82
Guide d'installation McAfee Enterprise Security Manager 10.0.0

McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Embed Size (px)

Citation preview

Page 1: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Guide d'installation

McAfee Enterprise Security Manager10.0.0

Page 2: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

COPYRIGHT

© 2017 Intel Corporation

DROITS DE MARQUESIntel et le logo Intel sont des marques commerciales déposées d'Intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee,McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global ThreatIntelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfeeTechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc.ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

INFORMATIONS DE LICENCE

Accord de licenceÀ L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUEVOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LETYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUIACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LECD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUSN'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZRETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL

2 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 3: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Sommaire

Préface 5Présentation de ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Accès à la documentation sur le produit . . . . . . . . . . . . . . . . . . . . . . . . . 6

1 Présentation de l'installation 7Composants de McAfee Enterprise Security Manager . . . . . . . . . . . . . . . . . . . . 7Scénarios de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Présentation de l'installation de McAfee ESM . . . . . . . . . . . . . . . . . . . . . . . 10

2 Installation des équipements McAfee ESM 13Configuration matérielle et logicielle requise pour la console ESM . . . . . . . . . . . . . . 13Identification d'un emplacement pour l'installation . . . . . . . . . . . . . . . . . . . . 13Configuration matérielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Inspection de l'emballage et de l'équipement . . . . . . . . . . . . . . . . . . . 14Montage du matériel dans un rack . . . . . . . . . . . . . . . . . . . . . . . . 15

3 Montage du logiciel ESM sur une machine virtuelle 29Présentation du montage de l'image de machine virtuelle ESM . . . . . . . . . . . . . . . 29Configuration système requise pour la machine virtuelle ESM . . . . . . . . . . . . . . . . 30Téléchargement de l'image de machine virtuelle ESM . . . . . . . . . . . . . . . . . . . 31Montage du logiciel ESM sur une machin virtuelle VMware ESXi . . . . . . . . . . . . . . . 32

Configuration requise pour la machine virtuelle VMware ESXi . . . . . . . . . . . . . 32Montage de la machine virtuelle VMware ESXi . . . . . . . . . . . . . . . . . . . 32

Installation d'ESM sur un serveur KVM Linux . . . . . . . . . . . . . . . . . . . . . . . 33Configuration requise par le serveur KVM Linux . . . . . . . . . . . . . . . . . . 33Déploiement du logiciel ESM dans un environnement KVM Linux . . . . . . . . . . . . 33

Configuration du logiciel ESM de la machine virtuelle . . . . . . . . . . . . . . . . . . . 34Configuration de la machine virtuelle . . . . . . . . . . . . . . . . . . . . . . . 34Activation de la clé de l'équipement virtuel . . . . . . . . . . . . . . . . . . . . 36

4 Installation d'ESM sur un serveur AWS 37Utilisation d'ESM avec AWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Création du serveur AWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Création d'une image ESM et installation sur un serveur AWS . . . . . . . . . . . . . . . . 39Configuration des connexions AWS ESM . . . . . . . . . . . . . . . . . . . . . . . . 43

5 Configuration des connexions réseau de McAfee ESM 45Configuration de l'interface réseau ESM . . . . . . . . . . . . . . . . . . . . . . . . 45Configuration de l'interface réseau ERC, ELM, ELS ou ACE . . . . . . . . . . . . . . . . . 46Configuration de l'interface réseau DEM ou ADM . . . . . . . . . . . . . . . . . . . . . 47

6 Connexion à ESM et configuration initiales 49Connexion à la console McAfee ESM . . . . . . . . . . . . . . . . . . . . . . . . . . 49

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 3

Page 4: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Connexion d'équipements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Ajout d'équipements dans la console ESM . . . . . . . . . . . . . . . . . . . . . 51

Vérification de l'affichage de tous les équipements dans ESM . . . . . . . . . . . . . . . . 52Activation de la clé d'un équipement . . . . . . . . . . . . . . . . . . . . . . . . . . 52

7 Mise à niveau du logiciel McAfee ESM 53Matériel et logiciels dont vous disposez et matériel et logiciels dont vous avez besoin . . . . . . 53Préparation de la mise à niveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Sauvegarde des paramètres ESM et des données système . . . . . . . . . . . . . . 57Vérification de l'état de haute disponibilité des ERC . . . . . . . . . . . . . . . . . 59

Scénarios de mise à niveau spéciaux . . . . . . . . . . . . . . . . . . . . . . . . . . 60Téléchargement des fichiers de mise à niveau . . . . . . . . . . . . . . . . . . . . . . 62Mise à niveau du logiciel sur un équipement . . . . . . . . . . . . . . . . . . . . . . . 63Mise à niveau du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64Mettez à niveau ESM, ESMREC ou ENMELM. . . . . . . . . . . . . . . . . . . . . . . . 66Mise à niveau des récepteurs haute disponibilité . . . . . . . . . . . . . . . . . . . . . 67Fournisseurs VA disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

A Autres scénarios d'installation 69Installation de la carte réseau SAN qLogic 2460 ou 2562 sur l'équipement ELM ou ELS . . . . . . 69Installation de DAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Configuration évaluée d'après des critères courants . . . . . . . . . . . . . . . . . . . . 71Avis réglementaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

B Activation du mode FIPS 77Sélection du mode FIPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

Index 79

Sommaire

4 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 5: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Préface

Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee.

Sommaire Présentation de ce guide Accès à la documentation sur le produit

Présentation de ce guideCette section présente le public ciblé par ce guide, les conventions typographiques et les icônesutilisées ainsi que la structure du guide.

Public viséLa documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du publicvisé.

Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes :

• Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité del'entreprise.

ConventionsLes conventions typographiques et icônes suivantes sont respectées dans le présent guide.

Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis ensurbrillance

Gras Texte mis en surbrillance

Monospace Commandes et autres données devant être saisies par l'utilisateur, exemple decode ou message affiché

Narrow Bold Contenu apparaissant dans l'interface du produit, options, menus, boutons, etboîtes de dialogue

Liens hypertextebleus

Liens menant vers une rubrique ou vers un site web externe

Remarque : informations supplémentaires fournies pour étayer un propos, àtitre de rappel, ou pour indiquer une méthode alternative

Conseil : meilleure pratique

Attention : conseil important fourni afin de garantir la protection de votresystème informatique, de votre installation logicielle, de votre réseau, de votreentreprise, ou de vos données

Avertissement : conseil essentiel destiné à empêcher toute lésion corporellelors de l'utilisation d'un produit matériel

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 5

Page 6: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Accès à la documentation sur le produitSur le ServicePortal, vous pouvez trouver des informations relatives au produit mis sur le marché, dontde la documentation, des articles techniques, etc.

Procédure1 Accédez au ServicePortal à l'adresse https://support.mcafee.com et cliquez sur l'onglet Centre de

connaissances.

2 Dans le volet Base de connaissances sous Type de contenu, cliquez sur Documentation relative aux produits.

3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste dedocuments.

PréfaceAccès à la documentation sur le produit

6 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 7: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

1 Présentation de l'installation

Ce document présente les composants McAfee®

Enterprise Security Manager (McAfee ESM), ainsi quele mode d'installation et de câblage des composants matériels. Par ailleurs, il décrit le montage dulogiciel sur une machine virtuelle, la mise à niveau du logiciel sur les composants existants, ainsi quela configuration initiale des composants dans votre réseau.

Sommaire Composants de McAfee Enterprise Security Manager Scénarios de configuration Présentation de l'installation de McAfee ESM

Composants de McAfee Enterprise Security ManagerMcAfee ESM et ses composants sont installés sur votre réseau et configurés pour identifier lesvulnérabilités et les menaces.

En cas de menace, l'ESM peut :

• Vous en informer via l'interface utilisateur, e-mail, SNMP ou message texte.

• Enregistrer l'historique de la menace à des fins d'analyse.

• Agir automatiquement sur la menace en fonction de la stratégie configurée.

Les composants de McAfee ESM incluent :

• McAfee® Enterprise Security Manager (McAfee ESM) : disponible sous forme de composant matérielou d'installation du logiciel sur une machine virtuelle, McAfee ESM affiche les données relatives à lamenace, les sources de réputation et l'état de vulnérabilité, ainsi qu'une vue des systèmes,données, risques et activités de votre entreprise.

• McAfee Event Receiver (ERC) : disponible sous forme de composant matériel ou d'installation dulogiciel sur une machine virtuelle, ERC collecte jusqu'à plusieurs dizaines d'événements parseconde, analyse ces données et les envoie aux équipements ESM.

• McAfee Enterprise Log Manager (ELM) : disponible sous forme de composant matériel oud'installation du logiciel sur une machine virtuelle, ELM collecte, compresse, signe et stocke tousles événements afin de fournir une piste d'audit éprouvée des activités.

• McAfee Enterprise Log Search (ELS) : composant matériel qui collecte, indexe et stocke tous lesévénements afin de fournir une piste d'audit éprouvée des activités. ELS accélère la recherched'événements grâce à des index.

• McAfee Receiver/ELM (ELMERC) : disponible sous forme de composant matériel ou d'installation dulogiciel sur une machine virtuelle, ELMERC inclut ELM et ERC.

1

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 7

Page 8: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

• McAfee Advanced Correlation Editor (ACE) : disponible sous forme de composant matériel oud'installation du logiciel sur une machine virtuelle, ACE simplifie la corrélation des événements et ledémarrage afin d'identifier et d'évaluer les événements de menace dans l'historique ou en tempsréel, à l'aide d'une logique basée sur les règles et sur les risques.

• McAfee Application Data Monitor (ADM) : composant matériel qui surveille plus de 500 applicationsconnues dans toute la pile de couches et enregistre les détails de session complets de toutes lesviolations.

• McAfee Database Event Monitor (DEM) : composant matériel qui automatise la collecte, la gestion,l'analyse, la visualisation et la création de rapports sur l'accès à la base de données pour la plupartdes plates-formes de base de données.

• McAfee Direct Attached Storage (DAS) : composant matériel connecté à ESM, ELM ou ELS pourl'extension de l'espace de stockage.

Un équipement DAS est requis sur chaque système dans les solutions redondantes. Par exemple,deux ESM redondants et deux ELM redondants requièrent quatre équipements DAS.

• Console ESM : ordinateur équipé d'un navigateur et utilisé par les administrateurs de la sécuritépour configurer et manager l'ESM.

Vous pouvez utiliser un seul ESM combiné, ou un grand nombre de ces composants, selon votreenvironnement.

Pour en savoir plus sur la configuration, reportez-vous au Guide Produit de McAfee Enterprise SecurityManager.

Scénarios de configuration Vous pouvez configurer McAfee ESM avec un seul ESM combiné, ou ajouter des composants afind'identifier les menaces dans un réseau d'entreprise de vaste envergure.

L'ajout de composants à votre environnement réseau permet d'améliorer la capacité de stockage desévénements et les performances, ainsi que d'ajouter des fonctionnalités. Par exemple, en ajoutant lescomposants ci-après ou des modèles plus avancés d'un composant existant, vous pouvez faire évoluerla protection de votre réseau.

Les équipements ESM combinés installés sur une machine virtuelle présentent des limites quant aunombre de composants que vous pouvez ajouter.

• ACE : augmente la quantité d'EPS (événements par seconde), de journaux, de flux réseaux, etd'informations contextuelles envoyés à l'ESM

• ADM : écoute le trafic de la couche 7 sur le réseau afin de surveiller les applications qui ne leseraient pas à l'aide d'une simple connexion, et effectue le suivi des détails des transactionsd'application (que vous pouvez stocker).

• DEM : augmente le nombre de transactions de base de données que vous pouvez stocker, améliorele mode d'accès à ces transactions, et détecte les bases de données inconnues sur le réseau pourune sécurité renforcée.

• ERC : en ajoutant des équipements ERC supplémentaires, vous augmentez le taux d'EPS dans vossegments réseau et les sources de données connectées.

Le taux d'EPS d'un équipement ERC varie selon le modèle.

1 Présentation de l'installationScénarios de configuration

8 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 9: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

• ELM : augmente le nombre de journaux bruts que vous pouvez compresser et stocker.L'équipement ELM est le seul à stocker les journaux dans un format brut conforme.

• ELS : accélère la recherche des données d'événements par rapport à un équipement ELM, grâce àces marqueurs d'index. Toutefois, l'équipement ELS offre un taux de compression nettementinférieur à celui de l'équipement ELM et n'est pas destiné à être utilisé dans le but d'assurer lerespect des exigences de conformité.

• ESM : l'ajout d'un ESM redondant permet de basculer rapidement vers l'ESM de secours lorsquel'ESM actif tombe en panne ou doit faire l'objet d'une opération de maintenance.

Scénario ESM simple

La figure ci-dessous indique qu'un équipement ESM permet d'obtenir une meilleure visibilité sur lesévénements réseau.

Scénario ESM complexe

La figure ci-dessous indique comment une grande entreprise utilise plusieurs composants ESM pourobtenir une meilleure visibilité sur ses événements réseau. Vous pouvez ajouter des composants ESMau fur et à mesure que la taille de votre réseau et le nombre d'événements augmentent.

Présentation de l'installationScénarios de configuration 1

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 9

Page 10: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Présentation de l'installation de McAfee ESMCe diagramme offre une synthèse des étapes requises pour l'installation de la solution ESM.

1 Présentation de l'installationPrésentation de l'installation de McAfee ESM

10 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 11: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Présentation de l'installationPrésentation de l'installation de McAfee ESM 1

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 11

Page 12: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

1 Présentation de l'installationPrésentation de l'installation de McAfee ESM

12 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 13: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

2 Installation des équipements McAfeeESM

L'installation de vos équipements McAfee requiert leur montage dans le rack, leur câblage, ainsi queleur mise sous tension. Ces instructions d'installation s'appliquent à tous les modèles actuels deséquipements McAfee ESM.

Sommaire Configuration matérielle et logicielle requise pour la console ESM Identification d'un emplacement pour l'installation Configuration matérielle

Configuration matérielle et logicielle requise pour laconsole ESM

Le système que vous utilisez pour la console McAfee ESM doit répondre à la configuration matérielle etlogicielle minimale requise ci-après.

• Processeur : classe P4 (autre que Celeron) ou supérieure (Mobile/Xeon/Core 2, Core i3/5/7) ouclasse AMD AM2 ou supérieure (Turion 64/Athlon 64/Opteron 64, A4/6/8)

• RAM : 1,5 Go

• Système d'exploitation Windows : Windows 2000, Windows XP, Windows 2003 Server,Windows Vista, Windows Server 2008, Windows Server 2012, Windows 7, Windows 8, Windows 8.1et Windows 10

• Navigateur : Internet Explorer 11 ou ultérieur, Mozilla Firefox 42 ou ultérieur, Google Chrome 48 ouultérieur

• Flash Player : version 11.2.x.x ou ultérieure

Les fonctionnalités d'ESM affichent des fenêtres pop-up lors du chargement ou du téléchargement desfichiers. Désactivez le blocage des fenêtres pop-up pour l'adresse IP ou le nom d'hôte de votre ESM.

Identification d'un emplacement pour l'installationVous devez analyser votre réseau existant et identifier un emplacement sur le réseau et unemplacement physique pour vos équipements. Le choix de l'emplacement a un impact sur l'efficacitéde vos équipements.

Lorsque vous sélectionnez l'emplacement de vos équipements :

2

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 13

Page 14: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

• Installez votre équipement ESM dans un emplacement réseau d'où il puisse gérer les équipementset être accessible par tous les systèmes devant le joindre. Si la communication directe entre leséquipements managés par l'ESM et les systèmes exécutant ESM est restreinte, configurez votreréseau de façon à acheminer le trafic réseau entre eux.

• Installez l'équipement ESM dans un emplacement sécurisé accessible uniquement par le personnelchargé de la sécurité réseau.

• L'équipement récepteur doit être accessible par les équipements qu'il surveille. Si aucunecommunication directe n'est possible, vous devez configurer votre réseau pour qu'il permette leroutage approprié du trafic réseau entre eux.

Configuration matérielleLes étapes ci-dessous sont requises pour installer, connecter, et mettre sous tension leséquipements ESM.

Procédures• Inspection de l'emballage et de l'équipement, page 14

Avant d'installer votre équipement, vérifiez l'absence de dommages ou d'altération.

Inspection de l'emballage et de l'équipementAvant d'installer votre équipement, vérifiez l'absence de dommages ou d'altération.

