Dell Endpoint Security Suite Enterprise security Manuel du propriétaire
Ajouter à Mes manuels17 Des pages
▼
Scroll to page 2
of
17
Endpoint Security Suite Enterprise for Linux Guide de l'administrateur v2.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. © 2012-2018 Dell Inc. Tous droits réservés. Dell, EMC et d'autres marques sont des marques de Dell Inc. ou de ses filiales. Les autres marques peuvent être des marques de leurs propriétaires respectifs.Marques déposées et marques commerciales utilisées dans Dell Encryption, Endpoint Security Suite Enterprise et dans la suite de documents Data Guardian : Dell™ et le logo Dell, Dell Precision™, OptiPlex™, ControlVault™, Latitude™, XPS®, et KACE™ sont des marques de Dell Inc. Cylance®, CylancePROTECT et le logo Cylance sont des marques déposées de Cylance, Inc. aux États-Unis. et dans d'autres pays. McAfee® et le logo McAfee sont des marques ou des marques déposées de McAfee, Inc. aux États-Unis et dans d'autres pays. Intel®, Pentium®, Intel Core Inside Duo®, Itanium® et Xeon® sont des marques déposées d'Intel Corporation aux États-Unis et dans d'autres pays. Adobe®, Acrobat®, et Flash® sont des marques déposées d'Adobe Systems Incorporated. Authen tec® et Eikon® sont des marques déposées d'Authen tec. AMD® est une marque déposée d'Advanced Micro Devices, Inc. Microsoft®, Windows® et Windows Server®, Internet Explorer®, Windows Vista®, Windows 7®, Windows 10®, Active Directory®, Access®, BitLocker®, BitLocker To Go®, Excel®, Hyper-V®, Outlook®, PowerPoint®, Word®, OneDrive®, SQL Server® et Visual C++® sont des marques commerciales ou des marques déposées de Microsoft Corporation aux ÉtatsUnis et/ou dans d'autres pays. VMware® est une marque déposée ou une marque commerciale de VMware, Inc. aux États-Unis ou dans d'autres pays. Box® est une marque déposée de Box. Dropbox℠ est une marque de service de Dropbox, Inc. Google™, Android™, Google™ Chrome™, Gmail™ et Google™ Play sont des marques commerciales ou des marques déposées de Google Inc. aux États-Unis et dans d'autres pays. Apple®, App Store℠, Apple Remote Desktop™, Boot Camp™, FileVault™, iPad®, iPhone®, iPod®, iPod touch®, iPod shuffle® et iPod nano®, Macintosh® et Safari® sont des marques de service, des marques commerciales ou des marques déposées d'Apple, Inc. aux États-Unis et/ou dans d'autres pays. EnCase™ et Guidance Software® sont des marques commerciales ou des marques déposées de Guidance Software. Entrust® est une marque déposée d'Entrust®, Inc. aux États-Unis et dans d'autres pays. Mozilla® Firefox® est une marque déposée de Mozilla Foundation aux États-Unis et/ou dans d'autres pays. IOS® est une marque commerciale ou une marque déposée de Cisco Systems, Inc. aux États-Unis et dans certains autres pays et elle est utilisée sous licence. Oracle® et Java® sont des marques déposées d'Oracle et/ou de ses sociétés affiliées. Travelstar® est une marque déposée de HGST, Inc. aux États-Unis et dans d'autres pays. UNIX® est une marque déposée de The Open Group. VALIDITY™ est une marque de Validity Sensors, Inc. aux ÉtatsUnis et dans d'autres pays. VeriSign® et d'autres marques connexes sont des marques commerciales ou des marques déposées de VeriSign, Inc. ou de ses filiales ou sociétés affiliées aux États-Unis et dans d'autres pays et dont la licence est octroyée à Symantec Corporation. KVM on IP® est une marque déposée de Video Products. Yahoo!® est une marque déposée de Yahoo! Inc. Bing ® est une marque déposée de Microsoft Inc. Ask® est une marque déposée d'IAC Publishing, LLC. Les autres noms peuvent être des marques de leurs propriétaires respectifs. 2018 - 11 Rév. A01 Table des matières 1 Introduction....................................................................................................................................................4 Présentation........................................................................................................................................................................4 Contacter Dell ProSupport................................................................................................................................................4 2 Configuration requise.....................................................................................................................................5 Matériel................................................................................................................................................................................5 Logiciel.................................................................................................................................................................................5 Ports.................................................................................................................................................................................... 