nœud Mises à jour. 3. Dans le panneau des résultats, déployez le groupe de paramètres Configuration de connexion. 4. Si la connexion à Internet s'opère via un serveur proxy, cochez la case Utiliser le serveur proxy. 5. Dans le champ Délai d'attente maximum pour la connexion, saisissez le délai d'attente maximum pour la connexion avec la source de mises à jour (en secondes). Il s'agit de la période pendant laquelle le serveur Microsoft Exchange tente de se connecter à la source des mises à jour. Par défaut, la valeur de ce paramètre est égale à 60 secondes. Il faudra peut-être augmenter cette valeur si votre connexion à Internet est lente. 6. Cliquez sur le bouton Enregistrer. Si la connexion à Internet s'opère via un serveur proxy, il convient de configurer les paramètres du serveur proxy (cf. section "Configuration du serveur proxy" à la page 79). 78 MISE À JOUR DES BASES CONFIGURATION DES PARAMETRES DU SERVEUR PROXY Pour configurer les paramètres du serveur proxy, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres de connexion au serveur proxy pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les paramètres de connexion au serveur proxy pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres de connexion au serveur proxy. 2. Sélectionnez le nœud Configuration. 3. Dans le panneau des résultats, déployez le groupe de paramètres Paramètres du serveur proxy. 4. Dans le champ Adresse du serveur proxy, saisissez l'adresse du serveur proxy. 5. Indiquez le numéro du port du serveur proxy dans le champ Port. Le port utilisé par défaut est 8080. 6. Si la connexion au serveur proxy requiert une authentification, cochez la case Utiliser l'authentification, puis indiquez le compte utilisateur sélectionné dans le champ Compte utilisateur et le mot de passe, dans le champ Mot de passe. 7. Cliquez sur le bouton Enregistrer. DESIGNATION D'UN SERVEUR COMME CENTRE DE MISES A JOUR ET CONFIGURATION DE SES PARAMETRES Il est déconseillé de désigner un centre de mises à jour et de le configurer pendant la mise à jour vers une nouvelle version de l'application sur des serveurs appartenant à des configurations avec un DAG de serveurs Microsoft Exchange. Les opérations décrites dans cette section ne doivent être effectuée qu'une fois la nouvelle version de l'application installée sur tous les serveurs (cf. page 32). Il est déconseillé de désigné un serveur virtuel Microsoft Exchange en tant que centre de mises à jour. Le serveur Microsoft Exchange désigné comme centre de mises à jour doit être connecté en permanence à Internet et il doit compter 500 Mo d'espace disque supplémentaire. Pour désigner un serveur comme centre de mises à jour et configurer ses paramètres, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Sélectionnez le nœud Mises à jour. 3. Dans la panneau des résultats, déployez le groupe de paramètres Paramètres du centre de mises à jour. 4. Cochez la case Le serveur est le centre de mises à jour. 5. Sélectionnez la source de mises à jour où le centre de mises à jour va récupérer les bases. 79 MANUEL DE L' ADM IN IS TRAT EUR Si vous souhaitez télécharger les mises à jour dans le centre de mises à jour depuis les serveurs de Kaspersky Lab, choisissez l'option Serveurs de mise à jour de Kaspersky Lab. Cette source de mises à jour est sélectionnée par défaut. 6. Si vous souhaitez télécharger les mises à jour dans le centre de mises à jour depuis un serveur intermédiaire, un dossier réseau ou un dossier local, choisissez l'option Serveur HTTP, FTP, dossier local ou réseau. Ensuite, saisissez dans le champ l'adresse du serveur ou le chemin d'accès com plet au dossier local ou réseau. Si vous souhaitez charger les mises à jour dans le centre de mises à jour depuis un autre centre de mises à jour, choisissez l'option Stockage du centre de mises à jour. Ensuite, sélectionnez le serveur centre de mises à jour dans la liste déroulante. Programmez la mise à jour des bases pour le centre de mises à jour. Pour ce faire, choisissez une des options suivantes dans la liste déroulante Mode de lancement : Périodiquement. Désignez la fréquence de la mise à jour des bases via la liste Toutes les X minutes / heures / 24 heures. Chaque jour. Indiquez l'heure locale exacte dans le champ à HH:MM. Le jour sélectionné. Cochez les cases en regard des jours de la semaine où les bases devront être mises à jour, puis définissez l'heure de la mise à jour. Il est déconseillé de choisir le mode de lancement Manuel pour le centre de mises à jour car dans ce cas, il est impossible de garantir l'actualité des bases dans le centre et sur tous les serveurs qui utilisent ce centre en guise de source de mises à jour. 7. 8. Si la connexion à Internet s'opère via un serveur proxy, cochez la case Utiliser le serveur proxy pour le centre de mises à jour et configurez les paramètres du serveur proxy selon une des options suivantes : Si vous souhaitez connecter le centre de mises à jour à Internet en utilisant les paramètres du serveur proxy indiqué dans e nœud Configuration, choisissez l'option Utiliser les paramètres du serveur proxy définis dans le nœud "Configuration". Si vous souhaitez connecter le centre de mises à jour à Internet en utilisant d'autres paramètres du serveur proxy, choisissez l'option Définir les paramètres du serveur proxy pour le chargement des mises à jour par le centre de mises à jour et réalisez les opérations suivantes : a. Saisissez l'adresse et le port du serveur proxy dans les champs Adresse du serveur proxy et Port respectivement. b. Si la connexion au serveur proxy requiert une authentification, cochez la case Utiliser l'authentification, puis indiquez le compte utilisateur sélectionné dans le champ Compte utilisateur et le mot de passe, dans le champ Mot de passe. Cliquez sur le bouton Enregistrer. Le serveur Microsoft Exchange sélectionné sera désigné comme centre de mises à jour. Plus tard, il pourra être sélectionné en tant que source de mises à jour pour les autres serveurs (cf. section « Sélection de la source de la mise à jour » à la page 77). 80 PROTECTION ANTIVIRUS Cette section décrit la protection antivirus du serveur Microsoft Exchange, l'analyse des banques en arrière-plan et la configuration des paramètres de protection et d'analyse. DANS CETTE SECTION DE L'AIDE Présentation de la protection antivirus ............................................................................................................................ 81 Présentation de la participation au Kaspersky Security Network..................................................................................... 83 À propos de la technologie ZETA Shield ......................................................................................................................... 83 Activation et désactivation de la protection antivirus du serveur ..................................................................................... 83 Activation et désactivation de KSN dans l'Antivirus ......................................................................................................... 85 Activation et désactivation de la technologie ZETA Shield .............................................................................................. 85 Configuration des paramètres de traitement des objets .................................................................................................. 86 Configuration des paramètres de protection des boîtes aux lettres et des dossiers publics ........................................... 87 Configuration des exclusions de l'analyse antivirus ........................................................................................................ 88 Configuration des paramètres de l'analyse en arrière-plan ............................................................................................. 92 A PROPOS DE LA PROTECTION ANTIVIRUS Une des fonctions principale de Kaspersky Security est de garantir la protection antivirus dans le cadre de laquelle l'application recherche la présence éventuelle de virus dans le flux de messagerie et dans les messag es des boîtes aux lettres et répare les objets infectés à l'aide des bases de l'Antivirus. L'application analyse en temps réel tous les messages qui arrivent sur le serveur Microsoft Exchange. L'application traite le trafic de messagerie entrant et sortant, ainsi que le trafic des messages en transit. Si la protection antivirus du serveur est activée, le lancement et l’arrêt de l’analyse du trafic de messagerie s’opèrent en même temps que le lancement et l’arrêt du serveur Microsoft Exchange. Quand la protection antivirus du serveur est activée, l’application se trouve en permanence dans la mémoire vive de l’ordinateur. L'intercepteur de messages analyse le flux de messagerie électronique en provenance du serveur Microsoft Exchange et transmet les messages électroniques au module Antivirus pour le traitement. L'Anti-Virus analyse la messagerie à l'aide de la dernière version des bases téléchargée, de l'analyse heuristique et du service cloud Kaspersky Security Network, si ce service est activé dans l'Antivirus (cf. section "Activation et désactivation de KSN dans l'Antivirus" à la page 85). Au terme de l'analyse de l'Antivirus, l'un des états suivants est attribué à chaque objet : Infecté : contient au moins un virus connu. Sain : ne contient pas de virus. Protégé : l'objet est protégé par un mot de passe. Endommagé : l'objet est endommagé. 81 MANUEL DE L' ADM IN IS TRAT EUR Si le message ou une de ses parties est infectée, l'Anti-Virus traite l'objet malveillant détecté selon les paramètres définis (cf. section "Configuration des paramètres de traitement des objets" à la page 86). Vous pouvez configurer l'exécution des actions suivantes sur les messages contenant des objets malveillants : Ignorer le message et l'objet malveillant qu'il contient. Supprimer l'objet malveillant et laisser passer le message. Supprimer le message et l'objet malveillant. Avant le traitement, une copie du message peut être enregistrée dans la sauvegarde (cf. page 110). Lors de la suppression d'un objet malveillant sur un serveur Microsoft Exchange, déployé dans un rôle de boîte aux lettres, le message ou la pièce jointe contenant l'objet malveillant est remplacé par un fichier texte qui reprend le nom de l'objet malveillant, la date d'édition des bases qui ont permis de détecter l'objet et nom du serveur Microsoft Exchange sur lequel l'objet a été détecté. Si l'objet malveillant a été détecté sur un serveur Microsoft Exchange, déployé dans le rôle de transport Hub, le texte Malicious object deleted est également ajouté à l'objet du message. Si l'utilisateur dont les boîtes aux lettres sont protégées crée des messages dans les dossiers partagés de serveurs non protégés Microsoft Exchange, Kaspersky Security n'analyse pas ces messages. Quand un message est transféré depuis les Dossiers publics d'une banque non protégée vers une banque protégée, il est analysé par l'application. Lors de la réplication des données entre des banques protégées et non protégées, les modifications introduites par l'application suite à l'analyse antivirus ne sont pas synchronisées. Si l'analyse en arrière-plan des banques est activée (cf. section "Configuration des paramètres de l'analyse en arrièreplan"à la page 92), l'application analyse à intervalle régulier les messages stockés sur le serveur Microsoft Exchange ainsi que le contenu des dossiers partagés à l'aide de la dernière version des bases. L'analyse en arrière-plan permet de réduire la charge sur les serveurs aux heures de pointe et d'augmenter la sécurité de l'infrastructure de messagerie dans son ensemble. L'analyse a lieu en arrière-plan et peut être lancée manuellement ou selon une programmation définie. L'analyse en arrière-plan peut entraîner un ralentissement du serveur Microsoft Exchange et par conséquent, il est conseillé d'utiliser ce type d'analyse quand la charge des serveurs de messagerie est minime, par exemple pendant la nuit. Pendant l'analyse en arrière-plan, l’application reçoit du serveur Microsoft Exchange, conformément aux paramètres, tous les messages situés dans les dossiers publics et dans les banques protégées. Si le message n’a pas été analysé à l’aide des bases antivirus les plus récentes, l'application le transmet au module Antivirus pour traitement. Le traitement des objets pendant l'analyse en arrière-plan se déroule comme pour l'analyse antivirus du flux de messagerie en temps réel. L'application vérifie le contenu du message ainsi que les pièces jointes, quel que soit leur format. Kaspersky Security distingue différents types d'objets : un objet simple (corps de message, pièce jointe simple, par exemple sous la forme d'un fichier exécutable) et un objet conteneur (composé de plusieurs objets, par exemple une archive, un message avec un message joint). Lors de l'analyse d'archives multivolume, chaque volume est traité par l'application comme un objet séparé. Dans cas, Kaspersky Security peut découvrir le code malveillant uniquement s'il est contenu entièrement dans un de ces volumes. Si le code malveillant est également scindé en plusieurs parties lors du chargement partiel des données, il ne sera pas détecté dans le cadre de l'analyse. La propagation d'un code malveillant après le rétablissement de l'intégrité de l'objet reste alors une possibilité. Les archives multivolumes peuvent être analysées après l'enregistrement sur le disque par l'application antivirus installée sur l'ordinateur de l'utilisateur. Le cas échéant, vous pouvez définir une liste d’objets qui ne seront pas soumis à l’analyse antivirus. Vous pouvez exclure de l'analyse les archives, tous les objets conteneur au-delà d'un niveau d'imbrication défini, des fichiers selon des masques de noms et des messages envoyés à des destinataires définis (cf. section « Configuration des exclusions de l'analyse antivirus » à la page 88). Les fichiers dont la taille est supérieure à 1 Mo sont enregistrés pour le traitement dans le dos sier de service store situé dans le dossier data de conservation des données de l'application. Le dossier data contient également le référentiel de fichiers temporaires, le dossier tmp. Il faut exclure les dossiers store et tmp de l'analyse réalisée par de s logiciels tournant sur des ordinateurs dotés d'un serveur Microsoft Exchange. 82 PROTE CT ION A NT IV IRUS PRESENTATION DE LA PARTICIPATION AU KASPERSKY SECURITY NETWORK Afin d'améliorer l'efficacité de la protection de l'ordinateur de l'utilisateur, Kaspersky Security utilise les données obtenues auprès d'utilisateurs issus du monde entier. Le réseau Kaspersky Security Network permet de collecter ces données. Kaspersky Security Network (KSN) est une infrastructure de services et de services en ligne qui donne accès à la base opérationnelle des connaissances de Kaspersky Lab concernant la réputation des fichiers, des ressources Internet et des logiciels. Grâce aux données de Kaspersky Security Network, Kaspersky Security peut réagir plus rapidement au x menaces inconnues. L'efficacité de certains modules est améliorée et la probabilité de faux positifs de l'Anti -Spam est réduite. Votre participation au Kaspersky Security Network permet à Kaspersky Lab d'obtenir efficacement des informations sur les types et les sources des nouvelles menaces, de développer des moyens de les neutraliser et de traiter les messages non sollicités avec une plus grande précision. Lorsque vous participez au Kaspersky Security Network, des données statistiques définies, obtenues au cours de l'exécution de Kaspersky Security, sont automatiquement envoyées à Kaspersky Lab (cf. section "Présentation de la divulgation de données" à la page 45). Des fichiers (ou extraits de fichiers) peuvent également être envoyés à Kaspersky Lab afin d'être soumis à une analyse complémentaire dans le cas où ils présenteraient un risque d'utilisation malveillante dans le but de nuire à votre ordinateur ou à vos données. Vous pouvez activer ou désactiver l'utilisation de Kaspersky Security Network dans le fonctionnement de l'Antivirus (cf. section "Activation et désactivation de l'Antivirus dans" à la page 85) et de l'Anti-Spam (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 100) séparément. La participation au Kaspersky Security Network est volontaire. Vous pouvez suspendre à tout moment votre participation au Kaspersky Security Network. Les données personnelles de l'utilisateur ne sont ni recueillies, ni traitées, ni enregistrées. Pour en savoir plus sur les données que Kaspersky Security transmet à Kaspers ky Security Network, vous pouvez également lire les conditions de KSN. À PROPOS DE LA TECHNOLOGIE ZETA SHIELD La technologie ZETA Shield permet de détecter les attaques ciblées sur le réseau local d'une entreprise, de les distinguer des autres actions de logiciels malveillants et de les contrer efficacement. Les attaques ciblées exploitent une vulnérabilité connue d'un réseau local et sont généralement destinées à un nombre limité de destinataires. La technologie ZETA Shield est utilisée conjointement avec le module Antivirus. Vous pouvez activer ou désactiver l'utilisation de la technologie ZETA Shield (cf. section "Activation et désactivation de l'utilisation de la technologie ZETA Shield" à la page 85). L'utilisation de la technologie ZETA Shield est activée par défaut. ACTIVATION ET DESACTIVATION DE LA PROTECTION ANTIVIRUS DU SERVEUR Lorsque la protection antivirus du serveur est activée, l’analyse antivirus du flux de messagerie est lancée et arrêtée en même temps que le lancement et l'arrêt du serveur Microsoft Exchange. L'analyse des stockages en arrière-plan(cf. section « Configuration des paramètres de l'analyse en arrière-plan » à la page 92) peut être lancée manuellement ou automatiquement, selon une programmation. La désactivation de la protection antivirus du serveur augmente sensiblement le risque de pénétration d’un programme malveillant via le système de messagerie. Il n’est dès lors pas recommandé de désactiver la protection antivirus sans raison. 83 MANUEL DE L' ADM IN IS TRAT EUR La protection antivirus du serveur Microsoft Exchange déployé dans les rôles de boîte aux lettres ou de Transport Hub est activée séparément. Pour activer ou désactiver la protection antivirus du serveur Microsoft Exchange dans le rôle de boîte aux lettres, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez activer ou désactiver la protection antivirus d'un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; Si vous souhaitez activer ou désactiver la protection antivirus des Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité dont vous souhaitez configurer la protection antivirus. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de boîtes aux lettres, réalisez une des opérations suivantes dans le groupe de paramètres Paramètres d'analyse de l'Antivirus : 4. Cochez la case Activer la protection antivirus du rôle serveur de boîtes aux lettres si vous souhaitez activer la protection antivirus du serveur Microsoft Exchange ; Décochez la case Activer la protection antivirus du rôle serveur de boîtes aux lettres si vous souhaitez désactiver la protection antivirus du serveur Microsoft Exchange ; Cliquez sur le bouton Enregistrer. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, la protection antivirus d'un serveur dans le rôle de boîte aux lettres activée sur un des serveurs est activée automatiquement sur tous les autres serveurs du DAG. Il n'est pas nécessaire d'activer la protection antivirus du serveur dans le rôle de boîtes aux lettres sur les autres serveurs du DAG. Pour activer la protection antivirus du serveur Microsoft Exchange pour le rôle Transport Hub, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez activer ou désactiver la protection antivirus d'un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; Si vous souhaitez activer ou désactiver la protection antivirus des Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité dont vous souhaitez configurer la protection antivirus. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, réalisez une des opérations suivantes dans le groupe de paramètres Paramètres d'analyse de l'Antivirus : 4. Cochez la case Activer la protection antivirus du rôle serveur de transport Hub si vous souhaitez activer la protection antivirus du serveur Microsoft Exchange ; Décochez la case Activer la protection antivirus du rôle serveur de transport Hub si vous souhaitez désactiver la protection antivirus du serveur Microsoft Exchange ; Cliquez sur le bouton Enregistrer. 84 PROTE CT ION A NT IV IRUS ACTIVATION ET DESACTIVATION DE KSN DANS L'ANTIVIRUS Pour activer ou désactiver l'utilisation de KSN dans l'Antivirus, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez activer ou désactiver KSN dans l'Antivirus pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez activer ou désactiver KSN dans l'Antivirus pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer la recherche d'éléments de phishing. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus. 4. Cochez la case Utiliser Kaspersky Security Network (KSN). La case Utiliser Kaspersky Security Network (KSN) est accessible si la case J'accepte les conditions de KSN dans le groupe Paramètres KSN et dans l'entrée Configuration est cochée. 5. Le cas échéant, indiquez le délai d'attente maximum pour les requêtes adressées au serveur KSN via le champ Durée maximale d'attente pour la requête à KSN. La valeur par défaut est de 5 s. 6. Cliquez sur le bouton Enregistrer. ACTIVATION ET DESACTIVATION DE LA TECHNOLOGIE ZETA SHIELD Pour activer ou désactiver l'utilisation de la technologie ZETA Shield, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez activer ou désactiver la technologie ZETA Shield pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez activer ou désactiver l'utilisation de la technologie ZETA Shield pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez effectuer cette action. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus. 4. Cochez/décochez la case Utiliser la technologie ZETA Shield si vous souhaitez activer/désactiver l'utilisation de la technologie ZETA Shield. 5. Cliquez sur le bouton Enregistrer. 85 MANUEL DE L' ADM IN IS TRAT EUR CONFIGURATION DES PARAMETRES DE TRAITEMENT DES OBJETS Vous pouvez configurer le traitement antivirus des objets en sélectionnant une action que l'application devra exécuter sur chaque type d'objet. Si le serveur Microsoft Exchange est déployé dans un rôle de boîte aux lettres ou de Transport Hub, les paramètres de traitement des objets pour ces rôles doivent être configurés séparément. Pour configurer les paramètres de traitement des objets, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres du traitement antivirus des objets pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les paramètres du traitement antivirus des objets pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres du traitement antivirus des objets. 2. Sélectionnez le nœud Protection du serveur. 3. Réalisez une des actions suivantes : 4. 5. 6. Si vous souhaitez configurer les paramètres de traitement des objets pour le serveur Microsoft Exchange dans le rôle de boîte aux lettres, sous l'onglet Protection pour le rôle serveur de boîtes aux lettres de la fenêtre des résultats, développez le groupe de paramètres Paramètres d'analyse de l'Antivirus. Si vous souhaitez configurer les paramètres de traitement des objets pour un rôle de transport Hub, sous l'onglet Protection pour le rôle serveur de transport Hub du panneau des résultats, développez le groupe de paramètres Paramètres d'analyse de l'Antivirus. Dans la liste déroulante Objet infecté de la rubrique Paramètres de traitement des objets, sélectionnez le type d'action à exécuter sur les objets infectés : Si vous souhaitez que l'application accepte le message et l'objet infecté qu'il contient, choisissez l'option Ignorer. Si vous souhaitez que l'application supprime l'objet infecté mais accepte le message, choisissez l'option Supprimer l'objet. Si vous souhaitez que l'application supprime le message contenant l'objet infecté ainsi que toutes les pièces jointes, choisissez l'option Supprimer le message. La protection d'un objet par mot de passe peut gêner l'analyse antivirus. Dans la li ste déroulante Objet protégé, sélectionnez le type d'action à exécuter sur les objets protégés : Sélectionnez l'option Ignorer si vous souhaitez que l'application accepte les messages avec des objets protégés par mot de passe. Sélectionnez l'option Supprimer le message si vous souhaitez que l'application supprime les messages avec des objets protégés par mot de passe. Dans la liste déroulante Objet endommagé, sélectionnez le type d'action : Sélectionnez l'option Ignorer si vous souhaitez que l'application accepte les messages avec des objets endommagés. Sélectionnez l'option Supprimer le message si vous souhaitez que l'application supprime les messages avec des objets endommagés. 86 PROTE CT ION 7. A NT IV IRUS Si vous souhaitez placer une copie d'un objet dans la sauvegarde (cf. page 110) avant de le traiter, cochez la case Enregistrer une copie de l'objet dans la Sauvegarde. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres de traitement des objets configurés pour le rôle de serveur de boîte aux lettres sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les paramètres de traitement des objets pour le rôle de serveur de boîte aux lettres sur les autres serveurs du DAG. Toutefois, les paramètres de traitement des objets pour le rôle de serveur de transport Hub doivent être configurés individuellement sur chaque serveur du DAG. CONFIGURATION DES PARAMETRES DE PROTECTION DES BOITES AUX LETTRES ET DES DOSSIERS PUBLICS L'application protège un nombre de boîtes aux lettres défini par les dispositions de la clé active (cf. section "Consultation des informations relatives aux clés ajoutées" à la page 47). Si le nombre de boîtes couvertes par la licence n'est pas suffisant, vous pouvez transférer la protection de certaines des boîtes aux lettres à d'autres. Pour ce faire, vous pouvez déplacer les boîtes dont vous avez désactivé la protection dans les banques qui ne seront pas protégées. Par défaut, tous les dossiers partagés du serveur de messagerie sont également soumis à la protection. Vous pouvez désactiver la protection des dossiers partagés si vous estimez que celle-ci n’est pas nécessaire. L'application protège les banques de messageries et les banques de dossiers partagés du serveur Microsoft Exchange protégé qui existaient déjà lors de l'installation de l'application ainsi que toutes les nouvelles banques. Pour configurer la protection des boîtes aux lettres et des dossiers publics, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres de protection des boîtes aux lettres et des dossiers partagés pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les paramètres de protection des boîtes aux lettres et des dossiers partagés pour les serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres de la protection des boîtes aux lettres et des dossiers partagés. 2. Sélectionnez le nœud Protection du serveur. 3. Sous l'onglet Protection antivirus pour le rôle serveur de boîtes aux lettres de la fenêtre des résultats, développez le groupe de paramètres Protection des boîtes aux lettres. Les listes Banques de boîtes aux lettres à protéger et Banques de dossiers publics à protéger reprennent les banques de boîtes aux lettres et de dossiers publics du serveur Microsoft Exchange protégé. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, ces listes reprennent les banques de boîtes aux lettres et de dossiers publics qui se trouvent sur tous les serveurs de ce DAG. Lors de la consultation du profil, la liste Banques de boîtes aux lettres à protéger reprend uniquement les boîtes aux lettres des serveurs Microsoft Exchange doté du module Antivirus pour le rôle Boîte aux lettres. 4. Dans la liste Banques de boîtes aux lettres à protéger, cochez les cases en regard des banques de boîtes aux lettres que vous souhaitez protéger. 5. Dans la liste Banques de dossiers publics, cochez les cases en regard des banques des dossiers publics que vous souhaitez protéger. 6. Cliquez sur le bouton Enregistrer. 87 MANUEL DE L' ADM IN IS TRAT EUR CONFIGURATION DES EXCLUSIONS DE L'ANALYSE ANTIVIRUS Afin de réduire la charge sur le serveur lors de l'analyse antivirus, vous pouvez configurer des exclusions qui limitent la liste d'objets à analyser. Les exclusions de l'analyse antivirus fonctionnent aussi bien pendant l'analyse du flux de messagerie que lors de l'analyse en arrière-plan des banques. Vous pouvez configurer des exclusions de l'analyse antivirus d'une des manières suivantes : Désactiver l'analyse des archives et des coffres-forts (cf. section "Configurer les paramètres d'analyse des archives jointes et des coffres-forts" à la page 92). Configurer les exclusions selon un masque de noms de fichiers (cf. rubrique « Configuration des exclusions selon des masques de fichiers » à la page 91). Les fichiers dont le nom correspondant au masque défini ne sont pas soumis à la recherche de virus. Configurer les exclusions selon les adresses des destinataires. Les messages envoyés aux destinataires indiqués ne sont pas soumis à la recherche de virus. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les exclusions de l'analyse en arrière -plan configurées sur un des serveurs sont appliquées automatiquement aux autres serveurs Microsoft Exchange du DAG. Il n'est pas nécessaire de configurer les exclusions de l'analyse pour les autres serveurs du DAG. PRESENTATION DES DESTINATAIRES DE CONFIANCE Vous pouvez exclure de l'analyse antivirus les messages envoyés à des destinataires particuliers en ajoutant l'adresse de ces derniers à la liste des destinataires de confiance (cf. section « Configuration des exclusions selon les adresses des destinataires » à la page 89). Par défaut, la liste est vide. Vous pouvez ajouter des adresses de destinataires à la liste des destinataires de confiance sous la forme des entrées suivantes : Objets Active Directory : Simples utilisateurs (User). Contacts (Contact). Groupes de diffusion (Distribution Group). Groupes de sécurité (Security Group). Il est conseillé d'ajouter les adresses sous la forme d'entrées de ce type. Adresses SMTP au format mailbox@domain.com. Les entrées de ce type doivent être ajoutées si l'Antivirus pour le rôle serveur de transport Hub est activé et si l'adresse à exclure est introuvable dans Active Directory. Pour exclure le dossier public de l'analyse par l'Antivirus pour le rôle serveur de transport Hub, il faut ajouter à la liste des destinataires de confiance toutes ses adresses SMTP s'il en possède plusieurs. Si certaines adresses SMTP du dossier public manquent à la liste, il se peut que les messages qui arrivent dans le dossier public soient analysés par l'Antivirus. 88 PROTE CT ION A NT IV IRUS Noms d'utilisateurs ou de groupes (Display Name). Les entrées de ce type doivent être ajoutées si l'Antivirus pour le rôle de boîte aux lettres est activé et si l'adresse à exclure est introuvable dans Active Directory. Dossiers publics (Public Folder). Les enregistrements de ce type doivent être ajoutés si l'Antivirus est installé pour le rôle de serveur de boîtes aux lettres. Les dossiers publics ne peuvent être sélectionnés depuis Active Directory. Pour ajouter ces enregistrements, il faut indiquer le chemin d'accès complet au dossier public. Si l'Antivirus pour le rôle de boîte aux lettres et le rôle de serveur de transport Hub est activé et si l'adresse à exclure est introuvable dans Active Directory, il faut ajouter à la liste des destinataires deux entrées qui correspondent à l'adre sse : adresse SMTP et nom de l'utilisateur/du groupe. Dans le cas contraire, les messages envoyés à cette adresse ne seront pas exclus de l'analyse. Les adresses des destinataires définies sous la forme d'objets Active Directory sont exclues de l'analyse a ntivirus selon les règles suivantes : Si l'adresse du destinataire est définie sous la forme d'un simple utilisateur, d'un contact ou d'un dossier public, les messages qui lui sont destinés sont exclus de l'analyse. Si l'adresse est définie sous la forme d'un groupe de diffusion, les messages destinés à ce groupe sont exclus de l'analyse. Toutefois, les messages adressés personnellement aux membres du groupe ne sont pas exclus de l'analyse si ces adresses n'ont pas été ajoutées séparément à la liste. Si l'adresse est définie en tant que groupe de sécurité, les messages destinés à ce groupe et à ses membres sont exclus de l'analyse. Toutefois, si un membre du groupe est un groupe de sécurité intégré, les messages destinés à ses membres ne sont pas exclus de l'analyse si ces adresses n'ont pas été ajoutées à la liste séparément. L'application actualise automatiquement les adresses des destinataires obtenues via Active Directory après la modification des entrées correspondantes dans Active Directory (par exemple, en cas de modification de l'adresse électronique de l'utilisateur ou en cas d'ajout d'un nouveau membre au groupe de sécurité). L'actualisation s'opère une fois par jour. CONFIGURATION DES EXCLUSIONS SELON LES ADRESSES DES DESTINATAIRES Vous pouvez exclure de la recherche de virus dans les messages destinés à des destinataires particuliers en indiquant les adresses de ces destinataires dans la liste des destinataires de confiance. Pour configurer les exclusions en fonction des adresses des destinataires, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les exclusions selon les adresses de destinataire pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les exclusions selon les adresses de destinataire pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité duquel vous souhaitez configurer les exclusions. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus. 4. Cochez la case Ne pas analyser les messages pour les destinataires. 89 MANUEL 5. DE L' ADM IN IS TRAT EUR Ajoutez l'adresse du destinataire à la liste des adresses de confiance. Pour ce faire, procédez comme suit : Pour ajouter un enregistrement d'Active Directory à la liste, procédez comme suit : a. Cliquez sur le bouton ; b. Dans la fenêtre qui s'ouvre, localisez l'enregistrement requis d'Active Directory, puis cliquez sur OK. Les adresses sélectionnées dans Active Directory sont désignées par les icônes suivantes dans la liste : – utilisateurs simples, contacts, groupes de diffusion; – groupes de sécurité. Pour ajouter l'adresse SMTP à la liste, le nom d'utilisateur ou le dossier partagé, procédez comme suit : Pour ajouter une adresse SMTP ou un nom d'utilisateur, saisissez les données dans le champ, puis cliquez sur le bouton . Pour ajouter un dossier partagé, saisissez le chemin d'accès au dossier et cliquez sur le bouton Les adresses ajoutées de cette manière sont accompagnées de l'icône . . Les adresses ajoutées de cette manière ne sont pas soumises au contrôle de leur existence dans Active Directory. 6. Pour supprimer l'adresse d'un destinataire de la liste des destinataires de confiance, sélectionnez la ligne contenant le destinataire, puis cliquez sur le bouton 7. 8. 9. . Pour exporter la liste des destinataires de confiance dans un fichier, procédez comme suit : a. cliquez sur le bouton ; b. Dans la fenêtre qui s'ouvre, saisissez le nom du fichier dans le champ Nom du fichier. c. Cliquez sur le bouton Enregistrer. Pour importer la liste des adresses de confiance depuis un fichier, procédez comme suit : a. cliquez sur le bouton ; b. Dans le champ Nom du fichier de la fenêtre qui s'ouvre, saisissez le nom du fichier contenant la liste des destinataires de confiance. c. Cliquez sur le bouton Ouvrir. Cliquez sur le bouton Enregistrer. 90 PROTE CT ION A NT IV IRUS CONFIGURATION DES EXCLUSIONS SELON DES MASQUES DE FICHIERS Pour configurer les exclusions selon un masque de nom de fichiers, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les exclusions selon des masques de nom de fichier pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les exclusions selon des masques de nom de fichier pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité duquel vous souhaitez configurer l'exclusion. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus. 4. Cochez la case Ne pas analyser les fichiers en fonction des masques. 5. Ajoutez le masque des noms de fichiers (ci-après, le masque) à la liste des masques. Pour ce faire, procédez comme suit : a. Saisissez le masque dans le champ. Exemples de masques de nom de fichier autorisés : a. 1. *.txt : tous les fichiers avec l'extension txt, par exemple readme.txt ou notes.txt ; readme.??? : tous les fichiers readme avec une extension de trois lettres, par exemple readme.txt ou readme.doc ; test : tous les fichiers portant le nom test sans extension. situé à droite du champ. Cliquez sur le bouton Pour supprimer un masque de la liste, sélectionnez la ligne contenant le masque, puis cliquez sur le bouton . 2. 3. 4. Pour exporter la liste des masques dans un fichier, procédez comme suit : a. Cliquez sur le bouton ; b. Dans la fenêtre qui s'ouvre, saisissez le nom du fichier dans le champ Nom du fichier. c. Cliquez sur le bouton Enregistrer. Pour importer la liste des masques depuis un fichier, procédez comme suit : a. cliquez sur le bouton ; b. Indiquez le fichier contenant la liste des masques dans le champ Nom du fichier. c. Cliquez sur le bouton Ouvrir. Cliquez sur le bouton Enregistrer. 91 MANUEL DE L' ADM IN IS TRAT EUR CONFIGURATION DES PARAMETRES D'ANALYSE DES ARCHIVES JOINTES ET DES COFFRES-FORTS Kaspersky Security analyse par défaut les archives et les coffres-forts joints aux messages. Pour optimiser le fonctionnement de Kaspersky Security, réduire la charge sur le serveur et accélérer le traitement du flux de messagerie, vous pouvez désactiver l'analyse des pièces jointes ou limiter le niveau d'imbric ation de tels objets. Il est déconseillé de désactiver l'analyse des pièces jointes pour une longue durée car elles peuvent contenir des virus et autres objets malveillants. Pour configurer l'analyse des archives jointes et des coffres-forts, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer l'analyse des archives intégrées et des coffres-forts pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer l'analyse dans les archives intégrées et les coffres-forts pour les Serveurs de sécurité profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité duquel vous souhaitez configurer les exclusions. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sélectionnez l'onglet Paramètres avancés de l'Antivirus. 4. Activez/désactivez l'analyse des archives intégrées et des coffres-forts, en exécutant une des actions suivantes : Si vous voulez que l'application analyse tels objets, cochez la case Vérifier les archives/les coffres-forts joints avec le niveau d'encastrement pas plus de N. Si vous voulez que l'application n'analyse pas tels objets, décochez cette case. 5. Indiquez le niveau d'imbrication accessible des coffres-forts joints et des archives dans le champ de saisie avec le roulement. 6. Cliquez sur le bouton Enregistrer. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres d'anal yse des archives et des coffres-forts configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les paramètres d'analyse des archives et des coffres-forts joints sur les autres serveurs du DAG. CONFIGURATION DES PARAMETRES DE L'ANALYSE EN ARRIERE-PLAN En mode d’analyse en arrière-plan, Kaspersky Security reçoit du serveur Microsoft Exchange, conformément aux paramètres, tous les messages situés dans les dossiers publics et dans les banques protégées et les analyse à l'aide des bases de l'Antivirus. Seuls les messages qui n’avaient pas encore été analysés à l’aide des bases de l'Antivirus les plus récentes sont analysés. L'analyse en arrière-plan est disponible uniquement pour le serveur Microsoft Exchange déployé dans un rôle de boîte aux lettres. L'application analyse le corps du message et les fichiers joints conformément aux paramètres définis pour l'analyse antivirus du serveur Microsoft Exchange déployé dans le rôle de boîte aux lettres. L'analyse en arrière-plan n'est pas disponible pour les autres rôles. 92 PROTE CT ION A NT IV IRUS Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres d'analyse en arrière -plan configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les paramètres d'analyse en arrière-plan sur les autres serveurs du DAG. Pour configurer et lancer l'analyse en arrière-plan des messages stockés sur le serveur et du contenu des dossiers publics, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres d'une analyse en arrière-plan pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez configurer les paramètres d'une analyse en arrière-plan pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres d'analyse en arrière-plan. 2. Sélectionnez le nœud Protection du serveur. 3. Sous l'onglet Protection pour le rôle serveur de boîtes aux lettres de la fenêtre des résultats, développez le groupe de paramètres Protection des boîtes aux lettres. 4. Dans la section Analyse en arrière-plan, choisissez l'option souhaitée dans la liste déroulante Planification : Manuel. L'analyse en arrière-plan est lancée manuellement. Chaque jour. L'analyse en arrière-plan est exécutée chaque jour. Indiquez l'heure précise de l'analyse dans le champ de saisie de l'heure au format <HH:MM>. Le jour sélectionné. L'analyse en arrière-plan est exécutée les jours sélectionnés. Cochez les cases en regard des jours de la semaine où vous souhaitez lancer l'analyse en arrière-plan et saisissez l'heure exacte de son lancement dans le champ au format <HH:MM>. Chaque mois. L'analyse en arrière-plan est réalisée une fois par mois. Indiquez dans le champ le jour du mois où vous souhaitez lancer l'analyse en arrière-plan et précisez l'heure exacte du lancement dans le champ correspondant au format <HH:MM>. 5. Si vous souhaitez que l'application analyse le corps du message dans le cadre de l'analyse en arrière -plan, cochez la case Vérifier le contenu du message. 6. Si vous souhaitez que l'application analyse les messages reçus au cours d'une période définie avant l'analyse en arrière-plan, cochez la case Vérifier uniquement les messages récents et indiquez le nombre de jours dans le champ Vérifier les messages reçus pas plus tard que <N> jours avant le lancement de l'analyse en arrière-plan. La valeur maximale du paramètre est 364 jours. 7. Cochez la case Limiter l'analyse dans le temps et définissez la valeur du paramètre Arrêter l'analyse dans <N> heures après le lancement afin d'optimiser la durée de l'analyse. 8. Cliquez sur le bouton Enregistrer. 9. Si vous souhaitez lancer l'analyse en arrière-plan du serveur Microsoft Exchange immédiatement, cliquez sur le bouton Lancer l'analyse. L'analyse en arrière-plan est lancée dans la minute qui suit le clic sur le bouton. L'analyse en arrière-plan sera lancée uniquement sur le serveur Microsoft Exchange sur lequel le serveur de sécurité sélectionné est installé. Ceci concerne n'importe quelle configuration des serveurs Mic rosoft Exchange, y compris le DAG. Si vous souhaitez lancer l'analyse en arrière-plan immédiatement sur les autres serveurs du DAG, il faut la lancer séparément pour chaque serveur Microsoft Exchange. 10. Si vous souhaitez arrêter l'analyse en arrière-plan du serveur Microsoft Exchange, cliquez sur le bouton Arrêter. L'analyse en arrière-plan est arrêtée dans la minute qui suit le clic sur le bouton. 93 PROTECTION CONTRE LE COURRIER INDESIRABLE ET LE PHISHING Cette section contient des informations sur le filtrage des spams et des éléments de phishing dans le flux de messagerie ainsi que des instructions sur la configuration des paramètres de ces fonctions. DANS CETTE SECTION Présentation de la protection contre le courrier indésirable............................................................................................. 94 Présentation des services, des fonctions et des technologies complémentaires de protection contre le courrier indésirable ....................................................................................................................................................................... 96 A propos de l'amélioration de la précision pour la détection du spam sur les serveurs Microsoft Exchange 2013 ......... 97 A propos de la protection contre le phishing ................................................................................................................... 98 Activation et désactivation de la protection du serveur contre le courrier indésirable...................................................... 98 Activation et désactivation de la recherche d'éléments de phishing dans les messages ................................................ 99 Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing.................................... 100 Configuration des listes noire et blanche des expéditeurs ............................................................................................ 102 Configuration de la liste blanche des destinataires ....................................................................................................... 103 Configuration de l'augmentation du classement de courrier indésirable d'un message` ............................................... 105 Recours à des services externes pour la détection du courrier indésirable................................................................... 107 Configuration des paramètres avancés de recherche de courrier indésirable et d'éléments de phishing ..................... 108 PRESENTATION DE LA PROTECTION CONTRE LE COURRIER INDESIRABLE Une des principales tâches de Kaspersky Security consiste à filtrer le courrier indésirable dans le flux de messagerie qui transite via le serveur Microsoft Exchange. Le module Anti-Spam filtre le courrier entrant avant qu'il n'arrive dans les boîtes aux lettres des utilisateurs. L'Anti-Spam analyse les types de données suivants : Le flux de messagerie interne et externe via le protocole SMTP avec vérification anonyme de l'authenticité sur le serveur. Les messages qui arrivent sur le serveur via des connexions externes anonymes (serveur edge). L'Anti-Spam n'analyse pas les types de données suivants : Le flux de messagerie interne de l'organisation. Le flux de messagerie externe qui arrive sur le serveur via une session d'authentification. Vous pouvez activer manuellement l'analyse d'un tel flux de messagerie (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 108) à l'aide du paramètre Analyser les connexions autorisées. 94 PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G Les messages arrivant d'autres serveurs de l'infrastructure de messagerie Microsoft Exchange, car la connexion entre les serveurs d'une même infrastructure Microsoft Exchange est considérée comme fiable. Ainsi, si un message arrive sur l'infrastructure via un serveur sur lequel aucun Anti-Spam n'est installé ou activé, il ne sera pas analysé par le filtre anti-spam ni par aucun des serveurs suivants de l'infrastructure empruntés par le message. Vous pouvez activer manuellement l'analyse de tels messages (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 108) à l'aide du paramètre Analyser les connexions autorisées. L'Anti-Spam analyse les en-têtes et le contenu des messages, les fichiers joints, les éléments de composition et d'autres attributs du message. L'analyse repose sur l'utilisation d'algorithmes linguistiques et heuristiques à partir de la comparaison du message avec des exemples de messages ainsi que sur l'utilisation de services cloud supplémentaires comme Kaspersky Security Network (cf. section "Présentation de la participation au Kaspersky Security Network" à la page 83). Sur la base des résultats du filtrage, l'Anti-Spam attribue un des états suivants aux messages : Courrier indésirable. Le message affiche des éléments caractéristiques du courrier indésirable. Courrier indésirable potentiel. Le message présente des caractéristiques du courrier indésirable, mais le classement de courrier indésirable ne permet pas de le classer comme tel. Envoi massif. Le message appartient à la catégorie des envois massifs (généralement des newsletters ou de la publicité) mais ne présente pas suffisamment de caractéristiques permettant de le considérer comme un spam. Notification formelle. Message technique, par exemple sur la remise d'un message au destinataire. Normal. Le message n'affiche aucun élément caractéristique du courrier indésirable. Ajouté à la liste noire. L'adresse IP de l'expéditeur du message ou son adresse de messagerie figure dans la liste noire des adresses. Vous pouvez sélectionner les actions que l'application va exécuter sur les messages possédant un certain état (cf. section « Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing » à la page 100). Vous avez le choix entre les actions suivantes : Ignorer. Le message sera remis au destinataire sans aucune modification. Rejeter. Le serveur expéditeur reçoit un message d'erreur lors de l'envoi du message (code d'erreur 500) et le message n'est pas remis au destinataire. Supprimer. Le serveur expéditeur du message reçoit une notification sur l'envoi du message (code 250), mais ce message n'est pas remis au destinataire. Ajouter un classement SCL. Les messages recevront une évaluation sur la probabilité de courrier indésirable (SCL). L'évaluation SCL se présente sous la forme d'un nombre qui peut être compris entre 1 et 9. Un résultat SCL élevé indique une probabilité élevée que le message soit non sollicité. L'évaluation SCL s'obtient en divisant le classement de courrier indésirable du message par 10. Si à la fin du calcul la valeur est supérieure à 9, l'évaluation SCL est égale à 9. L'évaluation SCL attribuée aux messages est prise en compte lors du traitement ultérieur des messages par l'infrastructure Microsoft Exchange. Ajouter une note à l'en-tête du message. Les messages qui reçoivent l'état Courrier indésirable, Courrier indésirable potentiel, Envois massifs ou Ajouté à la liste noire sont signalés par les notes spéciales [!!SPAM], [!!Probable Spam] [!!Mass Mail] ou [!!Blacklisted] dans le champ Objet du message. Vous pouvez modifier le contenu de ces notes (cf. section « Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing » à la page 100). L'application prend en charge quatre niveaux de rigueur dans la recherche de courrier indésirable : Maximal. Ce niveau de rigueur doit être utilisé si vous recevez très souvent des messages non sollicités. Si vous sélectionnez ce niveau de rigueur, la fréquence d'identification d'un courrier normal en tant que courrier indésirable peut augmenter. Elevée. Si vous choisissez ce niveau de rigueur, la fréquence de faux positifs diminue (par rapport au niveau Maximal) et la vitesse d'analyse augmente. Le niveau de rigueur Élevé doit être utilisé si vous recevez souvent du courrier indésirable. 95 MANUEL DE L' ADM IN IS TRAT EUR Faible. Si vous choisissez ce niveau de rigueur, la fréquence de faux positifs diminue (par rapport au niveau Élevé) et la vitesse d'analyse augmente. Le niveau de rigueur Faible offre la combinaison optimale de rapidité et de qualité de l'analyse. Minimal. Ce niveau de rigueur doit être utilisé si vous recevez rarement des messages non sollicités. Par défaut, la protection contre le courrier indésirable s'opère selon les paramètres du niveau de rigueur Faible. Vous pouvez augmenter ou diminuer le niveau de rigueur (cf. section « Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing » à la page 100). En fonction du niveau de rigueur et du classement obtenu suite à l'analyse, le message peut recevoir l'état Courrier indésirable ou Courrier indésirable potentiel (cf. tableau ci-dessous). Таблица 9. NIVEAU DE RIGUEUR Seuils de classement du courrier indésirable en fonction du niveau de rigueur de l'analyse anti -spam COURRIER POTENTIELLEMENT COURRIER INDÉSIRABLE INDÉSIRABLE Maximal 60 75 Élevé 70 80 Faible 80 90 Minimum 90 100 PRESENTATION DES SERVICES, DES FONCTIONS ET DES TECHNOLOGIES COMPLEMENTAIRES DE PROTECTION CONTRE LE COURRIER INDESIRABLE Pour une protection plus poussée du courrier indésirable, l'application utilise les fonctions, les technologies et les services complémentaires suivants de Kaspersky Lab : DNSBL (Domain Name System Block List). Service de récupération d'informations depuis des serveurs DNSBL contenant des listes publiques d'adresses IP identifiées dans la diffusion de courrier indésirable. SURBL (Spam URI Realtime Block List). Service de récupération d'informations depuis des serveurs SURBL contenant des listes de liens publiques qui mènent à des ressources en ligne pour la promotion des expéditeurs de courrier indésirable. Ainsi, si le message contient une URL de cette liste, il sera considéré comme indésirable. Les listes des serveurs DNSBL et SURBL sont actualisées depuis les serveurs de mises à jour de Kaspersky Lab en même temps que les bases de l'Anti-Spam toutes les cinq minutes. Les réponses des serveurs DNSBL et SURBL sont prises en compte dans le calcul du classement de courrier indésirable du message. Le classement de courrier indésirable est un nombre entier compris entre 0 et 100. Le poids de chaque serveur DNSBL et SURBL qui répond est pris en compte dans le calcul du classement de courrier indésirable. Si le classement global des serveurs qui répondent est supérieur à 100, alors le classement de courrier indésirable du message atteint 100. Si le classement global est inférieur à 100, le classement de courrier indésirable du message n'est pas augmenté. KSN (Kaspersky Security Network). Infrastructure de service en ligne et de services qui améliorent la protection des utilisateurs, qui accélère la réaction des applications de Kaspersky Lab face aux nouvelles menaces et aux nouveaux exemples de courrier indésirable et qui réduit le nombre de faux positifs de l'Anti -Spam. Par défaut, la participation au KSN est désactivée (cf. section "Présentation de la participation au Kaspersky Security Network" à la page 83). Pour commencer à utiliser le service KSN, vous devez accepter les conditions de KSN qui définissent l'ordre de réception et d'utilisation des informations en provenance d'un ordinateur sur lequel Kaspersky Security fonctionne. 96 PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G Enforced Anti-Spam Updates Service. Service de mise à jour rapide des bases de l'Anti-Spam Quand l'utilisation de l'Enforced Anti-Spam Updates Service est activée, l'application est en communication constante avec les serveurs de Kaspersky Lab et actualise les bases de l'Anti-Spam dès que de nouvelles définitions de messages indésirables sont chargées sur les serveurs de Kaspersky Lab. Ceci accélère la vitesse de réaction de l'Anti-Spam face aux nouvelles diffusions. Enforced Anti-Spam Updates Service requiert l'exécution des conditions suivantes : connexion Internet permanente pour l'ordinateur sur lequel le Serveur de sécurité est installé. mise à jour régulière des bases de l'Anti-Spam (la fréquence recommandée des mises à jour : chaque 5 minutes). Reputation Filtering. Service de réputation dans le Cloud pour l'analyse complémentaire des messages qui place les messages qui le nécessitent dans un dossier temporaire appelé la quarantaine. Pendant la période définie (50 minutes), l'application analyse à nouveau le message à l'aide d'informations complémentaires obtenues sur les serveurs de Kaspersky Lab (par exemple, via le réseau KSN). Si au cours de la période définie l'application ne parvient pas à classer le message parmi les messages non sollicités, il l'ignore. Le recours au service Reputation Filtering augmente la précision de l'identification du courrier indésirable et réduit la probabilité de faux positifs dans l'Anti-Spam. Pour pouvoir utiliser le service Reputation Filtering, vous devez confirmer votre participation à Kaspersky Security Network (KSN) et accepter les Conditions KSN. Les messages placés par Reputation Filtering dans la quarantaine et qui ne sont pas considérés comme indésirables seront remis aux destinataires à l'issue des 50 minutes, même si l'application est arrêtée ou suspendue. Client DNS dynamique. Fonction qui définit l'appartenance potentielle de l'adresse IP de l'expéditeur à un réseau de zombies sur la base de sa zone DNS inverse. Cette fonction peut être utilisée si le serveur SMTP protégé ne sert pas ses propres utilisateurs avec une connexion xDSL ou Dial-up. Technologie SPF (Sender Policy Framework). Technologie qui permet de confirmer l'authenticité du domai ne de l'expéditeur. À l'aide de la technologie SPF, les domaines reçoivent le droit d'envoyer du courrier en leur nom à des ordinateurs déterminés. Si l'expéditeur du message ne figure pas dans la liste des expéditeurs autorisés, le classement de courrier indésirable du message augmente. A PROPOS DE L'AMELIORATION DE LA PRECISION POUR LA DETECTION DU SPAM SUR LES SERVEURS MICROSOFT EXCHANGE 2013 Lors de l'installation de l'application sur un serveur Microsoft Exchange 2013 déployé uniquement dans le rôle d e Serveur d'accès au client, le module complémentaire Intercepteur CAS est disponible dans la liste des modules à installer. Ce module est destiné à améliorer la précision de la détection du contenu indésirable (spam). Il est recommandé de l'installer sur tous les serveurs Microsoft Exchange 2013 déployés uniquement dans le rôle de Serveur d'accès au client. Sur les serveurs Microsoft Exchange 2013 déployés dans le rôle de Boîte aux lettres, ce composant est installé automatiquement en même temps que le composant Anti-Spam, si le composant Anti-Spam a été sélectionné pour l'installation (cf. section "Etape 4. Sélection des composants et des modules de l'application" à la page 26). 