Procédure1 Dès que vous recevez votre équipement, inspectez-le ainsi que son emballage pour vérifier qu'ils

ne présentent aucun signe de dommage ou d'altération, y compris au niveau du ruban d'emballageà bague d'inviolabilité qui sécurise l'unité de transport.

Si un dommage, une mauvaise manipulation ou une altération est manifeste, contactezimmédiatement le support technique McAfee afin de connaître les instructions à suivre, et n'installezpas le produit.

2 Vérifiez que l'emballage contient tous les éléments répertoriés sur le bon de livraison.

3 Lors d'une installation en mode FIPS, recherchez le sceau d'inviolabilité dans l'emballage desaccessoires du conteneur de transport. Appliquez le sceau de façon à ce qu'il bloque complètementles ports USB, afin qu'ils ne puissent pas être utilisés sans le retrait du sceau.

Figure 2-1 Sceau d'inviolabilité du port USB

Contactez immédiatement le support technique si l'inspection ne vous satisfait pas pleinement.

2 Installation des équipements McAfee ESMConfiguration matérielle

14 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 15: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Montage du matériel dans un rackMontez vos équipements ESM dans un rack pour les protéger, ainsi que leurs câbles, des dommagesou des déconnexions intempestives.

Procédures• Installation du kit de rails AXXVRAIL, page 15

Un kit de rails AXXVRAIL est fourni avec chaque équipement afin que vous puissiezl'installer dans un rack.

• Retrait du châssis, page 19Vous pouvez retirer le châssis des rails pour remplacer ou déplacer l'équipement.

• Connexion au réseau et démarrage des équipements, page 19Après avoir installé les équipements, établissez les connexions réseau et mettez leséquipements sous tension.

Installation du kit de rails AXXVRAILUn kit de rails AXXVRAIL est fourni avec chaque équipement afin que vous puissiez l'installer dans unrack.

Le kit en rail par défaut fourni est conçu pour fonctionner dans la plupart des systèmes de rack. Si cesystème de rail ne fonctionne pas, vous devez en acquérir un qui soit adapté à votre armoire deserveurs.

Installation des équipements McAfee ESMConfiguration matérielle 2

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 15

Page 16: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Procédure1 Installez les rails dans le rack.

a Tirez sur le bouton d'éjection (F) pour retirer la partie interne (D) des glissières.

ComposantsA - Support avant

B - Partie externe

C - Support arrière

D - Partie interne

E - Goupille d'arrêt de sécurité

F - Bouton d'éjection

2 Installation des équipements McAfee ESMConfiguration matérielle

16 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 17: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

b Alignez les supports sur une position verticale dans le rack, puis insérez les fixations.

c Déplacez la cage de retenue des billes vers l'avant des glissières.

Installation des équipements McAfee ESMConfiguration matérielle 2

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 17

Page 18: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

2 Installez le châssis.

a Alignez les boutonnières de la partie interne sur les douilles à sertir du châssis.

b Déplacez la partie interne dans la direction indiquée sur l'image suivante.

c Installez le châssis sur les glissières fixées en tirant le bouton d'éjection dans la partie interneafin de libérer le verrou et de permettre la fermeture du châssis.

2 Installation des équipements McAfee ESMConfiguration matérielle

18 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 19: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Retrait du châssisVous pouvez retirer le châssis des rails pour remplacer ou déplacer l'équipement.

Procédure1 Etendez complètement les glissières jusqu'à ce qu'elles soient en position verrouillée.

2 Tirez le bouton d'éjection pour libérer le verrou et déconnectez la partie interne des glissières.

3 Appuyez sur la goupille d'arrêt de sécurité pour libérer la partie interne du châssis.

Connexion au réseau et démarrage des équipementsAprès avoir installé les équipements, établissez les connexions réseau et mettez les équipements soustension.

Procédures• Types de connecteur et d'équipement, page 20

Vous pouvez connecter vos équipements ESM au réseau à l'aide de câbles en cuivreEthernet standard.

• Mise sous tension et démarrage des équipements, page 27Le processus de mise sous tension et de démarrage est similaire pour tous les composantsmatériels ESM.

Installation des équipements McAfee ESMConfiguration matérielle 2

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 19

Page 20: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Types de connecteur et d'équipementVous pouvez connecter vos équipements ESM au réseau à l'aide de câbles en cuivre Ethernetstandard.

Connectez vos équipements ESM, récepteur, ADM, et DEM au réseau à l'aide de câbles en cuivre. Lescâbles en cuivre CAT5 sont dotés de connecteurs RJ-45. Utilisez des câbles CAT5 ou supérieurs pourvos connexions en cuivre. Pour des connexions Gigabit, utilisez des câbles CAT5e.

Les équipements ADM et DEM requièrent une connexion à un SPAN (Switched Port Analyzer) ou TAP(Test Access Point) réseau pour écouter le trafic réseau. Le commutateur connecté doit donc mettre enmiroir le trafic provenant des autres ports de commutation habituellement présents sur le commutateurconnecté.

Vous pouvez connecter deux types d'équipement à vos équipements ESM : DCE (DataCircuit-Terminating Equipment) et DTE (Data Terminal Equipment).

• Le pare-feu et les routeurs sont de type DTE alors que les commutateurs sont de type DCE

• Les équipements ESM sont de type DCE.

Câbles réseauLes équipements ESM utilisent tous des connexions par câble en cuivre. Ils utilisent des câbles mâlesRJ-45 en cuivre droit ou croisé.

• Pour connecter le port RJ-45 d'un équipement ESM à un équipement DCE, utilisez un câble droit.

• Pour le connecter à un équipement DTE, utilisez un câble croisé.

Pour distinguer un câble droit d'un câble croisé, tenez les deux extrémités du câble comme indiquéci-dessous :

• Les fils de couleur d'un câble droit ont la même séquence aux deux extrémités.

• Sur un câble croisé, le premier fil de couleur (le plus à gauche) à une extrémité est de la mêmecouleur que le troisième fil à l'autre extrémité du câble.

Ports réseauIdentifiez les ports sur les équipements McAfee et connectez-y ces câbles.

Les équipements sont dotés de ports de gestion afin de pouvoir être gérés depuis McAfee ESM.

Les images ci-après identifient les ports de gestion et de collecte.

Connexions 1U ERC et ADM

2 Installation des équipements McAfee ESMConfiguration matérielle

20 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 21: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Port IPMI

Eth0 La connexion varie en fonction de l'équipement :• ERC - Gestion 1

• ADM - Gestion 2

Eth1 La connexion varie en fonction de l'équipement :• ERC - Gestion 2

• ADM - Gestion 1

Eth5 La connexion varie en fonction de l'équipement :• ERC - Peut être utilisé comme port de gestion complémentaire

• ADM - Ports de collecte (analyseur)

Eth4 La connexion varie en fonction de l'équipement :• ERC - Peut être utilisé comme port de gestion complémentaire

• ADM - Ports de collecte (analyseur)

Eth3 La connexion varie en fonction de l'équipement :• ERC - Peut être utilisé comme port de gestion complémentaire

• ADM - Ports de collecte (analyseur)

Eth2 La connexion varie en fonction de l'équipement :• ERC - Peut être utilisé comme port de gestion complémentaire

• ADM - Ports de collecte (analyseur)

Connexion du moniteur

Connexions 1U ERC haute disponibilité

Installation des équipements McAfee ESMConfiguration matérielle 2

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 21

Page 22: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Pour la haute disponibilité :• Principal - Port IPMI relié au port Eth5 secondaire, carte d'interface réseau de port 1 de 4

• Secondaire - Port IPMI relié au port Eth5 principal, carte d'interface réseau de port 1 de4

Eth0 Port de gestion 1 configuré avec des adresses IP uniques

Eth1 Port de gestion 2 (port de données) configuré avec une adresse IP partagée

Eth5 Pour la haute disponibilité :• Principal - Carte d'interface réseau de port 1 de 4 reliée au port IPMI secondaire

• Secondaire - Carte d'interface réseau de port 1 de 4 reliée au port IPMI principal

Eth4 Connexion à l'interface de pulsation entre les équipements haute disponibilité

Eth3 Non utilisé

Eth2 Non utilisé

Connexion du moniteur

Connections 2U ERC

2 Installation des équipements McAfee ESMConfiguration matérielle

22 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 23: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Eth7 Haute disponibilité réservée pour la connexionIPMI

Eth6 Haute disponibilité réservée pour la pulsation

Eth5 Peut être utilisé comme port de gestioncomplémentaire

Apparaît sous le nom « Interface 6 » dansl'interface utilisateur graphique

Eth4 Peut être utilisé comme port de gestioncomplémentaire

Apparaît sous le nom « Interface 5 » dansl'interface utilisateur graphique

Eth0 Gestion 1 Apparaît sous le nom « Interface 1 » dansl'interface utilisateur graphique

Eth1 Peut être utilisé comme port de gestioncomplémentaire

Apparaît sous le nom « Interface 2 » dansl'interface utilisateur graphique

Eth2 Peut être utilisé comme port de gestioncomplémentaire

Apparaît sous le nom « Interface 3 » dansl'interface utilisateur graphique

Eth3 Peut être utilisé comme port de gestioncomplémentaire

Apparaît sous le nom « Interface 4 » dansl'interface utilisateur graphique

Connexion du moniteur

Port IPMI

Connections 2U ERC haute disponibilité

Installation des équipements McAfee ESMConfiguration matérielle 2

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 23

Page 24: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Eth7 Pour la haute disponibilité :• Principal - Carte d'interface réseau de port 1 de 4 reliée au port IPMI secondaire

• Secondaire - Carte d'interface réseau de port 1 de 4 reliée au port IPMI principal

Eth6 Connexion à l'interface de pulsation

Eth5 Peut être utilisé comme port de gestion complémentaire

Eth4 Peut être utilisé comme port de gestion complémentaire

Eth0 Port de gestion 1 configuré avec des adresses IP uniques

Eth1 Port de gestion 2 (port de données) configuré avec une adresse IP partagée

Eth2 Peut être utilisé comme port de gestion complémentaire

2 Installation des équipements McAfee ESMConfiguration matérielle

24 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 25: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Eth3 Peut être utilisé comme port de gestion complémentaire

Pour la haute disponibilité :• Principal - Carte d'interface réseau de port 1 de 4 reliée au port IPMI secondaire

• Secondaire - Port IPMI relié à la carte d'interface réseau du port 1 de 4 principal

Connexions 2U ADM

Eth7 Port SPAN ou TAP

Eth6 Port SPAN ou TAP

Eth5 Port SPAN ou TAP

Eth4 Port SPAN ou TAP

Eth0 Gestion 1 Apparaît sous le nom « Interface 1 »dans l'interface utilisateur graphique

Eth1 Peut être utilisé comme port de gestioncomplémentaire

Apparaît sous le nom « Interface 2 »dans l'interface utilisateur graphique

Eth2 Peut être utilisé comme port de gestioncomplémentaire

Apparaît sous le nom « Interface 3 »dans l'interface utilisateur graphique

Eth3 Peut être utilisé comme port de gestioncomplémentaire

Apparaît sous le nom « Interface 4 »dans l'interface utilisateur graphique

Connexion du moniteur

Port IPMI

Connexions 2U DEM

Installation des équipements McAfee ESMConfiguration matérielle 2

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 25

Page 26: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Eth4 à Eth7 Ports SPAN ou TAP

Eth0 Gestion 1

Eth1 Gestion 2

Eth2 et Eth3 Ports de collecte (analyseur)

Connexion du moniteur

Port IPMI

Connexions 2U ETM, ELMERC, ELM, ELS, ACE, et ENMELC

Eth0 Gestion 1

Eth1 Gestion 2

2 Installation des équipements McAfee ESMConfiguration matérielle

26 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 27: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Connexion du moniteur

Port IPMI

Connexions par câble de données DAS

Connexions d'entrée SAS de DAS standard

Connexions de sortie SAS de DAS standard

Voir aussi Identification d'un emplacement pour l'installation, page 13

Mise sous tension et démarrage des équipementsLe processus de mise sous tension et de démarrage est similaire pour tous les composantsmatériels ESM.

Procédure1 Connectez le câble d'alimentation à la source d'alimentation. Installez l'équipement et raccordez-le

correctement à la terre conformément aux codes du pays, de l'Etat et de la localité.

Connectez tous les équipements ESM à un onduleur distinct. En connectant des cordonsd'alimentation et des modules d'alimentation redondants fonctionnant dans des conditions normales,vous équilibrez le partage de charge grâce à sa conception parallèle, et bénéficiez ainsi d'unsystème d'alimentation fiable.

2 Mettez l'équipement sous tension.

Installation des équipements McAfee ESMConfiguration matérielle 2

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 27

Page 28: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

2 Installation des équipements McAfee ESMConfiguration matérielle

28 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 29: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

3 Montage du logiciel ESM sur une machinevirtuelle

Vous pouvez monter le logiciel McAfee ESM sur une machine virtuelle ESXi ou sur un serveur KVM(Kernel-based Virtual Machine) Linux.

Sommaire Présentation du montage de l'image de machine virtuelle ESM Configuration système requise pour la machine virtuelle ESM Téléchargement de l'image de machine virtuelle ESM Montage du logiciel ESM sur une machin virtuelle VMware ESXi Installation d'ESM sur un serveur KVM Linux Configuration du logiciel ESM de la machine virtuelle

Présentation du montage de l'image de machine virtuelle ESMLe montage du logiciel ESM sur une machine virtuelle est semblable pour une machine virtuelleVMware ESXi et pour un serveur KVM Linux.

Ce diagramme indique les principales tâches d'installation et de configuration du logiciel des diversesmachines virtuelles.

3

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 29

Page 30: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Configuration système requise pour la machine virtuelle ESMLa machine virtuelle que vous utilisez comme machine virtuelle McAfee ESM doit répondre auxexigences ci-après.

• Processeur : 8 cœurs 64 bits, Dual Core 2/Nehalem ou supérieur ou AMD Dual Athlon 64/DualOpteron 64 ou supérieur

• RAM : selon le modèle (4 Go ou plus)

3 Montage du logiciel ESM sur une machine virtuelleConfiguration système requise pour la machine virtuelle ESM

30 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 31: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

• Espace disque : selon le modèle (250 Go ou plus)

• ESXi 5.0 ou ultérieur

• Configuration standard ou légère : vous devez choisir la configuration requise pour le disque dur devotre serveur. La configuration minimale requise est de 250 Go, sauf si la capacité de la machinevirtuelle achetée est supérieure. Consultez les spécifications de votre machine virtuelle.

Configuration de disque lourde et configuration de disque légère : lorsque vous configurez l'espacedisque de votre machine virtuelle, utilisez la configuration lourde si l'espace disque réel est disponiblesur votre serveur ESXi. La configuration légère économise de l'espace disque, mais elle ralentitlégèrement les performances et vous oblige à veiller à ne jamais atteindre la quantité maximaled'espace disque.

Téléchargement de l'image de machine virtuelle ESMLe téléchargement de l'image de machine virtuelle du logiciel ESM est semblable pour la machinevirtuelle ESXi et pour un serveur KVM Linux.

Avant de commencerVous devez disposer d'un McAfee Grant Number pour pouvoir télécharger l'image demachine virtuelle du logiciel ESM à partir du site de téléchargement.

Procédure1 Dans votre navigateur, accédez au site de téléchargement de McAfee via l'URL suivante :

Téléchargements de produits, versions d'essai gratuites et outils

2 Cliquez sur Téléchargements, entrez votre McAfee Grant Number et le code Captcha, puis cliquez surEnvoyer.

3 Dans la page Mes Produits, faites défiler la liste vers le bas et cliquez sur l'un des téléchargementsMcAfee Enterprise Security Mgr VM**.

Le numéro présent dans le nom du fichier téléchargé indique le nombre de cœurs que l'image ESMalloue à la machine virtuelle. Par exemple, le fichier « VM32 » alloue 32 cœurs à la machinevirtuelle.

4 Cliquez sur l'onglet Version actuelle, et sélectionnez l'image McAfee Enterprise Security Mgr VM.

5 Sélectionnez l'un des téléchargements ci-dessous :

• KVM Image (Image KVM) : pour télécharger le fichier image tarball d'un serveur KVM Linux

• OVF Deployment File (Fichier de déploiement OVF) : pour télécharger le fichier .ova pour le clientVMware vSphere ESXi.