5 Endpoint Security Suite Enterprise for Linux et dépendances.....................................................................................6 Compatibilité....................................................................................................................................................................... 6 3 Tâches........................................................................................................................................................... 9 L'installation.........................................................................................................................................................................9 Pré-requis......................................................................................................................................................................9 Installation par ligne de commande............................................................................................................................9 Afficher les détails........................................................................................................................................................11 Vérifier l'installation........................................................................................................................................................... 12 Dépannage.........................................................................................................................................................................14 Désactiver le certificat SSL de confiance................................................................................................................14 Ajout de modifications de règles et d'inventaire XML au dossier Journaux........................................................ 14 Collecte de fichiers journaux........................................................................................................................................... 15 Provision a Tenant............................................................................................................................................................ 15 Provisionner un service partagé............................................................................................................................... 15 Dépannage de provisionnement..................................................................................................................................... 15 Provisionnement et communication de l'agent....................................................................................................... 15 Table des matières 3 1 Introduction Endpoint Security Suite Enterprise for Linux Administrator Guide (Guide de l'administrateur d'Enterprise Edition Endpoint Security Suite Enterprise for Linux) fournit les informations nécessaires pour installer et déployer le logiciel client. Présentation Endpoint Security Suite Enterprise for Linux offre Advanced Threat Prevention au niveau du système d'exploitation et de la mémoire, le tout géré de manière centralisée depuis Serveur Dell. Grâce à la gestion centralisée, à la génération de rapports de conformité consolidés et aux alertes relatives aux menaces émises par la console, les organisations peuvent atteindre leurs objectifs de conformité et fournir les justifications associées pour tous les points de terminaison. Des fonctionnalités comme les modèles de rapports et de règles prédéfinis bénéficient d'une expertise intégrée, aidant ainsi les entreprises à réduire leurs coûts de gestion et à simplifier leurs opérations informatiques. Security Management Server ou Security Management Server Virtual : fournit une administration centralisée des règles de sécurité, s'intègre avec les répertoires d'entreprise existants et crée des rapports. Dans ce document, les deux serveurs sont appelés Serveur Dell, sauf lorsqu'il est nécessaire de désigner une version spécifique (par exemple, une procédure varie en cas d'utilisation de Security Management Server Virtual). Advanced Threat Prevention for Linux a un fichier tar.gz, qui contient les trois RPM. Contacter Dell ProSupport Appelez le 877-459-7304, poste 4310039, afin de recevoir 24h/24, 7j/7 une assistance téléphonique concernant votre produit Dell. Un support en ligne pour les produits Dell est en outre disponible à l'adresse dell.com/support. Le support en ligne englobe les pilotes, les manuels, des conseils techniques et des réponses aux questions fréquentes et émergentes. Aidez-nous à vous mettre rapidement en contact avec l'expert technique approprié en ayant votre numéro de service ou votre code de service express à portée de main lors de votre appel. Pour les numéros de téléphone en dehors des États-Unis, consultez l'article Numéros de téléphone internationaux Dell ProSupport. 