Guide de prise en main de Symantec™ Endpoint Protection

Transcription

Guide de prise en main de Symantec™ Endpoint Protection
Guide de prise en main de
Symantec™ Endpoint
Protection
Guide de prise en main de Symantec Endpoint
Protection
Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut
être utilisé qu'en conformité avec les termes de ce contrat.
Version de la documentation : 12.01.00.00
Mentions légales
Copyright © 2011 Symantec Corporation. Tous droits réservés.
Symantec, le logo Symantec, Bloodhound, Confidence Online, Digital Immune System,
LiveUpdate, Norton, Norton 360, Sygate et TruScan sont des marques commerciales ou des
marques déposées de Symantec Corporation ou ses filiales aux Etats-Unis et dans d'autres
pays. Les autres noms peuvent être des marques de leurs détenteurs respectifs.
Le produit décrit dans ce document est distribué selon les termes d'une licence limitant son
utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne
peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans
l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence
éventuels.
LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION
D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT
LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE,
D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE
INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS
SERAIENT CONSIDEREES NON VALIDES LEGALEMENT. SYMANTEC CORPORATION NE
PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS
RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES
INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A
MODIFICATION SANS PREAVIS.
Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément
aux définitions de la section FAR 12.212 et soumis à des droits restreints tels que définis
dans la section FAR 52.227.19 "Commercial Computer Licensed Software - Restricted Rights"
et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial
Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui
les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution,
présentation ou communication du Logiciel sous licence et de la documentation par le
gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent
Contrat.
Symantec Corporation
350 Ellis Street
Mountain View, CA 94043
http://www.symantec.fr
Imprimé aux Etats-Unis d'Amérique.
10 9 8 7 6 5 4 3 2 1
Prise en main de Symantec
Endpoint Protection
Ce document traite des sujets suivants:
■
A propos de Symantec Endpoint Protection
■
A propos des types de protection contre les menaces fournis par Symantec
Endpoint Protection
■
Composants de Symantec Endpoint Protection
■
Nouveautés de la version 12.1
■
Configuration système requise
■
Animation et exécution initiale de Symantec Endpoint Protection
■
Installation du serveur de gestion et de la console
■
Activation de votre licence de produit
■
Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique
■
Pour plus d’informations
A propos de Symantec Endpoint Protection
Symantec Endpoint Protection est une solution de serveur client qui protège les
ordinateurs portables, de bureau et les Mac et les serveurs de votre réseau contre
les logiciels malveillants. Symantec Endpoint Protection combine la protection
antivirus à la protection contre les menaces avancée pour sécuriser proactivement
vos ordinateurs contre les menaces connues ou inconnues.
6
Prise en main de Symantec Endpoint Protection
A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection
Symantec Endpoint Protection protège contre les logiciels malveillants tels que
les virus, les vers, les chevaux de Troie, les logiciels espions et les logiciels
publicitaires. Il assure même une protection contre les attaques les plus
sophistiquées qui éludent des mesures de sécurité traditionnelles telles que des
rootkits, des attaques "Zero Day" et les spyware qui mutent. Grâce à son faible
coût de maintenance et à sa puissance élevée, Symantec Endpoint Protection
communique sur votre réseau pour protéger automatiquement les ordinateurs
contre les attaques des systèmes physiques et des systèmes virtuels.
Cette solution complète protège vos informations confidentielles et précieuses
en combinant plusieurs couches de protection sur un client intégré unique.
Symantec Endpoint Protection réduit les frais de gestion du système, le temps et
les coûts en offrant une console d'administration unique et le client unique.
Se reporter à "A propos des types de protection contre les menaces fournis par
Symantec Endpoint Protection" à la page 6.
A propos des types de protection contre les menaces
fournis par Symantec Endpoint Protection
Symantec Endpoint Protection utilise une protection de pointe pour intégrer
plusieurs types de protection sur chaque ordinateur de votre réseau. Il offre une
protection avancée contre tous les types d'attaques pour les systèmes physiques
et les systèmes virtuels. Vous avez besoin de combinaisons de toutes les
technologies de protection pour protéger complètement et personnaliser la sécurité
de votre environnement. Symantec Endpoint Protection combine l'analyse
traditionnelle, l'analyse comportementale, la prévention d'intrusion et la stratégie
de la communauté dans un système de sécurité supérieur.
Tableau 1-1 décrit les types de protection que le produit fournit, ainsi que leurs
avantages.
Prise en main de Symantec Endpoint Protection
A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection
Tableau 1-1
Couches de protection
Type de
protection
Description
Avantage
Protection
contre les virus
et les logiciels
espions
La protection contre les virus et les logiciels
espions protège les ordinateurs des virus et des
risques de sécurité et dans de nombreux cas peut
corriger leurs effets secondaires. La protection
inclut l'analyse en temps réel des fichiers et du
courrier électronique ainsi que des analyses
planifiées et des analyses à la demande. Les
analyses antivirus et les antispywares détectent
les virus et les risques de sécurité qui peuvent
mettre un ordinateur et un réseau en danger.
Les risques de sécurité incluent les logiciels
espions, les logiciels publicitaires et d'autres
fichiers malveillants.
La protection contre les virus et les logiciels
espions détecte les nouvelles menaces plus tôt
et avec davantage de précision à l'aide de
solutions basées sur les signatures et le
comportement, mais aussi avec d'autres
technologies.
Symantec Insight fournit une détection plus
rapide et plus précise des logiciels
malveillants pour détecter les menaces
nouvelles et inconnues que d'autres
approches laissent passer. Insight identifie
de nouvelles menaces et les menaces Zero
Day à l'aide de l'intelligence collective de
plusieurs millions de systèmes dans des
centaines de pays.
■ Bloodhound utilise des technologies
heuristiques pour détecter un pourcentage
élevé des menaces connues et inconnues.
■ Auto-Protect analyse les fichiers à partir
d'une liste à mesure qu'ils sont lus ou
enregistré sur l'ordinateur client.
■
Protection
La protection contre les menaces réseau assure ■ Le moteur du pare-feu basé sur des règles
contre les
une protection par pare-feu et de prévention des
protège les ordinateurs des menaces
menaces réseau intrusions pour empêcher les intrusions et le
malveillantes avant qu'elles n'apparaissent.
contenu malveillant d'atteindre l'ordinateur qui ■ Le système de prévention d'intrusion analyse
exécute le logiciel client.
le trafic réseau et les fichiers pour détecter
des indications d'intrusion ou de tentatives
Le pare-feu bloque ou donne accès au trafic
d'intrusion.
réseau sur la base de divers critères que
■
La prévention d'intrusion du navigateur
l'administrateur définit. Si l'administrateur le
recherche des attaques qui ciblent les
permet, les utilisateurs finaux peuvent
vulnérabilités du navigateur.