6 Enregistrez le fichier image à un emplacement sur votre système local.

Vous pouvez désormais installer ou déployer le fichier image de machine virtuelle afin de créer votrepropre machine virtuelle ESM.

Montage du logiciel ESM sur une machine virtuelleTéléchargement de l'image de machine virtuelle ESM 3

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 31

Page 32: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Montage du logiciel ESM sur une machin virtuelle VMware ESXiAprès avoir téléchargé le logiciel ESM, effectuez les tâches ci-dessous pour monter le logiciel sur unemachine virtuelle VMware ESXi.

Configuration requise pour la machine virtuelle VMware ESXiLa machine virtuelle VMware ESXi doit respecter la configuration minimale requise ci-après.

• Processeur : 4 cœurs ou supérieur, selon le modèle, 64 bits, Dual Core 2/Nehalem ou supérieur ouAMD Dual Athlon 64/Dual Opteron 64 ou supérieur

Le nombre de cœurs de processeur que l'image prend en charge est indiqué dans le nom du fichierimage. Par exemple, l'image « McAfee Enterprise Security Mgr VM4 » prend en charge 4 cœurs.Vous ne pouvez pas ajouter ni supprimer des processeurs au niveau de la machine virtuelle, nimême modifier l'ID de la machine virtuelle.

• RAM : 4 Go minimum (selon le modèle)

• Disque : 250 Go minimum (selon le modèle)

Le partage des ressources processeur et RAM avec d'autres machines virtuelles a des conséquencessur les performances de la machine virtuelle ESXi.

• ESXi : 5.0 ou ultérieur

Vous pouvez sélectionner la capacité requise du disque dur de votre serveur. Mais la capacité requisepour la machine virtuelle dépend du modèle de l'équipement (250 Go minimum). Si vous ne disposezpas d'au moins 250 Go disponibles, un message d'erreur s'affiche lors du déploiement de la machinevirtuelle.

Cet espace disque est destiné au système d'exploitation et n'inclut pas l'espace requis pour la base dedonnées ou les journaux.

La machine virtuelle utilise de nombreuses fonctionnalités qui requièrent des ressources processeuret RAM. Les performances de la machine virtuelle sont réduites lorsque l'environnement ESXi partageles ressources processeur et RAM requises avec d'autres machines virtuelles.

McAfee conseille de définir l'option de configuration sur Thick (Standard).

Montage de la machine virtuelle VMware ESXiUne fois que vous avez monté une machine virtuelle VMware ESXi et que vous avez activé sa clé, ellereproduit le fonctionnement normal de l'ESM.

Procédure1 Accédez à la racine du lecteur de CD (pour une installation par CD-ROM) ou téléchargez les fichiers

ESX .ova à partir du site de téléchargement.

2 Dans vSphere Client (Client vSphere), cliquez sur l'adresse IP du serveur dans l'arborescence deséquipements.

3 Cliquez sur File (Fichier), puis sélectionnez Deploy OVF Template(Déployer le modèle OVF).

4 Désignez le nom, le dossier de montage de la machine virtuelle, le paramètre de configuration dudisque et l'option VM Networking (Mise en réseau de la machine virtuelle).

5 Déployez les fichiers vers le serveur ESXi, sélectionnez la machine virtuelle, et définissez leparamètre Edit Virtual Machine (Modifier la machine virtuelle).

3 Montage du logiciel ESM sur une machine virtuelleMontage du logiciel ESM sur une machin virtuelle VMware ESXi

32 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 33: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

6 Sélectionnez les paramètres réseau appropriés pour vos commutateurs/adaptateurs réseauVMware ESXi, puis cliquez sur Play (Lire) pour lancer la machine virtuelle.

7 Dans le menu VM, définissez l'adresse IP Gestion 1, ainsi que l'adresse de masque réseau, depasserelle et DNS, puis appuyez sur Echap pour activer le menu.

8 Configurez l'interface réseau sur la machine virtuelle, enregistrez les modifications avant de quitterla fenêtre Menu, puis activez la clé de l'équipement. Pour plus d'informations sur l'activation de laclé des équipements, consultez le Guide Produit de McAfee Enterprise Security Manager.

Installation d'ESM sur un serveur KVM LinuxAprès avoir téléchargé le logiciel ESM, effectuez les tâches suivantes pour installer le logiciel sur unserveur KVM Linux.

Configuration requise par le serveur KVM LinuxLe serveur KVM Linux sur lequel vous installez le logiciel ESM doit respecter la configuration minimalerequise ci-après.

Configuration minimale requise

• Processeur : 4 cœurs ou supérieur, selon le modèle, 64 bits, Dual Core 2/Nehalem ou supérieur ouAMD Dual Athlon 64/Dual Opteron 64 ou supérieur (pour les processeurs)

Le nombre de cœurs de processeur que l'image prend en charge est indiqué dans le nom du fichierimage. Par exemple, l'image « McAfee Enterprise Security Mgr VM4 » prend en charge 4 cœurs.Vous ne pouvez pas ajouter ni supprimer des processeurs au niveau de la machine virtuelle, nimême modifier l'ID de la machine virtuelle.

• RAM : selon le modèle (4 Go ou plus)

• Espace disque : selon le modèle (250 Go ou plus)

Le partage des ressources processeur et RAM avec d'autres machines virtuelles a des conséquencessur les performances du serveur KVM.

• 2 interfaces Ethernet Virtio pour ESM

• Equipements de classe récepteur/3 pour équipements de classe IPS

Ces interfaces utilisent les adresses MAC séquentielles.

• 1 contrôleur de disque Virtio/Virtio-SCSI qui contrôle le disque dur virtuel Virtio

Déploiement du logiciel ESM dans un environnement KVM LinuxPour exécuter McAfee ESM dans un environnement KVM Linux, vous devez importer l'image de disquedur depuis l'archive tarball (fichier .tgz).

Procédure

1 Pour obtenir l'archive tarball (.tgz) actuelle, accédez à la page de téléchargement McAfeeEnterprise Security Manager.

L'archive tarball contient des exemples de fichiers de configuration.

Montage du logiciel ESM sur une machine virtuelleInstallation d'ESM sur un serveur KVM Linux 3

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 33

Page 34: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

2 Déplacez le fichier tarball vers le répertoire dans lequel vous souhaitez que le disque dur virtuelréside.

3 Procédez à l'extraction de l'archive tarball en exécutant la commande tar –xfMcAfee_ETM_VM4_250.tgz.

tar -xf McAfee_ETM_VM4_250.tgz

Pour déployer plusieurs machines virtuelles du même type au même emplacement, modifiez le nomdu disque dur virtuel.

Remplacez ERC-VM4-disk-1.raw, ERC-VM4-disk-2.raw par mon_premier_erc.raw,mon_deuxième_erc.raw. par exemple.

4 Créez une machine virtuelle sur votre hyperviseur KVM à l'aide des paquets suivants :

(libvirt, qemu-kvm, proxmox, virt-manager, ovirt)

5 Pointez l'image de machine virtuelle vers le disque dur virtuel existant (fichier .raw du disqueVirtio) à partir duquel vous avez extrait le tarball.

Configuration du logiciel ESM de la machine virtuelleAprès avoir monté le logiciel ESM sur la machine virtuelle, vous devez configurer la connexion àl'interface réseau de la machine virtuelle, vous connecter à l'équipement ESM à l'aide de laconsole ESM, puis activer la clé de l'équipement afin d'établir une connexion.

Procédures

• Configuration de la machine virtuelle, page 34Après avoir monté le logiciel ESM sur la machine virtuelle, configurez l'interface réseau.

• Activation de la clé de l'équipement virtuel, page 36Pour établir une liaison entre l'équipement et ESM, vous devez activer la clé del'équipement.

Configuration de la machine virtuelleAprès avoir monté le logiciel ESM sur la machine virtuelle, configurez l'interface réseau.

Procédure

1 Connectez un moniteur et un clavier à l'équipement et allumez le moniteur.

Le processus de démarrage dure près de deux minutes, et l'écran à cristaux liquides (LCD) virtuelci-dessous s'affiche.

2 Pour commencer la configuration, appuyez deux fois sur la touche Echap, puis faites défiler la pagevers le bas jusqu'à l'option MGT IP Conf (Configuration d'IP de gestion) et appuyez sur Entrée.

3 Montage du logiciel ESM sur une machine virtuelleConfiguration du logiciel ESM de la machine virtuelle

34 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 35: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

3 Pour définir l'adresse IP de la machine virtuelle ESM :

a Faites défiler la page vers le bas jusqu'à l'option Mgt1 (Gestion1) et appuyez sur Entrée.

b Faites défiler la page vers le bas jusqu'à l'option IP Address (Adresse IP) et appuyez sur Entrée.

c A l'aide des flèches, modifiez le chiffre actuel et pour basculer entre les chiffres, puis, lorsquevous avez terminé, appuyez sur Entrée.

4 Pour définir l'adresse IP du masque sous-réseau :

a Faites défiler la page vers le bas jusqu'à l'option Netmask (Masque réseau) et appuyez surEntrée.

b A l'aide des flèches, modifiez le chiffre actuel et pour basculer entre les chiffres, puis, lorsquevous avez terminé, appuyez sur Entrée.

5 Pour définir l'adresse IP de la passerelle réseau :

a Faites défiler la page vers le bas jusqu'à l'option Gateway IP (IP de passerelle) et appuyez sur latouche Entrée.

b A l'aide des flèches, modifiez le chiffre actuel et pour basculer entre les chiffres, puis, lorsquevous avez terminé, appuyez sur Entrée.

6 Pour définir l'adresse IP du système DNS :

a Faites défiler la page vers le bas jusqu'à l'option DNS1 IP (IP du DNS 1) et appuyez sur la toucheEntrée.

b A l'aide des flèches, modifiez le chiffre actuel et pour basculer entre les chiffres, puis, lorsquevous avez terminé, appuyez sur Entrée.

7 Pour activer ou désactiver le protocole DHCP :

a Faites défiler la page vers le bas jusqu'à l'option DHCP et appuyez sur Entrée.

b Définissez le paramètre sur Y (Oui) ou sur N (Non), puis appuyez sur Entrée pour sélectionnerle paramètre approprié.

8 Pour fermer la fenêtre et enregistrer vos modifications :

a Faites défiler la page vers le bas jusqu'à l'option Done (Terminé) et appuyez sur la touche Entréepour revenir à l'option MGT IP Conf (Configuration d'IP de gestion).

b Faites défiler la page vers le bas jusqu'à l'option Save Changes (Enregistrer les modifications), puisappuyez sur Entrée.

9 Pour accéder aux étapes facultatives de configuration du mode FIPS, et de modification du port decommunication, appuyez deux fois sur la flèche vers le bas, puis appuyez sur Entrée.

a Faites défiler la page vers le bas jusqu'à l'option Comm Port (Port de communication) et appuyezsur la touche Entrée.

b Modifiez le numéro de port, puis appuyez sur Entrée.

Notez le nouveau numéro de port ; vous devrez le saisir lors de l'activation de la clé surl'équipement.

10 Pour configurer les paramètres de la machine virtuelle ESM, consultez la section Connexion à laconsole McAfee ESM.

11 Pour ajouter la clé SSH à la machine virtuelle EM, reportez-vous à la section Activation de la clé del'équipement virtuel.

Montage du logiciel ESM sur une machine virtuelleConfiguration du logiciel ESM de la machine virtuelle 3

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 35

Page 36: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Pour mettre fin à la configuration, connectez-vous à la console ESM à l'aide de l'adresse IP configuréeet de votre navigateur.

Activation de la clé de l'équipement virtuelPour établir une liaison entre l'équipement et ESM, vous devez activer la clé de l'équipement.

Avant de commencerConnectez physiquement l'équipement à votre réseau. Consultez Installation d'équipementsMcAfee ESM pour plus d'informations.

Procédure1 Dans l'arborescence de navigation du système, cliquez sur le système ou un groupe, puis cliquez

sur l'icône Ajouter un équipement dans le volet Actions.

2 Saisissez les informations demandées à chaque page de l'Assistant Ajout d'équipement.

3 Montage du logiciel ESM sur une machine virtuelleConfiguration du logiciel ESM de la machine virtuelle

36 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 37: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

4 Installation d'ESM sur un serveur AWS

L'installation de McAfee ESM sur un serveur virtuel AWS (Amazon Web Services) élimine tout risque depanne matérielle.

Sommaire Utilisation d'ESM avec AWS Création du serveur AWS Création d'une image ESM et installation sur un serveur AWS Configuration des connexions AWS ESM

Utilisation d'ESM avec AWSUn serveur virtuel AWS (Amazon Web Services) fournit les mêmes fonctionnalités et performances queMcAfee ESM configuré en local.

Les étapes basiques de la création d'un serveur AWS dans votre réseau avec McAfee ESM incluent lessuivantes :

1 Obtenez un compte AWS à partir de http://aws.amazon.com/.

2 Connectez-vous à AWS Management Console et configurez votre instance AWS.

3 Installez le logiciel ESM, ERC, ELM, ELS ou ACE.

4 Configurez l'équipement ESM.

Création du serveur AWSPour pouvoir installer ESM sur un serveur AWS, vous devez créer ce serveur et lui attribuer lesparamètres appropriés, puis créer une connexion entre ce serveur et votre réseau d'entreprise.

Avant de commencerVous devez disposer d'un compte Amazon Web Services.

L'exemple ci-après, ainsi que les valeurs sélectionnées, illustre la création d'un serveur ESM simple.Vous devrez peut-être sélectionner des valeurs différentes.

4

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 37

Page 38: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Connectez-vous à la console AWS pour afficher la page AWS Console (Console AWS).

2 Définissez la région du centre de données AWS sur l'emplacement le plus proche de la plupart devos réseaux.

3 Sous Compute (Calculer), double-cliquez sur EC2 (Amazon Elastic Compute Cloud) pour ouvrir lapage Step 1: Choose an Amazon Machine Image (AMI) (Etape 1 : Sélectionner une image AMI(Amazon Machine Image)) et sélectionnez l'instance de serveur Amazon Linux AMI.

Les outils AWS/EC2 sont préinstallés avec ce type. Les autres types Linux requièrent l'installationdes outils AWS/EC2.

4 Ouvrez la page Step 2: Choose an Instance Type (Etape 2 : Sélectionner un type d'instance),sélectionnez m3.large et cliquez sur Next: Configure Instance Details (Opération suivante : Configurer lesdétails de l'instance).

Lorsque vous définissez le type d'instance d'un équipement McAfee, assurez-vous de sélectionner lenombre de processeurs approprié.

5 Cliquez sur Next: Configure Instance Details (Opération suivante : Configurer les détails de l'instance) poursélectionner le réseau à utiliser lors de l'exécution de votre instance.

Vérifiez que vous pouvez vous connecter à votre instance à l'aide :

• d'une adresse publique ;

• d'une adresse privée.

Vous pouvez créer votre propre cloud privé virtuel dans AWS. Pour plus d'informations,reportez-vous à VPC in Services (Clouds privés virtuels dans les services) dans la liste déroulante.

6 Cliquez sur Next: Add Storage (Etape suivante : Ajouter un stockage) pour ouvrir la page Step 4: AddStorage (Etape 4 : Ajouter un stockage). Laissez les valeurs par défaut sélectionnées pourl'instance « build » d'Amazon.

La valeur par défaut pour les équipements McAfee est de 250 Go. Vous pouvez ajouter d'autresvolumes, le cas échéant.

7 Cliquez sur Next: Tag Instance (Etape suivante : Instance de marqueur) pour ouvrir la page Step 5: TagInstance (Etape 5 : Instance de marqueur). Entrez un nom permettant d'identifier l'instance dansla colonne « Value » (Valeur).

8 Cliquez sur Next: Configure Security Group (Etape suivante : Configurer le groupe de sécurité) pour ouvrirla page Step 6: Configure Security Group (Etape 6 : Configurer le groupe de sécurité) et effectuezune sélection :

• Create a new security group (Créer un nouveau groupe de sécurité) : la création d'un nouveau groupede sécurité limite les utilisateurs autorisés à se connecter à l'instance.

Ajoutez l'intervalle d'adresses IP externes.

• Select existing security group (Sélectionner un groupe de sécurité existant).