4 Introduction 2 Configuration requise Ce chapitre présente la configuration matérielle et logicielle requise pour le client. Avant d'effectuer toute opération de déploiement, assurez-vous que l'environnement de déploiement respecte les exigences suivantes. Matériel Le tableau suivant indique la configuration matérielle minimale prise en charge. Matériel • • • Au moins 500 Mo espace disque libre 2 Go de RAM Carte d'interface réseau 10/100/1000 ou Wi-Fi REMARQUE : IPv6 n'est pas pris en charge actuellement. Logiciel Le tableau suivant décrit les logiciels pris en charge. Systèmes d'exploitation (noyaux de 64 bits) • CentOS Linux v7.1 - v7.5 • Red Hat Enterprise Linux v7.1 - v7.5 Ports • • Le port 443 (https) est utilisé pour la communication et doit être ouvert sur le pare-feu pour que les agents puissent communiquer avec la Console de gestion. Si le port 443 est bloqué pour une raison quelconque, les mises à jour ne pourront pas être téléchargées et les ordinateurs ne pourront pas bénéficier de la protection la plus récente. Assurez-vous que les ordinateurs clients peuvent accéder aux éléments suivants : Utilisation Protocole d'application Protocole de Numéro de transport : port Destination Direction Toutes les communications HTTPS TCP 443 Autoriser tout le trafic https vers *.cylance.com Sortant Communication avec Core Server HTTPS TCP 8888 Permet la communication Core Server Entrant/sortant Pour plus d'informations, voir SLN303898. Configuration requise 5 Endpoint Security Suite Enterprise for Linux et dépendances Endpoint Security Suite Enterprise for Linux utilise Mono et les dépendances pour s'installer et s'activer sur le SE Linux. Le programme d'installation télécharge et installe les dépendances requises. Après l'extraction du package, vous pouvez voir quelles dépendances sont en cours d'exploitation à l'aide de la commande suivante : ./showdeps.sh Compatibilité Le tableau suivant indique la compatibilité avec Windows, Mac et Linux. n/a - Cette technologie ne s'applique pas à cette plate-forme. Champ vide - Cette stratégie n'est pas prise en charge avec Endpoint Security Suite Enterprise. Fonctionnali Stratégies tés Windows macOS Linux Quarantaine automatique (Dangereux) x x x Quarantaine automatique (Anormal) x x x Téléchargement auto x x x Liste de confiance de la stratégie x x x Protection de la mémoire x x x Zone dynamique d'empilement x x x Protection de l'empilement x x x Écraser le code x Sans objet Collecte de données stockées en RAM x Sans objet Charge malveillante x Actions de fichier Actions de mémoire Exploitation Injection de processus 6 Attribution à distance de mémoire x x Sans objet Adressage à distance de mémoire x x Sans objet Écriture à distance dans la mémoire x x Sans objet Configuration requise Fonctionnali Stratégies tés Windows macOS Linux Écriture à distance de PE dans la mémoire x Sans objet Sans objet Écraser le code à distance x Sans objet Suppression de l'adressage x de la mémoire à distance Sans objet Création de thread à distance x x Planification APC à distance x Sans objet Sans objet x x Sans objet Injection de DYLD Escalade Lecture LSASS x Sans objet Attribution nulle x x Contrôle de l'exécution x x Interdire l'arrêt du service depuis le périphérique x x Arrêter les processus et x sous-processus dangereux en cours d'exécution x x Détection de menace d'arrière plan x x x recherche de nouveaux fichiers x x x Taille de fichier d'archive maximale à analyser x x x Exclure des dossiers spécifiques x x x Copier les fichiers exemples x Paramètres de protection x Contrôle des applications Fenêtre de modification x Exclusion de dossiers x x Paramètres de l'agent Activer le téléchargement automatique des fichiers journaux x x x Activer les notifications sur x le bureau Contrôle des scripts Configuration requise 7 Fonctionnali Stratégies tés Windows Script actif x Powershell x Macros Office x Bloquer l'utilisation de la console Powershell x macOS Linux Sans objet Approuver les scripts dans x ces dossiers (et leurs sousdossiers) Niveau de journalisation x Niveau d'auto-protection x Mise à jour automatique x Exécuter une détection (à partir de l'interface utilisateur de l'agent) x Supprimer les éléments mis x en quarantaine (interface utilisateur de l'agent et interface utilisateur de la console) 8 Mode Déconnecté x Données de menace détaillées x Liste de confiance des certificats x x Sans objet Copier les échantillons de programme malveillant x x x Paramètres de proxy x x x Vérification manuelle des stratégies (interface utilisateur de l'agent) x x Configuration requise x 3 Tâches L'installation Cette section présente Endpoint Security Suite Enterprise pour l'installation de Linux. Pré-requis Dell recommande de suivre les meilleures pratiques informatiques pendant le déploiement du logiciel