97 MANUEL DE L' ADM IN IS TRAT EUR PRESENTATION DE LA LUTTE CONTRE LES TENTATIVES DE PHISHING Kaspersky Security permet de rechercher la présence éventuelle de liens de phishing et de liens malveillants dans les messages. Les liens de phishing mènent à des sites d'escroquerie dont le but est de voler les données personnelles des utilisateurs, par exemple un numéro de compte bancaire. L'exemple type de ce genre d'attaque est la reproduction d'un message qui aurait pu être envoyé par la banque dont vous êtes client et qui contient un lien vers un site officiel. En cliquant sur le lien, vous ouvrez en réalité une copie conforme du site Internet de la banque et il arrive même que l'adresse authentique du site s'affiche ; mais dans la majorité des cas, il s'agit d'un site fictif. Toutes vos actions sur ce site sont suivies et pourraient servir au vol de vos données personnelles. Les liens malveillants renvoient vers des ressources Web destinées à diffuser un logiciel malveillant. Pour protéger le serveur Microsoft Exchange contre le phishing et les liens malveillants, l'application utilise des bases de données d'URL que les experts de Kaspersky Lab ont identifiées comme URL de phishing ou comme URL malveillantes. Les bases sont actualisées régulièrement et elles sont livrées avec Kaspersky Security. Dans le cadre de la recherche d'éléments de phishing ou de liens malveillants, l'application analyse non seulement les URL, mais également les en-têtes des messages, le contenu des messages, les pièces jointes, la mise en page et d'autres caractéristiques. L'analyse repose également sur l'utilisation d'algorithmes heuristiques et sur les requêtes adressées au service dans le cloud Kaspersky Security Network (cf. section "Présentation de la participation au Kaspersky Security Network" à la page 83) (KSN), si l'utilisation de KSN dans l'Anti-Spam est activée (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 100). KSN permet à l'application d'obtenir des informations actualisées sur les URL de phishing et les URL malveillantes qui n'ont pas encore été ajoutées aux bases antiphishing de Kaspersky Lab. Si l'application découvre des éléments de phishing ou des liens malveillants dans un message, elle lui attribue l'état Phishing. Vous pouvez sélectionner les actions que l'application va exécuter sur les messages portant ce statut. Vous avez le choix entre les actions suivantes : Ignorer. Le message sera remis au destinataire sans aucune modification. Rejeter. Le serveur expéditeur reçoit un message d'erreur lors de l'envoi du message (code d'erreur 500) et le message n'est pas remis au destinataire. Supprimer. Le serveur expéditeur du message reçoit une notification sur l'envoi du message (code 250), mais ce message n'est pas remis au destinataire. Ajouter un classement SCL et PCL. Les messages se verront attribuer un coefficient de probabilité de courrier indésirable (SCL) égal à 9, et un coefficient de probabilité de phishing (PCL) égal à 8. Les messages dont l'évaluation PCL est élevée (supérieure à 3) seront automatiquement classés dans le dossier Courrier indésirable (Junk E-Mail) lorsqu'ils arriveront dans l'infrastructure de messagerie Microsoft Exchange et tous les liens qu'ils contiennent seront désactivés. Ajouter une note à l'en-tête du message. L' objet des messages qui reçoivent le statut Phishing est modifié par l'ajout de la note [!!Phishing]. Vous pouvez modifier le contenu de cette note (cf. section « Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing » à la page 100). ACTIVATION ET DESACTIVATION DE LA PROTECTION DU SERVEUR CONTRE LE COURRIER INDESIRABLE La désactivation de la protection contre le courrier indésirable augmente sensiblement le risque de recevoir des messages non sollicités. Il est déconseillé de désactiver la protection contre le courrier indésirable sans raison. 98 PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G Pour activer ou désactiver la protection du serveur Microsoft Exchange contre le courrier indésirable, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez activer ou désactiver la protection contre le courrier indésirable pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez activer ou désactiver la protection contre le courrier indésirable pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer la protection contre le courrier indésirable. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, dans le groupe Paramètres d'analyse de l'Anti-Spam, réalisez une des opérations suivantes : 4. Si vous souhaitez activer la protection contre le courrier indésirable, cochez la case Activer le contrôle de la messagerie contre le courrier indésirable. Si vous souhaitez désactiver la protection contre le courrier indésirable, décochez la case Activer le contrôle de la messagerie contre le courrier indésirable. Cliquez sur le bouton Enregistrer. ACTIVATION ET DESACTIVATION DE LA RECHERCHE D'ELEMENTS DE PHISHING DANS LES MESSAGES Vous pouvez activer la recherche des éléments de phishing uniquement si la protection du se rveur contre le courrier indésirable est activée. La recherche d'éléments de phishing active également la recherche de liens malveillants. Pour activer ou désactiver la recherche d'éléments de phishing, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez activer ou désactiver la recherche d'éléments de phishing pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez activer ou désactiver la recherche d'éléments de phishing pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer la recherche d'éléments de phishing. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, dans le groupe Paramètres d'analyse de l'Anti-Spam, réalisez une des opérations suivantes : 4. Si vous souhaitez activer la recherche d'éléments de phishing dans les messages, cochez la case Activer le contrôle de la messagerie contre les tentatives de phishing. Si vous souhaitez désactiver la recherche d'éléments de phishing dans les messages, décochez la case Activer le contrôle de la messagerie contre les tentatives de phishing. Cliquez sur le bouton Enregistrer. 99 MANUEL DE L' ADM IN IS TRAT EUR CONFIGURATION DES PARAMETRES DE RECHERCHE DE COURRIER INDESIRABLE ET D'ELEMENTS DE PHISHING Pour configurer les paramètres de recherche de courrier indésirable et d'éléments de phishing, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres de recherche de courrier indésirable et d'éléments de phishing pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les paramètres de recherche de courrier indésirable et d'éléments de phishing pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres de la recherche. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres d'analyse de l'Anti-Spam. 4. Cochez la case Activer le contrôle de la messagerie contre le courrier indésirable si vous souhaitez que l'application analyse le courrier entrant à l'aide du module Anti-Spam. 5. Le curseur Niveau de rigueur permet de définir le niveau de rigueur de la recherche de courrier indésirable (cf. section "Présentation de la protection contre le courrier indésirable" à la page 94) : maximal, élevé, faible, minimal. 6. Dans la liste déroulante Action du groupe Paramètres de traitement du courrier indésirable, sélectionnez l'action que l'application doit exécuter sur les messages en fonction de leur état (Courrier indésirable, Courrier indésirable potentiel, Envois massifs, Notification formelle, Ajouté à la liste noire) : 7. 8. Ignorer. Le message sera remis au destinataire sans aucune modification. Rejeter. Le serveur expéditeur reçoit un message d'erreur lors de l'envoi du message (code d'erreur 500) et le message n'est pas remis au destinataire. Supprimer. Le serveur expéditeur reçoit une notification sur l'envoi du message (code 250), mais ce message n'est pas remis au destinataire. Sélectionnez, dans le groupe Paramètres de traitement du courrier indésirable, les actions complémentaires que l'application doit exécuter sur les messages électroniques en fonction de son état. Cochez les cases en regard des options souhaitées : Ajouter un classement SCL. Un classement de probabilité de courrier indésirable sera ajouté au message (évaluation SCL). L'évaluation SCL donne un résultat qui peut être compris entre 1 et 9. Un résultat SCL élevé indique une probabilité élevée que le message soit non sollicité. L'évaluation SCL attribuée aux messages est prise en compte lors du traitement ultérieur des messages par l'infrastructure Microsoft Exchange. Enregistrer une copie. Une copie du message sera enregistrée dans la sauvegarde. Ajouter une note à l'en-tête du message. Les messages qui reçoivent l'état Courrier indésirable, Courrier indésirable potentiel et Ajouté à la liste noire sont signalés par une note spéciale dans l'objet du message : [!!SPAM], [!!Probable Spam] [!!Mass Mail] et [!!Blacklisted] respectivement. Au besoin, modifiez le texte de ces notes dans les champs correspondant aux états. Cochez la case Activer le contrôle de la messagerie contre les tentatives de phishing si vous souhaitez que l'application analyse le courrier entrant à l'aide du module Anti-Spam. 100 PROTE CT ION 9. C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G Dans le groupe de paramètres Paramètres de traitement du courrier indésirable sous la case Activer le contrôle de la messagerie contre les tentatives de phishing dans la liste déroulante Action, sélectionnez l'action que l'application doit exécuter sur les messages dont l'état est Phishing: Ignorer. Le message sera remis au destinataire sans aucune modification. Rejeter. Le serveur expéditeur reçoit un message d'erreur lors de l'envoi du message (code d'erreur 500) et le message n'est pas remis au destinataire. Supprimer. Le serveur expéditeur reçoit une notification sur l'envoi du message (code 250), mais ce message n'est pas remis au destinataire. 10. Dans le groupe de paramètres Paramètres de traitement du courrier indésirable sous la case Activer le contrôle de la messagerie contre les tentatives de phishing , désignez les actions complémentaires que l'application doit exécuter sur les messages dont l'état est Phishing: Cochez les cases en regard des options souhaitées : Ajouter un classement SCL et PCL. Les messages recevront une évaluation sur la probabilité de courrier indésirable (SCL) égale à 9 et une évaluation sur la probabilité de phishing (PCL) égale à 8. Les messages dont l'évaluation PCL est élevée (supérieure à 3) seront automatiquement classés dans le dossier Courrier indésirable (Junk E-Mail) lorsqu'ils arriveront dans l'infrastructure de messagerie Microsoft Exchange et tous les liens qu'ils contiennent seront désactivés. Enregistrer une copie. Une copie du message sera enregistrée dans la sauvegarde. Ajouter une note à l'en-tête du message. Les messages qui ont reçu l'état Phishing sont signalés par une note spéciale dans l'objet : [!!Phishing]. Si vous le souhaitez, modifier le texte de cette note dans le champ à droite. 11. Définissez, dans le groupe Paramètres de traitement du courrier indésirable , les paramètres d'utilisation des services complémentaires de recherche de courrier indésirable (cf. section "Présentation des services, des fonctions et des technologies complémentaires de protection contre le courrier indésirable" à la page 96) : Pour activer KSN lors de la recherche de courrier indésirable et d'éléments de phishing, procédez comme suit : a. Cochez la case Utiliser Kaspersky Security Network (KSN). b. Le cas échéant, indiquez le délai d'attente maximum pour les requêtes adressées au serveur KSN via le champ Durée maximale d'attente pour la requête à KSN. La valeur par défaut est de 5 s. La case Utiliser Kaspersky Security Network (KSN) est accessible si la case J'accepte les conditions de KSN dans le groupe Paramètres KSN et dans l'entrée Configuration est cochée. Si vous souhaitez activer l'utilisation du service Reputation Filtering, cochez la case Utiliser Reputation Filtering. Pour pouvoir utiliser le service Reputation Filtering, vous devez confirmer votre participation à Kaspersky Security Network (KSN) et accepter les Conditions KSN. Si vous souhaitez activer l'utilisation du service de mise à jour rapide des bases de l 'Anti-Spam, cochez la case Utiliser Enforced Anti-Spam Updates Service. Si vous souhaitez que la connexion aux services KSN et Enforced Anti-Spam Updates Services s'opère via le serveur proxy, cochez la case Accéder aux services KSN et Enforced Anti-Spam Updates Service via le serveur proxy. Vous pouvez configurer les paramètres du serveur proxy dans le nœud Configuration (cf. section « Configuration des paramètres de connexion à la source des mises à jour » à la page 78). 12. Cliquez sur le bouton Enregistrer. 101 MANUEL DE L' ADM IN IS TRAT EUR CONFIGURATION DES LISTES NOIRE ET BLANCHE DES EXPEDITEURS Vous pouvez configurer deux types de liste d'expéditeurs : Les listes blanches qui reprennent les adresses d'expéditeurs de confiance dont les messages ne doivent pas être soumis à la recherche de courrier indésirable. Les listes noires qui reprennent les adresses d'expéditeurs dont l'ensemble des messages est considéré comme non sollicité. Kaspersky Security permet de configurer des listes blanche et noire d'adresses de messagerie et d'adresses IP. Configuration des listes blanche/noire d'adresses de messagerie d'expéditeur Pour configurer les listes noire/blanche d'adresses de messageries d'expéditeurs, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer la liste noire/blanche des adresses de messagerie des expéditeurs pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer la liste noire/blanche des adresses de messagerie des expéditeurs pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité pour lequel vous souhaitez configurer la liste. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres des listes blanche et noire. 4. Cochez la case Ajouter l'adresse de l'expéditeur à la liste blanche/noire. 5. Ajouter l'adresse de messagerie à la liste. Pour ce faire, procédez comme suit : 6. a. Saisissez l'adresse de messagerie dans le champ. Vous pouvez désigner une adresse de messagerie unique ou un modèle du type *@domain.com qui décrit toutes les adresses du domaine de messagerie. b. Cliquez sur le bouton . Pour supprimer une adresse de messagerie de la liste, sélectionnez l'adresse dans la liste, puis cliquez sur le bouton . 7. Pour enregistrer la liste dans un fichier, cliquez sur le bouton 8. Pour importer la liste depuis un fichier, cliquez sur le bouton 9. Cliquez sur le bouton Enregistrer. 102 . . PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G Configuration de la liste blanche/noire d'adresses IP d'expéditeurs Pour configurer les listes noire/blanche d'adresses IP d'expéditeurs, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer la liste noire/blanche des adresses IP des expéditeurs pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer la liste noire/blanche des adresses IP des expéditeurs pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour les Serveurs de sécurité pour lequel vous souhaitez configurer la liste. 2. Sélectionnez le nœud Protection du serveur. 3. Dans la fenêtre des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres des listes blanche et noire. 4. Cochez la case Ajouter l'adresse de l'expéditeur à la liste blanche/noire des adresses IP. 5. Pour ajouter une adresse IP à la liste, procédez comme suit : a. Saisissez l'adresse IP dans le champ. Vous pouvez indiquer une adresse IP unique ou une plage d'adresses IP en notation CIDR (du genre XXX.XXX.XXX.XXX/YY). b. Cliquez sur le bouton . 6. Pour supprimer une adresse IP de la liste, sélectionnez l'adresse dans la liste, puis cliquez sur le bouton 7. Pour enregistrer la liste dans un fichier, cliquez sur le bouton 8. Pour importer la liste depuis un fichier, cliquez sur le bouton 9. Cliquez sur le bouton Enregistrer. . . . CONFIGURATION DE LA LISTE BLANCHE DES DESTINATAIRES Vous pouvez configurer la liste blanche des destinataires en ajoutant à la liste des adresses de destinataires ou en supprimant. Les messages destinés aux personnes reprises dans cette liste ne seront pas soumis à la recherche de courrier indésirable. Par défaut, la liste blanche est vide. Vous pouvez ajouter des adresses de destinataires à la liste blanche sous la forme des entrées suivantes : Objets Active Directory : Simples utilisateurs (User). Contacts (Contact). Groupes de diffusion (Distribution Group). Groupes de sécurité (Security Group). Il est conseillé d'ajouter les adresses à la liste blanche sous la forme d'objets de ce type. Adresses SMTP au format mailbox@domain.com. Les entrées de ce type doivent être ajoutées si l'adresse à exclure ne figure pas dans Active Directory. 103 MANUEL DE L' ADM IN IS TRAT EUR Pour exclure un dossier public (Public Folder) de la recherche de courrier indésirable, il faut ajouter toutes les adresses SMTM (s'il y en a plusieurs) à la liste. Si certaines adresses SMTP du dossier public manquent à la liste, il se peut que les messages qui arrivent dans le dossier public soient analysés. Les adresses des destinataires définies sous la forme d'objets Active Directory sont exclues de la recherche de courrier indésirable selon les règles suivantes : Si l'adresse du destinataire est définie sous la forme d'un simple utilisateur ou d'un contact, les messages qui lui sont destinés sont exclus de l'analyse. Si l'adresse est définie sous la forme d'un groupe de diffusion, les messages destinés à ce groupe sont exclus de l'analyse. Toutefois, les messages adressés personnellement aux membres du groupe ne sont pas exclus de l'analyse si ces adresses n'ont pas été ajoutées séparément à la liste. Si l'adresse est définie en tant que groupe de sécurité, les messages destinés à ce groupe et aux membres de ce groupe sont exclus de l'analyse. Toutefois, si un membre du groupe est un groupe de sécurité intégré, les messages destinés à ses membres ne sont pas exclus de l'analyse si ces adresses n'ont pas été ajoutées à la liste séparément. L'application actualise automatiquement les adresses des destinataires obtenues via Active Directory après la modification des entrées correspondantes dans Active Directory (par exemple, en cas de modification de l'adresse électronique de l'utilisateur ou en cas d'ajout d'un nouveau membre au groupe de sécurité). L'actualisation s'opère une fois par jour. Pour configurer la liste blanche des destinataires, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer la liste blanche des destinataires pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez configurer la liste blanche des destinataires pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer la liste blanche des destinataires. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, développez le groupe Paramètres des listes blanche et noire de l'Anti-Spam. 4. Cochez la case Ajouter l'adresse du destinataire à la liste blanche. 5. Ajoutez l'adresse de l'expéditeur à la liste blanche des expéditeurs. Pour ce faire, procédez comme suit : Pour ajouter un enregistrement d'Active Directory à la liste, procédez comme suit : a. Cliquez sur le bouton ; b. Dans la fenêtre qui s'ouvre, localisez l'enregistrement requis d'Active Directory, puis cliquez sur OK. Les adresses sélectionnées dans Active Directory sont désignées par les icônes suivantes dans la liste : – utilisateurs simples, contacts, groupes de diffusion ; – groupes de sécurité. Pour ajouter l'adresse SMTP à la liste ou le dossier partagé, procédez comme suit : Pour ajouter une adresse SMTP, saisissez-la dans le champ, puis cliquez sur le bouton Pour ajouter un dossier partagé, saisissez le chemin d'accès au dossier et cliquez sur le bouton 104 . . PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G Les adresses ajoutées de cette manière sont accompagnées de l'icône . Les adresses ajoutées de cette manière ne sont pas soumises au contrôle de leur existence dans Active Directory. 6. Pour supprimer une adresse de la liste, sélectionnez l'entrée, puis cliquez sur le bouton 7. Pour enregistrer la liste dans un fichier, cliquez sur le bouton 8. Pour importer la liste depuis un fichier, cliquez sur le bouton 9. Cliquez sur le bouton Enregistrer. . . . CONFIGURATION DE L'AUGMENTATION DU CLASSEMENT DE COURRIER INDESIRABLE D'UN MESSAGE` Vous pouvez configurer les paramètres de l'Anti-Spam qui déterminent les caractéristiques spéciales des messages : le classement de courrier indésirable. Ces paramètres permettent de configurer l'augmentation du classement de courrier indésirable des messages sur la base des résultats de l'analyse de l'adresse de messagerie électronique de l'expéditeur et de l'objet du message, ainsi que lorsque le message est en langue étrangère. Pour configurer l'augmentation du classement de courrier indésirable d'un message sur la base des résultats de l'analyse de l'adresse de l'expéditeur, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer l'augmentation du classement de courrier indésirable. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres de définition du classement de courrier indésirable. 4. Dans le groupe de paramètres Augmenter le classement de courrier indésirable si, cochez les cases des paramètres suivants en fonction de vos besoins : 5. Le champ " À " ne contient aucune adresse. Si le champ « À » est vide, le classement de courrier indésirable du message sera augmenté. L'adresse de l'expéditeur du message contient des chiffres. Si l'adresse de l'expéditeur contient des chiffres, le classement de courrier indésirable du message augmente. L'adresse de l'expéditeur (dans le corps du message) ne contient pas de domaine. Si l'adresse de l'expéditeur ne contient pas le nom de domaine, le classement de courrier indésirable du message sera augmenté. Cliquez sur le bouton Enregistrer. 105 MANUEL DE L' ADM IN IS TRAT EUR Pour configurer l'augmentation du classement de courrier indésirable des messages sur la base des résultats de l'analyse de l'objet du message, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer l'augmentation du classement de courrier indésirable. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres de définition du classement de courrier indésirable. 4. Dans le groupe de paramètres Augmenter le classement de courrier indésirable si l'objet du message contient, cochez les cases des paramètres suivants en fonction de vos besoins : 5. Plus de 250 caractères. Si l'objet du message compte plus de 250 caractères, le classement de courrier indésirable du message augmente. Beaucoup d'espaces et/ou de points. Si l'objet du message contient beaucoup d'espaces et/ou de points, le classement de courrier indésirable du message augmente. Horodatage. Si l'objet du message contient un identifiant numérique ou une balise d'horodatage, le classement de courrier indésirable du message augmente. Cliquez sur le bouton Enregistrer. Pour configurer l'augmentation du classement de courrier indésirable des messages sur la base des résultats de l'analyse de la langue de rédaction du message, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez configurer l'augmentation du classement de courrier indésirable des messages pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer l'augmentation du classement de courrier indésirable. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres de définition du classement de courrier indésirable. 4. Dans le groupe de paramètres Augmenter le classement de courrier indésirable si le message est en, cochez les cases des langues de rédaction des messages que vous ne comptez pas recevoir : 5. Chinois si vous ne vous attendez pas à recevoir des messages rédigés en chinois. Coréen si vous ne vous attendez pas à recevoir des messages rédigés en coréen. Thaï si vous ne vous attendez pas à recevoir des messages rédigés en thaï. Japonais si vous ne vous attendez pas à recevoir des messages rédigés en japonais. Cliquez sur le bouton Enregistrer. 106 PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G RECOURS A DES SERVICES EXTERNES POUR LA DETECTION DU COURRIER INDESIRABLE Pour obtenir un filtrage plus précis des messages non sollicités, vous pouvez utiliser des services externes (cf. section "Présentation des services, des fonctions et des technologies complémentaires de protection contre le co urrier indésirable" à la page 96). Pour activer l'utilisation de services externes d'analyse des adresses IP et des URL à la recherche de courrier indésirable, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres d'utilisation de services d'analyse antispam externes pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez configurer les paramètres d'utilisation de services d'analyse antispam externes pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer l'utilisation des services externes. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe de paramètres Utilisation de services externes de l'Anti-Spam. 4. Si vous souhaitez que l'application tienne compte, lors de la recherche de courrier indésirable, des résultats de services externes de vérification d'adresses IP et d'URL, cochez la case Utiliser des services externes de recherche de courrier indésirable. 5. Si vous souhaitez que l'application recherche la présence éventuelle de messages non sollicités dans le courrier sur la base d'une liste noire DNSBL définie par défaut, cochez la case Utiliser la liste noire du service DNSBL installée par défaut dans le groupe de paramètres Paramètres du service DNSBL. 6. Si vous souhaitez utiliser votre propre liste de serveurs DNS et leur attribuer d'autres coefficients de pondération, cochez la case Utiliser une autre liste de la sélection de listes noires du service DNSBL. Une fois que vous avez coché cette case, vous devez composer une liste. Pour ce faire, procédez comme suit : Pour ajouter une entrée à la liste définie par l'utilisateur, indiquez le nom DNS du serveur et le coefficient pondéré dans les champs correspondants, puis cliquez sur . Pour supprimer l'entrée de la liste définie par l'utilisateur, cliquez sur le bouton Pour importer une liste définie par l'utilisateur, cliquez sur le bouton . Pour exporter une liste définie par l'utilisateur, cliquez sur le bouton . . 7. Si vous souhaitez que l'application recherche la présence éventuelle de messages non sollicités dans le courrier sur la base de la liste noire SURBL définie par défaut, cochez la case Utiliser la liste noire du service SURBL installée par défaut dans le groupe de paramètres Paramètres du service SURBL. 8. Si vous souhaitez utiliser votre propre liste de serveurs DNS et leur attribuer d'autres coefficients de pondération, cochez la case Utiliser une autre liste de la sélection de listes noires du service SURBL. Une fois que vous avez coché cette case, vous devez composer une liste. Pour ce faire, procédez comme suit : Pour ajouter une entrée à la liste définie par l'utilisateur, indiquez le nom DNS du serveur et le coefficient pondéré dans les champs correspondants, puis cliquez sur Pour supprimer une entrée, cliquez sur . 107 . MANUEL 9. DE L' ADM IN IS TRAT EUR Pour importer une liste définie par l'utilisateur, cliquez sur le bouton . Pour exporter une liste définie par l'utilisateur, cliquez sur le bouton . Si vous souhaitez activer la recherche de la présence de l'entrée dans la zone de retour pour l'adresse IP de l'expéditeur dans le DNS, cochez la case Vérifier la présence de l'adresse IP de l'expéditeur dans les DNS. 10. Si vous souhaitez activer l'utilisation de la technologie SPF, cochez la case Utiliser la technologie SPF. 11. Si vous souhaitez activer la vérification de l'appartenance éventuelle de l'adresse IP de l'expéditeur à un réseau de zombies en fonction de sa zone DNS de retour, cochez la case Vérifier si l'adresse de l'expéditeur est de type DNS dynamique. Si la réponse est affirmative, le classement de courrier indésirable du message sera augmenté. 12. Dans le champ Durée maximale d'attente pour la requête DNS, saisissez le délai d'attente maximum pour la connexion en secondes. La valeur par défaut est de 5 s. Une fois le délai d'attente écoulé, l'application recherche la présence éventuelle de messages non sollicités sans recourir à la vérification de l'appartenance de l'adresse IP de l'expéditeur à un DNS dynamique. CONFIGURATION DES PARAMETRES AVANCES DE RECHERCHE DE COURRIER INDESIRABLE ET D'ELEMENTS DE PHISHING Vous pouvez configurer les paramètres avancés de recherche de courrier indésirable et de phishing tels que la restriction de l'analyse des messages en fonction de la durée ou de la taille ou la possibilité d'analyser les fichiers Microsoft Office joints au message. Pour définir des restrictions au niveau de la durée de la recherche de courrier indésirable et de phishing et de la taille des messages, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les restrictions d'analyse antispam et antiphishing pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les restrictions d'analyse antispam et antiphishing pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les restrictions de l'analyse. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres avancés de l'Anti-Spam. 4. Dans le groupe Restrictions, définissez la valeur du paramètre Durée maximale d'analyse des messages en secondes à l'aide du menu avec défilement. Si la durée d'analyse du message dépasse la valeur indiquée, l'analyse antispam et antiphishing sera arrêtée. La valeur par défaut est de 60 s. Si l'ajout d'en-têtes de service est activé, ceux-ci reprendront des informations relatives au dépassement de la durée maximale de l'analyse. 5. Dans le groupe Restrictions, définissez la valeur du paramètre Taille maximale de l'objet à analyser en kilooctets à l'aide du menu avec défilement. Si la taille du message avec toutes ses pièces jointes dépasse la valeur indiquée, l'analyse antispam et antiphishing n'aura pas lieu et le message sera remis au destinataire. La valeur par défaut est de 1536 Ko (1,5 Mo). La valeur maximale est de 20 Mo et la valeur minimale est égale à 1 Ko. Si l'ajout d'en-têtes de 108 PROTE CT ION C ONTR E L E COU RR IER INDÉ SIRABL E E T L E P H ISH IN G service est activé, ceux-ci reprendront des informations relatives au dépassement de la taille maximale de l'objet analysé. 