4 Installation d'ESM sur un serveur AWSCréation du serveur AWS

38 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 39: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

9 Cliquez sur Review and Launch (Examiner et lancer) pour ouvrir la page Step 7: Review LaunchInstance (Etape 7 : Examiner l'instance de lancement), puis cliquez sur Launch (Lancer).

Ignorez l'avertissement suivant : Your instance configuration is not eligible for the free usage tier (Laconfiguration de votre instance n'est pas éligible pour le niveau d'utilisation gratuit).

10 Sélectionnez une paire de clés existante ou créez-en une : vous devrez la saisir pour vousconnecter à votre nouvelle instance.

11 Cliquez sur Launch Instance (Lancer l'instance), puis sur View Instances (Afficher les instances) afin devérifier l'état du serveur AWS.

Vous devrez peut-être patienter pendant 20 à 30 minutes avant de pouvoir accéder à l'instance.L'affichage de la valeur 2/2 checks (Vérifications 2/2) dans la colonne Status Checks (Vérifications del'état) en regard de la nouvelle instance indique que vous pouvez commencer l'installation.

12 Notez l'adresse IP publique. Elle est indiquée sous la forme cc.dd.ee.ff dans cet exemple.

Cette adresse IP est requise pour le transfert du programme d'installation à l'instance et pour laconnexion à cette instance.

Vous venez de créer un serveur AWS. Procédez à la création et à l'installation de l'image AWS.

Création d'une image ESM et installation sur un serveur AWSL'installation d'ESM sur un serveur AWS diffère de l'installation du logiciel sur un serveur physique. Laprocédure à suivre est décrite ci-après.

Avant de commencerVous devez avoir créé le serveur AWS et vous y être connecté.

Vous devez connaître l'adresse IP configurée du serveur AWS.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Utilisez scp (Secure Copy Client) ou pscp (PuTTY Secure Copy Client) pour convertir le fichier .pemen fichier .ppk.

Par exemple, dans le client Secure Copy Client, utilisez la commande suivante pour convertir lefichier de clé et le transférer vers la nouvelle instance AWS :scp -i mykeypair.pem siem_install.sh [email protected]:

Dans le client PuTTY Secure Copy Client, utilisez la commande suivante pour convertir le fichier :

pscp -i mykeypair.pem siem_install.sh [email protected]>:

Les variables suivantes sont utilisées dans les exemples ci-dessus :

• siem_install.sh : nom du fichier de conversion

• ec2-user : nom utilisateur

• cc.dd.ee.ff : adresse IP

Sous Windows, utilisez WinSCP pour copier le fichier dans votre instance en convertissant lefichier .pem en fichier .ppk pour PuTTY ou WinSCP. Pour plus d'informations, rendez-vous sur la

Installation d'ESM sur un serveur AWSCréation d'une image ESM et installation sur un serveur AWS 4

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 39

Page 40: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

page d'aide Amazon suivante : https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/putty.html.

Pour télécharger et installer le client SSH et Telnet de PuTTY, rendez-vous sur la page suivante :http://www.putty.org/.

2 Connectez-vous à la nouvelle instance AWS via le client SSH ou PuTTY, en saisissant la commandesuivante :

ssh -i mykeypair.pem [email protected] variables suivantes sont utilisées dans cet exemple :

• mykeypair.pem : nom du fichier SSH de conversion

• ec2-user : nom utilisateur

• cc.dd.ee.ff : adresse IP

3 Entrez la commande ci-après pour basculer vers la racine root et appuyez sur Entrée :

sudo su

4 Exécutez la commande aws configure en tant qu'utilisateur root et entrez l'ID de clé d'accès et laclé d'accès secrète qui vous ont été fournis, au moyen des commandes suivantes :

[root@<adresse IP> <nom utilisateur ec2>]# aws configure

AWS Access Key ID [None]: <ID de clé d'accès>

AWS Secret Access Key [None]: <clé d'accès secrète>

Default region name [None]: (laissez vide et appuyez sur Entrée)

Default output format [None] (laissez vide et appuyez sur Entrée)

Pour plus d'informations sur ces clés, rendez-vous sur la page suivante : http://docs.aws.amazon.com/AWSSimpleQueueService/latest/SQSGettingStartedGuide/AWSCredentials.html.

5 Vérifiez que le script d'installation peut être exécuté. Le cas échéant, utilisez chmod. Par exemple :

chmod u+x siem_install.sh

4 Installation d'ESM sur un serveur AWSCréation d'une image ESM et installation sur un serveur AWS

40 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 41: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

6 Créez une image AMI et une instance à l'aide de la commande suivante :

./siem_install.sh

Si une erreur s'affiche indiquant que les clés n'ont pas été définies, vous pouvez ajouter les clésdans la ligne de commande. Par exemple :

[root@ip-172-31-41-167 ec2-user]# ./install_McAfee_ETM_VM8.sh

La clé d'accès AWS ou la clé secrète AWS n'a pas été définie

[root@ip-172-31-41-167 ec2-user]# ./install_McAfee_ERU_VM8.sh -O <ID de cléd'accès> -W

<clé d'accès secrète>

Pour accéder à l'aide relatives aux options de sortie :

[root@ip-172-31-6-172 ec2-user]# ./install_McAfee_ETM_VM8.sh -h

install_McAfee_ETM_VM8.sh - install SIEM to Amazon EC2

install_McAfee_ETM_VM8.sh [options]

options:

-h, --help show brief help

-O AWS key

-W AWS Secret Key

La création de l'image AMI prend environ 20 minutes et n'est pas interactive. Voici un exemple desortie :

[root@ip-172-31-6-172 ec2-user]# ./install_McAfee_ETM_VM8.sh Decompressing files Running installer Creating volume Attaching volume formatting volume 1+0 records in 1+0 records out 4194304 bytes (4.2 MB) copied, 0.0467013 s, 89.8 MB/s mke2fs 1.42.9 (28-Dec-2013) mke2fs 1.42.9 (28-Dec-2013) mounting main partition copying main files mounting boot partition copying boot files Updating fstab Updating grub unmounting boot partition unmounting main partition detaching volume Creating snapshot (this will take a while) Creating AMI Created AMI "ami-bb8afc81". To run, launch an instance of this AMI Deleting (temporary) volume Client.InvalidVolume.NotFound: The volume 'vol-9eb2ae81' does not exist. Done

7 Une fois l'image créée, quittez le shell root, fermez l'instance, accédez à EC2 Dashboard, et arrêtezl'instance en cours d'exécution.

L'arrêt de l'instance entraîne sa destruction.

8 Connectez-vous au serveur AWS, cliquez sur l'encadré AMIs et recherchez l'image AMI que vousavez créée.

Cette image AMI possède désormais le nom du script d'installation. Dans cet exemple, son nom estMcAfee_ETM_VM8.

9 Cliquez avec le bouton droit sur le nom de l'image AMI et sélectionnez Launch (Lancer).

10 Parcourez les options de lancement, puis cliquez sur Launch (Lancer). Pour les équipements detype McAfee, l'étape de définition d'une paire de clés n'est pas requise. Sélectionnez Proceed without akey pair et confirmez l'opération.

Installation d'ESM sur un serveur AWSCréation d'une image ESM et installation sur un serveur AWS 4

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 41

Page 42: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

11 Une fois que l'image AMI est lancée et que son état a été vérifié, ouvrez un navigateur et accédez àl'adresse IP affectée. Dans cet exemple, entrez http:\\172-31-6-172\ dans le navigateur.

Tous les équipements McAfee présents sur le serveur AWS sont activés à l'aide d'uneconnexion DHCP et reçoivent l'adresse IP qui leur a été affectée automatiquement.

L'adresse IP à laquelle vous accédez varie selon le mode de configuration de la mise en réseau sur leserveur AWS. Elle peut être privée ou publique. Pour une utilisation à long terme, il est conseilléd'opter pour une adresse IP privée.

Lorsque vous vous connectez à l'ESM pour la première fois, l'avertissement ci-dessous s'affiche. Ilindique que vous travaillez dans le cloud et que vous devez confirmer les fonctionnalités pourlesquelles vous avez obtenu une licence d'utilisation.

Dans cet exemple, le hachage a été masqué.

12 Cliquez sur Hachage d'e-mail pour que le hachage généré soit inséré dans votre client de messageriepar défaut.

4 Installation d'ESM sur un serveur AWSCréation d'une image ESM et installation sur un serveur AWS

42 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 43: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

13 Ajoutez votre Grant Number à l'e-mail et envoyez l'e-mail.

Une boîte de dialogue Hachage accepté s'affiche afin d'indiquer que votre hachage a été envoyécorrectement.

Un représentant du support vérifie votre Grant Number ainsi que les fonctionnalités que votrelicence vous autorise à utiliser. Il vous envoie alors une chaîne de hachage destinée à remplacercelle affichée auparavant. Lorsque vous cliquez sur Envoyer, vous pouvez vous connecter pour lapremière fois.

14 Lorsque vous vous connectez à nouveau au serveur AWS, remplacez le hachage existant par celuienvoyé par McAfee, puis cliquez sur Envoyer.

Vous pouvez maintenant vous connecter à l'ESM AWS, le configurer, activer sa clé, et le démarrer àl'aide de votre équipement AWS.

Configuration des connexions AWS ESMUne fois que vous avez configuré le hachage de l'équipement ESM AWS, vous devez connecter etajouter les équipements.

Avant de commencerVous devez avoir créé l'environnement AWS et avoir installé l'ESM sur cet environnementpour pouvoir effectuer les tâches ci-dessous.

Installation d'ESM sur un serveur AWSConfiguration des connexions AWS ESM 4

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 43

Page 44: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 A l'issue de la vérification du hachage avec McAfee, vous pouvez utiliser l'adresse IP que vous avezconfigurée afin de vous connecter pour la première fois à l'équipement ESM. Consultez la rubriqueConnexion à la console McAfee ESM pour plus d'informations.

2 Connectez les équipements physiques et les équipements virtuels à l'équipement ESM.

3 Vérifiez que tous les équipements ESM s'affichent dans l'ESM avant de procéder à la configurationdes équipements.

4 Activez la clé des équipements pour finaliser la configuration des équipements.

4 Installation d'ESM sur un serveur AWSConfiguration des connexions AWS ESM

44 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 45: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

5 Configuration des connexions réseau deMcAfee ESM

Une fois l'équipement ESM installé et sous tension, vous devez configurer la connexion d'interfaceréseau pour chaque équipement afin qu'il puisse se connecter à McAfee ESM.

Sommaire Configuration de l'interface réseau ESM Configuration de l'interface réseau ERC, ELM, ELS ou ACE Configuration de l'interface réseau DEM ou ADM

Configuration de l'interface réseau ESM Configurez l'interface réseau dans un équipement ESM.

Procédure1 Connectez un moniteur et un clavier à l'équipement et allumez le moniteur.

Le processus de démarrage dure près de deux minutes, et l'écran à cristaux liquides (LCD) virtuelci-dessous s'affiche.

2 Appuyez sur les touches Alt + F1 pour accéder au menu situé dans l'angle supérieur gauche del'écran, appuyez deux fois sur la touche Echap, puis faites défiler le contenu vers le bas jusqu'àl'option MGT IP Conf (Configuration d'IP de gestion) et appuyez sur Entrée.

3 Sélectionnez Mgt 1 (Gestion 1) et appuyez sur Entrée, puis sélectionnez IP Address (Adresse IP) etappuyez sur Entrée.

4 Définissez la valeur, puis appuyez sur Entrée.

5 Faites défiler la page vers le bas jusqu'à l'option Netmask (Masque réseau), puis définissez la valeur.

6 Faites défiler la page vers le bas jusqu'à l'option Done (Terminé), puis appuyez sur Entrée.

7 Faites défiler la page vers le bas jusqu'à l'option Gateway (Passerelle) et appuyez sur Entrée.

5

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 45

Page 46: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

8 Définissez l'adresse de la passerelle, faites défiler la page vers le bas jusqu'à l'option Done(Terminé), puis appuyez sur Entrée.

9 Faites défiler la page vers le bas jusqu'à l'option DNS 1, appuyez sur Entrée, puis définissez lavaleur.

10 Faites défiler la page vers le bas jusqu'à l'option Done (Terminé), puis appuyez sur Entrée.

11 Faites défiler la page vers le bas jusqu'à l'option Save Changes (Enregistrer les modifications), puisappuyez sur Entrée.

12 Pour configurer les systèmes et les paramètres des équipements, connectez-vous à la consoleMcAfee ESM.

Configuration de l'interface réseau ERC, ELM, ELS ou ACEConfigurez l'interface réseau sur un équipement ERC, ELM, ELS, ou ACE.

Procédure1 Connectez un moniteur et un clavier à l'équipement et allumez le moniteur.

Le processus de démarrage dure près de deux minutes, et l'écran à cristaux liquides (LCD) virtuelci-dessous s'affiche.

2 Appuyez sur les touches Alt + F1 pour accéder au menu situé dans l'angle supérieur gauche del'écran, appuyez deux fois sur la touche Echap, puis faites défiler le contenu vers le bas jusqu'àl'option MGT IP Conf (Configuration d'IP de gestion) et appuyez sur Entrée.

3 Sélectionnez Mgt 1 (Gestion 1) et appuyez sur Entrée, puis sélectionnez IP Address (Adresse IP) etappuyez sur Entrée.

Pour configurer une adresse IPv6, faites défiler le contenu vers le bas jusqu'à IPv6 Config(Configuration d'IPv6).

4 Définissez la valeur, puis appuyez sur Entrée.

5 Faites défiler la page vers le bas jusqu'à l'option Netmask (Masque réseau), puis définissez la valeur.

6 Faites défiler la page vers le bas jusqu'à l'option Done (Terminé), puis appuyez sur Entrée.

7 Faites défiler la page vers le bas jusqu'à l'option Gateway (Passerelle) et appuyez sur la toucheEntrée.

8 Définissez l'adresse de la passerelle, faites défiler la page vers le bas jusqu'à l'option Done(Terminé), puis appuyez sur Entrée.

9 Faites défiler la page vers le bas jusqu'à l'option DNS 1, appuyez sur Entrée, puis définissez lavaleur.

5 Configuration des connexions réseau de McAfee ESMConfiguration de l'interface réseau ERC, ELM, ELS ou ACE

46 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 47: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

10 Faites défiler la page vers le bas jusqu'à l'option Done (Terminé), puis appuyez sur Entrée.

11 Si le mode FIPS est activé, faites défiler la page vers le bas jusqu'à l'option Port Number (Numéro deport), modifiez la valeur au besoin, puis appuyez sur Entrée.

Notez le nouveau numéro de port. Vous devrez le saisir lors de l'activation de la clé del'équipement. Ne modifiez pas le port de communication TCP.

12 Faites défiler la page vers le bas jusqu'à l'option Save Changes (Enregistrer les modifications), puisappuyez sur Entrée.

Configuration de l'interface réseau DEM ou ADMConfigurez l'interface réseau dans un équipement DEM ou ADM.

Procédure1 Connectez un moniteur et un clavier à l'équipement et allumez le moniteur.

Le processus de démarrage dure près de deux minutes, et l'écran à cristaux liquides (LCD) virtuelci-dessous s'affiche.

2 Appuyez sur les touches Alt + F1 pour accéder au menu situé dans l'angle supérieur gauche del'écran, puis appuyez deux fois sur la touche Echap.

3 Faites défiler la page vers le bas jusqu'à l'option MGT IP Conf (Configuration d'IP de gestion) etappuyez sur Entrée.

4 Sélectionnez Mgt 1 (Gestion 1), puis appuyez sur Entrée.

5 Dans le menu Active (Actif), sélectionnez IP Address (Adresse IP), puis appuyez sur Entrée.

Pour configurer une adresse IPv6, faites défiler le contenu vers le bas jusqu'à IPv6 Config(Configuration d'IPv6).

6 Définissez la valeur, puis appuyez sur Entrée.

7 Faites défiler la page vers le bas jusqu'à l'option Netmask (Masque réseau), puis définissez la valeur.

8 Faites défiler la page vers le bas jusqu'à l'option Done (Terminé), puis appuyez sur Entrée.

9 Faites défiler la page vers le bas jusqu'à l'option Gateway (Passerelle) et appuyez sur Entrée.

10 Définissez l'adresse de la passerelle, faites défiler la page vers le bas jusqu'à l'option Done(Terminé), puis appuyez sur Entrée.