client. Ceci inclut, sans s'y limiter, les environnements de test contrôlés pour les premiers tests et les déploiements échelonnés pour les utilisateurs. Avant de démarrer ce processus, assurez-vous que les conditions préalables suivantes sont réunies : • Assurez-vous que Serveur Dell et ses composants sont déjà installés. Si vous n'avez pas encore installé Serveur Dell, suivez les instructions figurant dans le guide approprié ci-dessous. Security Management Server Installation and Migration Guide (Guide d'installation et de migration de Security Management Server) Security Management Server Virtual Quick Start Guide and Installation Guide (Guide de démarrage rapide et Guide d'installation de Security Management Server Virtual) • Assurez-vous d'avoir le nom d'hôte du serveur et le port du Serveur Dell. Vous en aurez besoin pour l'installation du logiciel client. • Vérifiez que l'ordinateur cible dispose d'une connectivité réseau à Serveur Dell. • Si un certificat de serveur du client est manquant ou auto-signé, vous devez désactiver la confiance vis-à-vis du certificat SSL du côté du client uniquement. Installation par ligne de commande Pour installer le client Endpoint Security Suite Enterprise à l'aide de la ligne de commande, suivez les étapes ci-dessous. La commande sudo doit être utilisée pour appeler les privilèges d'administration au cours de l'installation. Si vous y êtes invité, entrez vos informations d'identification. L'approbation des empreintes digitales s'affiche uniquement au cours de la première installation. 1 Localisez et téléchargez le lot d'installation (DellESSE-1.x.x -xxx.tar.gz) à l'aide de votre compte FTP de Dell. 2 Extrayez le fichier tar.gz à l'aide de la commande suivante : tar -xvf DellESSE*.tar.gz Tâches 9 3 La commande suivante exécute le script d'installation pour les RPM requis et les dépendances : sudo ./install.sh 4 Dans Dell Security Management Server Host?, entrez le nom d'hôte entièrement qualifié du Serveur Dell pour gérer l'utilisateur de la cible. Par exemple, server.organization.com. 5 Dans Dell Security Management Server Port?, vérifiez que le port est défini sur 8888. 6 Entrez y lorsque vous êtes invité à installer le package DellESSE et ses dépendances. 7 Entrez y si vous y êtes invité à effectuer une approbation des empreintes. 10 Tâches 8 Entrez y lorsque vous êtes invité à installer le package DellAdvancedThreatProtection. 9 Entrez y lorsque vous êtes invité à installer le package CylanceDellATPPlugin. 10 L'installation est terminée. 11 Voir Vérifier Endpoint Security Suite Enterprise pour l'installation de Linux. Désinstallation avec ligne de commande Pour désinstaller Endpoint Security Suite Enterprise for Linux à l'aide de la ligne de commande, suivez les étapes ci-dessous. 1 Accédez à une fenêtre de terminal. 2 Désinstallez le package à l'aide de la commande suivante : sudo ./uninstall.sh 3 Appuyez sur Entrée. Endpoint Security Suite Enterprise for Linux est désormais désinstallé. Vous pouvez utiliser l'ordinateur normalement. Afficher les détails Une fois Endpoint Security Suite Enterprise for Linux installé, il est reconnu par le Serveur Dell en tant que point de terminaison. Tâches 11 atp -t La commande atp - t affiche toutes les menaces détectées sur le périphérique, ainsi que l'action appliquée. Les menaces sont une catégorie d'événements récemment détectés comme fichiers ou programmes potentiellement dangereux qui nécessitent une action corrective guidée. Ces entrées détaillent les mesures prises, l'ID de hachage et l'emplacement de la menace. • Dangereux : fichier suspect qui risque d'être un programme malveillant • Anormal : fichier suspect qui pourrait être un programme malveillant • En quarantaine : fichier déplacé de son emplacement d'origine, stocké dans le dossier de quarantaine et dont l'exécution sur le périphérique est bloquée. • Exonéré : fichier dont l'exécution est autorisée sur le périphérique. • Effacé : fichier effacé de l'organisation. Les fichiers autorisés comprennent des fichiers exonérés, ajoutés à la liste sécurisée et supprimés du dossier Quarantaine sur le périphérique. Pour plus d'informations sur la classification des menaces d'Advanced Threat Prevention, voir la rubrique AdminHelp, disponible sur la console de gestion à distance du Serveur Dell. Vérifier l'installation Si vous le souhaitez, vous pouvez vérifier que l'installation a réussi. • Sur le client, accédez à une fenêtre de terminal. • Avant la réception d'une séquence de stratégie, le client s'enregistre sur le Dell Server. • Le fichier /var/log/Dell/ESSE/DellAgent.00.log détaille la communication avec le Dell Server et l'interaction plug-in/service. Le texte ci-joint confirme que le client a reçu les stratégies depuis le Serveur Dell : Le texte ci-joint confirme que le service Dell a été arrêté pour charger le plug-in Advanced