également configurer des politiques de filtrage.
■ La protection de téléchargement universelle
Le système de prévention d'intrusion (IPS)
surveille tous les téléchargements du
analyse toutes les informations entrantes et
navigateur et valide que les téléchargements
sortantes pour les configurations de données
ne sont pas des logiciels malveillants.
qui sont typiques d'une attaque. Il détecte et
bloque les transmissions malveillantes et les
tentatives d'attaque de l'ordinateur client
émanant d'utilisateurs externes. La prévention
d'intrusion surveille également le trafic entrant
et empêche la propagation des vers.
7
8
Prise en main de Symantec Endpoint Protection
A propos des types de protection contre les menaces fournis par Symantec Endpoint Protection
Type de
protection
Description
Avantage
Protection
contre les
menaces
proactives
La protection contre les menaces proactives
utilise SONAR pour protéger contre les
vulnérabilités d'attaque "Jour J" de votre réseau.
Les vulnérabilités d'attaque "Zero Day" sont de
nouvelles vulnérabilités qui ne sont pas encore
connues publiquement. Les menaces qui
exploitent ces vulnérabilités peuvent éluder la
détection basée sur les signatures, telle que les
définitions de logiciels espions. Les attaques
"Jour J" peuvent être utilisées dans des attaques
ciblées et dans la propagation de code
malveillant. SONAR assure la protection
comportementale en temps réel en surveillant
les processus et les menaces pendant qu'ils
exécutent.
SONAR examine l'exécution des programmes,
identifie et arrête le comportement malveillant
de nouvelles menaces et des menaces inconnues
par le passé. SONAR utilise des technologies
heuristiques ainsi que des données de réputation
pour détecter les menaces émergentes et les
nouvelles menaces.
Le contrôle des applications contrôle quelles
applications sont autorisées à exécuter ou à
accéder aux ressources système.
Le contrôle des périphériques gère les
périphériques que les utilisateurs peuvent relier
aux ordinateurs de bureau.
Contrôle des applications et des périphériques
surveille et contrôle le comportement des
applications sur des ordinateurs client et gère
les équipements qui accèdent aux ordinateurs
client.
Le serveur de gestion impose chaque protection à l'aide d'une politique associée
qui est téléchargée sur l'ordinateur client.
Figure 1-1 affiche les catégories de menaces que bloque chaque type de protection.
Prise en main de Symantec Endpoint Protection
Composants de Symantec Endpoint Protection
Une présentation des couches de protection
Figure 1-1
Réseau
entreprise
Internet
Portes
dérobées
Attaques par
déni de
service
Analyses de
ports
Attaques de
piles
Chevaux de
Troie
Vers
Vulnérabilités de
l'application
Portes dérobées
OS
Vulnérabilités
Chevaux de
Troie
Vers
Modifications
de fichier/
processus/
registre
Protection
contre les
menaces
réseau
Menaces
internes
Keyloggers
Rétrovirus
Logiciels espions
Attaques ciblées
Chevaux de
Troie
VersZMenaces
de jour
JModifications
du DNS et du
fichier hôte
Logiciels publicitaires
Portes dérobées
Menaces mutantes
Logiciels espions
Chevaux de Troie
Vers
Virus
Politique de
pare-feu
Politique de
prévention
d'intrusion
Carte interface réseau
Protection contre les menaces proactives
Contrôle des
applications et des
périphériques
Politique de protection
contre les virus et les
logiciels espions (SONAR)
Mémoire / périphériques
Protection contre les virus et les logiciels espions
Politique de protection
contre les virus et les
logiciels espions
Système de fichiers
Endpoint
Composants de Symantec Endpoint Protection
Tableau 1-2 liste les composants du produit' et décrit leurs fonctions.
9
10
Prise en main de Symantec Endpoint Protection
Composants de Symantec Endpoint Protection
Tableau 1-2
Composants de produit
Composant
Description
Symantec Endpoint
Protection Manager
Symantec Endpoint Protection Manager est un serveur de
gestion des ordinateurs client qui se connectent à votre
réseau d'entreprise.
Symantec Endpoint Protection Manager comprend le logiciel
suivant :
Le logiciel de la console coordonne et gère les politiques
de sécurité, les ordinateurs client, les rapports et les
journaux. La console est l'interface du serveur de gestion.
Elle peut également être installée et utilisée à distance
sur tout ordinateur doté d'une connexion réseau au
serveur de gestion.
■ Le logiciel du serveur de gestion assure une
communication sécurisée vers et depuis les ordinateurs
client et la console.
■
Base de données
La base de données enregistre les politiques de sécurité et
les événements. La base de données est installée sur
l'ordinateur qui héberge Symantec Endpoint Protection
Manager.
Client Symantec Endpoint
Protection
Le client Symantec Endpoint Protection protège les
ordinateurs grâce aux analyses antivirus et antispywares,
SONAR, Détail des téléchargements, un pare-feu, un système
de prévention d'intrusion et d'autres technologies de
protection. Il s'exécute sur les serveurs, les ordinateurs de
bureau et les ordinateurs portables que vous voulez protéger.
Le client Mac de Symantec Endpoint Protection protège les
ordinateurs avec des analyses antivirus et antispyware.
Pour plus d'informations, consultez le Guide client de
Symantec Endpoint Protection et Symantec Network Access
Control.
Se reporter à "A propos de Symantec Endpoint Protection"
à la page 5.
Symantec Protection Center Symantec Protection Center est installé quand vous installez
Symantec Endpoint Protection Manager. Protection Center
vous permet d'intégrer des consoles de gestion à partir de
plusieurs produits de sécurité Symantec dans un
environnement de gestion unique.
Prise en main de Symantec Endpoint Protection
Composants de Symantec Endpoint Protection
Composant
Description
Administrateur de
LiveUpdate (optionnel)
L'administrateur de LiveUpdate télécharge des définitions,
des signatures et des mises à jour de produit depuis un
serveur Symantec LiveUpdate et distribue les mises à jour
aux ordinateurs client.
Pour de plus amples informations, consultez le Guide de
l'utilisateur de Symantec LiveUpdate Administrator.