Configuration des connexions réseau de McAfee ESMConfiguration de l'interface réseau DEM ou ADM 5

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 47

Page 48: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

11 Si le mode FIPS est activé, faites défiler la page vers le bas jusqu'à l'option Port Number (Numéro deport), modifiez la valeur au besoin, puis appuyez sur Entrée.

Notez le nouveau numéro de port. Vous devrez le saisir lors de l'activation de la clé del'équipement. Ne modifiez pas le port de communication TCP.

12 Faites défiler la page vers le bas jusqu'à l'option Save Changes (Enregistrer les modifications), puisappuyez sur Entrée.

5 Configuration des connexions réseau de McAfee ESMConfiguration de l'interface réseau DEM ou ADM

48 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 49: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

6 Connexion à ESM et configurationinitiales

Une fois les équipements ESM connectés au réseau et la connexion à leur interface configurée, vouspouvez vous connecter à la console ESM et terminer la configuration initiale.

Pour en savoir plus sur la configuration détaillée des équipements, reportez-vous au Guide Produit deMcAfee Enterprise Security Manager.

Sommaire Connexion à la console McAfee ESM Connexion d'équipements Vérification de l'affichage de tous les équipements dans ESM Activation de la clé d'un équipement

Connexion à la console McAfee ESMConnectez-vous à la console pour commencer à configurer les paramètres des systèmes et deséquipements.

Avant de commencerDéterminez si vous devez utiliser le système en mode FIPS.

Procédure1 Ouvrez un navigateur web sur votre ordinateur client et accédez à l'adresse IP que vous avez

définie lorsque vous avez configuré l'interface réseau ESM. Par exemple, si l'adresse IP del'ordinateur ESM est 172.016.001.140, saisissez les informations suivantes dans votre navigateur :

https:\\172.016.001.140\

2 Cliquez sur Continuer vers le site si une erreur de certificat auto-signé s'affiche pour votre navigateur.

3 Cliquez sur Connexion, sélectionnez la langue de la console, puis entrez le nom d'utilisateur et le motde passe par défaut.

• Nom de l'utilisateur par défaut : NGCP

• Mot de passe par défaut : security.4u

4 Cliquez sur Connexion, lisez l'accord de licence utilisateur final, puis cliquez sur Accepter.

5 A l'invite, modifiez vos nom d'utilisateur et mot de passe, puis cliquez sur OK.

6

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 49

Page 50: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

6 Indiquez si le mode FIPS doit être activé ou non. Si vous sélectionnez Oui, cliquez sur la fenêtre deconfirmation qui s'affiche.

Si vous devez utiliser le mode FIPS, vous devez l'activer lors de votre première connexion ausystème afin que toutes les futures communications avec les équipements McAfee soient enmode FIPS. N'activez pas le mode FIPS si vous n'avez pas l'obligation de l'utiliser. Pour plusd'informations sur le mode FIPS, consultez l'Annexe A.

7 Pour l'accès aux mises à jour des règles, cliquez sur OK et suivez les instructions à l'écran pourobtenir votre nom d'utilisateur et votre mot de passe, dont vous aurez besoin pour accéder auxmises à jour des règles.

8 Effectuez la configuration initiale de l'ESM :

a Sélectionnez la langue à utiliser pour les journaux système.

b Sélectionnez le fuseau horaire correspondant à cet ESM ainsi que le format de date à utiliseravec ce compte, puis cliquez sur Suivant.

9 Saisissez les informations du serveur pour l'ESM.

a Saisissez l'adresse IPv4 et le masque de réseau principaux, ou l'adresse IPv6 principale. Sinécessaire, cliquez sur Avancé.

b (Facultatif) Saisissez l'adresse IPv4 et le masque de réseau secondaires, ou l'adresse IPv6secondaire. Si nécessaire, cliquez sur Avancé.

c Sous Paramètres généraux, indiquez la passerelle, les serveurs DNS et toute autre informationnecessaire à la connexion de l'ESM à votre réseau.

d Cliquez sur Suivant.

10 (Facultatif) Si vous devez vous connecter via un serveur proxy, saisissez son adresse IP, sonnuméro de port et ses informations d'identification, indiquez le paramètre du réseau local, puiscliquez sur Suivant.

11 (Facultatif) Si nécessaire, saisissez les routes statiques dont l'ESM a besoin pour communiqueravec le réseau. Lorsque vous avez terminé, cliquez sur Suivant.

12 Ajoutez vos serveurs Network Time Protocol (NTP) pour synchronizer l'heure système de l'ESM.Indiquez les paramètres suivants si necessaire :

• Adresse IP du serveur NTP :

• Clé d'authentification

• ID clé

Pour obtenir des résultats optimaux dans l'ESM, il est important de disposer d'une référence detemps commune dans toute l'entreprise. Par défaut, l'ESM utilise un ensemble de serveurs NTPbasés sur Internet. Indiquez le serveur NTP de votre entreprise, puis cliquez sur Suivant.

13 Pour rechercher automatiquement des mises à jour de règles sur le serveur ESM :

• Saisissez votre ID client et votre mot de passe pour verifier votre identité.

• Configurez votre intervalle de vérification automatique, en heures et en minutes.

• Cliquez sur Vérifier maintenant ou Mise à jour manuelle.

6 Connexion à ESM et configuration initialesConnexion à la console McAfee ESM

50 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 51: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

14 Cliquez sur Terminer.

15 Dans la boîte de dialogue Modification des paramètres réseau, cliquez sur Oui pour redémarrer leservice ESM.

Le redémarrage prend environ 90 secondes. Ensuite, vous serez peut-être invité à vous reconnecter àl'ESM.

Connexion d'équipementsPour permettre la surveillance des applications et des bases de données, la corrélation avancée baséesur les règles et sur les risques ainsi que la génération de rapports de conformité, connectez leséquipements physiques et les équipements virtuels à McAfee ESM.

Ajout d'équipements dans la console ESMAprès avoir installé et configuré les équipements physiques et virtuels, ajoutez-les à la console ESM.

Avant de commencerInstallation et configuration des équipements.

Ces opérations sont requises uniquement pour ajouter des équipements à un ESM dans uneinstallation ESM complexe incluant plusieurs équipements ESM. Cette tâche n'est pas requise avec uneinstallation ESM simple utilisant un ESM combiné.

Procédure1 Dans l'arborescence de navigation du système, cliquez sur ESM local ou un groupe.

2 Dans la barre d'outils des actions, cliquez sur .

3 Sélectionnez le type d'équipement que vous souhaitez ajouter, puis cliquez sur Suivant.

4 Dans le champ Nom d'équipement, entrez un nom unique dans ce groupe, puis cliquez sur Suivant.

5 Indiquez les informations demandées :

• Pour les équipements McAfee ePO : sélectionnez un récepteur, entrez les informationsd'identification requises pour la connexion à l'interface web, puis cliquez sur Suivant. Pour utiliserles équipements pour la communication avec la base de données, entrez les paramètres.

Sélectionnez Requérir l'authentification utilisateur pour limiter l'accès aux utilisateurs disposant d'un nomutilisateur et d'un mot de passe pour l'équipement.

• Pour tous les autres équipements : entrez l'adresse IP ou URL cible de l'équipement.

6 Indiquez si vous souhaitez ou non utiliser les paramètres NTP (Network Time Protocol) surl'équipement, puis cliquez sur Suivant.

7 Entrez le mot de passe de cet équipement, puis cliquez sur Suivant.

ESM teste la communication de l'équipement et indique le statut de la connexion.

Connexion à ESM et configuration initialesConnexion d'équipements 6

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 51

Page 52: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Vérification de l'affichage de tous les équipements dans ESMDans la console ESM, vérifiez que tous les équipements ESM s'affichent avant de procéder à laconfiguration détaillée des équipements.

Pour des informations détaillées sur la réalisation des opérations de vérification, consultez le GuideProduit de McAfee Enterprise Security Manager.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Connectez-vous à la console McAfee ESM, et accédez au volet de navigation Système pourconnaître les équipements présents sur le système.

2 Cliquez sur Menu | Configuration pour consulter l'affichage physique.

3 Vérifiez que vous pouvez cliquer sur l'icône Ajouter des équipements pour afficher les équipementsque vous avez installés dans les racks et dont vous avez configuré les paramètres réseau.

Une fois les équipements ajoutés, vous devez activer leur clé afin de permettre la communication avecces équipements, puis terminer l'installation. Pour en savoir plus sur la configuration détaillée deséquipements, reportez-vous au Guide Produit de McAfee Enterprise Security Manager.

Activation de la clé d'un équipementPour établir une liaison entre l'équipement et ESM, vous devez activer la clé de l'équipement.

Avant de commencerConnectez physiquement l'équipement à votre réseau.

Procédure1 Connectez-vous à la console ESM à partir d'un navigateur. Consultez la rubrique Connexion à la

console McAfee ESM pour plus d'informations.

2 Dans l'arborescence de navigation des systèmes, cliquez sur l'équipement, puis sur l'icône

Propriétés .

3 Cliquez sur Gestion des clés | Activer la clé de l'équipement.

Si une connexion est établie avec l'équipement et si celui-ci peut communiquer avec l'ESM,l'Assistant Activation de clé d'équipement s'ouvre.

4 Tapez un nouveau mot de passe pour l'équipement, puis cliquez sur Terminer.

6 Connexion à ESM et configuration initialesVérification de l'affichage de tous les équipements dans ESM

52 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 53: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

7 Mise à niveau du logiciel McAfee ESM

La mise à niveau du logiciel sur vos équipements ESM permet, notamment, de profiter desfonctionnalités nouvelles ou mises à jour, des modifications apportées à l'interface, ou de la prise encharge d'autres navigateurs et versions de navigateur.

Dans le cadre de la préparation de vos systèmes pour la mise à niveau, téléchargez les fichierscorrespondant aux composants, puis mettez-les à niveau dans l'ordre indiqué.

Sommaire Matériel et logiciels dont vous disposez et matériel et logiciels dont vous avez besoin Préparation de la mise à niveau Scénarios de mise à niveau spéciaux Téléchargement des fichiers de mise à niveau Mise à niveau du logiciel sur un équipement Mise à niveau du système Mettez à niveau ESM, ESMREC ou ENMELM. Mise à niveau des récepteurs haute disponibilité Fournisseurs VA disponibles

Matériel et logiciels dont vous disposez et matériel et logicielsdont vous avez besoin

Répertoriez les logiciels et le matériel de sécurité dont votre réseau dispose.

Répondez au questionnaire suivant sur votre réseau, avant de commencer la mise à jour de voséquipements et logiciels McAfee ESM.

Les services professionnels McAfee Security ont besoin de ces informations pour vous aider dans votrecommande et dans la configuration de votre sécurité réseau.

7

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 53

Page 54: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Questionnaire sur le réseau actuel

Questions Saisissez les informations

De quels équipements McAfee ESMdisposez-vous ?

Saisissez la quantité :• Enterprise Security

Manager (ESM) —________

• AdvancedCorrelation Engine(ACE) — ________

• Event Receiver(ERC) — ________

• Direct AttachedStorage (DAS) —________

• Combinérécepteur/ELM(ELMERC) —________

• Application DataMonitor (ADM) —________

• Enterprise LogManager (ELM) —________

• Database EventMonitor (DEM) —________

• Enterprise LogSearch (ELS) —________

• Carte Storage AreaNetwork (SAN) —________

Disposez-vous d'une solution tout-en-unMcAfee ESM ?

Oui

Non

Avez-vous besoin d'un ACE àintégrer avec votre ESM ?

Oui

Non

Votre solution McAfee ESM est-elle installéesur une machine virtuelle (VM), deséquipements physiques ou une combinaisondes deux ?

Machine virtuelle (VM)

Equipement physique

Combinaison VM/équipements

Quels sont les numéros de modèle de voscomposants ESM ?

Saisissez le numéro de modèle :• ESM — _____________________________

• ELM — _____________________________

• ERC — _____________________________

• ACE — _____________________________

Disposez-vous d'une architecturehiérarchique ?

Oui

Non

Outre le port 22, pouvez-vousouvrir le port 9092 entre vosERC et vos ESM ?

Oui

Non

Outre le port 22, pouvez-vousouvrir le port 2181 entre vosELS et vos ESM ?

Oui

Non

7 Mise à niveau du logiciel McAfee ESMMatériel et logiciels dont vous disposez et matériel et logiciels dont vous avez besoin

54 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 55: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Questions Saisissez les informations

Etes-vous, ou allez-vous devenir unfournisseur de services de sécurité managés(MSSP) ?

Oui

Non

Quel est votre ratio actuel d'événements parseconde (EPS) par équipement ?

Saisissez le nombre :• ESM — ________

EPS• ERC — ________

EPS

• ELM — ________EPS

• ERC — ________EPS

• ELS — ________EPS

Quelle est la version du logiciel exécutée survotre ESM ?

Vous devez utiliser McAfee ESMversion 9.6 pour pouvoir effectuer lamise à niveau vers la version 10.0.

Version — _______

Quels navigateurs utilisez-vous pour votreconsole ESM ?

Chrome version 48 ou ultérieure

Firefox version 42 ou ultérieure

Internet Explorer version 11 ou ultérieure

Préparation de la mise à niveauVous devez accomplir plusieurs tâches avant de procéder à la mise à niveau des équipements ESM.

1 Vérifiez que la reconstruction de la base de données ESM à partir d'un build précédent (9.6.0 ouultérieur) est terminée, et que vous pouvez planifier une période d'indisponibilité pour la mise àniveau.

2 Exécutez une sauvegarde de la base de données ESM. Exportez ou sauvegardez les élémentssuivants afin de garantir la simplicité de récupération lorsqu'une mise à niveau entraîne le rendud'une règle, d'un événement, ou de tout autre content inutilisable :

Alarmes : Dans la boîte de dialogue Propriétés du système, cliquez sur Alarmes, sélectionnezles alarmes de votre choix, cliquez sur Exporter, puis enregistrez le fichier.

Listes desurveillance :

Dans la boîte de dialogue Propriétés du système, cliquez sur Listes de valeurs,sélectionnez les listes de valeurs de votre choix, cliquez sur Exporter, puisenregistrez le fichier.

Mise à niveau du logiciel McAfee ESMPréparation de la mise à niveau 7

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 55

Page 56: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Règlespersonnalisées :

Dans la section Stratégie par défaut de l'Editeur de stratégies, répétez ce processuspour chaque type de règle, à l'exception des règles Source de données,Evénements Windows, ESM, Normalisation, Variable, et Préprocesseur.1 Dans le volet Types de règle, cliquez sur un type de règle.

2 Dans le volet Filtres/Marquage, cliquez sur l'onglet Avancé, sélectionnez défini parl'utilisateur dans le champ Origine, puis cliquez sur Actualiser .

3 Sélectionnez les règles, cliquez sur Fichier | Exporter | Règles, puisenregistrez-les au format XML.

Stratégies : Dans la section Stratégie par défaut de l'Editeur de stratégies, cliquez sur Fichier |Exporter | Stratégie, puis sélectionnez Ensemble des règles personnalisées et des variablespersonnalisées.

3 Vérifiez que le sous-système RAID logiciel fonctionne avec deux lecteurs actifs. Entrez lacommande cat /proc/mdstat de l'une des façons suivantes :

• Dans la console ESM, cliquez sur Propriétés du système | Gestion ESM | Terminal, puis cliquez sur Ecrireet entrez la commande.

• Connectez-vous via SSH à l'ESM.

• Connectez un moniteur et un clavier à l'équipement.

Si la sortie est similaire à celle-ci-dessous, cela signifie que le RAID fonctionne correctement et quevous pouvez procéder à la mise à niveau.

Personalities : [raid1] md_d127 : active raid1 sda[0](W) sdb[1](W) 488386496 blocks [2/2][UU] Unused devices: <none>

Le code [UU] identifie les lecteurs actifs. Si la sortie indique [_U] ou [U_], cela signifie qu'unlecteur ne fait pas partie du RAID. Vous devez contacter le support technique avant de lancer lamise à niveau.

Typed'informations

Détails

Types d'équipementpris en charge

ESM, ESM/Event Receiver, ou ESM/Log Manager (ENMELM) communiquentuniquement avec les équipements dotés de la version 9.6.0. Pour vérifier lemodèle de votre équipement, entrez la commande cat /proc/cpuinfo. Lasortie inclut le numéro de processeur dans la ligne model name.