6. Cliquez sur Enregistrer pour enregistrer les modifications. Pour configurer les paramètres de recherche de courrier indésirable et d'éléments de phishing dans des fichiers Microsoft Office, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres d'analyse antispam et antiphishing des fichiers Microsoft Office pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer les paramètres d'analyse antispam et antiphishing des fichiers Microsoft Office pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les restrictions de l'analyse. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres avancés de l'Anti-Spam. 4. Dans le groupe de paramètres Paramètres d'analyse des fichiers Microsoft Office, réalisez les opérations suivantes : 5. Si vous souhaitez que l'application recherche la présence éventuelle de courrier indésirable et de phishing dans les documents Microsoft Word, cochez la case Analyser les fichiers DOC. Si vous souhaitez que l'application recherche la présence éventuelle de courrier indésirable et de phishing dans les documents RTF, cochez la case Analyser les fichiers RTF. Cliquez sur Enregistrer pour enregistrer les modifications. Pour configurer l'utilisation des paramètres avancés de recherche de courrier indésirable et de phishing, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer l'utilisation des paramètres avancés d'analyse antispam et antiphishing pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez configurer l'utilisation des paramètres avancés d'analyse antispam et antiphishing pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres d'analyse avancés. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub, déployez le groupe Paramètres avancés de l'Anti-Spam. 4. Si vous souhaitez que les images jointes aux messages soient analysées selon la technologie de traitement des images, cochez la case Utiliser la technologie d'analyse des images. Cette technologie permet de vérifier si les images présentent des caractéristiques similaires à celles de modèles figurant dans la base de l'Anti-Spam. Si une équivalence est confirmée, le classement de courrier indésirable du message augmente. 5. Si vous souhaitez que l'application ajoute au message les en-têtes X d'information contenant des données relatives au résultat de l'analyse, cochez la case Inclure les en-têtes de résultats d'analyse (X-Headers) au message. 6. Cochez la case Analyser les connexions autorisées afin d'activer l'analyse antispam et antiphishing des messages reçus via des connexions de confiance (Trusted Connection). 7. Cochez la case Ne pas analyser les messages destinés à Postmaster pour désactiver l'analyse antispam et antiphishing des messages reçus à l'adresse Postmaster. 8. Cliquez sur Enregistrer pour enregistrer les modifications. 109 SAUVEGARDE Cette section décrit la sauvegarde et son utilisation. DANS CETTE SECTION DE L'AIDE Présentation de la sauvegarde ...................................................................................................................................... 110 Consultation du contenu de la Sauvegarde ................................................................................................................... 111 Consultation des propriétés des objets placés dans la sauvegarde .............................................................................. 112 Configuration des filtres de la sauvegarde .................................................................................................................... 113 Enregistrement sur le disque d'un objet de la sauvegarde ............................................................................................ 114 Envoi d'un objet de la sauvegarde à des destinataires ................................................................................................. 114 Suppression des objets de la sauvegarde..................................................................................................................... 115 Configuration des paramètres de la sauvegarde ........................................................................................................... 116 Sélection de la base de données de la sauvegarde pour consulter son contenu depuis le profil .................................. 116 A PROPOS DE LA SAUVEGARDE L'application Kaspersky Security place dans la sauvegarde les copies des messages avant leur traitement par l'application. Les copies des messages sont placées dans la sauvegarde avec toutes les pièces jointes. Kaspersky Security place des copies des messages dans la sauvegarde dans les cas suivants : après l'analyse des messages par l'Antivirus et avant de le modifier à l'aide des actions Supprimer le message ou Supprimer l'objet, à condition que le placement des copies des messages dans la sauvegarde lors de l'analyse antivirus a été configurée (cf. section «Configuration des paramètres de traitement des objets» à la page. 86). après la recherche d'éventuels messages non sollicités et de phishing et avant l'exécution de l'action Supprimer ou Rejeter, à condition que le placement des copies des messages dans la sauvegarde pendant l'analyse antispam a été configuré (cf. section "Configuration des paramètres de recherche de courrier indésirable et d'éléments de phishing" à la page 100). Vous pouvez réaliser les opérations suivantes sur les copies des messages dans la sauvegarde : Consulter le contenu de la sauvegarde (cf. section « Consultation du contenu de la sauvegarde » à la page 111) ; Obtenir des informations sur les messages dans la sauvegarde (cf. section « Consultation des propriétés des objets placés dans la sauvegarde » à la page 112) ; Filtrer les informations sur les messages dans la sauvegarde afin de simplifier la consultation et la recherche d'informations relatives aux messages (cf. section « Configuration des filtres de la sauvegarde » à la page 113). Enregistrer les messages de la sauvegarde sur le disque dans le but d'obtenir les informations contenues dans les messages (cf. section « Enregistrement sur le disque d'un objet de la sauvegarde » à la page 114). Vous pouvez également tenter d'analyser à nouveau le message à l'aide de l'Anti-Virus et d'une version mise à jour des bases. 110 SAUVE GAR DE Transmettre les messages depuis la sauvegarde aux destinataires (cf. section « Envoi d'un objet de la Sauvegarde à des destinataires » à la page 114). Les objets enregistrés seront accessibles aux destinataires. Supprimer les copies des messages de la sauvegarde (cf. section « Suppression des objets de la sauvegarde » à la page 115). Les données sur les objets de la Sauvegarde sont conservées dans la base de données SQL indiquée lors de l'installation de l'application (cf. section "Etape 5. Configuration de la connexion de l'application à la base de données SQL" à la page 27). Si plusieurs serveurs de sécurité utilisent une base de données SQL (par exemple, dans la configuration de serveurs avec un DAG), les messages reçus de chacun de ces serveurs de sécurité seront conservés dans la Sauvegarde. Les copies des messages enregistrées dans la sauvegarde sont chiffrées, ce qui évite tout risque d'infection et qui accélère le fonctionnement de l'Antivirus (les fichiers au format de la sauvegarde ne sont pas considérés comme infectés). La sauvegarde peut contenir un million de fichiers. Vous pouvez également définir des restrictions au niveau de la taille de la sauvegarde et de la durée de conservation des objets qu'elle contient (cf. section « Configuration des paramètres de la sauvegarde » à la page 116). Le respect des restrictions est contrôlé toutes les minutes. Sur la base des résultats de l'analyse, l'application peut exécuter les actions suivantes : quand le nombre maximum de messages est dépassé, l'application supprime le nombre requis de messages parmi les plus anciens ; si la limite a été définie au niveau de la taille de la banque en mégaoctets et que l'ajout d'un nouveau message entraîne le dépassement de cette limite, l'application crée l'espace nécessaire en supprimant les objets les plus anciens ; si la limite a été définie au niveau de la durée de conservation des messages, l'application supprime les messages arrivés à l'échéance de cette durée. CONSULTATION DU CONTENU DE LA SAUVEGARDE Vous pouvez consulter les informations relatives à tous les objets placés dans la sauvegarde (messages et pièces jointes). Pour consulter le contenu de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Choisissez le nœud Sauvegarde. Le panneau des résultats affiche un tableau qui reprend les informations relatives aux objets enregistrés dans la sauvegarde (cf. ill. ci-après). La partie inférieure du panneau des résultats sous le tableau reprend les informations relatives au nombre d'objets dans la sauvegarde et l'espace qu'ils occupent, ainsi que le nombre d'objets filtrés, en cas d'a pplication du filtre. Par défaut, vous pouvez consulter les informations suivantes pour chaque objet repris dans la sauvegarde : De. Adresse de l'expéditeur du message. À. Adresse du destinataire du message. Objet. Objet du message. 111 MANUEL DE L' ADM IN IS TRAT EUR Etat. État d'analyse des objets (Infecté, Potentiellement infecté, Réparé, Courrier indésirable, Envoi massif, Courrier potentiellement indésirable, Phishing, Ajouté à la liste noire, Notification formelle, De confiance, Protégé, Pas d'accès, Introuvable, Durée d'analyse écoulée, L'analyse n'est pas terminée, Erreur d'analyse). Heure de réception. Heure exacte de l'arrivée du message sur le serveur Microsoft Exchange. Vous pouvez configurer l'aspect du panneau des résultats en modifiant la sélection et l'ordre des colonnes du tableau. Pour configurer l'aspect du panneau des résultats, procédez comme suit : 1. Cliquez sur Sélectionner les colonnes afin d'ajouter ou de supprimer des colonnes du tableau. 2. Exécutez les actions suivantes dans la fenêtre qui s'ouvre : cochez la case en regard des colonnes du tableau que vous souhaitez consulter dans le panneau des résultats ; décochez la case en regard des colonnes du tableau que vous ne souhaitez pas consulter. Vous pouvez trier les informations du tableau selon le contenu de n'importe laquelle des colonnes en cliquant sur le nom de la colonne souhaitée, par exemple De, À, Objet. Le panneau des résultats affiche un nombre limité d'objets simultanés. Pour afficher le reste des objets, utilisez les touches de navigation située dans le coin inférieur droit du panneau des résultats. Le numéro de la fenêtre actuelle apparaît entre les deux boutons. Pour passer à la fenêtre suivante, cliquez sur le bouton >. Pour revenir à la fenêtre précédente, cliquez sur le bouton <. Pour accéder à la dernière fenêtre, cliquez sur le bouton >>. Pour revenir à la toute première fenêtre, cliquez sur le bouton <<. CONSULTATION DES PROPRIETES DES OBJETS PLACES DANS LA SAUVEGARDE Pour consulter les propriétés d'un objet placé de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Choisissez le nœud Sauvegarde. 3. Dans le tableau reprenant la liste des objets de la sauvegarde qui apparaît dans le panneau des résultats, sélectionnez l'objet (message ou pièce jointe) que vous souhaitez consulter. 4. Cliquez sur le bouton Propriétés situé dans la partie supérieure du panneau des résultats au-dessus de la liste des objets. La fenêtre Propriétés du message s'ouvre. Cette fenêtre propose les informations suivantes : Virus. Si le message est infecté par un virus, le nom de ce dernier apparaîtra dans ce champ. Type d'objet. Type d'objet : message, corps du message ou pièce jointe. De. Adresse de l'expéditeur. À. Adresse du destinataire du message. Copie. Adresse du destinataire de la copie du message. Nom de l'objet. Nom du fichier du message ou de la pièce jointe. Taille sur le disque. Espace que le message occupe sur le disque. 112 SAUVE GAR DE Objet. Objet du message. Chemin d'accès. Chemin d'enregistrement du message. Nom du serveur. Nom du serveur qui a placé l'objet dans la Sauvegarde. Reçu. Moment exact de la remise du message (jour, mois, année, heures, minutes). Envoyé. Moment exact de l'envoi du message (jour, mois, année, heures, minutes). Heure d'édition des bases. Heure d'édition des bases. Etat. Etat attribué au message par l'application. Taille. Taille de l'objet (message ou pièce jointe) en octets. Vous pouvez sélectionner plusieurs objets et consulter les informations relatives à leur état. Pour consulter les propriétés de plusieurs objets placés dans la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Choisissez le nœud Sauvegarde. 3. Dans le tableau reprenant la liste des objets de la sauvegarde qui apparaît sur le panneau des résultats, sélectionnez les objets dont vous souhaitez consulter les propriétés. 4. Cliquez sur le bouton Propriétés situé dans la partie supérieure du panneau des résultats au-dessus de la liste des objets. La fenêtre Propriétés des objets sélectionnés s'ouvre. Cette fenêtre permet de consulter les états de tous les objets sélectionnés. CONFIGURATION DES FILTRES DE LA SAUVEGARDE Les filtres simplifient la recherche et la consultation d'informations sur les objets dans la sauvegarde. Par exemple, vous pouvez utiliser un filtre afin de sélectionner les objets que vous voulez enregistrer sur le disque. Pour configurer le filtre de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Choisissez le nœud Sauvegarde. 3. Dans la partie supérieure du panneau des résultats, sélectionnez un des critères suivants dans la liste déroulante afin de filtrer les objets dans la sauvegarde : Phishing uniquement. Le panneau des résultats affiche uniquement les messages porteurs de l'état Phishing. Uniquement le courrier indésirable. Le panneau des résultats affiche uniquement les messages porteurs de l'état Courrier indésirable. Uniquement les virus. Le panneau des résultats affiche uniquement les messages infectés par des virus ou qui contiennent des virus dans les pièces jointes. Recherche de mots. Si vous choisissez cette option, saisissez les mots clés selon lesquels l'application devra rechercher les messages. L'application effectue une recherche dans les colonnes De, À et Objet. Filtre défini par l'utilisateur. Si vous avez choisi cette option, procédez comme suit : 113 MANUEL 4. DE L' ADM IN IS TRAT EUR Dans la liste déroulante, sélectionnez le critère de filtrage. Choisissez la condition d'équivalence au critère sélectionné (égale à, pas égale à, supérieure à, pas moins de, inférieure à, pas plus de ou entre). Définissez la valeur du filtre. Pour les critères Date de création du message, Heure de réception et Heure d'édition des bases, définissez les valeurs à l'aide du calendrier. Pour le critère Etat, sélectionnez une option dans la liste déroulante. Pour les autres critères, saisissez les valeurs manuellement dans le champ. Cliquez sur le bouton Chercher. Le filtre appliqué apparaît dans la partie supérieure du panneau des résultats. Le tableau du panneau des résultats reprend les objets qui répondent aux critères de la recherche. 5. Pour supprimer le filtre, cliquez sur le bouton Supprimer à droite du filtre. Après avoir appliqué les filtres, vous pouvez également trier les informations dans le tableau par ordre croissant ou décroissant selon les données de n'importe quelle colonne. Pour ce faire, cliquez sur le nom de la colonne requise, par exemple De, À ou Objet. ENREGISTREMENT SUR LE DISQUE D'UN OBJET DE LA SAUVEGARDE L'enregistrement d'un objet de la sauvegarde sur le disque peut entraîner l'infection de votre ordinateur. Pour enregistrer un objet de la sauvegarde sur le disque, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Choisissez le nœud Sauvegarde. 3. Dans le tableau reprenant la liste des objets de la sauvegarde qui apparaît sur le pannea u des résultats, sélectionnez l'objet que vous souhaitez enregistrer. 4. Cliquez sur le bouton Enregistrer sur le disque situé dans la partie supérieure du panneau des résultats audessus de la liste des objets. 5. Dans la fenêtre qui s'ouvre, indiquez le dossier dans lequel vous souhaitez enregistrer l'objet et, le cas échéant, saisissez un nom pour l'objet ou modifiez le nom existant. 6. Cliquez sur le bouton Enregistrer. L'objet sélectionné est décrypté et sa copie est enregistrée dans le dossier indiqué sous le nom spécifié. L’objet enregistré possède un format identique au format qu'il avait lorsqu'il a été traité par l'application. Une fois que l'objet a été enregistré, l'application affiche le message suivant : « L'objet sélectionné a été enregistré sur le disque ». ENVOI D'UN OBJET DE LA SAUVEGARDE A DES DESTINATAIRES Vous pouvez envoyer une copie du message enregistré dans la Sauvegarde au destinataire original. Les adresses des destinataires doivent être ajoutées à la liste des destinataires de confiance d e l’Antivirus (cf. section «Configuration des exclusions selon les adresses des destinataires» à la page 89). Dans le cas contraire, l’envoi du message peut être bloqué et le message peut être placé de nouveau dans la dossier de sauvegarde. 114 SAUVE GAR DE Pour envoyer un message depuis la Sauvegarde au destinataire, procédez comme suit : 1. Dans l'arborescence de la console d'administration, sélectionnez le nœud du serveur Microsoft Exchange. 2. Choisissez le nœud Sauvegarde. 3. Dans le tableau contenant la liste des objets de la sauvegarde qui apparaît dans le panneau des résultats, sélectionnez le message que vous souhaitez envoyer aux destinataires. 4. Cliquez sur le bouton Envoyer aux destinataires situé dans la partie supérieure du panneau des résultats audessus de la liste des objets. L'application envoie l'objet sélectionné aux destinataires du message d'origine. SUPPRESSION DES OBJETS DE LA SAUVEGARDE L'application supprime automatiquement les objets suivants de la sauvegarde : L'objet le plus ancien si l'ajout d'un nouvel objet va entraîner le dépassement de la restriction du nombre d'objets dans la sauvegarde (pour rappel, le nombre d'objets est limité à un million). L'objet le plus ancien quand une restriction sur la taille de la sauvegarde a été définie et que l' ajout d'un nouvel objet entraîne le dépassement de cette limite. Les objets arrivés à la fin de leur durée de conservation, pour autant qu’une telle limite ait été définie. Il est possible également de supprimer manuellement les objets de la sauvegarde. Ceci peut être utile pour supprimer des objets enregistrés sur le disque ou pour gagner de la place dans la sauvegarde. Pour supprimer des objets de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console d'administration, sélectionnez le nœud du serveur Microsoft Exchange. 2. Choisissez le nœud Sauvegarde. 3. Dans le tableau reprenant la liste des objets de la sauvegarde qui apparaît dans le panneau des résultats, sélectionnez le ou les objets que vous souhaitez supprimer. Pour rechercher des objets, vous pouvez utiliser un filtre (cf. section « Configuration des filtres de la sauvegarde » à la page 113). 4. Cliquez sur le bouton Supprimer dans la partie inférieur du panneau des résultats. Une fenêtre de confirmation s'ouvre. 5. Cliquez sur Oui. L'application supprime les objets sélectionnés de la sauvegarde. Pour supprimer tous les objets de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console d'administration, sélectionnez le nœud du serveur Microsoft Exchange. 2. Choisissez le nœud Sauvegarde. 3. Cliquez sur le bouton Tout supprimer dans le panneau des résultats. Une fenêtre de confirmation s'ouvre. 4. Cliquez sur Oui. 115 MANUEL DE L' ADM IN IS TRAT EUR Si vous aviez appliqué un filtre à la sauvegarde, seuls les objets qui satisfont aux critères du filtre sont supprimés de la sauvegarde. Si vous n'aviez appliqué aucun filtre à la sauvegarde, l'application supprime tous les fichiers de la sauvegarde. CONFIGURATION DES PARAMETRES DE LA SAUVEGARDE La sauvegarde est créée lors de l'installation du serveur de sécurité. Les paramètres de la sauvegarde prennent des valeurs par défaut, mais celles-ci peuvent être modifiées par l'administrateur. Pour modifier les paramètres de la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console d'administration, sélectionnez le nœud du serveur Microsoft Exchange. 2. Sélectionnez le nœud Configuration. 3. Si vous souhaitez limiter le volume de la sauvegarde, procédez comme suit : Dans le panneau des résultats, dans le groupe Enregistrement des données, cochez la case Limiter la taille de la Sauvegarde. Dans le champ avec défilement La taille de la sauvegarde ne peut être supérieure à, indiquez la taille maximale de la sauvegarde. Par défaut, la taille maximale de la sauvegarde est égale à 5 120 Mo. 4. Si vous souhaitez limiter la durée de conservation des objets dans la sauvegarde, procédez comme suit : Dans le groupe de paramètres Enregistrement des données du panneau de configuration, cochez la case Limiter la durée de conservation des objets dans la sauvegarde ; Dans le champ avec défilement Ne pas conserver les objets plus de, indiquez le nombre requis de jours. Par défaut, la durée de conservation des objets dans la Sauvegarde est de 30 jours. 5. Cliquez sur le bouton Enregistrer. Si aucune des cases du groupe de paramètres Enregistrement des données n'est cochée, la seule restriction active est celle portant sur le nombre total d'objets dans la sauvegarde (doit être inférieur à 1 million d'objets). Quelle que soit la configuration de l'application (serveur unique ou DAG), la sauvegarde doit être configurée individuellement pour chaque serveur physique. SELECTION DE LA BASE DE DONNEES DE LA SAUVEGARDE POUR CONSULTER SON CONTENU DEPUIS LE PROFIL Les données sur les objets de la Sauvegarde sont conservées dans la base de données SQL indiquée lors de l'installation de l'application (cf. section "Etape 5. Configuration de la connexion de l'application à la base de données SQL" à la page 27). En cas d'ajout de plusieurs serveurs de sécurité à un profil, le nœud du profil affiche par défaut le nœud de la sauvegarde dont le nom du serveur SQL avec la base de données est en tête de liste par ordre alphabétique selon le format <nom serveur SQL>\<exemplaire>. Vous pouvez sélectionner dans le profil la base de données SQL contenant les données relatives aux objets de la sauvegarde dont vous souhaitez consulter le contenu. 116 SAUVE GAR DE Pour sélectionner la base de données de la sauvegarde dans le profil afin de pouvoir consulter son contenu, procédez comme suit : 1. Dans l'arborescence de la console, développez le nœud Profils. 2. Développez le nœud du profil contenant le serveur de sécurité qui utilise la base de données SQL requise. 3. Choisissez le nœud Sauvegarde. 4. Cliquez sur le bouton Sélectionner dans le panneau des résultats. La fenêtre Base de données qui contient toutes les bases de données SQL utilisées par au moins un des serveurs de sécurité du profil s'ouvre. 5. Dans la fenêtre Base de données, sélectionnez le serveur de sécurité sur lequel se trouve la base de données SQL de la sauvegarde requise. 6. Cliquez sur OK. En cas e connexion à distance à la base de données sur le serveur SQL, assurez-vous que ce serveur SQL prend en charge le protocole client TCP/IP. 117 PREVENTION DE FUITE DE DONNEES Cette section fournit des informations et des instructions sur les mesures à mettre en place pour prévenir les fuites d'informations confidentielles de la société via le courrier électronique. DANS CETTE SECTION A propos de la Prévention des fuites d'informations ...................................................................................................... 118 Présentation des catégories DLP .................................................................................................................................. 118 Présentation des stratégies DLP ................................................................................................................................... 120 Présentation des incidents ............................................................................................................................................ 121 Processus d'analyse des messages par le module DLP ............................................................................................... 122 Collaboration entre les experts en sécurité de l'information .......................................................................................... 122 Administration du Module DLP ...................................................................................................................................... 123 Désactivation et activation de la protection contre les fuites de données...................................................................... 123 Désignation du serveur-contrôleur de requêtes DLP..................................................................................................... 124 Configuration des paramètres de connexion à la base de données DLP ...................................................................... 125 PRESENTATION DE LA PREVENTION DE FUITE DE DONNEES Kaspersky Security 9.0 for Microsoft Exchange Servers contient un module de lutte contre les fuites de données (Data Loss Prevention, DLP) : le Module DLP. Le module DLP recherche la présence éventuelle d'informations confidentielles ou d'informations répondant à des caractéristiques précises comme des données de carte de crédit ou des données financières ou personnelles d'employés d'une entreprise dans le courrier. Si le Module DLP détecte ce genre d'informations dans le message, il consigne dans son journal une entrée sur la violation de la sécurité des données (incident). Ces entrées permettront d'identifier plus tard qui a tenté d'envoyer ces informations et le destinataire. Le module DLP permet de bloquer la transmission de messages contenant des données confidentielles ou d'autoriser l'envoi de tels messages, avec simplement consignation dans le journal. Le module DLP tire ses conclusions sur la violation de la sécurité des données sur la base des catégories DLP et des stratégies DLP. Si la législation en vigueur dans votre pays impose la notification des citoyens sur le contrôle de leur activité dans les réseaux de transmission de données, il vous faudra informer les utilisateurs sur le fonctionnement du Module DLP. PRESENTATION DES CATEGORIES DLP Les catégories DLP (ci-après, « les catégories ») sont des modèles de données selon lesquels le Module DLP recherche les fuites de données dans un message. Les catégories sont réparties entre les catégories de Kaspersky Lab et les catégories utilisateur. Les catégories de Kaspersky Lab sont préparées par les experts de Kaspersky Lab et sont fournies avec l'application et actualisées lors de la mise à jour des bases de l'application. Les catégories définies par l'utilisateur peuvent être créées de manière indépendante. 118 PRÉVE NT ION DE FUITE DE DONNÉES Catégories définies par l'utilisateur Catégories de données de tableau La catégorie de ce type est une représentation numérique de données sous forme de tableau, par exemple un tableau reprenant les informations personnelles des employés et des clients récupérées dans le système CRM. La recherche sur la base de cette catégorie permet de trouver dans les données protégées les combinaisons de cellules du nombre définis de lignes et de colonnes. Catégorie de mots clés La catégorie de ce type est un mot ou une expression clés composée de termes clés unis à l'aide de fonctions spéciales. La recherche selon cette catégorie permet de trouver dans les données protégées une combinaison de mots ou d'expression qui répondent aux conditions de recherche complexes, par exemple, la présence de deux mots séparés par un nombre de mots définis. La catégorie des mots clés permet de protéger les documents contenant des termes spécifiques (par exemple, noms de nouvelles technologies ou de nouveaux produits qui constituent un secret commercial) contre la fuite de données. Les nouvelles catégories et modifications d'utilisateurs créées dans les catégories d'uti lisateurs s'étendent à tous les Serveurs de sécurité dotés du Module DLP dans les 30 minutes qui suivent. Catégories de Kaspersky Lab Documents administratif (Russie) Cette catégorie permet de protéger les principaux documents administratifs et réglementai res de l'activité économique en Russie comme les commandes ou les instructions. Documents confidentiels (Russie) Cette catégorie permet de protéger les documents de l'activité économique en Russie réservés à un cercle restreint de personnes. Il s'agit par exemple de documents portant la note « Usage interne uniquement » ou « Informations confidentielles ». Documents financiers (Russie) Cette catégorie permet de protéger les documents financiers standard utilisés dans les entreprises russes comme les factures, les contrats. Données médicales (Russie) Cette catégorie permet de protéger les données médicales personnelles des citoyens de Russie. Données médicales (Allemagne) Cette catégorie permet de protéger les données médicales personnelles des citoyens d'Allemagne. Données médicales (Grande-Bretagne) Cette catégorie permet de protéger les données médicales personnelles des citoyens de Grande-Bretagne. Données médicales (Etats-Unis) Cette catégorie permet de protéger les données médicales personnelles des citoyens des Etats-Unis. Cartes de paiement Cette catégorie permet de protéger les données confidentielles conformément à la norme PCI DSS (Payment Card Industry Data Security Standard), la norme internationale adoptée pour garantir la sécurité des données du secteur des cartes de paiement. Elle permet d'identifier dans les données protégées les informations relatives aux cartes de paiement comme le numéro de la carte (avec ou sans trait d'union, avec ou sans le code CVV) et les dumps de la bande magnétique. A l'aide de la catégorie « Cartes de paiement », vous pouvez protéger les données personnelles des détenteurs de cartes de paiement contre toute utilisation ou diffusion non autorisée. 