Threat Prevention : 12 Tâches Le texte ci-joint confirme les trois Endpoint Security Suite Enterprise pour les plug-ins Linux chargés : atp -s - Affiche les éléments suivants : • État de l'enregistrement • Numéro de série : à utiliser pour contacter le support. Il s'agit de l'identificateur unique de l'installation. • Stratégie La commande suivante détaille les variables de ligne de commande pour Endpoint Security Suite Enterprise pour Linux : /opt/cylance/desktop/atp --help Tâches 13 La commande atp Advanced Threat Prevention est ajoutée au répertoire /usr/sbin, qui est normalement inclus dans une variable PATH du Shell, de sorte qu'il puisse être utilisé dans la plupart des cas sans un chemin précis. Dépannage Désactiver le certificat SSL de confiance Si un certificat de serveur de l'ordinateur est manquant ou auto-signé, vous devez désactiver la confiance vis-à-vis du certificat SSL du côté du client uniquement. Si vous utilisez un certificat inhabituel, importez le certificat racine vers le magasin de certificats Linux, puis redémarrez Endpoint Security Suite pour les services Linux avec la commande suivante : /usr/lib/dell/esse/agentservicecmd.sh restart 1 Accédez à une fenêtre de terminal. 2 Entrez le chemin d'accès à CsfConfig app : /usr/lib/dell/esse/CsfConfig 3 Exécutez CsfConfig.app : sudo ./CsfConfig Les paramètres par défaut sont indiqués ci-après : Paramètres actuels : ServerHost = deviceserver.company.com ServerPort = 8888 DisableSSLCertTrust = Faux DumpXmlInventory = Faux DumpPolicies = Faux 4 Saisissez -help pour répertorier les options. 5 Pour désactiver le certificat SSL de confiance sur l'ordinateur cible, entrez la commande suivante : sudo /usr/lib/dell/esse/CsfConfig -disablecerttrust true Ajout de modifications de règles et d'inventaire XML au dossier Journaux Pour ajouter le fichier inventory.xml ou policies.xml au dossier Journaux : 1 Exécutez CsfConfig app, comme indiqué ci-dessus. 2 Pour modifier DumpXmlInventory sur Vrai, entrez la commande suivante : sudo /usr/lib/dell/esse/CsfConfig -dumpinventory true 3 Pour modifier DumpPolicies sur Vrai, entrez la commande suivante : sudo /usr/lib/dell/esse/CsfConfig -dumppolicies true Les fichiers de règles sont vidés uniquement en cas de modification de règle. 4 Pour afficher les journaux inventory.xml et policies.xml, accédez à /var/log/Dell/Dell Data Protection. 14 Tâches REMARQUE : Les modifications apportées à CsfConfig peuvent ne pas s'appliquer immédiatement. Collecte de fichiers journaux Les journaux de Endpoint Security Suite Enterprise for Linux se trouvent à l'emplacement suivant : /var/log/Dell/ESSE. Pour générer des journaux, utilisez la commande suivante : . /getlogs.sh Pour plus d'informations sur la collecte des journaux, voir SLN303924. Provision a Tenant Un locataire doit être provisionné dans Serveur Dell pour que l'application des stratégies Advanced Threat Prevention devienne active. Pré-requis • Doit être effectué par un administrateur doté du rôle Administrateur système. • Doit disposer d'une connexion à Internet pour provisionner sur Serveur Dell. • Doit disposer d'une connexion à Internet sur le client pour afficher l'intégration de service en ligne Advanced Threat Prevention dans la console de gestion. • Le provisionnement est basé sur un jeton qui est généré à partir d'un certificat pendant le provisionnement. • Les licences Advanced Threat Prevention doivent être présentes sur Serveur Dell. Provisionner un service partagé 1 Connectez-vous à la console de gestion à distance en tant qu'administrateur Dell. 2 Dans le volet de gauche de la console de gestion, cliquez sur Gestion > Services de gestion. 3 Cliquez sur Configurer le service Advanced Threat Protection. Importez vos licences Advanced Threat Prevention en cas d'échec à ce stade. 4 La configuration guidée commence une fois que les licences sont importées. Cliquez sur Suivant pour commencer. 5 Lisez et acceptez les termes du CLUF et cliquez sur Suivant. 6 Fournissez les identifiants à Serveur Dell pour le provisionnement du service partagé. Cliquez sur Suivant. Le provisionnement d'un service partagé existant de marque Cylance n'est pas pris en charge. 7 Téléchargez le certificat. Celui-ci est nécessaire à la récupération en cas de sinistre affectant Serveur Dell. Ce certificat n'est pas automatiquement sauvegardé. Sauvegardez le certificat à un emplacement sûr sur un autre ordinateur. Cochez la case pour confirmer que vous avez sauvegardé le certificat et cliquez sur Suivant. 8 La configuration est terminée. Cliquez sur OK. Dépannage de provisionnement Provisionnement et communication de l'agent Les diagrammes suivants illustrent le processus de provisionnement du service Advanced Threat Prevention Tâches 15 16 Tâches Le diagramme suivant illustre le processus de communication agent d'Advanced Threat Prevention. Tâches 17