Suppressiond'équipement

Avant de mettre à niveau ESM, Event Receiver ou ENMELM, vous devezsupprimer tous les modèles d'équipement spécifiés et les adresses IP virtuellesdes modèles Nitro IPS spécifiés. Si vous n'effectuez pas cette opération, unmessage s'affiche dans la page Connexion et le journal des messages indique quece problème est survenu et que la mise à niveau a échoué. La mise à niveaud'ESM échoue également et des indications seront ajoutées au journal desmessages de l'équipement.

Pour supprimer un IPS virtuel, sélectionnez l'équipement dans l'arborescencede navigation des systèmes, puis cliquez sur l'icône Propriétés . SélectionnezConfiguration de l'équipement | Equipements virtuels, puis les équipements virtuelsexistants et cliquez sur Supprimer. Cliquez sur Ecrire pour écrire les paramètresdans l'IPS.

Vous devez déployer la stratégie à partir de l'ESM, de l'Event Receiver ou del'ENMELM 9.6.0 vers l'équipement IPS, sans quoi l'IPS reste en mode decontournement et aucun trafic n'est inspecté.

7 Mise à niveau du logiciel McAfee ESMPréparation de la mise à niveau

56 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 57: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Typed'informations

Détails

Enregistrement desparamètres durécepteur

Assurez-vous que tous les paramètres du récepteur sont enregistrés avant demettre à jour à partir des versions 9.x vers la version 9.6, puis 10. Si vous neprocédez pas à cette opération, un problème survient ; il est susceptibled'entraîner des dysfonctionnements sur le récepteur et les autres équipements.Assurez-vous que tous les paramètres de tous les équipements sont enregistrésavant de procéder à une mise à niveau vers une autre version.

Durée de lareconstruction

La durée de la reconstruction de la table varie en fonction d'ESM, EventReceiver ou ENMELM. Pour accélérer la mise à niveau de la base de donnéesESM, procédez comme suit :

• Définissez une durée d'extraction plus longue pour la collecte desévénements, des flux et des journaux, afin de laisser plus de temps pour lareconstruction. Dans la console ESM, cliquez sur Propriétés du système |Evénements, flux et journaux, puis définissez l'Intervalle de vérification automatique.

• Désactivez la collecte des événements, des flux et des journaux jusqu'à la finde la reconstruction. N'effectuez cette étape que si le nombre d'événementset de flux envoyés à l'ESM est faible. Dans la console ESM, cliquez surPropriétés du système | Evénements, flux et journaux, puis désactivez la case à cocherIntervalle de vérification automatique.

Chemins d'accès demise à niveau

• Vous pouvez procéder à la mise à niveau vers la version 10.0.0 directement àpartir de la version 9.6.0 ou d'une version ultérieure.

• Les versions antérieures à 9.6.0 doivent être mises à niveau en suivant cechemin d'accès :8.2.x > 8.3.x >8.4.2 > 8.5.6 > 9.0.2 > 9.2.1 > 9.4.2 ou ultérieure > 9.6.0ou ultérieure > 10.0

Mise à niveau desrécepteurs hautedisponibilité

Pour mettre à niveau des récepteurs haute disponibilité, vous devez d'abordvérifier l'état de haute disponibilité du récepteur.

Assurez-vous que tous les paramètres des équipements sont enregistrés avantde procéder à une mise à niveau vers une autre version.

Sauvegarde des paramètres ESM et des données systèmeSauvegardez et enregistrez les fichiers de configuration ESM avant de lancer une mise à niveau dulogiciel.

Lorsque vous ajoutez un nouvel équipement ESM, la fonction Sauvegarde et restauration est activée poureffectuer une sauvegarde tous les sept jours. Vous pouvez la désactiver ou modifier les paramètrespar défaut. Pour plus d'informations, reportez-vous à l'article de la base de connaissances(KnowledgeBase) Backup process for McAfee [ESM] devices (Processus de sauvegarde deséquipements McAfee [ESM]).

Il est conseillé de réaliser une Sauvegarde complète de tous les équipements avant de procéder à une miseà niveau. Une sauvegarde complète inclut ce qui suit :

• Les paramètres des équipements ESM, ERC, DEM, ADM et ACE.

Les sauvegardes complètes ELM incluent uniquement les paramètres de configuration. Lesparamètres de base de données doivent être sauvegardés séparément, sans quoi vous perdreztoutes les connexions entre la base de données et vos partages locaux, partages distants, etréseaux SAN.

• Arrêtez le processus CPService, puis le processus DBServer, et créez une copie du contenu desdossiers /usr/local/ess/data/, /etc/NitroGuard, et autres sur un partage distant.

Mise à niveau du logiciel McAfee ESMPréparation de la mise à niveau 7

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 57

Page 58: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

En cas d'erreur lors de la mise à niveau, vous pouvez :

• Réinstaller le logiciel dans la version existante.

• Réinstaller les fichiers de sauvegarde.

• Réessayer de mettre à niveau le logiciel vers la version suivante.

Les sauvegardes sont compatibles uniquement avec la version actuelle de l'équipement ESM. Vous nepouvez pas installer une sauvegarde d'une version précédente sur un équipement ESM mis à niveau.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans l'arborescence de navigation des systèmes, sélectionnez Propriétés du système, puis cliquez surGestion ESM | Maintenance | Sauvegarde.

2 Définissez les paramètres de la sauvegarde.

3 Cliquez sur OK pour fermer la page Sauvegarde et restauration.

Tableau 7-1 Définitions des options

Option Définition

Fréquence desauvegarde

Lorsque vous ajoutez un nouvel équipement ESM au système, la fonctionSauvegarde et restauration est activée pour exécuter une sauvegarde tous les7 jours. Vous pouvez modifier la fréquence ou désactiver la sauvegarde.

Sauvegarder lesdonnées de

Sélectionnez ce que vous souhaitez inclure à la sauvegarde.

Emplacement desauvegarde

Sélectionnez l'emplacement d'enregistrement de la sauvegarde :• ESM : elle est enregistrée sur l'ESM, puis elle est accessible sur la page

Maintenance des fichiers.

• Emplacement à distance : elle est enregistrée dans l'emplacement que vousindiquez dans les champs qui deviennent actifs. Si vous enregistrez une copiede l'ESM et toutes les données du système manuellement, vous devezsélectionner cette option.

Lorsque vous effectuez une sauvegarde sur un partage CIFS, utilisez unebarre oblique (/) dans le champ du chemin d'accès à distance.

Sauvegardermaintenant

Sauvegardez manuellement les paramètres de l'ESM, ainsi que les événements,les flux et les journaux (si sélectionnés). Cliquez sur Fermer une fois que lasauvegarde a été correctement effectuée.

Exécuter unesauvegarde complètemaintenant

Enregistrer manuellement une copie des paramètres de l'équipement et desdonnées du système. Vous ne pouvez pas enregistrer ces données sur l'ESM,vous devez donc sélectionner Emplacement à distance dans le champ Emplacement desauvegarde et entrer les informations sur l'emplacement.

Afin d'éviter toute fuite de données, il est fortement conseillé de réaliser unesauvegarde complète avant de procéder à une mise à jour d'une versionmajeure.

L'utilisation du type de partage CIFS (Common Internet File System) avec desversions du serveur Samba ultérieures à 3.2 peut entraîner une fuite dedonnées.

7 Mise à niveau du logiciel McAfee ESMPréparation de la mise à niveau

58 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 59: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Vérification de l'état de haute disponibilité des ERCDéterminez l'état d'une paire d'ERC haute disponibilité (HA) ERC avant d'effectuer la mise à niveau.

Avant de commencerVous devez disposer de droits d'administrateur pour effectuer cette tâche.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans l'arborescence de navigation du système, sélectionnez l'ERC-HA principal, puis cliquez sur

l'icône Propriétés .

2 Dans les champs Statut et Statut secondaire, vérifiez que le statut est OK ; Statut de la haute disponibilité : enligne.

3 Activez le protocole SSH sur chacun des ERC-HA et exécutez la commande ha_status à partir del'interface de ligne de commande sur les deux ERC. Les informations obtenues indiquent l'état decet ERC et ce qu'il suppose de l'état de l'autre ERC. Ces informations sont du type suivant :

OK hostname=McAfee1 mode=primary McAfee1=online McAfee2=online sharedIP=McAfee1 stonith=McAfee2 corosync=running hi_bit=no

4 Vérifiez les points suivants dans les informations d'état :

• La première ligne de la réponse est OK.

• Le nom d'hôte Hostname est identique à celui indiqué dans la ligne de commande, mais il necontient pas le numéro de modèle de l'ERC.

• Mode est le mode principal si la valeur de sharedIP est le nom d'hôte de ce récepteur, sinon ils'agit du mode secondaire.

• Les deux lignes suivantes indiquent les noms d'hôte des ERC de la paire haute disponibilité,ainsi que l'état d'exécution de chacun d'eux. L'état des deux est online (en ligne).

• corosync= indique le statut d'exécution de corosync, qui doit être running (en coursd'exécution).

• hi_bit est no sur un ERC et yes sur l'autre.

Vérifiez qu'un seul des ERC haute disponibilité est défini avec la valeur hi_bit. Si les deux ERChaute disponibilité sont définis sur la même valeur, appelez le support technique McAfee avantd'effectuer la mise à niveau afin de corriger l'erreur de configuration de ce paramètre.

5 Activez le protocole SSH sur chacun des ERC haute disponibilité et exécutez la commandeifconfig à partir des deux ERC.

6 Vérifiez les points suivants dans les données générées :

• Les adresses MAC sur eth0 et eth1 sont uniques sur les deux ERC.

• L'adresse IP partagée de l'ERC principal est sur eth1 et l'ERC secondaire n'a pas d'adresse IP sureth1.Si les deux récepteurs haute disponibilité sont définis sur la même valeur, appelez le supporttechnique avant d'effectuer la mise à niveau afin de corriger l'erreur de configuration de ceparamètre.

Cela permet de déterminer si le système est fonctionnel et de vérifier l'absence d'adresse IP endouble. Si c'est le cas, vous pouvez mettre à niveau les équipements.

Mise à niveau du logiciel McAfee ESMPréparation de la mise à niveau 7

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 59

Page 60: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Scénarios de mise à niveau spéciauxDans quelques cas particuliers, vous devez effectuer des étapes supplémentaires avant ou après lamise à niveau.

Cas Action

Installation d'unnouveau modèleMcAfee ESM

Vous avez 30 jours pour enregistrer le matériel afin de recevoir les mises à jourdes stratégies, des règles et de l'analyseur syntaxique dans le cadre de votrecontrat de maintenance. Vous ne recevrez aucune mise à jour si vousn'enregistrez pas le matériel.Pour obtenir vos nom d'utilisateur et mot de passe permanents, envoyez une-mail à l'adresse [email protected] en indiquant les informationssuivantes :• Grant Number McAfee • Nom du contact

• Nom du compte • Adresse e-mail du contact

• Adresse

Obtention desmises à jour desrègles hors ligne

1 Accédez à Téléchargements de produits, versions d'évaluation gratuities etoutils.

2 Dans le coin supérieur droit, cliquez sur Télécharger, saisissez votre GrantNumber, tapez les lettres qui s'affichent, puis cliquez sur Soumettre. Aller.

3 Sélectionnez le type/role utilisateur, puis sélectionnez le logiciel à télécharger.

4 Lisez l'accord de licence, puis cliquez sur J'accepte.Les fichiers de mise à jour disponibles s'affichent pour chaque version d'ESM.

5 Téléchargez les règles correspondant à la version de votre ESM.

Résolution desproblèmes decommunicationavec l'équipement

Si vous avez mis à niveau un équipement McAfee avant d'avoir mis à niveaul'ESM ou si une mise à niveau de l'ESM est en cours, un message peut s'affichervous indiquant que vous devez mettre à niveau l'équipement vers laversion 10.0.0 pour pouvoir effectuer l'opération. et que vous devez vérifier quela version de l'ESM est correcte.1 Sur la console ESM, sélectionnez l'équipement dans l'arborescence de

navigation du système, puis cliquez sur l'icône Propriétés .

2 Cliquez sur Connexion, puis sur Etat.

3 Effectuez à nouveau l'opération qui a généré le message.

Mise à niveaud'un ESMredondant

Vous devez d'abord mettre à niveau l'ESM principal, puis l'ESM redondant.

1 Dans ESM principal, sélectionnez ESM dans l'arborescence de navigation dessystèmes, puis cliquez sur l'icône Propriétés.

2 Cliquez sur Evénements, flux et journaux et désélectionnez Intervalle de vérificationautomatique.

3 Une fois l'ESM mis à niveau, réactivez la collecte d'événements, de flux et dejournaux sur l'ESM principal.

7 Mise à niveau du logiciel McAfee ESMScénarios de mise à niveau spéciaux

60 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 61: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Cas Action

McAfee ePO avecPolicy Auditor

Si l'équipement McAfee ePO est déjà sur ESM, vous devez l'actualiser.1 Si vous n'utilisez pas un équipement tout-en-un, mettez à niveau le récepteur

auquel l'équipement McAfee ePO est connecté.

2 Dans la console ESM, cliquez sur Propriétés ePO | Gestion des équipements, puis surActualiser.

Vous pouvez configurer la récupération automatique dans l'onglet Gestion deséquipements.

3 Cliquez sur Propriétés de récepteur, puis sur l'onglet Evaluation des vulnérabilités.

4 Cliquez sur Ecrire.

5 Répétez l'étape 2 pour déplacer les données VA sur l'ESM.

6 Déconnectez-vous de la console ESM, puis connectez-vous à nouveau.

Mise à niveau desrécepteurs hautedisponibilité

Avant de procéder à la mise à niveau, définissez votre récepteur principal pardéfaut sur Aucune préférence pour pouvoir utiliser l'option Reprise automatique.

Le processus de mise à niveau requiert la mise à niveau du récepteursecondaire. Pour cela, cliquez sur Reprise automatique, puis mettez à niveau lerécepteur secondaire. Le récepteur principal peut alors collecter les donnéespendant toute la durée du processus, assurant ainsi une fuite de donnéesminimale. Une fois les deux récepteurs mis à niveau, appliquez à nouveau votrerécepteur principal par défaut.

Mise à niveau du logiciel McAfee ESMScénarios de mise à niveau spéciaux 7

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 61

Page 62: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Cas Action

Reconstruction dela base de donnéesde gestion ELM

L'indexation de votre base de données de gestion ELM peut demander plus detemps en fonction du modèle. Par exemple, le nombre de pools de stockagedont vous disposez, le volume de données envoyées à partir des équipementsde journalisation et la bande passante de votre réseau peuvent augmenter ladurée de l'indexation.

Toutefois, cette tâche d'arrière-plan n'a qu'un impact minimal sur vosperformances et améliore l'interrogation de vos données historiques, une foisachevée.

Pour vérifier l'état de la reconstruction, accédez à Propriétés ELM | Informations ELM. Sile message Base de données en reconstruction s'affiche dans le champ Etat actif,vous ne devez en aucun cas arrêter ou démarrer la base de données ELM. Lesystème indexe toutes les nouvelles données ELM sur le périphérique d'envoiavant de les envoyer à l'ELM.

Si des récepteurs se connectent à l'ELM alors qu'ils sont sur le point d'atteindreleur capacité maximale, contactez le support technique.

Mise à niveaud'un ELMredondant

Vous devez d'abord mettre à niveau l'ELM de secours, puis l'ELM actif.

Veillez à ne jamais mettre un équipement hors tension pendant unereconstruction.

La mise à niveau suspend la redondance des ELM. Une fois les deux ELM mis àniveau, redémarrez la redondance des ELM.1 Mettez à niveau l'ELM de secours.

2 Mettez à niveau l'ELM actif.

3 Dans l'arborescence de navigation des systèmes, sélectionnez l'ELM desecours et accédez à Propriétés ELM | Redondance des ELM, puis cliquez sur Remettre enservice.

4 Accédez à Propriétés ELM | Informations ELM, puis cliquez sur Actualiser. L'ELM actif etl'ELM de secours affichent l'état OK.

5 Si l'ELM de secours affiche un état Pas OK, cliquez à nouveau sur Actualiser.Après quelques minutes, l'état de l'ELM de secours affiche OK, ELM redondantsynchronisé à 100 %. Cliquez plusieurs fois sur Actualiser si nécessaire.

Téléchargement des fichiers de mise à niveauLorsque le système est prêt pour la mise à niveau, téléchargez les fichiers de mise à niveau sur votresystème local.