Quarantaine centralisée
(facultative)
La quarantaine centralisée reçoit les fichiers suspects et les
éléments infectés non réparés des clients de Symantec
Endpoint Protection. La quarantaine centralisée transfère
un échantillon à Symantec Security Response, qui analyse
l'échantillon. Si une menace est nouvelle, Symantec Security
Response produit des mises à jour de sécurité.
Pour plus d'informations, consultez le Guide de mise en
oeuvre de Symantec Central Quarantine.
11
12
Prise en main de Symantec Endpoint Protection
Nouveautés de la version 12.1
Figure 1-2
Les composants de produit dans un réseau
Ordinateur exécutant le client
Symantec Endpoint
Protection, en se connectant
via un tunnel VPN
Internet
Pare-feu
Réseau Ethernet local
Gestionnaire Symantec Endpoint
Protection, avec le client Symantec
Endpoint Protection installé
Ordinateurs exécutant le client Symantec
Endpoint Protection
Se reporter à "A propos des types de protection contre les menaces fournis par
Symantec Endpoint Protection" à la page 6.
Nouveautés de la version 12.1
La version actuelle comprend les améliorations suivantes qui rendent l'utilisation
du produit plus facile et plus efficace.
Tableau 1-3 affiche les nouvelles fonctions de la version 12.1.
Prise en main de Symantec Endpoint Protection
Nouveautés de la version 12.1
Tableau 1-3
Fonctionnalité
Nouvelles fonctions de la version 12.1
Description
Une meilleure sécurité La plupart des améliorations importantes incluent les fonctions de politique suivantes pour
contre les logiciels
assurer une meilleure protection sur les ordinateurs client.
malveillants
■ La politique de protection antivirus et antispyware détecte les menaces avec davantage
de précision tout en réduisant les faux positifs et en améliorant les performances
d'analyse avec les technologies suivantes :
■ SONAR remplace la technologie TruScan pour identifier le comportement malveillant
des menaces inconnues à l'aide de technologies heuristiques et de données de
réputation. Alors que TruScan s'exécute sur une planification, SONAR s'exécute à
tout moment.
■
Auto-Protect fournit une protection supplémentaire avec Détail des téléchargements,
qui examine les fichiers que les utilisateurs essaient de télécharger via leurs
navigateurs Web, clients de messagerie textuelle et autres portails. Détail des
téléchargements utilise les informations de réputation de Symantec Insight pour
prendre des décisions concernant les fichiers.
■
Insight permet à l'analyse d'ignorer les fichiers Symantec et les fichiers approuvés
par la communauté, ce qui améliore les performances de l'analyse.
■
La consultation détaillée détecte les fichiers d'application qui pourraient ne pas être
détectés comme risques et envoie les informations à partir des fichiers à Symantec
pour évaluation. Si Symantec détermine que les fichiers d'application sont des risques,
l'ordinateur client traite alors les fichiers comme étant des risques. Insight Lookup
rend la détection de logiciels malveillants plus rapide et plus précise.
■
La politique de filtrage inclut des règles de filtrage afin de bloquer le trafic basé sur
IPv6.
■
La politique de prévention d'intrusion inclut la prévention d'intrusion du navigateur,
qui utilise les signatures IPS pour détecter les attaques qui sont dirigées sur les
vulnérabilités du navigateur.
13
14
Prise en main de Symantec Endpoint Protection
Nouveautés de la version 12.1
Fonctionnalité
Description
Une gestion plus
rapide et plus flexible
Symantec Endpoint Protection Manager vous aide à gérer les ordinateurs client plus
facilement avec les nouvelles fonctionnalités suivantes :
■
La gestion des licences centralisée vous permet d'acheter, activer et gérer des licences
de produit depuis la console d'administration.
■
Symantec Endpoint Protection Manager s'enregistre avec la version 2 de Protection
Center. Protection Center vous permet de centraliser les données et d'intégrer la gestion
des produits de sécurité Symantec dans un environnement unique. Vous pouvez
configurer certains des paramètres que Protection Center utilise pour fonctionner avec
Symantec Endpoint Protection Manager.
■
L'écran de connexion Symantec Endpoint Protection Manager vous permet de vous faire
envoyer votre mot de passe par courrier électronique en cas d'oubli.
Symantec Endpoint Protection Manager inclut une option pour permettre aux
administrateurs d'un site de réinitialiser leur mot de passe oublié.
■ Vous pouvez configurer quand et comment Symantec Endpoint Protection Manager
redémarre l'ordinateur client, de sorte que le redémarrage ne gêne pas l'activité de
l'utilisateur.
■
■
La page Ecrans inclut un jeu de notifications par courrier électronique préconfigurées
qui vous informent des événements les plus utilisés. Les événements incluent la
disponibilité d'un nouveau logiciel client, la modification d'une politique, les messages
de renouvellement de licence et la détection d'ordinateurs non protégés par le serveur
de gestion. Les notifications sont activées par défaut et prennent en charge Blackberry,
iPhone et Androïd.
■
La page d' Accueil affiche les rapports de haut niveau sur lesquels vous pouvez cliquer,
ce qui rend la page d' Accueil plus simple et plus lisible. La page d' Accueil affiche
également un lien vers les notifications relatives aux événements de journal que vous
n'avez pas encore lus.
Les rapports de l'état amélioré réinitialisent automatiquement l' Etat toujours infecté
pour un ordinateur client une fois que l'ordinateur n'est plus infecté.
■ Vous pouvez à présent configurer des clients Linux pour envoyer des événements de
journal à Symantec Endpoint Protection Manager.
■
De meilleures
performances de
serveur et de client
Pour augmenter la vitesse entre le serveur de gestion et la console d'administration, la base
de données et les ordinateurs client :
■
Les analyses antivirus et antispywares utilisent Insight pour permettre aux analyses
d'ignorer les fichiers sûrs et se concentrer sur les fichiers vulnérables. Les analyses qui
utilisent Insight sont plus rapides et plus précises et réduisent des frais généraux
d'analyse jusqu'à 70 pour cent.
■
LiveUpdate peut s'exécuter quand l'ordinateur client est inactif, possède un contenu
obsolète ou a été déconnecté, ce qui utilise moins de mémoire.
Prise en main de Symantec Endpoint Protection
Nouveautés de la version 12.1
Fonctionnalité
Description
Support des
environnements
virtuels
Amélioré pour aider à protéger votre infrastructure virtuelle, Symantec Endpoint Protection
inclut les nouvelles fonctionnalités suivantes :
■
Le serveur de Shared Insight Cache permet aux clients de partager les résultats d'analyse
de sorte que les fichiers identiques doivent seulement être analysés une fois sur tous
les ordinateurs client. Shared Insight Cache peut réduire jusqu'à 80% l'impact des
analyses complètes.