119 MANUEL DE L' ADM IN IS TRAT EUR Données personnelles (Allemagne) Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation allemande. Données personnelles (Russie) Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation russe. Données personnelles (Grande-Bretagne) Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation britannique. Données personnelles (Etats-Unis) Cette catégorie permet de protéger les données personnelles conformément aux dispositions de la législation américaine. La catégorie permet d'identifier dans les données protégées toute information qui permet d'identifier un citoyen ou son emplacement comme les données du passeport ou du permis de conduire, les informations de contribuable ou les numéros de sécurité sociale. Loi fédérale N152 (Russie) Cette catégorie permet de protéger les données personnelles couvertes par la loi fédérale 152 de la Fédération de Russie. Cette catégorie regroupe les catégories « Données personnelles (Russie) » et « Données médicales (Russie) ». Loi fédérale HIPAA (Etats-Unis) Cette catégorie permet de protéger les données personnelles relatives à la santé et couvertes par la loi fédérale HIPAA des Etats-Unis. La liste des catégories de Kaspersky Lab livrées avec l'application peut différer de la liste citée. De plus, cette sélection peut être enrichie lors de la mise à jour de la base de données de l'application. PRESENTATION DES STRATEGIES DLP Les catégories DLP de Kaspersky Lab et celles définies par les utilisateurs permet de créer une stratégie DLP (ci-après la stratégie). La zone d'action d'une stratégie comprend : Le nombre d'expéditeurs dont les messages doivent être analysés par l'application conformément à cette stratégie. Le nombre de destinataires dont les messages doivent être analysés par l'application conformément à cette stratégie. L'application applique les stratégies aux messages sortants qui entrent dans la zone d'action des stratégies et recherche la présence éventuelle de données confidentielles qui correspondent aux catégories de ces stratégies. La stratégie détermine également les actions. L'application exécute ces actions sur les messages dans lesquels ont été détectées des données confidentielles. Une catégorie peut servir à la création de plusieurs stratégies aux zones d'action différentes et avec des actions différentes à exécuter. Les nouvelles stratégies et modifications créées dans les stratégies s'étendent à tous les Serveurs de sécurité dotés du Module DLP dans les 30 minutes qui suivent. 120 PRÉVE NT ION DE FUITE DE DONNÉES PRESENTATION DES INCIDENTS Si le contenu du message correspond à des données de la catégorie et à l'ensemble des conditions définies dans la stratégie, le module DLP crée un incident qui évoque la violation de cette stratégie. Si un même message de courri er électronique viole plusieurs stratégies de sécurité de l'information simultanément, le Module DLP crée autant d'incidents qu'il y a de stratégies violées (cf. section « Processus d'analyse des messages par le Module DLP » à la page 122). Chaque incident contient les informations relatives à l'objet de l'incident (message qui a violé la sécurité des informations), à l'expéditeur et aux destinataires du message, à la stratégie violée ainsi que des informations de service telles que l'identifiant de l'incident et l'heure de création de l'incident. Chaque incident doit être traité par un expert en sécurité de l'information. Le traitement de l'incident inclut la consignati on de la violation et l'adoption des mesures techniques et organisationnelles à prendre pour renforcer la protection des données confidentielles. Etat de l'incident L'état de l'incident indique l'état de son traitement. Un incident qui vient d'être créé possède l'état Nouveau. Lors du traitement d'un incident, l'expert en sécurité de l'information change son état. Le traitement de l'incident est terminé lorsque l'expert en sécurité de l'information lui attribue un des états Clos (<raison>). Les états Nouveau et En traitement sont des états ouverts, et les états Clos (<raison>) sont des états fermés. Таблица 10. États des incidents ETAT TYPE. VALEUR Nouveau Ouvert Nouvel incident. Le traitement de l'incident n'a pas encore débuté. En traitement Ouvert L'enquête sur l'incident est en cours. Clos (traité) Fermé L'incident a été traité et les mesures requises ont été adoptées. Clos (faux positif) Fermé La stratégie a été violée, mais l'envoi de données protégée était un faux positif. Il n'y a pas eu de violation de la sécurité des informations. Il faudra peut-être réaliser un réglage fin des paramètres de la stratégie. Clos (pas d'incident) Fermé La stratégie a été violée, mais l'envoi de données protégée a été sanctionné par une disposition spéciale. Aucune mesure complémentaire n'est requise. Clos (autre) Fermé L'incident a été clos pour d'autres raisons Priorité de l'incident La priorité de l'incident désigne l'urgence selon laquelle il faut traiter l'incident. L'application attribue une priorité à un incident dès qu'il a été créé (Faible, Moyenne ou Elevée). La priorité est attribuée sur la base de la valeur définie dans les paramètres de la stratégie violée. Archives des incidents Les incidents clos peuvent être placés dans une archive. Les incidents déplacés dans une archive sont des inciden ts archivés. Les incidents archivés sont supprimés dans la liste des incidents. Le cas échéant, vous pouvez restaurer des incidents des archives et le consulter à nouveau dans la liste des incidents. L'archive des incidents est un fichier dans un format spécial qui porte l'extension bak. Vous pouvez créer un nombre illimité d'archives d'incidents. Le recours aux archives permet de supprimer à intervalles réguliers les incidents clos de la liste et d'utiliser ainsi de manière optimale le volume de la base de données des incidents sans perdre l'historique des incidents et de leur traitement. 121 MANUEL DE L' ADM IN IS TRAT EUR Statistiques et rapports L'application affiche les statistiques sur les incidents survenus, les incidents en cours de traitement et les incidents fermés. Ces informations permettent d'évaluer l'efficacité du travail de l'expert en sécurité de l'information. Ces données permettent également de créer des rapports. PROCESSUS D'ANALYSE DES MESSAGES PAR LE MODULE DLP Le module DLP analyse les messages selon l'algorithme suivant : 1. Le module DLP reçoit le message. 2. Le module DLP vérifie si le message est couvert par la zone d'action de chacune des stratégies existantes. 3. Si le message n'appartient à la zone d'action d'aucune des stratégies, le module DLP ignore le message sans aucune modification. Si le message entre dans la zone d'action d'une quelconque stratégie, le Module DLP recherche dans le message des fragments de données correspondant à la catégorie de cette stratégie (cf. section « Présentation des catégories DLP » à la page 118). La recherche porte sur l'objet du message, le corps du texte et toutes les pièces jointes. En cas de résultat positif (le message contenait des équivalences avec une catégories de la stra tégie), cela signifie que la stratégie a été violée. Le module DLP crée un incident selon la priorité définie et exécute les actions définies dans les paramètres de la stratégie : Il supprime le message ou le remet à son destinataire. Une copie du message peut être jointe à l'incident en vue d'une enquête ultérieure. Il envoie notification sur la violation de la stratégie aux destinataires définis. Les informations relatives à l'action exécutée sur le message est enregistrée dans les données de l'incident. 4. En cas de résultat négatif, le module DLP passe à l'analyse du message selon la stratégie suivante. Si le message viole la sécurité des informations de plusieurs stratégies simultanément, le module DLP crée plusieurs incidents conformément au nombre de stratégies violées. Les messages subissent ce traitement sur tous les serveurs de messagerie de votre entreprise dotés du module DLP. Les incidents observés sur tous les serveurs de messagerie de l'entreprise sont repris dans une liste d'incidents uniques. Si, en fonction de la topologie de votre infrastructure de messagerie, un message transite par deux serveurs de messagerie dotés du module DLP ou plus, le message sera soumis à la recherche d'éventuelles fuites sur un seul serveur uniquement. Ceci permet d'éviter le dédoublement des incidents et le gonflage des statistiques dans les rapports. COLLABORATION ENTRE LES EXPERTS EN SECURITE DE L'INFORMATION L'application permet la collaboration de plusieurs experts en sécurité de l'information. Tous les utilisateurs qui ont reçu le rôle d'"Expert en sécurité de l'information" (cf. section "Contrôle d'accès basé sur les rôles" à la page 65) dans l'application peuvent accéder à tous les éléments de l'administration et à toutes les fonctions du Module DLP. Les modifications apportées par un expert en sécurité de l'information aux catégories, aux stratégies, aux incidents et aux rapports de l'application sont disponibles pour tous les utilisateurs. 122 PRÉVE NT ION DE FUITE DE DONNÉES ADMINISTRATION DU MODULE DLP Kaspersky Security permet de gérer les paramètres et les fonctions du Module DLP de manière centralisée pour l'ensemble de l'entreprise, sans qu'il soit nécessaire de passer d'un Serveur de sécurité à l'autre et de configurer les paramètres du Module DLP sur chaque serveur individuellement. Serveur-contrôleur des demandes DLP Dans l'entreprise, un des Serveurs de sécurité avec le Module DLP installé sert de Serveur-contrôleur des demandes DLP. Ce Serveur de sécurité exécute des tâches de prévention des fuites de données, telles que la création des catégories ou la formation des rapports. Toutes les requêtes de la Console d'administration envoyées par les experts en sécurité de l'information sont traitées sur ce serveur. Par défaut, le premier Serveur de sécurité de la société sur lequel le Module DLP a été installé lors de l'installation ou de la mise à jour de l'application est désigné comme serveur-contrôleur de requêtes DLP. Vous pouvez désigner (cf. section Désignation du serveur-contrôleur de requêtes DLP" à la page 124) en tant que serveur-contrôleur de requêtes DLP un autre serveur d'administration doté du module DLP. Base de données DLP L'application enregistre les informations concernant les catégories, les stratégies et les incidents dans la base de données SQL – base de données DLP indiquée. La base de données DLP peut être établie localement sur un ordinateur en même temps que le Serveur de sécurité ou sur un ordinateur distant faisant partie du réseau de la société. Kaspersky Security ne prend pas en charge le cryptage de données entre le Serveur de sécurité et la base de données DLP. Si vous installez la base de données DLP sur un ordinateur distant, vous devez vous -même assurer le cryptage des données pour leur transmission via la connexion si cela est prévu par les exigences en matière de sécurité de l'information de votre entreprise. DESACTIVATION ET ACTIVATION DE LA PROTECTION CONTRE LES FUITES DE DONNEES Après l'installation de l'application, la protection contre les fuites de données est activée par défaut. Il est déconseillé de désactiver la protection contre les fuites de données sans raison. Il est conseillé de consulter l'expert en sécurité de l'information avant de désactiver la protection contre les fuites de données. Pour activer ou désactiver la protection contre les fuites de données, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Paramètres du Module DLP. 2. Dans le groupe Protection des données contre les fuites, exécutez une des actions suivantes : 3. Pour désactiver la protection contre les fuites de données, décochez la case Activer la protection contre les fuites de données. Pour activer la protection contre les fuites de données, cochez la case Activer la protection contre les fuites de données. Cliquez sur le bouton Enregistrer. 123 MANUEL DE L' ADM IN IS TRAT EUR Lors de l'activation et de la désactivation de la protection contre les fuites de données, l'application réalise les opératio ns suivantes : Elle envoie à l'adresse électronique des expert en sécurité de l'information une notification du style suivant : L'administrateur a désactivé le module DLP sur tous les serveurs de l'organisation lors de la désactivation de la protection contre les fuites de données. L'administrateur a activé le module DLP sur tous les serveurs de l'organisation lors de l'activation de la protection contre les fuites de données. Pour garantir l'envoi des notifications, il convient de configurer les paramètres d'envoi des notifications (cf. section "Configuration des paramètres d'envoi des notifications" à la page 128) sur le serveur-contrôleur de requêtes DLP (cf. section "Désignation du serveur-contrôleur de requêtes DLP" à la page 124) ou dans le profil (cf. section Présentation des profils" à la page 67) auquel appartient le serveur-contrôleur de requêtes DLP. Dans le cas contraire, la notification ne sera pas envoyée. Les experts en sécurité de l'information peuvent recevoir les notifications uniquement si leurs adresses ont été préalablement configurée pour la réception de notification (cf. Manuel de l'expert en sécurité de l'information de Kaspersky Security 9.0 for Microsoft Exchange Servers). Si la notification n'a pas été envoyée, l'événement de niveau Error avec les détails de l'erreur est consigné dans le journal des applications Windows du serveur-contrôleur de requêtes DLP (cf. section "Nom du serveurcontrôleur de requêtes DLP" à la page 124). L'application ajoute l'événement suivant dans le journal des événements Windows sur chaque serveur de sécurité où la protection contre les fuites de données a été activée ou désactivée : “Niveau (Level)=Warning; Source (Source)=KSCM8 ; Code d'événement (Event ID)=16011” pour la désactivation de la protection contre les fuites de données ; “Niveau (Level)=Warning; Source (Source)=KSCM8 ; Code d'événement (Event ID)=16010” pour l'activation de la protection contre les fuites de données. Après la désactivation de la protection contre les fuites de données, l'application suspend l'ap plication de la stratégie DLP (cf. section "Présentation des stratégies DLP" à la page 120) aux messages et ne vérifie plus les messages à la recherche de fuites de données. La mise à jour des bases DLP se poursuit quant à elle normalement. DESIGNATION DU SERVEUR-CONTROLEUR DE REQUETES DLP Par défaut, le premier Serveur de sécurité de la société sur lequel le Module DLP a été installé lors de l'installation ou de la mise à jour de l'application est désigné comme serveur-contrôleur de requêtes DLP. Vous pouvez désigner un autre serveur de sécurité doté du module DLP en guise de serveur-contrôleur de requêtes DLP. Pour désigner le serveur-contrôleur de requêtes DLP, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Paramètres du Module DLP. 2. Dans le groupe Serveur-contrôleur de requêtes DLP, sélectionnez dans la liste déroulante Nom du serveur le serveur de sécurité que vous souhaitez désigner comme serveur-contrôleur de requête DLP. Cette liste reprend uniquement les serveurs de sécurité dotés du module DLP. 3. Cliquez sur le bouton Enregistrer. 124 PRÉVE NT ION DE FUITE DE DONNÉES CONFIGURATION DES PARAMETRES DE CONNEXION A LA BASE DE DONNEES DLP Dans le cas d'échec de la base de données DLP (par exemple, à cause de l'erreur sur le serveur SQL), l'utilisation du module DLP est perturbée. Vous pouvez rétablir le fonctionnement du module DLP en utilisant une autre instance de la base de données DLP pour l'application. Pour cela, vous devez configurer les paramètres de connexion à la base de données DLP. Pour configurer les paramètres de connexion à la base de données DLP, procédez comme suit : 1. Dans l'arborescence de la Console d'administration, sélectionnez l'entrée Paramètres du module DLP. 2. Dans la section Configuration de la base de données DLP, définissez les paramètres suivants : 3. Adresse et copie du serveur SQL. L'adresse du serveur SQL doit être indiquée au format <nom du serveur SQL>\<instance>. Le serveur SQL peut être installé sur l'un des Serveurs de sécurité ou sur un ordinateur précis sur le réseau de l'entreprise. Nom de la base de données. Le nom de la base de données DLP qui existe sur le serveur SQL indiqué ou le nom d'une nouvelle base de données DLP. Serveur partenaire de réserve. L'adresse du serveur partenaire de réserve doit être indiquée au format <nom du serveur SQL>\<instance>. Elle n'est prise en compte que dans la configuration de basculement du serveur SQL avec mise en miroir de la base de données (Failover). Champ facultatif Cliquez sur Enregistrer pour enregistrer les modifications. La fenêtre de confirmation s'ouvre avec la description des actions que l'application va exécuter. 4. Cliquez sur Oui. Si la base de données indiquée existe déjà, l'application s'y connecte. Lorsqu'elle se connecte, l'application vérifie la structure de la base de données et crée les tables manquantes si c'est nécessaire. Elle ne vérifie pas la structure des tables existantes. Si la base de données n'existe pas, l'application crée une nouvelle base de données avec le nom indiqué. Pour créer une base de données et les tables manquantes, votre compte doit disposer des autorisations sur le serveur SQL indiqué, citées dans le tableau avec l'ensemble des autorisations (cf. section "Etape 5. Configuration de la connexion de l'application à la base de données SQL" à la page 27). Après une sauvegarde réussie des modifications apportées, l'application commencera à utiliser la base de données avec les paramètres indiqués en tant qu'une base de données DLP. L'application enregistre alors les informations concernant les incidents, les catégories et les stratégies dans cette base de données. Dans le cas de l'utilisation d'une nouvelle base de données DLP, vous devez tenir compte des éléments suivants : Les incidents créés dans l'ancienne base de données DLP sont conservés dans celle-ci. Les incidents ne sont pas copiés dans la nouvelle base de données DLP. Les catégories de l'ancienne base de données DLP ne sont pas copiées dans la nouvelle. Si une catégorie donnée n'existe pas dans la nouvelle base de données DLP, les stratégies créées à partir de cette catégorie sont supprimées. L'utilisation de la nouvelle base de données DLP commence dans les 15 minutes suivant la modification. Au cours de cette période, une partie des incidents qui se produisent peuvent être enregistrés dans l'ancienne base de données DLP. 125 MANUEL DE L' ADM IN IS TRAT EUR Si votre compte utilisateur ne dispose pas des autorisations nécessaires pour créer des bases de données et des tables, la nouvelle base de données DLP peut être créée en amont par un collègue disposant des autorisations nécessaires, par exemple par l'administrateur des bases de données. L'application peut vous fournir un script prêt pour la création d 'une base de données DLP. Vous pouvez ensuite le transmettre à un collègue. Pour obtenir un script de création d'une base de données DLP, consultez la page Recevoir le script de création de la base de données DLP. Le script s'ouvre dans la fenêtre de l'éditeur de texte "Bloc-notes". 126 NOTIFICATIONS Cette section décrit les notifications et leur configuration. DANS CETTE SECTION DE L'AIDE Présentation des notifications ....................................................................................................................................... 127 Configuration des paramètres de notification ................................................................................................................ 127 Configuration des paramètres d'envoi des notifications ................................................................................................ 128 PRESENTATION DES NOTIFICATIONS Kaspersky Security propose une fonction de notifications relatives aux objets infectés, protégés et endommagés détectés lors de l'analyse. Vous pouvez configurer l'envoi des notifications relatives aux objets infectés, protégés et endommagés à l'adresse de messagerie de l'expéditeur du message, du destinataire du message, de l'administrateur ou à d'autres adresses comme celles d'employés du service de sécurité. La notification peut être communiquée de différentes manières : Via la diffusion d'un message par courrier électronique. Dans ce cas, il faut configurer les paramètres d'envoi des notifications (cf. section «Configuration des paramètres d'envoi des notifications» à la page 128). Via la consignation de l’événement dans le journal système Microsoft Windows de l’ordinateur sur lequel le serveur de sécurité est installé. Dans ce cas, la consultation des informations s’opère via l’outil standard de consultation et d’administration des journaux Windows : Observateur d'événements. CONFIGURATION DES PARAMETRES DE NOTIFICATION Pour configurer les paramètres des notifications, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres de notification pour un serveur de sécurité non réparti, développez le nœud du serveur de sécurité souhaité ; si vous souhaitez configurer les paramètres des notifications pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres d'envoi des notifications. 2. Sélectionnez le nœud Notifications. 3. Dans le panneau des résultats, développez le groupe de paramètres requis pour configurer les notificati ons de chaque type : Signaler les objets infectés. Signaler les objets endommagés. Signaler les objets protégés. Signaler les événements système. 127 MANUEL DE L' ADM IN IS TRAT EUR L'envoi à l'expéditeur et au destinataire relatives de notifications à des événements système n'est pas prévu. 4. Pour chaque type de notification, désignez son destinataire dans la rubrique Signaler par courrier électronique. Si vous souhaitez que l'application envoie la notification à l'adresse de messagerie de l'administrateur, cochez la case Administrateur. Si vous souhaitez que l'application envoie la notification à l'expéditeur du message dans lequel l'objet a été détecté, cochez la case Expéditeur. Vous ne pouvez pas désigner l'expéditeur dans le groupe de paramètres Signaler les événements système. Si vous souhaitez que l'application envoie la notification au destinataire du message dans lequel l'objet a été détecté, cochez la case Destinataire. Vous ne pouvez pas désigner l'expéditeur dans le groupe de paramètres Signaler les événements système. 5. Si vous souhaitez que l'application envoie la notification à l'adresse de messagerie que vous avez renseignée, cochez la case Destinataires suivants. Saisissez dans le champ la ou les adresses de messagerie auxquelles vous souhaitez envoyer les notifications. Lors de la configuration des notifications sur les erreurs système, vous pouvez sélectionner les événements au sujet desquelles vous souhaitez envoyer des notifications dans le groupe de paramètres Signaler les événements système. Pour ce faire, cochez les cases requises : Signaler que les bases sont dépassées. Signaler les événements liés aux licences 6. Si vous souhaitez que l'application consigne l'événement dans le journal système Microsoft Windows, cochez la case Consigner dans le journal des événements Microsoft Windows. 7. Cliquez sur le bouton Enregistrer. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres de notification configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessai re de configurer les paramètres de notification sur les autres serveurs du DAG. CONFIGURATION DES PARAMETRES D'ENVOI DES NOTIFICATIONS Pour configurer les paramètres d'envoi des notifications, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres d'envoi de notifications pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez configurer les paramètres d'envoi de notifications pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres d'envoi des notifications. 128 NOTIF ICAT IO NS 2. Sélectionnez le nœud Notifications ou le nœud Configuration. 3. En fonction du nœud sélectionné, procédez comme suit : si vous avez choisi le nœud Notifications, le lien Paramètres d'envoi des notifications dans la partie inférieure du panneau des résultats ouvre la fenêtre Paramètres d'envoi des notifications ; si vous avez choisi l'entrée Configuration, développez le groupe de paramètres Paramètres d'envoi des notifications. 4. Dans le champ Adresse du service Web, indiquez l'adresse du service Web d'envoi des messages électroniques via le serveur Microsoft Exchange. L'adresse suivante est utilisée par défaut dans le serveur Microsoft Exchange : https://<nom_du_serveur_d'accès_client>/ews/exchange.asmx 5. Saisissez dans le champ Compte utilisateur n'importe quel compte utilisateur tiré des boîtes aux lettres enregistrées sur le serveur Microsoft Exchange ou cliquez sur le bouton ... et sélectionnez le compte dans la fenêtre ouverte. 6. Saisissez le mot de passe du compte choisi dans le champ Mot de passe. 7. Dans le champ Adresse de l'administrateur, indiquez l'adresse électronique du destinataire des notifications. 8. Si vous configurez les paramètres de notification pour un Serveur de sécurité non réparti, vous pouvez envoyer un message d'essai en cliquant sur le bouton Test. L'envoi d'un message d'essai pour les Serveurs de sécurité du profil n'est pas pris en charge. 9. Cliquez sur OK. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres de notification configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les paramètres d'envoi des notifications sur les autres serveurs du DAG. 129 RAPPORTS Cette section décrit les rapports sur le fonctionnement de l'application et leur configuration. DANS CETTE SECTION DE L'AIDE Présentation des rapports sur le fonctionnement de l'application.................................................................................. 130 Création d'un rapport rapide .......................................................................................................................................... 131 Création de la tâche de composition des rapports ........................................................................................................ 132 Consultation de la liste des tâches de composition des rapports .................................................................................. 133 Modification des paramètres de la tâche de composition des rapports ......................................................................... 134 Lancement de la tâche de composition des rapports .................................................................................................... 134 Suppression de la tâche de composition des rapports .................................................................................................. 135 Consultation des rapports prêts..................................................................................................................................... 135 Enregistrement du rapport............................................................................................................................................. 138 Suppression du rapport ................................................................................................................................................. 138 PRESENTATION DES RAPPORTS SUR LE FONCTIONNEMENT DE L'APPLICATION Kaspersky Security permet de créer et de consulter des rapports sur le fonctionnement des modules Antivirus et Anti Spam. Un rapport de fonctionnement couvrant une période d'un jour peut être créé pour chaque module séparément. Vous pouvez créer les rapports d'une des manières suivantes : créer manuellement des rapports rapides (cf. section "Création d'un rapport rapide" à la page 131) ; créer des rapports à l'aide de tâches de création de rapports (cf. section "Création d'une nouvelle tâche de composition des rapports" à la page 132). Les tâches de composition des rapports peuvent être lancées manuellement ou automatiquement selon la planification définie. Vous pouvez créer de nouvelles tâches de génération de rapports, supprimer des tâches existantes, modifier les paramètres des tâches déjà créées et lancer manuellement les tâches sélectionnées. L'application prévoit des rapports standards et des rapports détaillés. Les rapports standards contiennent des informations sur les objets traités au cours de la période, sans indication de la période pendant laquelle l'événement a eu lieu. Les rapports détaillés indiquent les intervalles de temps précis pendant lesquels les événements ont eu lieu. Ces intervalles dépendent de la période couverte par le rapport : Si la période est égale à un jour, l'intervalle minimum pour chaque événement sera égal à une heure. Si la période est comprise entre 2 et 7 jours, l'intervalle minimum pour chaque événement est égal à 6 heures. Si la période est supérieure à 8 jours, l'intervalle minimum pour chaque événement est égal à un jour. Le rapport peut être consulté dans l'application ou vous pouvez le recevoir par courrier électronique. Les rapports envoyés par courrier électronique sont présentés dans un fichier en pièce jointe. Le message contient le te xte explicatif suivant : Le fichier joint contient le rapport sur le fonctionnement de Kaspersky Security 9.0 for Microsoft Exchange Servers. 