Procédure1 Rendez-vous sur le site web de téléchargement de produits de McAfee et entrez votre Grant Number

client dans le champ Télécharger mes produits. Cliquez ensuite sur Rechercher.

2 Sélectionnez l'équipement que vous souhaitez mettre à niveau.

3 Sélectionnez le lien approprié (MFE <nom de l'équipement> v10.0.0), lisez l'accord de licenceMcAfee, et cliquez sur J'accepte.

4 Téléchargez les fichiers suivants sur votre système local :

7 Mise à niveau du logiciel McAfee ESMTéléchargement des fichiers de mise à niveau

62 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 63: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Type d'équipement Nom du fichier

McAfee Enterprise Security Manager (ESM ou ETM) ESS_Update_10.0.0.signed.tgz

McAfee Enterprise Security Manager et Log Manager (ENMELMou ESMREC)

ESSREC_Update_10.0.0.signed.tgz

McAfee Event Receiver (ERC ou ELMERC) RECEIVER_Update_10.0.0.signed.tgz

McAfee Database Event Monitor (DEM) DBM_Update_10.0.0.signed.tgz

McAfee Advanced Correlation Engine (ACE) RECEIVER_Update_10.0.0.signed.tgz

McAfee Application Data Monitor (ADM) APM_Update_10.0.0.signed.tgz

McAfee Enterprise Log Manager (ELM)

Les équipements ELM doivent utiliser la version 9.6 ou uneversion ultérieure pour pouvoir être mis à niveau vers laversion 10.0.0.

RECEIVER_Update_10.0.0.signed.tgz

McAfee Enterprise Log Search (ELS) RECEIVER_Update_10.0.0.signed.tgz

Vous pouvez utiliser ces fichiers en l'état pour la mise à niveau de l'ESM et ses équipements.

Mise à niveau du logiciel sur un équipementSi le logiciel de votre équipement est obsolète, chargez-en une nouvelle version depuis un fichierd'ESM ou de votre ordinateur local.

Avant de commencerSi vous possédez votre système depuis plus de 30 jours, vous devez obtenir et installer vosinformations d'identification permanentes pour pouvoir accéder aux mises à jour.

Si vous devez respecter les réglementations FIPS et Critères courants, ne mettez pas àniveau l'ESM de cette manière. Pour obtenir une mise à jour certifiée FIPS, contactez lesupport technique.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans l'arborescence de navigation des systèmes, sélectionnez un équipement, puis cliquez sur

l'icône Propriétés .

2 Cliquez sur Gestion | Mettre à jour l'équipement.

3 Sélectionnez une mise à jour dans le tableau ou cliquez sur Parcourir pour localiser le logiciel de miseà jour sur votre système local.

L'équipement redémarre avec la version du logiciel mis à jour.

Mise à niveau du logiciel McAfee ESMMise à niveau du logiciel sur un équipement 7

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 63

Page 64: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Tableau 7-2 Définitions des options

Option Définition

Nom de fichier Sélectionnez l'une des mises à jour répertoriées.

Parcourir Naviguez jusqu'à un fichier obtenu auprès d'un ingénieur chargé de la sécurité McAfeeou obtenu à partir du serveur de règles et de mises à jour McAfee.

OK Si vous mettez à jour un équipement à l'aide de l'option Mettre à jour l'équipement de la pageGestion des équipements, le processus de mise à jour est démarré. Si vous mettez àjour plusieurs équipements à l'aide de l'option Gestion multi-équipement, vous êtes renvoyévers la page Gestion multi-équipement.

Mise à niveau du systèmeProcédez à la mise à niveau de l'ESM et de ses équipements dans un ordre spécifique, selon votremode FIPS. Après la mise à niveau, réécrivez les paramètres des équipements et déployez lastratégie.

Avant de commencer• Consultez Préparation de la mise à niveau et Cas particuliers de mise à niveau.

• Vérifiez que le système exécute la version 9.6 ou une version ultérieure.

• Si vous avez récemment effectué la mise niveau vers la version 9.6, vérifiez que lareconstruction de la base de données est terminée.

Lors de la mise à niveau, la collecte de données par les collecteurs actifs (Windows, eStreamer,Checkpoint, etc.) cesse et ne reprend qu'une fois que vous avez réécrit les paramètres d'équipement etque vous avez déployé la stratégie.

Procédure1 Respectez l'ordre de mise à niveau des équipements indiqué ci-dessous, selon le mode FIPS que

vous utilisez.

Pour obtenir des informations détaillées sur la mise à niveau d'ESM et des équipements, consultezMise à niveau d'ESM, ESMREC, or ENMELM et Mise à niveau des équipements.

7 Mise à niveau du logiciel McAfee ESMMise à niveau du système

64 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 65: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Mode Ordre

Non FIPS 1 Mettez à niveau l'ESM, puis l'ESMREC, ou l'ENMELM.

2 Attendez la fin de la construction de la base de données.

3 Mettez à niveau ELM ou ELMERC.

4 Mettez à niveau Event Receiver, ACE, DEM et ADM.

Ce processus diffère si vous procédez à la mise à niveau d'un ESM redondant.

FIPS 1 Mettez à niveau ELM ou ELMERC.

2 Mettez à niveau Event Receiver, ACE, DEM et ADM.

3 Mettez à niveau ESM, ESMREC ou ENMELM. Vous pouvez commencer lorsque la miseà niveau de tous les équipements est lancée.

En mode FIPS, si la mise à niveau des équipements n'est pas effectuée avant la mise àniveau d'ESM, cela peut avoir des conséquences sur la collecte des données dujournal ELM.

2 Vérifiez que la communication avec les équipements fonctionne.

3 Téléchargez la mise à jour des règles manuelle dans l'ESM.

4 Appliquez les règles mises à jour.

a Dans l'arborescence de navigation des systèmes, sélectionnez le système, puis cliquez sur

l'icône Propriétés .

b Sur la page Informations système, cliquez sur Mise à jour des règles, puis sur Mise à jour manuelle.

c Naviguez jusqu'au fichier de mise à jour, cliquez sur Charger, puis sur OK.

5 Procédez comme suit pour réécrire les paramètres de chaque équipement afin que tous lesparamètres de la version 10.0.0 soient appliqués.

a Sur la console ESM, sélectionnez l'équipement dans l'arborescence de navigation du système,puis cliquez sur l'icône Propriétés.

b Effectuez ces étapes pour chaque équipement.

Mise à niveau du logiciel McAfee ESMMise à niveau du système 7

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 65

Page 66: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Typed'équipement

Procédure

Event Receiver oucombiné ESM/EventReceiver

• Pour les sources de données : Cliquez sur Sources de données | Ecrire.

• Pour les sources VA : Cliquez sur Évaluation des vulnérabilités | Ecrire.

ACE • Pour la corrélation des risques : Cliquez sur Gestion de la corrélation des risques| Ecrire.

• Pour la corrélation historique : Cliquez sur Historique | Activer la corrélationhistorique | Appliquer. Si l'option est déjà sélectionnée, désélectionnez-la etsélectionnez-la à nouveau, puis cliquez sur Appliquer.

• Pour la corrélation des règles : cliquez sur Corrélation des règles, sélectionnezActiver la corrélation des règles, puis cliquez sur Appliquer. Si l'option est déjàsélectionnée, désélectionnez-la et sélectionnez-la à nouveau, puis cliquezsur Appliquer.

DEM ou ADM • Pour les équipements virtuels (ADM) : Cliquez sur Equipements virtuels |Ecrire.

• Pour les serveurs de base de données : Cliquez sur Serveurs de base dedonnées | Ecrire.

6 Déployez la stratégie sur tous les équipements mis à niveau.

7 Désactivez le mode de contournement au niveau de l'équipement en sélectionnant Configuration del'équipement | Interfaces

8 Si un ELM ou un ELMERC collecte des journaux à partir d'un équipement, synchronisez l'ELM(Propriétés de l'équipement | Configuration de l'équipement | Synchroniser ELM).

Mettez à niveau ESM, ESMREC ou ENMELM.Lorsque votre système est prêt, mettez à niveau l'ESM, l'ESMREC, ou l'ENMELM.

Avant de commencer• Procédez comme décrit dans la section Instructions sur la mise à niveau.

• Vérifiez que tous les équipements rattachés à l'ESM sont pris en charge.

Procédure1 Sur la console ESM, sélectionnez l'équipement ESM, puis cliquez sur l'icône Propriétés .

2 Sélectionnez Gestion ESM, puis cliquez sur Mettre à jour ESM.

3 Sur la page Sélectionner le fichier de mise à jour logicielle, recherchez l'un des fichiers ci-dessous.

Type d'équipement Fichier

McAfee Enterprise Security Manager (ESM) autonome ESS_Update_10.0.0.signed.tgz

McAfee Enterprise Security Manager avec récepteur intégré(ESMREC)

ESSREC_Update_10.0.0.signed.tgz

McAfee Enterprise Security Manager avec récepteur intégré etMcAfee Enterprise Log Manager (ENMELM), également appelécombiné

ESSREC_Update_10.0.0.signed.tgz

7 Mise à niveau du logiciel McAfee ESMMettez à niveau ESM, ESMREC ou ENMELM.

66 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 67: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

4 Sélectionnez le fichier, puis cliquez sur Charger.

Un message indique que l'ESM va être redémarré et que la connexion va être interrompue pourtous les utilisateurs.

5 Cliquez sur Oui pour continuer, et, lorsque vous êtes invité à fermer le navigateur, cliquez sur OK.

La mise à niveau commence. Elle peut prendre plusieurs heures.

6 Une fois la mise à niveau terminée, connectez-vous à nouveau à la console via une nouvellesession de navigateur.

Mise à niveau des récepteurs haute disponibilitéLa procédure de mise à niveau des récepteurs haute disponibilité met à niveau les deux récepteursl'un après l'autre, en commençant par le récepteur secondaire.

Avant de commencerAvant de lancer la mise à niveau, consultez la procédure Vérification de l'état de hautedisponibilité des récepteurs pour vous assurer que les récepteurs haute disponibilité sontpréparés en vue de la mise à niveau. Si vous ne faites pas cette vérification, la mise àniveau de l'équipement peut engendrer des problèmes et des temps d'arrêt.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Dans l'arborescence de navigation du système, sélectionnez le récepteur haute disponibilité

principal, puis cliquez sur l'icône Propriétés .

2 Mettez à niveau le récepteur secondaire :

a Cliquez sur Gestion du récepteur, puis sélectionnez Secondaire.

b Cliquez sur Mettre à jour l'équipement, recherchez ou sélectionnez le fichier à utiliser, puis cliquez surOK.

Le récepteur redémarre et la version du logiciel est mise à jour.

c Dans Propriétés de récepteur, cliquez sur Haute disponibilité | Remettre en service.

d Sélectionnez le récepteur secondaire, puis cliquez sur OK.

3 Faites passer le récepteur secondaire dans la fonction de récepteur principal en cliquant sur Hautedisponibilité | Reprise automatique.

4 Mettez à niveau le nouveau récepteur secondaire en effectuant à nouveau l'étape 2.

Fournisseurs VA disponiblesESM peut s'intégrer à ces fournisseurs VA.

Mise à niveau du logiciel McAfee ESMMise à niveau des récepteurs haute disponibilité 7

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 67

Page 68: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

fournisseur VA Version

Digital Defense Frontline 5.1.1.4

eEye REM (REM Events Server) 3.7.9.1721

eEye Retina

La source VA eEye Retina est similaire à la source dedonnées Nessus. Vous pouvez utiliser scp, ftp, nfs oucifs pour capturer les fichiers .rtd. Vous devez copiermanuellement les fichiers .rtd dans un partage scp, ftpou nfs pour les extraire. Les fichiers .rtd se trouventhabituellement dans le répertoire Retina Scans.

5.13.0, audits : 2400

McAfee Vulnerability Manager 6.8, 7.0

Critical Watch FusionVM 4-2011.6.1.48

LanGuard 10.2

Lumension Prise en charge de PatchLink SecurityManagement Console, versions 6.4.5 etultérieures

nCircle 6.8.1.6

Nessus Prise en charge de Tenable Nessus,versions 3.2.1.1 et 4.2 et des formats defichier NBE, .nessus (XMLv2) et .nessus(XMLv1). Prise en charge également duformat XML d'OpenNessus 3.2.1.

NGS

OpenVAS 3.0, 4.0

Qualys

Rapid7 Nexpose : fournisseur partenaire VA recommandé

Rapid7 Metasploit Pro : fournisseur partenaire VArecommandé

Vous pouvez déduire la gravité d'un exploit Metasploitqui commence par le nom Nexpose en ajoutant unesource VA Rapid7 au même récepteur. Si elle ne peutpas être déduite, la gravité par défaut est 100.

4.1.4-Update 1, format de fichier XML

Saint

GFI LanGuard

NGS SQuirrel

iScan Online ?

Tripwire/nCircle IPS360 ?

7 Mise à niveau du logiciel McAfee ESMFournisseurs VA disponibles

68 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 69: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

A Autres scénarios d'installation

Utilisez les informations ci-après pour configurer des adaptateurs spécifiques et les autresinformations importantes.

Sommaire Installation de la carte réseau SAN qLogic 2460 ou 2562 sur l'équipement ELM ou ELS Installation de DAS Configuration évaluée d'après des critères courants Avis réglementaires

Installation de la carte réseau SAN qLogic 2460 ou 2562 surl'équipement ELM ou ELS

La carte qLogic QLE2460 est une carte Fibre Channel PCIe x4 simple offrant un taux de transfert de4 Go. La carte QLE2562 est une carte Fibre Channel PCIe x8 simple de 8 Go. Vous pouvez lesconnecter directement à l'équipement SAN ou via un commutateur SAN.

Avant de commencer• Assurez-vous que l'équipement SAN ou le commutateur SAN à relier est à négociation

automatique.

• Vérifiez que l'administrateur SAN alloue et crée un espace sur le réseau SAN et l'attribueau canal auquel la carte qLogic est connectée. Utilisez le nom WWPN (World Wide PortName) de la carte, qui est indiqué sur celle-ci, dans le sac antistatique et sur le boîtier.

Procédure1 Désactivez l'équipement sur lequel vous allez installer la carte réseau SAN.

2 Insérez la carte, puis replacez l'équipement sur le rack et connectez les câbles.

S'il s'agit d'un équipement 3U, insérez la carte dans l'emplacement le plus proche du cache deprotection de la mémoire.

Le message de démarrage du BIOS de la carte vous informe que cette dernière est installée etqu'elle fonctionne. Si ce message ne s'affiche pas ou si la carte est dépourvue de voyant rouge,jaune ou vert, cela signifie qu'elle n'est pas reconnue. Vous devez alors vérifier que la carte estcorrectement insérée ou l'insérer dans un autre emplacement PCI.

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 69

Page 70: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

3 Démarrez l'équipement.

L'environnement d'exploitation le détecte et charge le pilote QLAXXX. Le message MountingStorage Facilities (Montage des équipements de stockage) affiche OK et continue l'opération.

4 A l'aide de la console ESM, activez la clé de l'équipement.

Lorsque la clé de l'équipement est activée, la page Propriétés inclut l'option Volumes SAN.

Installation de DASL'adaptateur Direct Attached Storage (DAS) est un équipement complémentaire à un ESM ou ELMsérie 4xxx/5xxx/6xxx.

L'unité DAS est fournie avec un châssis et une carte RAID LSI 9280-8e destinée à :

• ETM-5205 • ENMELM-5205

• ETM-5510 • ENMELM-5510

• ETM-5600 • ENMELM-5600

• ETM-5750 • ENMELM-6000

• ETM-6000 • ELM-4600

• ETM-X3 • ELM-5205

• ETM-X4 • ELM-5510

• ETM-X5 • ELM-5600

• ETM-X6 • ELM-5750

• ESMREC-5205 • ELM-6000

• ESMREC-5510 • ELS-<A déterminer>

• ENMELM-4600

Vous pouvez ajouter un DAS (de 50 ou 100 To) afin d'augmenter le stockage. Les instructions à suivresont les mêmes pour les châssis ESM, ELM, ou ELS.

Procédure1 Désactivez l'équipement en suivant une procédure d'arrêt normale.

2 Extrayez l'équipement du rack et ouvrez le boîtier supérieur. Vous devrez peut-être retirer unepetite vis située à l'avant ou à l'arrière du boîtier.