■
L'outil d'exclusion d'image virtuelle réduit l'effet d'analyser chaque fichier unique dans
une image de base approuvée. Au lieu d'analyser en continu les fichiers système pour
des virus, l'outil d'exclusion d'image virtuelle vous permet de mettre en liste blanche
les fichiers de votre image de base sur les machines virtuelles.
Symantec Endpoint Protection Manager utilise la détection d'hyperviseur pour détecter
automatiquement quels clients s'exécutent sur une plate-forme virtuelle. Vous pouvez
créer des politiques pour des groupes de clients sur des plates-formes virtuelles.
■ L'analyseur d'image hors ligne de Symantec peut analyser les fichiers .vmdk VMware
hors ligne pour s'assurer qu'il n'y a aucune menace dans l'image.
■
Support des clients
Mac
Dans Symantec Endpoint Protection, vous pouvez configurer les politiques pour les clients
Mac d'un emplacement ou d'un groupe donné.
Processus
Vous pouvez installer le produit plus vite et plus facilement qu'auparavant avec les nouvelles
d'installation amélioré fonctionnalités d'installation suivantes :
L'assistant d'installation de Symantec Endpoint Protection Manager vous permet
d'importer un fichier de récupération précédemment enregistré qui inclut les
informations de connexion de serveur client. Le fichier de récupération permet au
serveur de gestion de réinstaller les certificats sauvegardés existants et de restaurer
automatiquement la communication sur les clients existants.
Se reporter à "Installation du serveur de gestion et de la console" à la page 25.
■ Le service Web du serveur de gestion utilise Apache au lieu d'IIS. Vous n'avez pas besoin
d'installer d'abord IIS, comme avec les versions précédentes.
■ L'assistant de déploiement client localise rapidement les ordinateurs non protégés sur
lesquels vous devez installer le logiciel client. L'assistant fournit également un lien de
déploiement par courrier électronique de sorte que les utilisateurs puissent télécharger
le logiciel client via le Web. L'assistant rend le logiciel client plus rapide et plus facile à
déployer.
Se reporter à "Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique"
à la page 27.
■
Vous pouvez effectuer une mise à niveau vers la version actuelle du produit tout en
maintenant connectés et protégés les clients hérités.
■ Un nouveau rapport rapide pour le déploiement affiche quels ordinateurs ont réussi
l'installation du logiciel client.
■
15
16
Prise en main de Symantec Endpoint Protection
Configuration système requise
Fonctionnalité
Description
Prise en charge de
systèmes
d'exploitation
supplémentaires
Symantec Endpoint Protection Manager prend désormais en charge les systèmes
d'exploitation supplémentaires suivants :
■
VMware Workstation 7.0 ou version ultérieure
■
VMware ESXi 4.0.x ou ultérieur
■
VMware ESX 4.0.x ou ultérieur
■
VMware Server 2.0.1
■
Citrix XenServer 5.1 ou ultérieur
Symantec Endpoint Protection Manager prend en charge maintenant les navigateurs Web
suivants :
■
Internet Explorer 7.0, 8.0, 9.0
■
Firefox 3.6, 4.0
Symantec AntiVirus pour le client Linux prend désormais en charge les systèmes
d'exploitation supplémentaires suivants :
■
RedHat Enterprise Linux 6.x
SUSE Linux Enterprise Server et Enterprise Desktop 11.x (comprend la prise en charge
d'OES 2)
■ Ubuntu 11.x
■
■
Fedora 14.x, 15.x
■
Debian 6.x
Pour plus d'informations sur l'utilisation du client Symantec AntiVirus sous Linux,
consultez le Guide client de Symantec AntiVirus pour Linux.
Se reporter à "Configuration système requise" à la page 16.
Configuration système requise
Généralement la configuration requise pour Symantec Endpoint Protection
Manager et les clients est identique à celle des systèmes d'exploitation pris en
charge. Des détails supplémentaires sont fournis dans les tableaux suivants.
Tableau 1-4 affiche la configuration requise pour Symantec Endpoint Protection
Manager.
Tableau 1-5 affiche la configuration requise pour le client Symantec Endpoint
Protection.
Prise en main de Symantec Endpoint Protection
Configuration système requise
Tableau 1-4
Configuration système requise pour Symantec Endpoint Protection
Manager
Composant
Conditions requises
Processeur
■
Processeur 32 bits : Intel Pentium III cadencé à 1 GHz ou au moins
l'équivalent (Intel Pentium 4 ou équivalent recommandé)
■ Processeur 64 bits : Pentium 4 cadencé à 2 GHz avec prise en
charge x86-64 ou au moins l'équivalent
Remarque : Les processeurs Intel Itanium IA-64 et PowerPC ne sont
pas pris en charge.
RAM physique
1 Go de RAM pour les systèmes d'exploitation 32 bits, 2 Go de RAM
pour les systèmes d'exploitation 64 bits ou supérieurs si requis par
le système d'exploitation
Disque dur
4 Go ou plus d'espace disponible
Affichage
800 x 600
Système
d'exploitation
■
Windows 7
■
Windows XP (32 bits, SP3 ou ultérieur ; 64 bits, tous les SP)
■
Windows Server 2003 (32 bits, 64 bits, R2, SP1 ou ultérieur)
■
Windows Server 2008 (32 bits, 64 bits)
■
Windows Small Business Server 2008 (64 bits)
■
Windows Small Business Server 2011 (64 bits)
■
Windows Essential Business Server 2008 (64 bits)
■
Microsoft Internet Explorer 7, 8 ou 9
■
Mozilla Firefox 3.6 ou 4.0
Navigateur Web
Remarque : Les clients antérieurs à la version 12.1 peuvent être gérés par cette
version de Symantec Endpoint Protection Manager, indépendamment du système
d'exploitation client.
Symantec Endpoint Protection Manager comprend une base de données intégrée.
Vous pouvez également décider d'utiliser l'une des versions suivantes de Microsoft
SQL Server :
■
SQL Server 2000, SP4 ou ultérieur
■
SQL Server 2005, SP2 ou ultérieur
■
SQL Server 2008
17
18
Prise en main de Symantec Endpoint Protection
Configuration système requise
Remarque : Si vous installez Symantec Endpoint Protection Manager et la base
de données SQL sur le même ordinateur, un minimum de 4 Go de RAM est
recommandé.