130 RAPP ORTS CREATION DE RAPPORTS RAPIDES Pour créer un rapport rapide, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : Si vous souhaitez créer un rapport pour un serveur de sécurité non réparti, développez le nœud du serveur de sécurité souhaité ; si vous souhaitez créer un rapport pour les Serveurs de sécurité d'un profil, développez l'entrée Profils, puis développez l'entrée du profil pour les Serveurs de sécurité duquel vous souhaitez créer un rapport. 2. Sélectionnez le nœud Rapports. 3. Dans le panneau des résultats, cliquez sur le bouton Créer un rapport dans le groupe Consultation et création des rapports. 4. Dans la fenêtre Paramètres de création d'un rapport rapide qui s'ouvre, sélectionnez une des options suivantes dans la liste Type de rapport : 5. Antivirus pour le rôle serveur de boîtes aux lettres si vous souhaitez créer un rapport sur le fonctionnement de l'Antivirus pour le rôle serveur de boîtes aux lettres. Antivirus pour le rôle de serveur de transport hub si vous souhaitez créer un rapport sur le fonctionnement de l'Antivirus pour le rôle serveur de transport hub. Anti-Spam si vous souhaitez créer un rapport sur le fonctionnement de l'Anti-Spam. Dans la liste déroulante Niveau de détail, sélectionnez une des options suivantes : Si vous souhaitez créer un rapport contenant des informations restreintes sur les objets traités tout au long de la période du rapport sans indication de l'intervalle de temps au cours duquel l'événement s'est produit, choisissez l'option Standard dans la liste. Si vous souhaitez créer un rapport détaillé dans lequel figure l'intervalle de temps pour chaque événement, choisissez l'option Détaillé. L'ampleur de l'intervalle dépend de la période couverte par le rapport. 6. Les champs de et à permettent de définir manuellement les dates de début et de fin de la période couverte par le rapport. Il est possible également de choisir les dates dans le calendrier. 7. Si vous créez un rapport pour les Serveurs de sécurité d'un profil, réalisez les opérations suivantes dans le groupe de paramètres Créer un rapport selon les statistiques : 8. Choisissez l'option Tous les serveurs du profil si vous souhaitez créer un rapport contenant des informations relatives à l'ensemble des Serveurs de sécurité repris dans le profil. Dans la liste déroulante à droite, sélectionnez le Serveur de sécurité sur lequel le rapport va être créé. Choisissez l'option Un serveur si vous souhaitez créer un rapport contenant les informations relatives à un Serveur de sécurité du profil. Dans la liste déroulante de droite, sélectionnez le Serveur de sécurité pour lequel vous souhaitez créer le rapport. Cliquez sur le bouton OK afin de créer le rapport rapide sur la base des paramètres définis. L'application ouvre la fenêtre du rapport dans le navigateur directement après qu'il a été créé et affiche les informations relatives au rapport dans le groupe Consultation et création des rapports. 131 MANUEL DE L' ADM IN IS TRAT EUR CREATION DE LA TACHE DE COMPOSITION DES RAPPORTS Pour créer une tâche de composition de rapports, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez créer une tâche de composition de rapport pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez créer une tâche de composition de rapport pour les Serveurs de sécurité d'un profil, développez l'entrée Profils et développez l'entrée du profil pour les Serveurs de sécurité duquel vous souhaitez créer la tâche de composition de rapports. 2. Sélectionnez le nœud Rapports. 3. Dans le panneau des résultats, cliquez sur le bouton Nouvelle tâche, dans le groupe Tâches de création de rapports. 4. Dans la fenêtre Tâche de création de rapports programmée qui s'ouvre, saisissez le nom de la tâche créée dans le champ Nom. 5. Sous l'onglet Paramètres de création du rapport dans la liste déroulante Type de rapport, sélectionnez une des options suivantes : 6. Antivirus pour le rôle serveur de boîtes aux lettres si vous souhaitez créer des rapports sur le fonctionnement de l'Antivirus pour le rôle serveur de boîtes aux lettres. Antivirus pour le rôle de serveur de transport hub si vous souhaitez créer des rapports sur le fonctionnement de l'Antivirus pour le rôle serveur de transport hub. Anti-Spam si vous souhaitez créer des rapports sur le fonctionnement de l'Anti-Spam. Dans la liste déroulante Niveau de détail, sélectionnez un des niveaux de détail proposés pour le rapport : Si vous souhaitez créer des rapports contenant des informations sur les objets traités tout au long de la période du rapport sans indication de l'intervalle de temps au cours duquel l'événement s'est produit, choisissez le niveau Standard dans la liste. Si vous souhaitez créer des rapports détaillés dans lesquels figure l'intervalle de temps pour chaque événement, choisissez le niveau Détaillé. 7. Si vous souhaitez que l'application envoie les rapports à l'adresse de messagerie de l'administrateur, cochez la case Envoyer à l'administrateur. 8. Si vous souhaitez que l'application envoie le rapport à l'adresse de messagerie que vous avez renseignée, cochez la case Envoyer aux destinataires. Saisissez dans le champ les adresses de messagerie auxquelles vous souhaitez envoyer les rapports. 9. Si vous créez un rapport pour les Serveurs de sécurité d'un profil, réalisez les opérations suivantes dans le groupe de paramètres Créer un rapport selon les statistiques : Sélectionnez l'option Tous les serveurs du profil si vous souhaitez créer des rapports contenant des informations relatives à l'ensemble des Serveurs de sécurité repris dans le profil. Dans la liste déroulante à droite, sélectionnez le Serveur de sécurité sur lequel le rapport va être créé. Sélectionnez l'option Un serveur si vous souhaitez créer des rapports contenant des informations relatives à un Serveur de sécurité du profil. Dans la liste déroulante de droite, sélectionnez le Serveur de sécurité sur les données duquel doit porter le rapport. 10. Sous l'onglet Planification, cochez la case Créer un rapport selon une planification si vous souhaitez que les rapports soient créés selon un horaire défini. 132 RAPP ORTS 11. Si vous avez cochez la case Créer un rapport selon une programmation, sélectionnez la fréquence de création des rapports selon une programmation : Tous les N jours. Indiquez dans le champ Tous les N jours l'intervalle en jours de création des rapports. Dans le champ Heure de lancement, saisissez l'heure de création du rapport. Chaque semaine. Dans le groupe Jour de lancement, sélectionnez les jours de la semaine quand l'application doit créer les rapports. Dans le champ Heure de lancement, saisissez l'heure de création du rapport. Chaque mois. Dans le champ Jour du mois, indiquez le jour du mois quand l'application doit créer les rapports. Dans le champ Heure de lancement, saisissez l'heure de création du rapport. 12. Cliquez sur OK. L'application affiche la tâche créée de composition des rapports dans le groupe Tâches de création de rapports. CONSULTATION DE LA LISTE DES TACHES DE COMPOSITION DES RAPPORTS Pour consulter la liste des tâches de composition des rapports, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez consulter la tâche de composition de rapports pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez consulter la tâche de composition des rapports pour les Serveurs de sécurité du profil, développez le nœud Profils , puis développez le nœud du profil pour lequel vous souhaitez consulter la tâche de composition des rapports pour les Serveurs de sécurité. 2. Sélectionnez le nœud Rapports. 3. Dans le panneau des résultats de la Tâche de création de rapport, toutes les tâches créées apparaissent dans le tableau. Les informations suivantes sont proposées pour chaque tâche : Nom de la tâche. Nom de la tâche de composition de rapports créés. Type. Type de rapports créés : Anti-Spam, Antivirus pour le rôle serveur de boîte aux lettres ou Antivirus pour le rôle serveur de transport Hub. Niveau de détail. Niveau de détail du rapport créé : détaillé ou standard. Zone d'action. Profil/serveur dont les données apparaissent dans les rapports composés. Programmation. Programmation de la composition des rapports. Heure de la dernière modification. Heure de la dernière modification de la tâche de composition des rapports. Prochain lancement. Prochain lancement programmé de la tâche de composition de rapports. Lancement automatique. Informations sur la programmation du lancement de la tâche. Serveur de création. Serveur sur lequel les rapports sont créés. 133 MANUEL DE L' ADM IN IS TRAT EUR MODIFICATION DES PARAMETRES DE LA TACHE DE COMPOSITION DES RAPPORTS Pour modifier les paramètres de la tâche de composition des rapports, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez modifier les paramètres de la tâche de création des rapports pour le Serveur de sécurité non répartir, développez le nœud du Serveur de sécurité requis ; si vous souhaitez modifier les paramètres de la tâche de création des rapports pour le Serveur de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour lequel vous souhaitez modifier les paramètres de la tâche de composition des rapports pour les Serveurs de sécurité. 2. Sélectionnez le nœud Rapports. 3. Dans le volet des résultats du groupe Tâches de création de rapports, sélectionnez dans le tableau la tâche dont vous souhaitez modifier les paramètres. 4. Cliquez sur le bouton Modifier au-dessus du tableau des tâches. 5. Dans la fenêtre Tâche de création de rapports programmée qui s'ouvre, modifiez les paramètres requis (cf. section "Création d'une nouvelle tâche de composition des rapports" à la page 132). 6. Cliquez sur le bouton OK. LANCEMENT DE LA TACHE DE COMPOSITION DES RAPPORTS Pour lancer la tâche de composition des rapports, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez une tâche de composition des rapports pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez lancer une tâche de composition de rapports pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour lequel vous souhaitez lancer la tâche de composition des rapports pour les Serveurs de sécurité. 2. Sélectionnez le nœud Rapports. 3. Dans le panneau des résultats, dans le groupe Tâches de création de rapports, cliquez sur le bouton Lancer la tâche. L'application ouvre la fenêtre du rapport dans le navigateur directement après qu'il a été créé et affiche les informations relatives au rapport dans le groupe Consultation et création des rapports. 134 RAPP ORTS SUPPRESSION D'UNE TACHE DE COMPOSITION DES RAPPORTS Pour supprimer une tâche de composition de rapports, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez supprimer la tâche de composition des rapports pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez supprimer la tâche de composition des rapports pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil pour lequel vous souhaitez supprimer la tâche de composition des rapports pour les Serveurs de sécurité. 2. Sélectionnez le nœud Rapports. 3. Dans le panneau des résultats, dans le groupe Tâches de création de rapports, sélectionnez dans le tableau la tâche que vous souhaitez modifier. 4. Cliquez sur le bouton Supprimer au-dessus de la table des tâches. Une fenêtre de confirmation s'ouvre. 5. Cliquez sur Oui. La tâche sélectionnez sera supprimée du tableau des tâches dans le groupe Tâches de création de rapports. CONSULTATION DES RAPPORTS PRETS Pour consulter les rapports sur le fonctionnement de l'Antivirus et de l'Anti-Spam, procédez comme suit. 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez consulter le rapport pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité ; si vous souhaitez consulter le rapport pour les Serveurs de sécurité du profil, développez le nœud Profils, puis le nœud du profil dont vous souhaitez consulter les rapports pour les Serveurs de sécurité. 2. Sélectionnez le nœud Rapports. 3. Dans le panneau des résultats, dans le groupe Consultation et création des rapports, tous les rapports créés apparaissent dans le tableau. Les informations suivantes sont proposées pour chaque rapport : Nom. Nom du rapport par défaut. Créé le. Date et heure de création du rapport. Cette colonne affiche l'heure, selon les paramètres régionaux de l'ordinateur sur lequel la Console d'administration est exécutée. Fréquence. Période pour laquelle les données sont affichées dans le rapport. Source des données. Nom du serveur, du profil ou du DAG de serveurs (uniquement pour le rapport de l'Antivirus pour le rôle de serveur de boîte aux lettres) dont les données figurent dans le rapport. 135 MANUEL 4. DE L' ADM IN IS TRAT EUR Type. Type de rapport : Anti-Spam, Antivirus pour le rôle serveur de boîte aux lettres ou Antivirus pour le rôle serveur de transport Hub. Niveau de détail. Niveau de détail du rapport : détaillé ou standard. Serveur de création. Serveur sur lequel le rapport est créé. Pour consulter un rapport, sélectionnez-le dans la liste, puis cliquez sur le bouton Consulter. Le rapport sélectionné sera ouvert dans la fenêtre du navigateur par défaut. Consultation du rapport de l'Antivirus Le rapport de l'Antivirus contient les données suivantes dans l'en-tête : type de rapport ; nom du serveur ou du DAG pour lequel le rapport a été créé ; période pour laquelle le rapport est créé ; jour, mois, année et heure de création du rapport (heure locale de l'ordinateur sur lequel la création du rapport a été exécutée). Le tableau du rapport standard de l'Antivirus reprend les informations suivantes : Etat. Etat de l'objet après le traitement par l'Antivirus. Nombre d'objets. Nombre d'objets portant cet état. Taux de répartition. Part d'objets portant cet état sur le total d'objets. Taille. Taille des objets (messages, leurs parties ou les pièces jointes) en mégaoctets. Le tableau du rapport détaillé de l'Antivirus reprend les informations suivantes : Période. Intervalle de temps pendant lequel le ou les objets ont été découverts. Objets non infectés. Nombre d'objets sains. Objets réparés. Nombre d'objets qui ont pu être réparés. Objets non réparés : Objets infectés. Nombre d'objets infectés par des virus ou leurs modifications. Objets potentiellement infectés. Nombre d'objets qui peuvent contenir un virus inconnu. Objets protégés. Nombre d'objets protégés par un mot de passe, par exemple des archives. Objets endommagés. Nombre d'objets qui ne peuvent être réparés car ils sont endommagés. Objets non traités : Problèmes de licence. Nombre d'objets qui n'ont pas été analysés en raison de problèmes avec la licence de Kaspersky Security. Erreur de bases de l'Antivirus. Nombre d'objets qui n'ont pas été analysés en raison d'erreurs survenues à cause de bases de l'Antivirus endommagées ou manquantes. Erreur de traitement. Nombre d'objets pendant l'analyse desquels une erreur est survenue. Nombre total d'objets. Nombre total d'objets soumis à l'analyse. La ligne Pour toute la période indique le total des objets pour chaque colonne pour l'ensemble de la période couverte par le rapport. 136 RAPP ORTS Consultation du rapport de l'Anti-Spam Le rapport standard de l'Anti-Spam contient les données suivantes dans l'en-tête : jour, mois, année et heure de création du rapport (heure locale de l'ordinateur sur lequel la création du rapport a été lancée). type de rapport ; nom du serveur pour lequel le rapport est créé ; période pour laquelle le rapport est créé ; serveurs sur les données duquel porte la création du rapport (si le rapport a été créé pour un profil ou un DAG). Le tableau du rapport standard de l'Anti-Spam reprend les informations suivantes : Etat. Etat du message après le traitement par l'Anti-Spam. Nombre de messages. Nombre de messages portant l'état indiqué. Taux de répartition. Part de messages portant l'état indiqué sur le total des messages. Taille. Taille des messages en mégaoctets. Le tableau du rapport détaillé de l'Anti-Spam reprend les informations suivantes : Période. Période pendant laquelle les messages ont été traités. Sains. Nombre de messages qui ne contiennent pas de courrier indésirable ou de liens de phishing ainsi que leur taille en Mo. De confiance. Nombre de messages en provenance d'expéditeurs de confiance ainsi que leur taille en Mo. Courrier indésirable. Nombre de messages qui appartiennent au courrier indésirable ainsi que leur taille en Mo. Courrier indésirable potentiel. Nombre de messages qui appartiennent au courrier indésirable potentiel ainsi que leur taille en Mo. Envoi massif. Nombre de messages envoyés par publipostage qui ne sont pas des courriers indésirables ainsi que leur taille en Mo. Notifications formelles. Nombre de messages contenant des informations relatives à la remise du m essage et autres messages de service ainsi que leur taille en Mo. Ajoutés à la liste noire. Nombre de messages d'expéditeurs dont l'adresse a été ajoutée à la liste noire ainsi que leur taille en Mo. Phishing. Nombre de messages contenant des liens de phishing. Non vérifié. Nombre de messages qui n'ont pas été vérifiés par l'Anti-Spam, ainsi que leur taille en Mo. La ligne Pour toute la période reprend le total de messages pour chaque colonne sur l'ensemble de la période couverte par le rapport ainsi que leur taille en Mo. 137 MANUEL DE L' ADM IN IS TRAT EUR ENREGISTREMENT DU RAPPORT Pour enregistrer les rapports sur le fonctionnement de l'Antivirus et de l'Anti-Spam, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez enregistrer un rapport pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité requis ; si vous souhaitez enregistrer le rapport pour les Serveurs de sécurité du profil, développez le nœud Profils , puis développez le nœud du profil dont vous souhaitez enregistrer le rapport pour les Serveurs de sécurité. 2. Sélectionnez le nœud Rapports. 3. Dans le groupe Consultation et création des rapports, sélectionnez dans le tableau le rapport que vous souhaitez enregistrer, puis cliquez sur Enregistrer. 4. Dans la fenêtre Enregistrer sous qui s'ouvre, indiquez le dossier dans lequel vous souhaitez enregistrer l'objet et, le cas échéant, saisissez un nom pour l'objet ou modifiez le nom existant. 5. Cliquez sur le bouton Enregistrer. SUPPRESSION DU RAPPORT Pour supprimer les rapports sur le fonctionnement de l'Anti-Virus et de l'Anti-Spam, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez supprimer un rapport pour un Serveur de sécurité non réparti, développez le nœud du Serveur en question. Si vous souhaitez supprimer un rapport pour les Serveurs de sécurité du profil, développez le nœud Profils, puis développez le nœud du profil dont vous souhaitez supprimer le rapport pour les Serveurs de sécurité. 2. Sélectionnez le nœud Rapports. 3. Dans le groupe Consultation et création des rapports du panneau des résultats, sélectionnez dans le tableau le rapport que vous souhaitez supprimer, puis cliquez sur Supprimer. Une fenêtre de confirmation s'ouvre. 4. Cliquez sur Oui. Le rapport sélectionné sera supprimé depuis le tableau des rapports. 138 JOURNAUX DE L'APPLICATION Cette section décrit les journaux de l'application et leur configuration. DANS CETTE SECTION DE L'AIDE Présentation des journaux de l'application .................................................................................................................... 139 Configuration des paramètres des journaux.................................................................................................................. 140 Configuration du niveau de diagnostic .......................................................................................................................... 140 PRESENTATION DES JOURNAUX DE L'APPLICATION Kaspersky Security permet de consigner les événements survenus pendant l'utilisation de l'application dans le journal des applications du système d'exploitation Microsoft Windows et dans ses propres journaux. L'exhaustivité des informations enregistrées dans les journaux dépend du niveau de diagnostic défini dans les paramètres de l'application (cf. section « Configuration du niveau de diagnostic » à la page 140). La consultation des événements enregistrés dans le journal des applications Microsoft Windows s'opère à l'aide du composant Microsoft Windows standard Observateur d'événements. L'application désigne les événements de Kaspersky Security à l'aide de l'abréviation KSCM8 dans la colonne Source du journal des applications Microsoft Windows afin de les distinguer des autres événements consignés dans le journal des applications. Les journaux de Kaspersky Security sont tenus dans deux formats et la structure du nom dépend de ce format : kselog.aaaajjmm[N].log : journal principal de l'application où N désigne le numéro du fichier du journal. Le numéro du journal est indiqué si plusieurs fichiers de journal ont été créés au cours de la période de fonctionnement de l'application. Updateaaaajjmm.log – journal de la mise à jour des bases. AntivirusScanneraaaajjmm[N].log – journal de l'analyse de l'Antivirus où N désigne le numéro de traitement de l'Antivirus. L'application crée par défaut un journal chaque jour à 00:00. L'application consigne les informations à la fin du journal de l'application le plus récent. Par défaut, la taille du journal est limitée à 100 Mo. Cette valeur peut être modifiée. Quand un journal atteint sa taille maximale, il est archivé et un autre journal est créé. La consultation des journaux de l'application s'opère à l'aide d'une application standard d'édition de fichiers texte (par exemple, le Bloc-Notes). Les journaux sont conservés localement dans le dossier Logs. Ce dossier se trouve sur le serveur dans le dossier d'installation de l'application dont le chemin d'accès est défini pendant l'installation. Un journal est créé pour chaque serveur de sécurité, quelle que soit la variante de déploiement de l'application. Les dossiers contenant les journaux et les données de l'application peuvent renfermer des données confidentielles. L'application ne protège pas les données de ces dossiers contre l'accès non autorisé. Vous devrez adopter les mesures requises pour protéger les données de ces dossiers contre l'accès non autorisé. 139 MANUEL DE L' ADM IN IS TRAT EUR CONFIGURATION DES PARAMETRES DES JOURNAUX Pour configurer les paramètres des journaux, procédez comme suit : 1. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer les paramètres des journaux pour un Serveur de sécurité non réparti, développez le nœud du serveur de sécurité souhaité ; si vous souhaitez configurer les paramètres des journaux pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer les paramètres des journaux. 2. Sélectionnez le nœud Configuration. 3. Dans le groupe de paramètres Diagnostic du panneau des résultats, sélectionnez une des valeurs suivantes dans la liste déroulante Enregistrer un nouveau fichier de journal : 4. Chaque jour. Un fichier journal sera créé chaque jour. Chaque semaine. Un fichier journal sera créé chaque semaine. Chaque mois. Un fichier journal sera créé chaque mois. Si le fichier dépasse la taille maximale. Un fichier journal sera créé si la taille maximale du fichier journal est dépassée. Dans le champ avec défilement Taille maximale du fichier, indiquez la taille maximale du fichier journal. Par défaut, la taille maximale du fichier est de 100 Mo. 5. Cochez la case Notifier les erreurs par courrier électronique si vous souhaitez que l'administrateur reçoive des notifications relatives à ces erreurs par courrier électronique (cf. section « Configuration des paramètres de notification » à la page 127) au moment de leur consignation. 6. Cliquez sur le bouton Enregistrer. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, les paramètres des journaux configurés sur un des serveurs sont appliqués automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer les paramètres des journaux sur les autres serveurs du DAG. CONFIGURATION DU NIVEAU DE DIAGNOSTIC Le niveau de détail et l'exhaustivité des informations consignées dans les journaux dépendent du niveau de diagnostic défini. Pour configurer le niveau de diagnostic, procédez comme suit : 1. 2. Dans l'arborescence de la console d'administration, réalisez les actions suivantes : si vous souhaitez configurer le niveau de diagnostic des journaux pour un Serveur de sécurité non réparti, développez le nœud du Serveur de sécurité en question ; si vous souhaitez configurer le niveau de diagnostic des journaux pour les Serveurs de sécurité du profil, développez le nœud Profils et développez le nœud du profil pour les Serveurs de sécurité pour lesquels vous souhaitez configurer le niveau de diagnostic des journaux. Sélectionnez le nœud Configuration. 140 JOURNAUX 3. DE L' APPL ICA TION Dans le groupe de paramètres Diagnostic du panneau des résultats, sélectionnez une des options suivantes dans la liste Niveau de détail : Minimal si vous souhaitez que les journaux contiennent un minimum d'informations. Personnalisé si vous souhaitez configurer la consignation détaillée des événements qui vous intéressent pour l'analyse des bogues et leur suppression. La tenue de tels journaux peut considérablement ralentir l'application. Outre cela, les corps des messages peuvent être enregistrés dans les journaux détaillés. 4. 5. Si vous avez choisi l'option Personnalisé, procédez comme suit : a. Cliquez sur le bouton Configuration. b. Dans la fenêtre Paramètres du diagnostic qui s'ouvre, cochez les cases en regard des modules et des événements pour lesquels vous souhaitez activer la journalisation détaillée. c. Cliquez sur OK dans la fenêtre Paramètres du diagnostic. Cliquez sur le bouton Enregistrer dans le panneau des résultats. Si l'application fonctionne sur un DAG de serveurs Microsoft Exchange, le niveau de diagnostic configuré sur un des serveurs est appliqué automatiquement aux autres serveurs du DAG. Il n'est pas nécessaire de configurer le niveau de diagnostic sur les autres serveurs du DAG. 141 ADMINISTRATION DES CONFIGURATIONS Cette section contient des informations sur la manière d'exporter la configuration de l'application dans un fichier et de l'importer depuis un fichier. Le fichier de configuration est un fichier au format XML. Dans certains cas particulier, le comportement de l'application peut être modifié via la création d'un fichier de paramètre spécial qui sera placé dans le dossier d'installation de l'application. Vous pouvez contacter le Support technique pour de plus amples informations. DANS CETTE SECTION Exportation de la configuration ...................................................................................................................................... 142 Importation de la configuration ...................................................................................................................................... 143 EXPORTATION DE LA CONFIGURATION Pour exporter la configuration de l'application dans un fichier, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Sélectionnez le nœud Configuration. 3. Dans le groupe de paramètres Administration de la configuration du panneau des résultats, cliquez sur le bouton Exporter. 4. Dans la fenêtre Sélection des paramètres de configuration qui s'ouvre, cochez les cases des groupes de paramètres que vous souhaitez exporter : Tous les paramètres. Tous les paramètres qui constituent la configuration de l'application. Protection pour le rôle serveur de transport Hub. Groupe de paramètres en rapport avec le module de protection pour le rôle serveur de transport Hub. Protection pour le rôle serveur de boîte aux lettres Groupe de paramètres en rapport avec le module de protection pour le rôle serveur de boîte aux lettres. Paramètres complémentaires de l'Antivirus. Les paramètres complémentaires de l'Antivirus tels que les paramètres KSN, les paramètres d'analyse des archives et des coffres-forts et les exclusions de l'analyse de l'Antivirus. Mises à jour. Les paramètres de mise à jour des bases de l'application. Connexion. Paramètres des diagnostics et des journaux des événements de l'application. Rapports. Paramètres des rapports. Notifications. Paramètres des notifications. Infrastructure. Groupe de paramètres reprenant les paramètres suivants : paramètres de connexion à Microsoft SQL Server : nom du serveur et nom de la base de données ; paramètres de connexion au serveur proxy. 142 ADM INISTRA TION DES C ONF IG URAT IO NS 5. Cliquez sur OK. 6. Dans la fenêtre Enregistrer sous qui s'ouvre, saisissez le nom du fichier, sélectionnez le dossier cible, puis cliquez sur le bouton Enregistrer. L'application enregistre les paramètres sélectionnés pour la configuration dans un fichier portant l'exten sion kseconfig. IMPORTATION DE LA CONFIGURATION Pour importer la configuration de l'application depuis un fichier, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du serveur de sécurité. 