3 Installez la carte DAS dans le logement correspondant à votre châssis :

• 1U ou 3U : installez la carte RAID LSI 9280-4e dans le logement 4

• 2U : installez la carte RAID LSI 9280-4e dans le logement 1

4 Installez les câbles DAS dans le logement correspondant à votre châssis :

• Châssis ESM, ELM, ou ELS : insérez les câbles dans les logements 1 et 2 de la carte.

• Châssis DAS : insérez les câbles dans les logements 1 et 3 de la carte.

A Autres scénarios d'installationInstallation de DAS

70 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 71: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

5 Installez la carte RAID LSI 9280-8e dans l'emplacement 4 de l'ESM.

• Sur les équipements à façade orange, si la carte RAID Areca ou 3Ware se trouve dansl'emplacement 4, déplacez-la vers l'emplacement 6. Si l'équipement McAfee ESM est muni d'unecarte RAID Areca ou 3Ware et d'une carte SSD, installez la carte RAID LSI 9280-8e dansl'emplacement 5.

• Dans le cas d'un équipement à façade noire, installez la carte dans un emplacement ouvert.

6 Insérez les câbles d'alimentation, puis mettez l'équipement sous tension.

7 Dans l'utilitaire BIOS, recherchez l'utilitaire BIOS de la carte RAID LSI 9280-8e.

8 Quittez l'utilitaire BIOS et vérifiez l'espace disque DAS à l'aide de la commande df -h.

Dans la page Propriétés du système de la console ESM, le champ Matériel de la page Informations système reflètel'augmentation de la taille du disque dur nommé /data_hd.

Configuration évaluée d'après des critères courantsL'appliance McAfee doit être installée, configurée et utilisée d'une façon spécifique afin d'être conformeà la configuration évaluée d'après des critères courants. Tenez compte des exigences ci-dessouslorsque vous configurez votre système.

Type Exigences

Ordinateurphysique etordinateurvirtuel

L'équipement McAfee doit être :• Protégée contre toute modification physique non autorisée.

• Localisé dans des installations à accès contrôlé, afin d'empêcher tout accès physiquenon autorisé.

Utilisationprévue

L'équipement McAfee doit :• Avoir accès à l'ensemble du trafic réseau pour pouvoir exécuter ses fonctions.

• Etre managée pour permettre des modifications d'adresse dans le trafic réseausurveillé par la cible d'évaluation (Target of Evaluation).

• Etre adaptée au trafic réseau qu'elle surveille.

Autres scénarios d'installationConfiguration évaluée d'après des critères courants A

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 71

Page 72: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Type Exigences

Personnel • Une ou plusieurs personnes compétentes doivent être désignées pour gérerl'équipement McAfee et la sécurité des informations qu'il contient. L'assistance sursite liée à l'installation et à la configuration et la formation sur site relative àl'utilisation de l'équipement sont assurées par les ingénieurs McAfee pour chaqueclient McAfee.

• Les administrateurs autorisés sont consciencieux, très prudents et cordiaux ; ilssuivent et respectent les instructions de la documentation relative àl'équipement McAfee.

• Seuls les utilisateurs autorisés peuvent accéder à l'équipement McAfee.

• Les personnes en charge de l'équipement McAfee doivent veiller à ce que toutes lesinformations d'identification d'accès soient protégées par les utilisateurs d'unemanière conforme avec la politique de sécurité informatique.

Autre • N'appliquez pas de mises à jour logicielles à l'équipement McAfee, car celaentraînerait une configuration autre que la configuration évaluée d'après des critèrescourants. Pour obtenir une mise à jour certifiée, contactez le support technique.

• L'activation de la fonctionnalité Sécurité de connexion avec un serveur RADIUS entraîneune communication sécurisée. L'environnement informatique assure la transmissionsécurisée des données entre la cible d'évaluation et les entités et sources externes.Les services d'authentification externes sont fournis par un serveur RADIUS.

• L'utilisation de la fonctionnalité Smart Dashboard de la console de pare-feu CheckPointne fait pas partie de la cible d'évaluation.

• L'utilisation de Snort Barnyard ne fait pas partie de la cible d'évaluation.

• L'utilisation du client MEF ne fait pas partie de la cible d'évaluation.

• L'utilisation de Remedy Ticket System ne fait pas partie de la cible d'évaluation.

Avis réglementairesCes informations réglementaires s'appliquent aux différentes plates-formes que vous pouvez utiliser.

A Autres scénarios d'installationAvis réglementaires

72 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 73: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Tableau A-1 Plates-formes SuperMicro

McAfee 1U McAfee 2U ou 3U

Emissions électromagnétiques FCC classe B, EN 55022 classe B,

EN 61000-3-2/-3-3

CISPR 22 classe B

FCC classe B, EN 55022 classe B,

EN 61000-3-2/-3-3

CISPR 22 classe B

Immunité électromagnétique EN 55024/CISPR 24,

(EN 61000-4-2, EN 61000-4-3,

EN 61000-4-4, EN 61000-4-5,

EN 61000-4-6, EN 61000-4-8,

EN 61000-4-11) 55024

EN 55024/CISPR 24,

(EN 61000-4-2, EN 61000-4-3,

EN 61000-4--4, EN 61000-4-5,

EN 61000-4-6, EN 61000-4-8,

EN 61000-4-11) 55024

Sécurité Conformité EN 60950/IEC 60950,

Homologation UL (Etats-Unis)

Homologation CUL (Canada)

Certification TUV (Allemagne)

Marquage CE (Europe)

Conformité EN 60950/IEC 60950,

Homologation UL (Etats-Unis)

Homologation CUL (Canada)

Certification TUV (Allemagne)

Marquage CE (Europe)

Tableau A-2 Plates-formes DAS

DAS-50, DAS-100

Tension d'entrée 100/240 VCA

Fréquence d'entrée 50/60 Hz

Alimentation 1400 W X3

Consommation électrique 472 W à 120 VCA

461 W à 240 VCA

Ampères (max) 9,4 A

Altitude (max) De -13,71 m à 2 895,50 m

Température (max) 10 °C à 35 °C (en fonctionnement)

De -40 °C à 70 °C (à l'arrêt)

Altitude De -13,71 m à 2 895,50 m (en service) et de -13,71 à 7 620 m (àl'arrêt)

Unité thermale britannique (BTU) 1 609 BTU/h

Humidité En fonctionnement - 10 % à 85 %

(sans condensation)

A l'arrêt - 10 % à 90 %

Tableau A-3 Plate-forme Intel 1U

Paramètre Limites

Température de fonctionnement +10 °C à +35 °C avec un taux maximal de variation ne devantpas excéder 10 °C par heure

Température à l'arrêt De -40 °C à +70 °C

Humidité à l'arrêt 90 %, sans condensation à 35 °C

Bruit acoustique Puissance acoustique : 7 BA dans un état d'inactivité, à unetempérature ambiante de bureau classique (23 +/- 2 °C)

Autres scénarios d'installationAvis réglementaires A

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 73

Page 74: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Tableau A-3 Plate-forme Intel 1U (suite)

Paramètre Limites

Choc, en fonctionnement Demi-sinus, crête de 2 g, 11 ms

Choc, sans emballage Trapézoïdal, 25 g, variation de la vitesse de 3,45 m/s(≧ 18,14 kg à > 36,28 kg)

Choc, sous emballage Non palettisée, chute libre d'une hauteur de 60,96 cm(≧ 18,14 kg à > 36,28 kg)

Choc, en fonctionnement Demi-sinus, crête de 2 g, 11 ms

Vibrations, sans emballage 5 Hz à 500 Hz, valeur efficace aléatoire de 2,20 g

Décharge électrostatique +/-12 000 V pour une décharge atmosphérique et 8 000 pourune décharge par contact

Exigences de refroidissement dusystème en BTU/h

1 660 BTU/heure

Tableau A-4 Plate-forme Intel 2U

Paramètre Limites

Température En fonctionnement • ASHRAE classe A2 : fonctionnement continu. 10 °C à 35 °C(50 °F à 95 °F) avec un taux maximal de variation nedevant pas excéder 10 °C par heure.

• ASHRAE classe A3 : fonctionnement jusqu'à 40 °Cpendant 900 heures au plus par an

• ASHRAE classe A4 : fonctionnement jusqu'à 45 °Cpendant 90 heures au plus par an

Transport De -40 °C à 70 °C (de -40 °F à 158 °F)

Altitude (en fonctionnement) Fonctionnement pris en charge jusqu'à 3050 m avecdéclassement ASHRAE

Humidité (transport) 50 % à 90 %, sans condensation avec une températuremaximale de bulbe humide de 28 °C (à des températuress'échelonnant de 25 °C à 35 °C)

Choc En fonctionnement Demi-sinus, crête de 2 g, 11 ms

Sans emballage Trapézoïdal, 25 g ; la variation de la vitesse est fonction dupoids lorsqu'elle est emballée

Sous emballage Poids du produit : ≥ 18,14 kg à < 36,28 kg

Non palettisée, chute libre d'une hauteur de 45,72 cm

Palettisée (produit unique), chute libre d'une hauteur noncommuniquée

Vibrations 5 Hz à 500 HzValeur efficace aléatoire de 2,20 g

Sous emballage 5 Hz à 500 HzValeur efficace aléatoire de 1,09 g

CA-CC Tension 90 V à 132 V et 180 V à 264 V

Fréquence 47 Hz à 63 Hz

A Autres scénarios d'installationAvis réglementaires

74 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 75: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Tableau A-4 Plate-forme Intel 2U (suite)

Paramètre Limites

Interruption de sourced'alimentation

Pas de perte de données pendant une coupure d'alimentationde 12 ms

Surtension, enfonctionnement et àl'arrêt

Unidirectionnelle

Autres scénarios d'installationAvis réglementaires A

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 75

Page 76: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

A Autres scénarios d'installationAvis réglementaires

76 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 77: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

B Activation du mode FIPS

La norme FIPS (Federal Information Processing Standard) est constituée de normes annoncéespubliquement, qui sont développées par le gouvernement fédéral des Etats-Unis. Si vous devezrespecter ces normes, vous devez utiliser ce système en mode FIPS.

Le mode FIPS doit être sélectionné la première fois que vous vous connectez au système et il ne peutpas être modifié par la suite.

Sélection du mode FIPSLors de la première connexion au système, vous devez décider si le système doit fonctionner en modeFIPS ou non. Une fois cette sélection effectuée, il n'est pas possible de la modifier.

ProcédurePour davantage d'informations au sujet des fonctionnalités du produit, de son utilisation et desmeilleures pratiques, cliquez sur ? ou sur Aide.

1 Lors de votre première connexion à ESM :

a Dans le champ Nom de l'utilisateur, entrez NGCP.

b Dans le champ Mot de passe, entrez security.4u.

Vous êtes invité à changer votre mot de passe.

2 Entrez et confirmez le nouveau mot de passe.

3 Dans Activer FIPS, cliquez sur Oui.

Le message d'avertissement Activer FIPS vous demande de confirmer que vous souhaitez fairefonctionner ce système en mode FIPS de façon définitive.

4 Cliquez sur Oui pour confirmer votre choix.

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 77

Page 78: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

B Activation du mode FIPSSélection du mode FIPS

78 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 79: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Index

AACE, configuration de l'interface réseau 46

activation de la cléconfiguration initiale de l'équipement 52

machine virtuelle 36

ADM, configuration de l'interface réseau 47

Amazon Web Servicesconfigurer les connexions 43

créer le serveur AWS 37

installation d'ESM 39

présentation de l'installation 37

Analyste en sécuritédans les scénarios ESM 8

avis réglementaires relatifs aux plates-formes 72

AWS, voir Amazon Web Services AXXVRAIL, rails

installation 15

retrait du châssis 19

Ccâbles réseau

connexion 20

identification du type 20

câbles réseau, identification 20

câbles, identification d'un réseau 20

carte réseau SAN qLogic QLE2460, installation 69

carte réseau SAN, installation 69

configuration d'après des critères courants 71

configuration matérielle et logicielle minimale requise 13

connexion à la console ESM 49

connexion d'un onduleur 27

connexion de l'équipement 19

consoleajouter un équipement 51

connexion initiale 49

conventions et icônes utilisées dans ce guide 5

DDAS, installation 70

DEM, configuration de l'interface réseau 47

démarrage de l'équipement 19

démarrage des équipements 27

documentationconventions typographiques et icônes 5produit, obtention d'informations 6public visé par ce guide 5

durée de la reconstruction 55

EELM, configuration de l'interface réseau 46

emballage, inspection 14

emplacement de l'installation 13

EPS, voir événements par seconde équipements

ajouter à la console 51

ajouter un équipement 51

configuration 45

connexion 19, 27

démarrage 19, 27

identification des ports réseau 20

inspection 14

logiciels, mettre à jour 63

mettre à jour les logiciels 63

réécriture des paramètres 64

retrait du rack 19

suppression 55

équipements pris en charge 55

ERCscénarios de réseau simple et de réseau complexe 8

ERC-HAvérifier le statut 59

ESMconfigurer l'interface réseau 45

ESM redondant 57

installation d'un nouveau modèle 60

mise à niveau 66

sauvegarder les paramètres 57

ESM redondantconfigurer 57

mise à niveau 60

étatERC-HA 59

événements par secondedéterminer le taux de l'équipement ERC 8par équipement 53

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 79

Page 80: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

FFournisseur de services de sécurité managés, pendant la

planification 53

fournisseurs VA disponibles dans ESM 67

Gguide, présentation 5

Iinspection de l'emballage et de l'équipement 14

installation d'un équipementidentification d'un emplacement 13

synthèse 10

installation de l'équipementmontage en rack 15

interface réseauconfiguration d'ESM 45

DEM et ADM, configuration 47

interface réseau, configurationACE 46

ELM 46

Receiver 46

KKVM

configuration requise 33

déploiement 33

Llogicielle

configuration minimale requise 13

logicielsmettre à jour l'équipement 63

Mmachine virtuelle

clé 36

configuration 34

configuration requise 32

diagramme de présentation 29

installation 32

planification 53

matérielle, configuration minimale requise 13

McAfee ServicePortal, accès 6message d'erreur lors de la mise à niveau d'équipement 60

mettre à jour les logiciels de l'équipement 63

mettre à niveaurécepteur haute disponibilité 67

mise à niveauchemin d'accès 55

ENMELM 66

ESM 66

ESM redondant 60

mise à niveau (suite)ESMREC 66

préparation 55

Récepteur haute disponibilité 55

téléchargement des fichiers 62

mise à niveau du systèmeFIPS, mode 64

mises à jour des règles hors ligne, obtention 60

mode FIPSactivation 49

activer 77

sélectionner 77

mot de passe de la console ESM 49

MSSP, voir Fournisseur de services de sécurité managés(MSSP)

Nnavigateurs

utilisés lors de la planification 53

network time protocol, configuration 49

nom de l'utilisateur de la console ESM 49

NTP, voir Protocole NTP (Network Time Protocol)

Oonduleur, voir onduleur

Pplanification

questionnaire 53

plates-formes, avis réglementaires 72

portsidentification des ports réseau pour chaque équipement 20

utilisés lors de la planification 53

ports réseau, identification pour chaque équipement 20

problème de communication entre l'équipement et ESM 60

RReceiver, configuration de l'interface réseau 46

récepteur haute disponibilitécâblage 20

mettre à niveau 67

Récepteur haute disponibilité, mise à niveau 55

reconstruction, durée 55

réécriture des paramètres des équipements 64

règles hors ligne, obtention des mises à jour 60

réseau, identification des ports pour chaque équipement 20

Ssauvegarder

ESM, paramètres 57

ServicePortal, obtention de documentation sur le produit 6support technique, recherche d'informations sur un produit 6suppression d'un équipement 55

Index

80 McAfee Enterprise Security Manager 10.0.0 Guide d'installation

Page 81: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

Ttéléchargement des fichiers de mise à niveau 62

type d'équipement, identification 20

type de connecteur, identification 20

type syslog, utilisé lors de la planification 53

types d'équipements pris en charge 55

VVM, voir machine virtuelle

Index

McAfee Enterprise Security Manager 10.0.0 Guide d'installation 81

Page 82: McAfee Enterprise Security Manager 10.0.0 Guide … · Présentation de ce guide .....5 Public visé ... meilleure pratique ... d'identifier les menaces dans un réseau d'entreprise

0-03