114
Guide Produit McAfee ePolicy Orchestrator Cloud

McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Embed Size (px)

Citation preview

Page 1: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Guide Produit

McAfee ePolicy Orchestrator Cloud

Page 2: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

COPYRIGHTCopyright © 2017 McAfee LLC

ATTRIBUTIONS DE MARQUES COMMERCIALESMcAfee et le logo McAfee, McAfee Active Protection, ePolicy Orchestrator, McAfee ePO, Foundstone, McAfee LiveSafe, McAfee QuickClean, McAfee SECURE, SecureOS,McAfee Shredder, SiteAdvisor, McAfee Stinger, TrustedSource, VirusScan sont des marques commerciales de McAfee LLC ou de ses filiales aux Etats-Unis et dansd'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

INFORMATIONS DE LICENCE

Accord de licenceAVIS À TOUS LES UTILISATEURS : LISEZ ATTENTIVEMENT L'ACCORD JURIDIQUE CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE. IL DÉFINIT LES CONDITIONSGÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS IGNOREZ LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, REPORTEZ-VOUS AUX DOCUMENTSCOMMERCIAUX ET AUTRES DOCUMENTS D'OCTROI DE LICENCE, OU AU BON DE COMMANDE, QUI ACCOMPAGNENT VOTRE PACKAGE LOGICIEL OU QUI VOUS ONTÉTÉ TRANSMIS SÉPARÉMENT DANS LE CADRE DE VOTRE ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER INCLUS SUR LE CD DU PRODUIT OU D'UN FICHIERDISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ÊTES PAS D'ACCORD AVEC CERTAINS TERMES DE CETACCORD, N'INSTALLEZ PAS LE LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LEREMBOURSEMENT INTÉGRAL.

2 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 3: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Sommaire

Préface 7Présentation de ce guide . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Public visé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Accès à la documentation sur le produit . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1 Gestion de la sécurité avec McAfee ePO Cloud 9Avantages de McAfee ePO Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Différences entre McAfee ePO et McAfee ePO Cloud . . . . . . . . . . . . . . . . . . . . . . 9Inscrivez-vous pour une évaluation gratuite . . . . . . . . . . . . . . . . . . . . . . . . . 10Fonctionnement de McAfee ePO Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2 Mise en route de McAfee ePO Cloud 13Préparation à l'installation et à la configuration . . . . . . . . . . . . . . . . . . . . . . . 14Activation de votre compte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14Connexion à McAfee ePO Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Réinitialisation d'un mot de passe oublié . . . . . . . . . . . . . . . . . . . . . . . 15Sélection d'une option d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Installer la protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16Personnaliser l'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Installation de la protection sur d'autres ordinateurs . . . . . . . . . . . . . . . . . . . . . 18Confirmer la gestion des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Contacter le support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19Envoi de commentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3 Gestion de votre compte 21Modification de votre profil d'utilisateur et de votre mot de passe . . . . . . . . . . . . . . . . 21Activation de l'authentification à deux facteurs . . . . . . . . . . . . . . . . . . . . . . . 23Sécurisation de votre session utilisateur au moyen de l'authentification à deux facteurs . . . . . . . . 24Afficher vos informations d'abonnement . . . . . . . . . . . . . . . . . . . . . . . . . . 25Transférer les licences depuis un autre compte vers votre compte . . . . . . . . . . . . . . . . 25Catégories de paramètres personnels . . . . . . . . . . . . . . . . . . . . . . . . . . . 26Gestion des comptes d'utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

4 Surveillance de l'intégrité du réseau 29Navigation dans l'interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Utilisation de la barre de raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . 29Personnalisation de la barre de raccourcis . . . . . . . . . . . . . . . . . . . . . . 31

Utilisation des listes et des tableaux . . . . . . . . . . . . . . . . . . . . . . . . . . . 31Filtrage d'une liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32Recherche d'éléments de liste spécifiques . . . . . . . . . . . . . . . . . . . . . . 32Sélection des cases à cocher des lignes du tableau . . . . . . . . . . . . . . . . . . . 33Sélection d'éléments dans des arborescences . . . . . . . . . . . . . . . . . . . . . 33

Utilisation des tableaux de bord et des moniteurs . . . . . . . . . . . . . . . . . . . . . . 34Sélection du tableau de bord initial . . . . . . . . . . . . . . . . . . . . . . . . . 34

McAfee ePolicy Orchestrator Cloud Guide Produit 3

Page 4: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Gestion des événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34Journal des événements de menace . . . . . . . . . . . . . . . . . . . . . . . . 35Définition des modalités de transmission des événements . . . . . . . . . . . . . . . . 36

Paramètres serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

5 Génération de requêtes et de rapports 39Présentation des requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39Exécuter une requête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40Exportation des résultats d'une requête dans d'autres formats . . . . . . . . . . . . . . . . . . 40Requêtes personnalisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Générateur de requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Gestion des requêtes personnalisées . . . . . . . . . . . . . . . . . . . . . . . . 42

Présentation des rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Exécution de rapports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44Affichage de la sortie d'un rapport . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

6 Configuration des réponses automatiques 45Planification des réponses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45Création et modification des règles dans la page Réponse automatique . . . . . . . . . . . . . . 45