2. Sélectionnez le nœud Configuration. 3. Dans le groupe de paramètres Administration de la configuration du panneau des résultats, cliquez sur le bouton Importer. 4. Dans la fenêtre Ouvrir qui s'ouvre, sélectionnez le fichier de configuration de l'application, puis cliquez sur le bouton Ouvrir. Vous ne pouvez sélectionner que les fichiers portant l'extension .kseconfig. L'application importe la configuration depuis le fichier sélectionné. Les valeurs des paramètres téléchargés depuis le fichier remplacent les valeurs actuelles des paramètres de l'application sans demande de confirmation. 143 VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION Cette section explique comment vérifier le fonctionnement de l'application, à savoir confirmer que l'application détecte les fichiers et leur modification et qu'elle exécute sur ceux-ci les actions configurées. DANS CETTE SECTION DE L'AIDE Présentation du fichier d'essai EICAR ........................................................................................................................... 144 Présentation des types de fichier d'essai EICAR .......................................................................................................... 144 Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR .......................................................... 146 PRESENTATION DU FICHIER D'ESSAI EICAR Vous pouvez confirmer la détection des virus et la réparation des fichiers infectés à l'aide du fichier d'essai EICAR. Ce fichier d'essai a été développé spécialement par l'European Institute for Computer Antivirus Research afin de tester les logiciels antivirus. Le fichier d'essai EICAR n'est pas un virus. Le fichier d'essai EICAR ne contient aucun code informatique capable de nuire à l'ordinateur. Mais la majorité des logiciels antivirus identifie le fichier d'essai EICAR en tant que virus. Le fichier d'essai EICAR n'est pas prévu pour tester le fonctionnement de l'analyse heuristique ou la recherche de programmes malveillants au niveau du système (outils de dissimulation d'activité). N'utilisez en aucun cas de véritables virus afin de tester le fonctionnement des logiciels antivirus ! Cela pourrait nuire à votre ordinateur. N'oubliez pas de rétablir la protection antivirus du trafic Internet et des fichiers après avoir utilisé le fichier d'essai E ICAR. PRESENTATION DES TYPES DE FICHIER D'ESSAI EICAR Vous pouvez vérifier les fonctions de l'application en créant divers types du fichier d'essai EICAR. L'application détecte le fichier d'essai EICAR (son type) et lui attribue un statut en fonction des résultats de l'analyse. L'application exécute sur le fichier d'essai EICAR les actions configurées dans les paramètres du composant qui a détecté le fichier d'essai EICAR. La première colonne du tableau (cf. tableau ci-après) contient les préfixes que vous pouvez utiliser pour créer des types du fichier d'essai EICAR. La deuxième colonne reprend toutes les valeurs possibles de l'état attribué au fichier par application à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera l'application aux fichiers de l'état indiqué. 144 VÉR IF ICA TION DU FO NCT IO NNE MEN T DE L'APP LICAT ION Таблица 11. Types du fichier d'essai EICAR Préfixe Etat du fichier Informations sur le traitement du fichier Pas de préfixe, virus d'essai standard. Infecté. L'application identifie ce fichier comme un fichier contenant un virus qui ne peut être réparé. CURE- Infecté. Le fichier contient le code d'un virus connu. La tentative de réparation du fichier s'opère selon l'action définie pour La réparation du fichier les fichiers infectés. Par défaut, l'application affiche un message qui est impossible. indique que la réparation du fichier infecté est impossible. Le fichier contient un virus qui peut être réparé ou supprimé. L'application répare le fichier et le texte du corps du virus est remplacé par CURE. Le fichier contient le code d'un virus connu. La réparation du fichier L'application affiche un message qui signale la découverte d'un fichier est possible. infecté. DELE- Infecté. L'application identifie ce fichier comme un virus qui ne peut être réparé et le supprime. Le fichier contient le code d'un virus connu. L'application affiche un message qui signale la suppression d'un fichier La réparation du fichier infecté. est impossible. WARN- Potentiellement infecté. Le fichier est considéré comme potentiellement infecté. L'application exécute l'action définie pour les fichiers potentiellement infectés. Par défaut, l'application affiche une notification sur la Le fichier contient le code d'un virus détection d'un fichier potentiellement infecté. inconnu. La réparation du fichier est impossible. L'application a découvert une équivalence partielle entre un extrait du code du fichier et un extrait du code d'un virus connu. Au moment de cette découverte du fichier potentiellement infecté, les bases de Le fichier contient le l'application ne contenaient pas la description du code complet de ce code modifié d'un virus virus. connu. La réparation du fichier est L'application exécute l'action définie pour les fichiers potentiellement infectés. Par défaut, l'application affiche une notification sur la impossible. détection d'un fichier potentiellement infecté. SUSP- Potentiellement infecté. CORR- Corrompu. L'application n'analyse pas le fichier de ce type car sa structure est endommagée (par exemple, format de fichier non correct). Les informations relatives au traitement du fichier figurent dans le rapport sur le fonctionnement de l'application. ERRO- Erreur d'analyse. Une erreur s'est produite lors de l'analyse du fichier. L'application ne peut accéder au fichier car l'intégrité de celui-ci a été violée (par exemple : il n'y a pas de fin à une archive multivolume) ou il n'y a pas de lien vers le fichier (lorsque le fichier se trouve sur une ressource de réseau). Les informations relatives au traitement du fichier figurent dans le rapport sur le fonctionnement de l'application. 145 VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION A L'AIDE DU FICHIER D'ESSAI EICAR Une fois que vous aurez installé et configuré Kaspersky Security, il est conseillé de vérifier l’exactitude de la configuration et le bon fonctionnement de l’application à l’aide du « virus » d’essai EICAR. Vous pouvez télécharger le fichier http://www.eicar.org/anti_virus_test_file.htm. d'essai depuis le site officiel de l'organisation EICAR : Il est vivement recommander d'activer la protection antivirus du serveur après avoir utilisé le fichier d'essai EICAR. La désactivation de la protection antivirus du serveur augmente sensiblement le risque de pénétration d’un programme malveillant via le système de messagerie. Vérification du fonctionnement de l'Antivirus Pour envoyer le message avec le fichier d'essai, procédez comme suit : 1. Créez un message avec le fichier d'essai EICAR en pièce jointe. 2. Envoyez le message via le serveur Microsoft Exchange doté de Kaspersky Security et connecté à un serveur de sécurité (cf. section "Connexion de la console d'administration au Serveur de sécurité" à la page 63). 3. Confirmez que le message remis ne contient aucun virus. En cas de détection d'un virus sur un serveur de boîte aux lettres, le virus supprimé est remplacé par un fichier texte. En cas de détection d'un virus sur un serveur déployé dans le rôle de transport Hub, le préfixe Malicious object deleted est ajouté à l'objet du message. Suite à la détection d'un virus, une notification est envoyée à l'adresse de messagerie indiquée dans les paramètres de notification (cf. section "Configuration des paramètres de notification" à la page 127). Pour consulter le rapport sur le virus détecté dans l'application, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité via lequel le message contenant le fichier de test EICAR avait été envoyé. 2. Sélectionnez le nœud Rapports. 3. Réalisez les opérations suivantes dans le groupe déroulant Rapports rapides du panneau des résultats : 4. a. Sélectionnez, dans la liste déroulante Type, le type de rapport Antivirus pour le rôle serveur de boîtes aux lettres ou Antivirus pour le rôle de serveur de transport hub (en fonction de la configuration en vigueur). b. Cliquez sur le bouton Créer un rapport. Consultez le rapport dans le groupe déroulant Consultation et création des rapports après l'avoir sélectionné dans la liste et cliquez sur le bouton Consulter. Si le rapport contient des informations sur une infection par le virus EICAR, cela signifie que la configuration de l'application est correcte. Pour configurer l'envoi des rapports à l'adresse de messagerie de l'administrateur, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité via lequel le message contenant le fichier de test EICAR avait été envoyé. 2. Sélectionnez le nœud Rapports. 146 VÉR IF ICA TION DU FO NCT IO NNE MEN T DE L'APP LICAT ION 3. Dans le panneau des résultats, dans les groupes déroulant des paramètres Rapport de l'antivirus pour le rôle Boîte aux lettres et Rapport de l'Antivirus pour le rôle Transport Hub, cochez la case Administrateur dans le groupe Envoyer le rapport à l'adresse électronique afin d'envoyer les notifications à l'adresse de messagerie de l'administrateur reprise dans les paramètres d'envoi des notifications (cf. section "Configuration des paramètres d'envoi des notifications" à la page 128). 4. Pour confirmer que les rapports seront bien remis à l'adresse indiquée, cliquez sur le bouton Test afin d'envoyer un message d'essai. Par défaut, l'application conserve une copie de l'objet infecté dans la sauvegarde. Pour voir si la copie de l'objet infecté a été enregistrée dans la sauvegarde, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité via lequel le message contenant le fichier de test EICAR avait été envoyé. 2. Choisissez le nœud Sauvegarde. 3. Assurez-vous que l'objet infecté (message avec fichier d'essai EICAR en pièce-jointe) apparaît dans la fenêtre des résultats. Vérification du fonctionnement de l'Anti-Spam Pour vérifier le fonctionnement de l'Anti-Spam, procédez comme suit : 1. Dans l'arborescence de la console d'administration, développez le nœud du Serveur de sécurité via lequel le message contenant le fichier de test EICAR sera envoyé. 2. Sélectionnez le nœud Protection du serveur. 3. Dans le panneau des résultats, sous l'onglet Protection pour le rôle serveur de transport Hub cochez la case Ajouter l'adresse de l'expéditeur à la liste noire dans le groupe déroulant de paramètres Paramètres des listes blanche et noire de l'Anti-Spam. 4. Saisissez dans le champ l'adresse électronique de n'importe quelle boîte aux lettres à laquelle vous avez accès. 5. Cliquez sur le bouton 6. Sous l'onglet Protection pour le rôle serveur de transport Hub dans le bloc déroulant de paramètres Paramètres d'analyse de l'Anti-Spam, dans le groupe de paramètres Paramètres de traitement du courrier indésirable pour l'état Ajouté à la liste noire, choisissez l'option Ignorer et cochez la case Ajouter un intitulé. 7. Envoyez le message d'essai depuis la boîte aux lettres indiquée à l'adresse de l'administrateur via le serveur de messagerie protégé. situé à droite du champ. Si l'objet du message reçu contient la note [Blacklisted], l'Anti-Spam fonctionne correctement. 147 CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE Cette section explique comment bénéficier des services du Support technique et des conditions à remplir. DANS CETTE SECTION Présentation du Support technique ............................................................................................................................... 148 Support Technique par téléphone ................................................................................................................................. 148 Support technique via Kaspersky CompanyAccount ..................................................................................................... 149 Utilisation du fichier de traçage et du script AVZ ........................................................................................................... 149 PRESENTATION DU SUPPORT TECHNIQUE Si vous ne trouvez pas la solution à votre problème dans la documentation ou dans les autres sources d'informations relatives à l'application (cf. section « Sources d'information sur l'application » à la page 11), nous vous invitons à contacter le Support Technique de Kaspersky Lab. Les experts du Support technique répondront à vos questions sur l'installation et l'utilisation de l'application. Le Support Technique est offert uniquement aux utilisateurs qui ont acheté la licence commerciale sur l'utilisation de l'application. Les utilisateurs qui ont installé une licence d'évaluation n'ont pas droit au Support Technique. Avant de contacter le Support Technique, il est recommandé de prendre connaissance des règles d'octroi de l'assistance technique (http://support.kaspersky.com/fr/support/rules). Vous pouvez contacter les experts du Support technique d'une des manières suivantes : contacter le Support Technique de Kaspersky Lab par téléphone ; envoyer une requête au Support Technique de Kaspersky Lab via le service en ligne Kaspersky CompanyAccount. SUPPORT TECHNIQUE PAR TELEPHONE Si le problème est urgent, vous pouvez téléphoner aux experts du Support Technique de Kaspersky Lab (http://support.kaspersky.com/fr/support/contacts). Avant de contacter le Support Technique, il est conseillé de prendre connaissance des règles d'octroi de l'assistance technique (http://support.kaspersky.com/fr/support/rules). Ces règles vous indiquent les heures auxquelles vous pouvez contacter les experts du Support Technique de Kaspersky Lab par téléphone, ainsi que les données dont ces derniers pourraient avoir besoin afin de vous venir en aide. 148 CON TACT ER LE SER VICE D'AS SIS TAN CE TEC HN IQU E SUPPORT TECHNIQUE VIA KASPERSKY COMPANYACCOUNT Kaspersky CompanyAccount (https://companyaccount.kaspersky.com) est un service en ligne offert aux entreprises qui utilisent les applications de Kaspersky Lab. Le service en ligne Kaspersky CompanyAccount est conçu pour permettre une interaction entre les utilisateurs et les experts de Kaspersky Lab via des requêtes électroniques. Le service en ligne Kaspersky CompanyAccount permet un suivi du traitement par les experts de Kaspersky Lab des requêtes électroniques et propose un historique de celles-ci. Vous pouvez enregistrer tous les employés de votre organisation dans le cadre d'un même compte Kaspersky CompanyAccount. Un compte utilisateur vous permet de gérer de manière centralisée les requêtes électroniques envoyées à Kaspersky Lab par les collaborateurs inscrits et d'administrer les privilèges de ces collaborateurs dans Kaspersky CompanyAccount. Le service en ligne Kaspersky CompanyAccount est disponible dans les langues suivantes : anglais ; espagnol ; italien ; allemand ; polonais ; portugais ; russe ; français ; japonais. Pour plus d'informations sur Kaspersky CompanyAccount, rendez-vous sur le site Internet du Support Technique (http://support.kaspersky.fr/faq/companyaccount_help). UTILISATION DU FICHIER DE TRAÇAGE ET DU SCRIPT AVZ Lorsque vous signalez un problème aux experts du Support Technique de Kaspersky Lab, ceux-ci peuvent vous demander de composer un rapport reprenant les informations relatives au fonctionnement de Kaspersky Security et de l'envoyer au Support Technique de Kaspersky Lab. Les experts du Support Technique de Kaspersky Lab peuvent également vous demander de créer un fichier de traçage. Le fichier de traçage permet de suivre le processus d'exécution des instructions de l'application pas à pas et de découvrir à quel moment l'erreur survient. L'analyse des données que vous envoyez permet aux experts du Support Technique de Kaspersky Lab de créer un script AVZ et de vous l'envoyer. L'exécution de scripts AVZ permet d'analyser les processus exécutés et l'ordinateur à la recherche de menaces, de réparer ou de supprimer les fichiers infectés et de composer des rapports sur les résultats de l'analyse de l'ordinateur. 149 APPLICATION. SCRIPT D'ENVOI D'UN MESSAGE NON SOLLICITE POUR EXAMEN Cette section contient des informations sur le script d'envoi d'un message non sollicité aux experts de Kaspersky Lab pour examen et sur la configuration de ses paramètres. DANS CETTE SECTION Présentation du script d'envoi d'un message non sollicité pour examen ....................................................................... 150 Mode de fonctionnement du script ................................................................................................................................ 151 Paramètres de lancement du script ............................................................................................................................... 152 Configuration des paramètres du fichier de configuration du script ............................................................................... 153 Journal de fonctionnement du script.............................................................................................................................. 154 PRESENTATION DU SCRIPT D'ENVOI D'UN MESSAGE NON SOLLICITE POUR EXAMEN Le module Anti-Spam bloque les messages non sollicités qui présentent des caractéristiques connues à ce moment des diffusions de messages non sollicités. Si l'utilisateur de la boîte aux lettres reçoit des messages non sollicités que le module Anti-Spam ne connaît pas encore, le destinataire peut transférer ces exemples de messages non sollicités non filtrés aux experts de Kaspersky Lab qui les traiteront. C'est une manière efficace d'enrichir la base de données de l'Anti Spam et de bloquer plus vite la diffusion des messages non sollicités, empêchant ainsi la propagation. Les utilisateurs peuvent transmettre les exemples de messages non sollicités à Kaspersky Lab en les plaçant dans le dossier Courrier indésirable (Junk E-Mail). La recherche des messages dans le dossier Courrier indésirable des boîtes de réception des utilisateurs indiqués et le transfert de ces messages à l'adresse renseignée s'opère à l'aide de ce que l'on appelle le script d'envoi des messages non sollicités pour examen (ci-après, le script). Le script transfère uniquement les messages qui ont été ajoutés au dossier Courrier indésirable depuis le nombre de jours indiqués et qui n'ont pas été traités par d'autres systèmes de protection contre le courrier indésirable. Le script envoie à Kaspersky Lab les messages du dossier Courrier indésirable et tout ce qu'ils contiennent. Il faut signaler aux utilisateurs des boîtes de réception qu'en plaçant les messages dans le dossier Courrier indésirable, ils confirment qu'ils ne contiennent pas d'informations confidentielles. Le script est exécuté au nom du compte utilisateur dont l'adresse de messagerie appartient à l'infrastructure Microsoft Exchange de l'organisation et qui a accès à Exchange Web Services. Ce compte utilisateur doit pouvoir modifi er le dossier Courrier indésirable de toutes les boîtes aux lettres traitées. Pour pouvoir créer le journal de fonctionnement du script et manipuler le fichier de configuration des paramètres du script, le compte utilisateur sous lequel le script est exécuté doit pouvoir accéder en écriture au dossier dans lequel ils se trouvent (<Dossier d'installation de l'application\SpamForwarder>). Pour ouvrir un dossier avec un script, sélectionnez dans le menu Démarrer l'option Programmes Kaspersky Security 9.0 for Microsoft Exchange Servers Script d'envoi d'un courrier indésirable pour examen 150 APPL IC ATION . SCR IPT D' ENV OI D' UN ME SSA GE NON S OLL IC ITÉ PO UR EXAM EN Pour que le script fonctionne, l'interface Microsoft Exchange Web Services Managed API 2.0 doit être installée. Le module de cette interface doit être téléchargé en cliquant sur le lien http://www.microsoft.com/enus/download/details.aspx?id=35371 et enregistré dans le sous-dossier bin du dossier contenant le script. MODE DE FONCTIONNEMENT DU SCRIPT Il existe deux modes de fonctionnement du script : mode de définition des autorisations ; mode de fonctionnement normal. Mode de définition des autorisations Dans le mode de définition des autorisations, le script attribue des autorisations pour les boîtes aux lettres traitées pour l'utilisateur au nom duquel le script va être exécuté. Il faut lancer le script dans ce mode avant de commencer et chaque fois que de nouvelles boîtes aux lettres sont ajoutées au fichier de configuration. Les boîtes aux lettres dont les autorisations ont déjà été définies sont accompagnées d'un attribut spécial dans le fichier de configuration et ces boîtes aux lettres ne sont pas traitées par le script lors de la prochaine exécution de celui -ci dans ce mode. Vous pouvez remettre les autorisations octroyées par le script à leur valeur d'origine manuellement. Pour ce faire, procédez comme suit : 1. Ouvrez la boîte aux lettres de l'utilisateur dans Microsoft Outlook®. 2. Ouvrez le menu contextuel du dossier Courrier indésirable. 3. Choisissez l'option Propriétés. 4. Sous l'onglet Autorisation de la boîte de dialogue des propriétés du dossier Courrier indésirable, supprimez l'enregistrement lié au compte utilisateur sous le nom duquel le script est exécuté. 5. Cliquez sur OK. 6. Ouvrez le fichier de configuration du script (cf section "Configuration des paramètres du fichier de configuration du script" à la page. 153). 7. Dans le groupe <users>, supprimer l'enregistrement qui concerne la boîte aux lettres de l'utilisateur. Si vous avez l'intention de poursuivre le traitement des messages non sollicités pour cette boîte aux lettres, il suffit de retirer l'attribut rightsAssigned de l'enregistrement dans le fichier de configuration. Cette opération suspend le traitement de la boîte aux lettres jusqu'à la prochaine exécution du script en mode de définition des autorisations ou jusqu'à ce que l'attribut rightsAssigned retrouve sa forme d'origine. En mode de définition des autorisations, le script est exécuté dans Exchange Management Shell au nom de l'utilisateur autorisé à modifier les autorisations dans les boîtes aux lettres des utilisateurs. Le fonctionnement du script requiert Windows PowerShell™ version 2.0 et suivantes. 151 MANUEL DE L' ADM IN IS TRAT EUR Mode de fonctionnement normal du script Dans ce mode, le script sélectionne les messages non sollicités dans le dossier Courrier indésirable des boîtes aux lettres des utilisateurs repris dans le groupe <users> du fichier de configuration et qui possèdent les autorisations correspondantes. Les critères de sélection suivants sont appliqués : le message n'est pas un rapport de remise impossible du message (NDR) ; l'âge du message n'est pas antérieur au nombre de jours indiqué dans le paramètre <oldMessages> du fichier de configuration ; le champ "Objet" ne contient aucune des notes reprises dans le groupe <subjectMarks> du fichier de configuration. Les messages non sollicités qui répondent aux critères sont ajoutés en tant que pièce jointe à un message sans que la structure interne du message sollicité ne soit modifiée et ce message est envoyé à l'adresse de messagerie définie par le paramètre <recipientEmail> du fichier de configuration. Ensuite, une note qui a l'attribut default dans le fichier de configuration est ajoutée au champ "Objet" du message. Cette procédure est suivie pour toutes les boîtes aux lettres définies dans le groupe <users> du fichier de configuration. Pour garantir le fonctionnement permanent du script, vous devez créer via votre système d'exploitation une tâche programmée. PARAMETRES DE LANCEMENT DU SCRIPT Quel que soit le mode d'exécution du script, il doit s'exécuter avec le paramètre IWantToForwardEmailFromJunkEmailFolderToKasperskyLab. Ce paramètre permet au script de passer en mode actif. Si le script est lancé sans ce paramètre, il ne s'exécute pas et un texte avertissant qu'une exception s'est produite apparaît dans la console PowerShell. Vous pouvez utiliser les paramètres d'entrée suivants pour le lancement du script : workFolder ; chemin d'accès au dossier contenant le script. Par défaut, il s'agit du dossier actif. Ce paramètre permet de lancer le script selon son mode de fonctionnement normal. Exemple d'exécution du script en mode normal : .\spamForwarder.ps1 –workFolder c:\temp\spamForwarder IWantToForwardEmailFromJunkEmailFolderToKasperskyLab grantPermissions : paramètre qui permet de lancer le script dans le mode de désignation d'autorisations. Exemple d'exécution du script en mode de définition des autorisations : .\spamForwarder.ps1 –grantPermissions -IWantToForwardEmailFromJunkEmailFolderToKasperskyLab 152 APPL IC ATION . SCR IPT D' ENV OI D' UN ME SSA GE NON S OLL IC ITÉ PO UR EXAM E N CONFIGURATION DES PARAMETRES DU FICHIER DE CONFIGURATION DU SCRIPT Le fichier de configuration config.xml du script permet de configurer les paramètres de fonctionnement du script. Il possède la structure suivante : <config> <senderEmail>administrator@company.com</senderEmail> <recipientEmail>Probable_KSEspam@spam.kaspersky.com</recipientEmail> <exchangeVersion>Exchange2010</exchangeVersion> <envelopeSubject>Example of SPAM Message</envelopeSubject> <envelopeBody>This message contains SPAM sample in attachment</envelopeBody> <logSize>10</logSize> <oldMessages>3</oldMessages> <ews>https://kseserver.company.com/EWS/Exchange.asmx</ews> <users> <user rightsAssigned="True">user@company.com</user> <user>user1@company.com</user> <user>user2@company.com</user> </users> <subjectMarks> <mark>[KL SPAM]</mark> <mark default="True">[!! SPAM]</mark> <mark>[!!SPAM]</mark> <mark>[!!Spam]</mark> <mark>[!!Probable Spam]</mark> <mark>[!!Blacklisted]</mark> </subjectMarks> </config> Vous pouvez configurer les paramètres suivants du fichier de configuration. senderEmail – adresse e-mail de laquelle sont envoyés les messages contenant les modèles de courrier indésirable qui seront examinés par Kaspersky Lab. Le compte utilisateur à partir duquel le script est exécuté doit pouvoir accéder en lecture et en écriture aux boîtes aux lettres d'où sont envoyés les messages destinés à Kaspersky Lab. 153 MANUEL DE L' ADM IN IS TRAT EUR recipientEmail : adresse de messagerie du destinataire des exemples de messages non sollicités. Par défaut, Probable_KSEspam@spam.kaspersky.com; exchangeVersion : paramètre qui désigne la version de Microsoft Exchange pour l'initialisation d'EWS API. Ce paramètre peut prendre une des valeurs suivantes (sélectionnez celle qui vous convient le mieux) : Exchange2010 ; Exchange2010_SP1 ; Exchange2013. envelopeSubject : objet du message dans lequel sont placés les exemples de messages non sollicités qui vont être envoyés. Il est déconseillé de modifier cette valeur. envelopeBody : corps du message dans lequel sont placés les exemples de messages non sollicités qui vont être envoyés. Il est déconseillé de modifier cette valeur. logSize : taille maximale du fichier journal (en mégaoctets). La rotation a lieu dès que le fi chier atteint cette taille. Vous pouvez saisir n'importe quelle valeur. oldMessages : ancienneté des messages (en jours) que le script sélectionne pour l'envoi. La valeur par défaut est de 3 jours. Il est déconseillé de modifier cette valeur. ews : adresse du service EWS. Si ce paramètre figure dans le fichier de configuration, le script n'utilise pas la fonction de définition automatique du serveur CA. Il est déconseillé d'utiliser ce paramètre. users : groupe contenant les adresses de messagerie des utilisateurs dont les boîtes aux lettres sont traitées par le script. Ce groupe peut contenir un nombre indéterminé d'enregistrements de différentes boîtes aux lettres. user : enregistrement contenant l'adresse de messagerie de la boîte aux lettres soumise au traitement par le script. L'attribut rightsAssigned est proposé automatiquement à l'étape de l'ajout des autorisations. Il est déconseillé de modifier cette valeur, sauf lorsqu'il faut à nouveau définir les autorisations pour la boîte aux lettres de l'utilisateur. Les enregistrements pour lesquels cet attribut n'est pas défini ne sont pas repris dans le processus de traitement des boîtes aux lettres par le script. subjectMarks : groupe reprenant les notes qui peuvent être ajoutées par le système de protecti on contre le courrier indésirable à l'objet du message. Ce groupe peut contenir un nombre indéterminé d'enregistrement, mais le nombre de notes peut avoir une influence sur la vitesse de la recherche des messages dans les boîtes aux lettres des utilisateurs. mark : enregistrement contenant un enregistrement distinct sur la note. L'attribut default désigne l'enregistrement utilisé par le script pour marquer les messages envoyés pour l'analyse. Il est déconseillé de donner l'attribut default à plusieurs notes car cela nuirait au fonctionnement du script. JOURNAL DE FONCTIONNEMENT DU SCRIPT Les résultats du fonctionnement du script sont consignés dans un journal enregistré dans le sous -dossier log du dossier du script. La taille du journal est évaluée à chaque lancement du script. Si la taille du journal est supérieure à la valeur définie par <logSize> dans le fichier de configuration, le journal est archivé à l'aide de GZIP. Cette étape vérifie également s'il existe des archives du journal de plus de deux mois. Ces archives sont supprimées. 