Tableau 1-5
Symantec Endpoint Protection Configuration requise de client
Windows et Mac
Composant
Conditions requises
Processeur
■
Processeur 32 bits pour Windows : Intel Pentium III cadencé à
1 GHz ou au moins l'équivalent (Intel Pentium 4 ou équivalent
recommandé)
■ Processeur 32 bits pour Mac : Intel Core Solo, Intel Core Duo
Processeur 64 bits pour Windows : Pentium 4 cadencé à 2 GHz
avec prise en charge x86-64 ou au moins l'équivalent. Les
processeurs Itanium ne sont pas pris en charge.
■ Processeur 64 bits pour Mac : Intel Core 2 Duo, Intel Quad-Core
Xeon
■
RAM physique
512 Mo de ram ou plus si requis par le système d'exploitation
Disque dur
Disque dur : 700 Mo ou plus d'espace disponible
Affichage
800 x 600
Système
d'exploitation
■
Windows XP (32 bits, SP2 ou ultérieur ; 64 bits, tous les SP)
■
Windows XP intégré
■
Windows Vista (32 bits, 64 bits)
■
Windows 7 (32 bits, 64 bits)
■
Windows Server 2003 (32 bits, 64 bits, R2, SP1 ou ultérieur)
■
Windows Server 2008 (32 bits, 64 bits)
■
Windows Small Business Server 2008 (64 bits)
■
Windows Small Business Server 2011 (64 bits)
■
Windows Essential Business Server 2008 (64 bits)
■
Mac OS X 10.5 ou 10.6 (32 bits, 64 bits)
■
Mac OS X Server 10.5 ou 10.6 (32 bits, 64 bits)
Pour plus d'informations concernant la configuration requise pour le client
Symantec AntiVirus sur Linux, consultez le Guide de mise en oeuvre de Symantec
AntiVirus for Linux.
Prise en main de Symantec Endpoint Protection
Animation et exécution initiale de Symantec Endpoint Protection
Animation et exécution initiale de Symantec Endpoint
Protection
Vous devez évaluer vos exigences de sécurité et décider si les paramètres par
défaut fournissent un équilibre entre les performances et la sécurité dont vous
avez besoin. Quelques améliorations de performance peuvent être apportées juste
après l'installation de Symantec Endpoint Protection Manager.
Tableau 1-6 répertorie les tâches que vous devriez effectuer pour installer et
protéger les ordinateurs de votre réseau immédiatement.
Tableau 1-6
Tâches pour installer et configurer Symantec Endpoint Protection
Action
Description
Planifiez votre
architecture réseau
Avant d'installer le produit, effectuez les tâches suivantes :
Installez ou migrez le
serveur de gestion
Que vous installiez le produit pour la première fois, le mettiez à niveau à partir d'une
version antérieure ou migriez depuis un autre produit, installez d'abord Symantec Endpoint
Protection Manager.
Assurez-vous que l'ordinateur sur lequel vous installez le serveur de gestion possède
la configuration minimum requise.
Se reporter à "Configuration système requise" à la page 16.
■ Si vous installez ou mettez à niveau à la base de données Microsoft SQL Server,
assurez-vous que vous avez les informations de nom d'utilisateur et de mot de passe.
■ Pour les réseaux avec plus de 500 clients, déterminez les conditions de calibrage.
Pour plus d'informations afin de vous aider à planifier des installations à moyenne ou
grande échelle, consultez la documentation de Symantec, Sizing and Scalability
Recommendations for Symantec Endpoint Protection
■
Se reporter à "Installation du serveur de gestion et de la console" à la page 25.
Augmentez la durée de
la connexion à la
console
La console vous déconnecte après une heure. Vous pouvez augmenter ce temps.
19
20
Prise en main de Symantec Endpoint Protection
Animation et exécution initiale de Symantec Endpoint Protection
Action
Description
Création de groupes et
d'emplacements
Vous pouvez ajouter des groupes qui contiennent des ordinateurs selon le niveau de la
sécurité ou le rôle des ordinateurs. Par exemple, vous devez mettre les ordinateurs ayant
un niveau de sécurité plus élevé dans un groupe ou un groupe d'ordinateurs Mac dans un
autre groupe.
Utilisez la structure de groupes suivante comme base :
■
Ordinateurs de bureau
■
Ordinateurs portables
■
Serveurs
Vous pouvez migrer des groupes Active Directory existants quand vous installez Symantec
Endpoint Protection Manager. Si vous exécutez la protection héritée de Symantec, vous
mettez généralement à niveau les paramètres de politique et de groupe de votre anciennes
version.
Vous pouvez appliquer un niveau de sécurité différent aux ordinateurs selon qu'ils sont
à l'intérieur ou à l'extérieur du réseau d'entreprise. Pour utiliser cette méthode, créez des
emplacements distincts et appliquez des politiques de sécurité différentes à chaque
emplacement. Généralement, les ordinateurs qui se connectent à votre réseau depuis
l'extérieur de votre pare-feu ont besoin d'une sécurité plus forte que ceux qui sont à
l'intérieur de votre pare-feu.
Vous pouvez configurer un emplacement qui permet aux ordinateurs mobiles qui ne sont
pas dans le bureau de mettre à jour leurs définitions automatiquement à partir des serveurs
de Symantec.
Désactiver l'héritage sur Par défaut, les groupes héritent des paramètres de sécurité et de politique du groupe
des groupes spéciaux
parent par défaut, "Mon entreprise." Vous devez désactiver l'héritage avant de pouvoir
modifier la sécurité et les paramètres de politique pour tous les nouveaux groupes que
vous créez.
Modifier les paramètres Vous pouvez améliorer les performances du réseau en modifiant les paramètres de
de communication pour communication client-serveur de chaque groupe en modifiant les paramètres suivants :
augmenter les
■ Utilisez le mode 'pull' au lieu du mode 'push' pour contrôler quand les clients utilisent
performances
des ressources réseau pour télécharger des politiques et des mises à jour du contenu.
■ Augmentez l'intervalle des battements et l'intervalle de sélection aléatoire. Pour moins
de 100 clients par serveur, augmentez le battement à 15-30 minutes. Pour 100 à
1 000 clients, augmentez le battement à 30-60 minutes. Les environnements de plus
grande taille peuvent avoir besoin d'un intervalle de battement plus long.
■
Augmentez le téléchargement aléatoire à entre une et trois fois l'intervalle de
battements.
Pour plus d'informations, consultez Symantec Endpoint Protection sizing and scalability
white paper.
Prise en main de Symantec Endpoint Protection
Animation et exécution initiale de Symantec Endpoint Protection
Action
Description
Modifiez la politique de ■ Augmentez la sécurité des ordinateurs distants en veillant à ce que les règles de filtrage
pare-feu du groupe
par défaut suivantes restent activées pour un séjour hors site :
d'ordinateurs distants
■ Bloquer le partage de fichiers locaux avec des ordinateurs externes
et du groupe de serveurs
■ Bloquer l'administration à distance
■
Réduisez la sécurité du groupe de serveurs en veillant à ce que la règle de pare-feu
suivante reste activée : Autoriser le partage de fichiers locaux sur les ordinateurs
locaux. Cette règle de filtrage veille à ce que seul le trafic local soit autorisé.
Modifiez la politique de Modifiez les paramètres d'analyse par défaut suivants :
protection antivirus et
■ Pour le groupe des serveurs, modifiez l'heure d'analyse planifiée en spécifiant une
antispyware
heure où la plupart des utilisateurs sont hors ligne.
■ Activez Risk Tracer dans Auto-Protect.
Pour plus d'informations, consultez l'article de la base de connaissances du support
technique de Symantec, Qu'est-ce que Risk Tracer ?
Risk Tracer présente les conditions préalables suivantes :
■ Risk Tracer requiert l'activation de Network Threat Protection.
■
Activez la licence du
produit
Risk Tracer requiert l'activation de la fonctionnalité Windows de partage de fichiers
et d'imprimantes.
Achetez et activez une licence dans les 60 jours suivant l'installation du produit.
Se reporter à "Activation de votre licence de produit" à la page 26.
Préparer les ordinateurs Avant d'installer le logiciel client, effectuez les tâches suivantes, s'il y a lieu :
pour l'installation du
■ Désinstallez le logiciel de protection antivirus tiers de vos ordinateurs.
client (optionnel)
Pour plus d'informations sur un outil de désinstallation automatique d'un produit
concurrentiel quelconque, consultez l'article de la base de données, SEPprep outil de
désinstallation automatique d'un produit concurrentiel.
■ Si vous déployez le logiciel client à distance, modifiez d'abord les paramètres du pare-feu
sur vos ordinateurs client pour permettre la communication entre les ordinateurs et
le serveur de gestion.
21
22
Prise en main de Symantec Endpoint Protection
Animation et exécution initiale de Symantec Endpoint Protection
Action
Description
Installez le logiciel
Créez un package d'installation client et déployez-le sur vos ordinateurs client.
client avec l'assistant de
Une pratique d'excellence consiste à remplacer le nom du package d'exportation par défaut
déploiement client
par un nom qui identifie de façon unique le package dans votre système.
Se reporter à "Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique"
à la page 27.
Pour les composants d'Auto-Protect, décochez Lotus Notes si vous avez Microsoft
Outlook. Si vous avez Mail Security, désélectionnez Microsoft Outlook et Lotus Notes.
Pour aider à bloquer les programmes d'envoi en masse de courrier électronique, vous
pouvez laisser l'option POP/SMTP standard activée tout en désactivant Microsoft
Outlook et Lotus Notes.
■ Utilisez Mode Ordinateur pour la plupart des environnements, pas Mode Utilisateur.
■
Vérifier que les
Dans la console d'administration, à la page Clients > Clients :
ordinateurs sont
1 Modifiez l'affichage à Etat du client pour vous assurer que les ordinateurs client de
répertoriés dans les
chaque groupe communiquent avec le serveur de gestion.
groupes que vous
Examinez les informations dans les colonnes suivantes :
attendiez et que le client
■ La colonne Nom affiche un point vert pour les clients qui sont connectés au
communique avec le
serveur de gestion.
serveur de gestion
■ La colonne Dernière modification de l'état affiche la date de la dernière
communication du client avec le serveur de gestion.
■ La colonne Redémarrage requis affiche les ordinateurs client que vous devez
redémarrer pour activer la protection.
■
2
Changez la vue de Technologie de protection et assurez-vous que les protections
suivantes sont sur Activé :
■ Etat de l'antivirus
■
3
Transformer un
ordinateur client dans
chaque segment de
réseau en détecteur de
terminaux client non
protégés
La colonne de Numéro de série de politique affiche le numéro de série de la
politique la plus récente. La politique ne sera peut-être pas mise à jour pendant
un ou deux battements.
Etat du pare-feu
Sur le client, vérifiez que le client est connecté à un serveur et que le numéro de série
est celui de la politique la plus récente.
Pour chaque segment de réseau, autorisez un ordinateur client à détecter quand un nouvel
ordinateur qui n'est pas protégé est ajouté au réseau. Ces ordinateurs sont appelés des
détecteurs non gérés et l'option est Activer en tant que détecteur non géré.
Prise en main de Symantec Endpoint Protection
Animation et exécution initiale de Symantec Endpoint Protection
Action
Description
Configurer les révisions Définissez le nombre de révisions de contenu qui sont enregistrées sur le serveur pour
de contenu disponibles réduire l'utilisation de la bande passante pour les clients.
pour les clients afin de
■ Normalement, trois mises à jour de contenu sont fournies chaque jour. Vous configurez
réduire la bande
le nombre de mises à jour qui sont maintenues sur le serveur. Vous voulez généralement
passante
enregistrer uniquement les dernières mises à jour de contenu. Un client qui ne s'est
pas connecté pendant le temps que prend le serveur pour accumuler le nombre de
mises à jour défini, télécharge un package de contenu complet. Un package complet
dépasse les 100 Mo. Une mise à jour incrémentielle fait entre 1 et 2 Mo. Vous configurez
le nombre de mises à jour enregistrées à un paramètre qui réduit la fréquence à laquelle
un client doit télécharger un package de mise à jour complet.
■ En général, 10 révisions de contenu utilisent approximativement 3,5 Go de l'espace
disque sur Symantec Endpoint Protection Manager.
Pour plus d'informations sur le calcul des besoins de stockage et de bande passante,
consultez Symantec Endpoint Protection sizing and scalability white paper.
Vérifier la planification Assurez-vous que le téléchargement des mises à jour du contenu sur les ordinateurs client
de LiveUpdate et la
est effectué à un moment qui dérange le moins les utilisateurs.
régler au besoin
Configurez Symantec
Les alertes et les notifications sont essentielles au maintien d'un environnement sécurisé
Endpoint Protection
et peuvent également vous permettre d'économiser du temps.
Manager pour envoyer
des alertes par courrier
électronique
Configurer des
notifications pour la
propagation d'un risque
unique et la détection
d'un nouveau risque
Créez une notification pour un Evénement de risque unique et modifiez la notification
pour Manifestation de risque.