154 GLOSSAIRE D DNS BLA CK LIST (D NSBL) Serveurs contenant en libre accès des listes d'adresses IP utilisées dans la diffusion de courrier indésirable. E ENF OR CED ANTI -SP AM UPD ATE S S ERVI CE Service de mises à jour rapide des bases de l'Anti-Spam qui permet d'accélérer la réaction du module face aux nouvelles diffusions. Enforced Anti-Spam Updates Service requiert une connexion à Internet permanent. K KASPE RS KY SE CURITY NETW OR K (KSN) Infrastructure de services en ligne qui permet d'accéder à la Base de connaissances de Kaspersky Lab sur la réputation des fichiers, des sites Internet et des logiciels. L'utilisation des données de Kaspersky Security Network assure une vitesse de réaction plus élevée des applications de Kaspersky Lab face aux menaces inconnues, augmente l'efficacité de fonctionnement de certains modules de la protection et réduit la possibilité de faux positifs. R ÉVAL UA TION PCL Le Phishing Confidence Level est une note particulière utilisée par les serveurs de mess agerie Microsoft Exchange pour déterminer la probabilité qu'un message contienne des éléments de phishing. Sa valeur peut être comprise entre 0 et 8. Le serveur de messagerie considère qu'un message dont l'évaluation CPL est égale ou inférieure à 3 ne contient pas d'éléments de phishing. Un message ayant obtenu une note de 4 ou plus est considéré comme contenant des éléments de phishing. La valeur de l'évaluation PCL d'un message peut être modifiée par Kaspersky Security en fonction des résultats de l'analyse. S ÉVAL UA TION SCL Le Spam Confidence Level est une note particulière utilisée par les serveurs de messagerie Microsoft Exchange pour déterminer la probabilité qu'un message soit un courrier indésirable. La valeur de l'évaluation SCL peut être comprise entre 0 (faible probabilité de courrier indésirable) et 9 (le message est très probablement un courrier indésirable). La valeur de l'évaluation SCL d'un message peut être modifiée par Kaspersky Security en fonction des résultats de l'analyse. SPAM URI RE ALTIME BLOCK LISTS (SURBL) Les listes accessibles à tous des liens qui mènent vers les ressources, publiées par les expéditeurs du courrier indésirable. Z ZETA S HIEL D Technologie de détection des vulnérabilités et des logiciels malveillants contre lesquels aucun mécanisme de défense n'existe pour l'instant. L'utilisation de ZETA Shield permet de contrer efficacement les attaques ciblées sur le réseau local de la société et agit en complément des bases antivirus. A CLE ACTIVE Clé utilisée actuellement par l'application. 155 MANUEL BASES DE L' ADM IN IS TRAT EUR A NTIVIR US Bases de données contenant les informations relatives aux menaces informatiques connues de Kaspersky Lab au moment de la publication des bases antivirus. Les entrées des bases antivirus permettent de détecter le code malveill ant dans les objets analysés. Les bases antivirus sont composées par les experts de Kaspersky Lab et sont mises à jour toutes les heures. V VIRUS Le programme qui infecte d'autres programmes : y ajoute son propre code pour obtenir l'administration lors du lancement des fichiers infectés. Cette définition simple permet de révéler l'action principale exécutée par le virus l'infection. OBJET P OTE NTIELLEM ENT I NFEC TE Objet dont le code contient un extrait modifié de code d'un programme dangereux connu ou un objet dont le comportement évoque un tel programme. COURRIE R P OT ENTIELL EM E NT INDESIR ABLE Message qui ne peut être considéré comme courrier indésirable de manière certaine mais qui possède certaines caractéristiques du courrier indésirable (par exemple, certains types d'envois et de messages publicitaires). LIENS M ALVEILLANTS Adresses Internet renvoyant vers des ressources malveillantes, c'est-à-dire des sites destinés à diffuser des logiciels malveillants. C CLE C OMPLEM ENTAIR E Clé qui confirme le droit d'utilisation de l'application, mais qui n'est pas utilisée actuellement. O OBJET INF ECTE Objet dont un segment de code correspond parfaitement à un segment de code d'un programme dangereux connu. Les experts de Kaspersky Lab vous déconseillent de manipuler de tels objets. C CONS OLE D' ADMI NIST RATI ON Composant de l'application Kaspersky Security. Constitue l’interface utilisateur pour les services d’administration de l’application et permet de configurer et de gérer le serveur en partie. Le module de gestion se présente sous la forme d’une extension à la Microsoft Management Console (MMC). R REPARATION D' OBJE TS Mode de traitement des objets infectés qui entraîne la restauration complète ou partielle des données. Certains objet s infectés ne peuvent être réparés. M MAS QUE DE FICHI ER Présentation du nom du fichier par des symboles généraux. Les symboles principaux, utilisés dans les masques des fichiers, sont * et ? (où * = n'importe quel nombre des symboles quelconques, et ? = un symbole quelconque). 156 GLOSSA IRE V VIRUS INCONNU Nouveau virus au sujet duquel aucune information ne figure dans les bases. En général, l'application détecte les virus inconnus dans les objets à l'aide de l'analyse heuristique. Ces objets obtiennent l'état potentiellement infecté. M MISE A J OUR Fonction de l'application de Kaspersky Lab qui permet de maintenir la protection de l'ordinateur à jour. Pendant la mise à jour, l'application copie les mises à jour des bases et des modules de l'application depuis les serve urs des mises à jour de Kaspersky Lab sur l'ordinateur et les installe et applique automatiquement. OBJET C ONTE NE UR Objet contenant plusieurs objets, par exemple, une archive un message avec un message joint. Cf. également « objet simple ». I ANALY SE DES B A NQUES Analyse antivirus des messages stockés sur le serveur de messagerie et du contenu des dossiers à l'aide des versions les plus récentes des bases. L'analyse a lieu en arrière-plan et peut être lancée manuellement ou selon une programmation définie. Tous les dossiers partagés et les banques de messagerie sont analysés. De nouveaux virus, dont la définition n’était pas reprise dans les bases utilisées pour les analyses antérieures, peuvent être ainsi découverts. SERVEUR PR OX Y Service dans les réseaux informatiques qui permet aux clients de réaliser des requêtes indirectes vers d'autres ressources du réseau. Le client se connecte d'abord au serveur proxy et envoi une requête vers une ressource quelconque (par exemple, un fichier) situé sur un autre serveur. Ensuite, le serveur proxy se connecte au serveur indiqué et obtient la ressource demandée ou récupère la ressource dans son cache (si le serveur proxy possède son propre cache). Dans certains cas, la requête du client ou la réponse du serveur peuvent être modifiées par le serveur proxy à des fins déterminées. OBJET SIMPLE Corps du message ou pièce jointe simple, par exemple un fichier exécutable. Voir également Objet-conteneur. PROFIL Sélection de paramètres appliqués simultanément à plusieurs Serveurs de sécurité. R SAUVE GA RDE Banque spéciale prévue pour la conservation des copies de sauvegarde des objets avant la réparation, la suppression ou le remplacement. Il s'agit d'un dossier de service et il est créé dans le dossier de conservation des don nées de l'application lors de l'installation du serveur de sécurité. S SERVEUR DE SE CURITE Composant serveur de Kaspersky Security. Réalise l'analyse antivirus et antispam du trafic de messagerie, met à jour les bases, maintient son intégrité, conserve les données statistiques et offre des services administratifs pour l'administration à distance et la configuration. Le composant contient un ou plusieurs intercepteurs. SERVEURS DE MISE A J OUR DE KA SPER SKY L AB Serveurs HTTP de Kaspersky Lab sur lesquels les applications de Kaspersky Lab récupèrent les mises à jour des bases et des modules de l'application. 157 MANUEL DE L' ADM IN IS TRAT EUR COURRIE R I NDE SIRA BLE Envoi massif non autorisé de messages électroniques, le plus souvent à caractère publicitaire. DUREE D E VALIDIT E DE LA LICE NCE Durée de validité de la licence est une période de temps pendant laquelle vous pouvez utiliser les fonctions de l'application et les services complémentaires. Le volume des fonctions disponibles et des services complémentaires dépend du type de licence. S SUPP RESSI ON D'UN OBJET Procédé de traitement d'un objet qui implique sa suppression définitive de l'emplacement où il a été détecté par l'application. Ce mode de traitement est recommandé pour les objets dangereux dont la réparation est impossible pour une raison quelconque. SUPP RESSI ON D'UN MESS A GE Mode de traitement d'un message électronique qui se caractérise par la suppression physique du message. Cette méthode est recommandée lorsqu'il ne fait aucun doute que le message est indésirable ou qu'il contient un objet malveillant. Une copie du message est conservée dans le dossier de sauvegarde avant la suppression (pour autant que cette fonctionnalité ne soit pas désactivée). F PHIS HING Type d'escroquerie sur Internet dont l'objectif est d'obtenir un accès direct aux données confidentielles de l'utilisateur. NOTIFIC ATI ON FORMELL E Message automatique diffusé par les clients de messagerie ou des robots (par exemple, message sur l'impossibilité de remettre un message ou confirmation de l'inscription de l'utilisateur sur un site Internet quelconque). L LISTE NOIR E DES CLE S Base de données contenant des informations relatives aux clés Kaspersky Lab bloquées. Le contenu du fichier de la liste noire est mis à jour en même temps que les bases. 158 KASPERSKY LAB Kaspersky Lab est un éditeur de renommée mondiale spécialisé dans les systèmes de protection contre les menaces informatiques : virus et autres programmes malveillants, courrier indésirable, attaques de réseau et attaques de pirates. En 2008, Kaspersky Lab a fait son entrée dans le Top 4 des leaders mondiaux du marché des solutions de sécurité informatique pour les utilisateurs finaux (classement "IDC Worldwide Endpoint Security Revenue by Vendor"). Selon les résultats d'une étude réalisée par KomKon TGI-Russia en 2009, Kaspersky Lab est l'éditeur de système de protection préféré des utilisateurs particuliers en Russie. Kaspersky Lab a vu le jour en Russie en 1997. Aujourd'hui, Kaspersky Lab est devenu un groupe international de sociétés dont le siège principal est basé à Moscou. La société compte cinq filiales régionales qui gèrent les activités de la société en Russie, en Europe de l'Ouest et de l'Est, au Moyen Orient, en Afrique, en Amérique du Nord et du Sud, au Japon, en Chine et dans d'autres pays de la région Asie-Pacifique. La société emploie plus de 2 000 experts qualifiés. PRODUITS. Les produits développés par Kaspersky Lab protègent aussi bien les ordinateurs des particuliers que les ordinateurs des réseaux d'entreprise. La gamme de logiciels pour particuliers reprend des applications antivirus pour ordinateurs de bureau et ordinateurs portables ainsi que pour tablettes, smartphones et autres appareils nomades. La société offre également des services pour la protection des postes de travail, des serveurs de fichiers, des serveurs Internet, des passerelles de messagerie et des pare-feu. L'utilisation de ces solutions en combinaison avec des outils d'administration centralisée permet de mettre en place et d'exploiter une protection efficace automatisée de l' organisation contre les menaces informatiques. Les logiciels de Kaspersky Lab ont obtenu les certificats des plus grands laboratoires d'essai. Ils sont compatibles avec les applications de nombreux éditeurs et ils sont optimisés pour de nombreuses plateformes matérielles. Les experts de la lutte antivirus de Kaspersky Lab travaillent 24h/24. Chaque jour, ils trouvent des centaines de nouvelles menaces informatiques, développent les outils d'identification et de neutralisation de ces menaces et les ajoutent aux bases utilisées par les applications de Kaspersky Lab. Les bases antivirus de Kaspersky Lab sont actualisées toutes les heures, tandis que les bases Anti-Spam sont actualisées toutes les 5 minutes. TECHNOLOGIES. Kaspersky Lab est à l'origine de nombreuses technologies sans lesquelles il est impossible d'imaginer un logiciel antivirus moderne. Ce n'est donc pas un hasard si le moteur logiciel de Kaspersky Anti -Virus est intégré aux logiciels de plusieurs autres éditeurs : citons notamment Safenet SafeNet (E-U), Alt-N Technologies (E-U), Blue Coat Systems (E-U), Check Point Software Technologies (Israël), Clearswift (R-U), CommuniGate Systems (E-U), Openwave Messaging (Irlande), D-Link (Taïwan), M86 Security (E-U), GFI Software (Malte), IBM (E-U), Juniper Networks (E-U), LANDesk (E-U), Microsoft (E-U), Netasq+Arkoon (France), NETGEAR (E-U), Parallels (E-U), SonicWALL (E-U), WatchGuard Technologies (E-U), ZyXEL Communications (Taïwan). De nombreuses technologies novatrices développées par la société sont brevetées. REALISATIONS. Au cours de ces années de lutte contre les menaces informatiques, Kaspersky Lab a décroché des centaines de récompenses. Ainsi, en 2010, Kaspersky Anti-Virus a obtenu plusieurs hautes distinctions Advanced+ à l'issue de tests réalisés par le célèbre laboratoire antivirus autrichien AV-Comparatives. Mais la récompense la plus importante de Kaspersky Lab,c'est la fidélité de ses utilisateurs à travers le monde. Les produits et les technologies de la société protègent plus de 300 millions d'utilisateurs. Elle compte également plus de 200 000 entreprises parmi ses clients. Site Web de Kaspersky Lab : http://www.kaspersky.fr Encyclopédie Virus : http://www.securelist.com/fr/ Laboratoire d'étude des virus : newvirus@kaspersky.com (uniquement pour l'envoi de fichiers potentiellement infectés sous forme d'archive) Forum Internet de Kaspersky Lab : http://forum.kaspersky.fr 159 INFORMATIONS SUR LE CODE TIERS Les informations sur le code tiers sont reprises dans le fichier legal_notices.txt qui se trouve dans le dossier d'installati on de l'application. 160 AVIS SUR LES MARQUES Les marques commerciales et les marques de service enregistrées appartiennent à leurs propriétaires respectifs. Active Directory, Access, Microsoft, Outlook, SQL Server, Windows, Windows Server, Windows Vista et Windows PowerShell sont des marques de Microsoft Corporation déposées aux Etats-Unis et dans d'autres pays. Intel et Pentium sont des marques d'Intel Corporation, déposées aux Etats-Unis et dans d'autres pays. 161 INDEX A Actions à exécuter sur les objets..................................................................................................................................86 Actions à réaliser sur le courrier indésirable ...............................................................................................................100 Ajout d'un serveur ........................................................................................................................................................63 Analyse des messages .......................................................................................................................................... 94, 98 Analyse en arrière-plan ................................................................................................................................................92 Anti-Phishing ................................................................................................................................................................98 Anti-Spam ....................................................................................................................................................................94 Arborescence de la console .........................................................................................................................................37 ARCHITECTURE DE L'APPLICATION ........................................................................................................................16 Assistant de configuration de l'application....................................................................................................................29 Assistant d'installation ..................................................................................................................................................25 B Barre d’outils ................................................................................................................................................................36 Bases mise à jour manuelle...............................................................................................................................................75 Bases mise à jour automatique .........................................................................................................................................76 Bases mise à jour programmée .........................................................................................................................................76 Bases de données de la Sauvegarde et statistiques ..................................................................................................116 Bases de l'application............................................................................................................................................. 73, 74 C Clé .......................................................................................................................................................................... 30, 43 Composants de l'application................................................................................................................................... 16, 26 Configuration initiale .....................................................................................................................................................29 Configuration logicielle .................................................................................................................................................14 Configuration matérielle ...............................................................................................................................................14 Console d'administration ...................................................................................................................................... 16, 156 lancement ...............................................................................................................................................................63 Copie de sauvegarde consultation des données de la copie de sauvegarde ..........................................................................................112 purge de la sauvegarde ........................................................................................................................................115 D Diagnostic ..................................................................................................................................................................140 Dossier de sauvegarde configuration des paramètres ...............................................................................................................................116 E EICAR ................................................................................................................................................................ 144, 146 ETAT DE LA PROTECTION ........................................................................................................................................52 Exclusion filtrage de l'activité ..................................................................................................................................................88 Exclusion de l'analyse ..................................................................................................................................................88 Exclusions ....................................................................................................................................................................88 162 INDEX F Fenêtre principale.........................................................................................................................................................36 Fenêtre principale Arborescence de la console....................................................................................................................................36 Fenêtre principale de l'application ................................................................................................................................36 Filtre des appels et SMS ............................................................................................................................................102 I Installation personnalisée .........................................................................................................................................................26 sélection des composants ......................................................................................................................................26 Installation de l'application............................................................................................................................................25 Installation personnalisée .............................................................................................................................................26 Interface de l'application...............................................................................................................................................36 J Journal des événements ............................................................................................................................................139 configuration des paramètres ...............................................................................................................................140 K Kaspersky Security Network .................................................................................................................................. 31, 83 L Lancement mise à jour manuelle...............................................................................................................................................75 Lancement Console d'administration.........................................................................................................................................63 Lancement composition du rapport .........................................................................................................................................134 LANCEMENT APPLICATION ........................................................................................................................................................51 M Menu contextuel ...........................................................................................................................................................39 MISE A JOUR ..............................................................................................................................................................73 Mise à jour....................................................................................................................................................................73 lancement manuel ..................................................................................................................................................75 planification.............................................................................................................................................................76 serveur proxy ..........................................................................................................................................................79 source des mises à jour ..........................................................................................................................................77 Mise à jour de la base de données...............................................................................................................................32 N Notifications ................................................................................................................................................................127 Notifications configuration des paramètres .................................................................................................................................31 P Panneau des résultats..................................................................................................................................................38 Pièces jointes ...............................................................................................................................................................92 Préparatifs pour l'utilisation. ......................................................................................................................................................29 Profil .............................................................................................................................................................................67 Protection activation/désactivation..................................................................................................................................... 83, 98 163 MANUEL DE L' ADM IN IS TRAT EUR Protection antivirus .......................................................................................................................................................81 Protection des boîtes aux lettres ..................................................................................................................................87 Protection des dossiers partagés .................................................................................................................................87 Protection du serveur ...................................................................................................................................................30 R Rapports.....................................................................................................................................................................130 création .................................................................................................................................................................131 enregistrement......................................................................................................................................................138 tâches de création ................................................................................................................................................132 Rapports rapports rapides ....................................................................................................................................................131 Rapports consultation...........................................................................................................................................................135 Restauration de l'application ........................................................................................................................................34 S Sauvegarde ................................................................................................................................................................110 Sauvegarde suppression de l'objet ...........................................................................................................................................115 Schémas de déploiement .............................................................................................................................................20 Serveur de sécurité ......................................................................................................................................................16 Serveur proxy ......................................................................................................................................................... 31, 79 Source des mises à jour ...............................................................................................................................................77 Suppression de l'application .........................................................................................................................................34 T Tâche de création du rapport création .................................................................................................................................................................132 Tâche de création du rapport. ....................................................................................................................................130 Types d'installation .......................................................................................................................................................26 V Vérification du fonctionnement ...................................................................................................................................146 164