Pour ces notifications, procédez comme suit :
1
Modifiez la Gravité du risque à Catégorie 1 (très faible et supérieure) pour éviter
de recevoir des messages électroniques relatifs aux cookies de suivi.
2
Conservez le paramètre Atténuateur sur Automatique.
Tableau 1-7 affiche les tâches à effectuer après l'installation et la configuration
du produit pour évaluer si les ordinateurs client disposent du niveau de protection
adéquat.
23
24
Prise en main de Symantec Endpoint Protection
Animation et exécution initiale de Symantec Endpoint Protection
Tableau 1-7
Action
Tâches à effectuer deux semaines après l'installation
Description
Exclure des applications Vous pouvez augmenter les performances de sorte que le client n'analyse pas certains
et des fichiers de
dossiers et fichiers. Par exemple, le client analyse le serveur de messagerie chaque fois
l'analyse
qu'une analyse planifiée s'exécute.
Vous pouvez améliorer la performance en excluant les dossiers et fichiers connus pour
poser des problèmes s'ils sont analysés. Par exemple, Symantec Endpoint Protection ne
devrait pas analyser les fichiers Microsoft SQL Server propriétaires. Pour améliorer les
performances et éviter toute probabilité d'endommagement ou le verrouillage de fichiers
lorsque Microsoft SQL Server doit les utiliser, vous devriez créer des exceptions pour
empêcher l'analyse des dossiers qui contiennent ces fichiers de base de données.
Pour plus d'informations, consultez l'article de la base de données, Comment exclure les
fichiers et dossiers MS SQL à l'aide des exceptions centralisées.
Vous pouvez également exclure des fichiers par l'extension pour les analyses Auto-Protect.
Exécuter un rapport
rapide et un rapport
planifié après l'analyse
planifiée
Exécutez les rapports rapides et les rapports planifiés pour voir si les ordinateurs client
ont le niveau de sécurité approprié.
Vérifiez pour vous
Examinez les écrans, journaux et l'état des ordinateurs client pour vous assurer que vous
assurer que les analyses diqposez du niveau de protection approprié pour chaque groupe.
planifiées ont été
réussies et que les
clients fonctionnent
comme prévu
Pour plus d'informations sur la manière d'effectuer ces tâches, consultez le Guide
de mise en oeuvre de Symantec Endpoint Protection et Symantec Network Access
Control.
Configuration du serveur de gestion pendant l'installation
L'assistant de configuration du serveur de gestion démarre automatiquement
après l'installation de Symantec Endpoint Protection Manager.
Se reporter à "Installation du serveur de gestion et de la console" à la page 25.
Vous pouvez également démarrer l'assistant de configuration du serveur de gestion
à tout moment, après son installation, dans Démarrer > Tous les programmes >
Symantec Endpoint Protection Manager > Outils Symantec Endpoint Protection
Manager.
Pour configurer le serveur, spécifiez les informations suivantes :
Prise en main de Symantec Endpoint Protection
Installation du serveur de gestion et de la console
■
Le type de configuration : Par défaut ou personnalisé L'assistant fournit des
informations sur chaque type.
■
Si vous voulez utiliser un fichier de récupération.
Remarque : S'il s'agit de votre première installation de Symantec Endpoint
Protection Manager, il n'y a pas de fichier de récupération.
■
Le mot de passe du compte administrateur par défaut.
■
L'adresse électronique qui reçoit les notifications et les rapports importants.
■
Le nom et le numéro de port du serveur de messagerie électronique.
■
Vous pouvez éventuellement ajouter des informations de partenaire si vous
avez un partenaire de distribution Symantec qui gère vos licences Symantec.
Chaque type de configuration correspond à un processus de configuration distinct.
Suivez les instructions fournies dans l'assistant de configuration du serveur pour
terminer la configuration.
Installation du serveur de gestion et de la console
Plusieurs tâches sont nécessaires pour installer le serveur et la console. Dans
l'Assistant d'installation, une coche verte apparaît à côté de chaque tâche réalisée.
Se reporter à "Configuration système requise" à la page 16.
Se reporter à "Animation et exécution initiale de Symantec Endpoint Protection"
à la page 19.
Pour installer le serveur de gestion et la console
1
Insérez et affichez le CD du produit.
L'installation devrait démarrer automatiquement. Dans le cas contraire,
cliquez deux fois sur Setup.exe.
Si vous avez téléchargé le produit, décompressez le dossier et extrayez l'image
disque de produit entière sur un disque physique, tel qu'un disque dur.
Exécutez Setup.exe à partir du disque physique.
2
Dans la boîte de dialogue Symantec Endpoint Protection, cliquez sur Installer
Symantec Endpoint Protection.
3
Cliquez sur Install Symantec Endpoint Protection Manager(Installer).
4
Dans le volet Bienvenue, cliquez sur Suivant.
5
Vérifiez l'ordre des événements d'installation et cliquez sur Suivant.
25
26
Prise en main de Symantec Endpoint Protection
Activation de votre licence de produit
6
Dans le volet Contrat de licence, cliquez sur J'accepte les termes du contrat
de licence, puis sur Suivant.
7
Dans le volet Dossier cible, acceptez le dossier cible par défaut ou spécifiez
un autre dossier cible, puis cliquez sur Suivant.
8
Cliquez sur Install(Installer).
L'installation commence par l'installation de Symantec Endpoint Protection
Manager et de la console.
9
Suivez les invites qui s'affichent dans l'assistant d'installation.
10 Une l'installation initiale terminée, vous configurez le serveur et la base de
données.
L' Assistant de configuration de serveur de gestion démarre
automatiquement.
Se reporter à "Configuration du serveur de gestion pendant l'installation"
à la page 24.
11 Après la configuration du serveur et de la base de données, vous pouvez
éventuellement migrer votre installation héritée de protection antivirus
Symantec vers la nouvelle version.
Se reporter à "Déploiement de clients à l'aide d'un lien Web et d'un courrier
électronique" à la page 27.
Activation de votre licence de produit
L'activation d'une licence enregistre le fichier de licence dans la base de données
Symantec Endpoint Protection Manager.
Vous pouvez activer les types suivants de licences :
■
Licences payantes
■
Renouvellement de licence
■
Licence pour clients déployés en dépassement
Vous pouvez activer un fichier de licence que vous avez reçu des sources suivantes :
■
Symantec Licensing Portal
■
Partenaire Symantec ou revendeur Symantec préféré
■
Equipe de vente Symantec
■
Symantec Business Store
Prise en main de Symantec Endpoint Protection
Déploiement de clients à l'aide d'un lien Web et d'un courrier électronique
Pour activer une licence
1
Dans la console, cliquez sur Admin, puis sur Licences.
2
Sous Tâches, cliquez sur Activer la licence.
3
Suivez les instructions de l'Assistant d'activation de licence de terminer le
processus d'activation.
Déploiement de clients à l'aide d'un lien Web et d'un
courrier électronique
La méthode de lien Web et de courrier électronique crée une URL pour chaque
package d'installation client. Vous pouvez envoyer le lien aux utilisateurs dans
un courrier électronique ou le rendre disponible à partir d'un emplacement réseau.
Cette procédure comporte deux phases :
■
Sélectionnez et configurez les packages d'installation client. Des packages
d'installation client sont créés pour les ordinateurs Windows 32 et 64 bits. Les
packages d'installation sont stockés sur l'ordinateur qui exécute Symantec
Endpoint Protection Manager.
■
Informez les utilisateurs de l'ordinateur des packages d'installation client. Un
message électronique est envoyé aux utilisateurs de l'ordinateur sélectionnés.
Le message électronique contient des instructions pour télécharger et installer
les packages d'installation client. Les utilisateurs suivent les instructions pour
installer le logiciel client.
Le package d'installation client Mac est automatiquement exporté sous forme de
fichier .zip. Pour développer le package au format d'installation Apple .mpkg,
vous devez utiliser l'utilitaire Archive de Mac ou la commande ditto. Vous ne
pouvez pas utiliser la commande de décompression Mac ou une application de
décompression Windows.
Pour déployer des clients à l'aide d'un lien Web et d'un courrier électronique
1
Dans la page Accueil, dans le menu Tâches communes, sélectionnez Installer
le client de protection sur les ordinateurs.
2
Sélectionnez le type de déploiement que vous voulez utiliser, puis cliquez sur
Suivant.
L'option Déploiement de nouveau package utilise les packages enregistrés
sur Symantec Endpoint Protection Manager. Par défaut, deux packages sont
disponibles. Vous pouvez éventuellement créer de nouveaux packages avec
des paramètres et des fonctionnalités personnalisés. L'option Déploiement
du package existant permet d'utiliser les packages exportés précédemment.
27
28
Prise en main de Symantec Endpoint Protection
Pour plus d’informations
3
Pour un nouveau package, sélectionnez le package, le groupe, l'ensemble des
fonctions d'installation et les options de contenu, puis cliquez sur Suivant.
Le serveur de gestion comprend les packages préconfigurés.
4
Cliquez sur Lien Web et courrier électronique et cliquez sur Suivant.
5
Dans le volet Destinataires de courrier électronique et message, spécifiez
les destinataires de courrier électronique et l'objet, puis cliquez sur Suivant.
Vous pouvez spécifier qui reçoit l'URL par message électronique ou copier
l'URL et la publier dans un emplacement en ligne approprié. Pour spécifier
plusieurs destinataires, tapez une virgule après chaque adresse électronique.
6
Si vous voulez fournir le lien dans un message électronique, acceptez l'objet
et le corps par défaut du message ou modifiez le texte, puis cliquez sur
Suivant.
7
Cliquez sur Terminer.
8
Vous ou les utilisateurs de l'ordinateur devez redémarrer les ordinateurs
client.
9
Confirmez que les utilisateurs de l'ordinateur ont reçu le message électronique
et ont installé le logiciel client.
Pour plus d’informations
Le produit inclut plusieurs sources d'informations.
La documentation primaire est disponible dans le dossier Documentation sur le
disque du produit. Les mises à jour de la documentation sont fournies par le site
Web de support technique de Symantec.
Le produit inclut la documentation suivante :
■
Guide de mise en oeuvre de Symantec Endpoint Protection et Symantec Network
Access Control
Ce guide comporte les procédures d'installation, de configuration et de gestion
du produit.
■
Guide client de Symantec Endpoint Protection et Symantec Network Access
Control
Ce guide inclut des procédures pour que les utilisateurs puissent utiliser et
configurer les clients Symantec Endpoint Protection ou Symantec Network
Access Control.
■
Guide de l'utilisateur de Symantec LiveUpdate Administrator
Prise en main de Symantec Endpoint Protection
Pour plus d’informations
Ce guide explique comment utiliser LiveUpdate Administrator. Ce guide se
trouve dans le dossier Tools\LiveUpdate sur votre disque de produit.
■
Guide de mise en œuvre de Symantec Central Quarantine
Ce guide comporte des informations sur l'installation, la configuration et
l'utilisation de Central Quarantine. Ce guide se trouve dans le dossier CentralQ
sur votre disque de produit.
■
Symantec Endpoint Protection Manager Référence du schéma de base de données
Ce guide inclut le schéma de bases de données pour Symantec Endpoint
Protection Manager.
■
Guide de migration de politique de Symantec Client Firewall
Ce guide explique comment migrer du Symantec Client Firewall Administrator
vers Symantec Endpoint Protection Manager.
■
Aide en ligne pour Symantec Endpoint Protection Manager et aide en ligne
pour le client
Ces système d'aide en ligne contiennent les informations disponibles dans les
guides plus le contenu spécifique au contexte.
■
Documents propres aux outils qui se trouvent dans les sous-dossiers du dossier
Tools (Outils) sur le disque de produit.
Tableau 1-8 affiche les sites Web où vous pouvez obtenir des informations
supplémentaires pour vous aider à utiliser le produit.
Tableau 1-8
Types d'informations
Sites Web de Symantec
Adresse Web
logiciel Symantec Endpoint Protection http://www.symantec.com/fr/fr/business/products/downloads/index.jsp
Base de données publique
http://www.symantec.com/business/support/overview.jsp?pid=54619
Versions et mises à jour
Mise à jour des manuels et de la
documentation
Options de contact
Informations sur les virus et autres
menaces et mises à jour
http://www.symantec.com/business/security_response/index.jsp
Informations sur les produits et les
mises à jour
http://www.symantec.com/fr/fr/business/
Formation technique en ligne gratuite http://go.symantec.com/education_septc
Symantec Educational Services
http://go.symantec.com/education_sep
29
30
Prise en main de Symantec Endpoint Protection
Pour plus d’informations
Types d'informations
Adresse Web
Forums Symantec Connect
http://www.symantec.com/connect/security/forums/
endpoint-protection-antivirus

Documents pareils