Définition d'une règle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46Définition de filtres pour la règle . . . . . . . . . . . . . . . . . . . . . . . . . . 46Définition de l'option Agrégation et des critères de regroupement de la règle . . . . . . . . . 46Configuration des actions déclenchées par une règle de réponse automatique . . . . . . . . . 47

7 Organisation des systèmes 49Structure de l'Arborescence des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . 49

Groupe Mon organisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Sous-groupe Mon groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50Groupe Collecteur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50Groupes de l'Arborescence des systèmes . . . . . . . . . . . . . . . . . . . . . . 50Héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Conseils relatifs à la planification de l'Arborescence des systèmes . . . . . . . . . . . . . . . . 52Limites de l'environnement et impact sur l'organisation des systèmes . . . . . . . . . . . . 52Sous-réseaux et intervalles d'adresses IP . . . . . . . . . . . . . . . . . . . . . . . 52Systèmes d'exploitation et logiciels . . . . . . . . . . . . . . . . . . . . . . . . . 53Marqueurs et systèmes présentant des caractéristiques similaires . . . . . . . . . . . . . 53

Tri par critères . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53Critères de tri par adresse IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Critères de tri par marqueurs . . . . . . . . . . . . . . . . . . . . . . . . . . . 55Tri et ordre des groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55Groupes de collecte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55Comment un système est-il ajouté dans l'Arborescence des systèmes lors du tri ? . . . . . . . . 55

Créer et remplir des groupes dans l'Arborescence des systèmes . . . . . . . . . . . . . . . . . 56Création manuelle de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . 57Ajout de critères de tri à des groupes . . . . . . . . . . . . . . . . . . . . . . . . 57Activation ou désactivation du tri de l'Arborescence des systèmes sur les systèmes . . . . . . . 58Tri manuel des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Déplacement de systèmes dans l'Arborescence des systèmes . . . . . . . . . . . . . . . . . . 59Suppression d'un système de l'Arborescence des systèmes . . . . . . . . . . . . . . . . . . . 59

8 Application de marqueurs 61Création de marqueurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61Gestion des marqueurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62Exportation et importation des marqueurs . . . . . . . . . . . . . . . . . . . . . . . . . 63Création, suppression et modification des sous-groupes de marqueurs . . . . . . . . . . . . . . 63Exclusion de systèmes du marquage automatique . . . . . . . . . . . . . . . . . . . . . . 64

Sommaire

4 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 5: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Application de marqueurs à des systèmes sélectionnés . . . . . . . . . . . . . . . . . . . . 65Effacement des marqueurs des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . 65Application de marqueurs par critères à tous les systèmes correspondants . . . . . . . . . . . . . 66

9 Affectation de stratégies 67A propos des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

Lorsque les stratégies sont appliquées . . . . . . . . . . . . . . . . . . . . . . . 67Application des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Propriété des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Règles d'affectation de stratégie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69Priorité des règles d'affectation de stratégie . . . . . . . . . . . . . . . . . . . . . 69Affectation de stratégie basée sur l'utilisateur . . . . . . . . . . . . . . . . . . . . . 69Affectation de stratégie basée sur le système . . . . . . . . . . . . . . . . . . . . . 69

Créer et gérer des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Création d'une stratégie dans la page Catalogue de stratégies . . . . . . . . . . . . . . . 70Gestion d'une stratégie existante sur la page Catalogue de stratégies . . . . . . . . . . . . 71Mise en œuvre des stratégies de produit . . . . . . . . . . . . . . . . . . . . . . . 71Gérer l'historique des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . 73Comparaison de stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Créez et gérez les règles d'affectation de stratégie . . . . . . . . . . . . . . . . . . . . . . 74Création de règles d'affectation de stratégie . . . . . . . . . . . . . . . . . . . . . 74Gestion des règles d'affectation de stratégie . . . . . . . . . . . . . . . . . . . . . 75Exportation et importation des règles d'affectation de stratégie . . . . . . . . . . . . . . 75

Affectation manuelle des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Affectez des stratégies à des systèmes managés . . . . . . . . . . . . . . . . . . . . 76Copier et coller des affectations de stratégie . . . . . . . . . . . . . . . . . . . . . 78

Affichage des informations des stratégies . . . . . . . . . . . . . . . . . . . . . . . . . 80Affichage des groupes et systèmes auxquels une stratégie est affectée . . . . . . . . . . . . 80Affichage des paramètres de stratégie . . . . . . . . . . . . . . . . . . . . . . . . 81Affichage des affectations pour lesquelles la mise en œuvre de stratégie est désactivée . . . . . 81Affichage des stratégies affectées à un groupe . . . . . . . . . . . . . . . . . . . . . 81Affichage des stratégies affectées à un système particulier . . . . . . . . . . . . . . . . 82Affichage de l'héritage des stratégies d'un groupe . . . . . . . . . . . . . . . . . . . 82Affichage et réinitialisation des héritages bloqués . . . . . . . . . . . . . . . . . . . 82

10 Déploiement des produits 83Avantages des projets de déploiement de produits . . . . . . . . . . . . . . . . . . . . . . 83Page Déploiement de produits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84Affichage des journaux d'audit de Déploiement de produits . . . . . . . . . . . . . . . . . . . 85Afficher le déploiement de produits . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Déploiement de produits à l'aide d'un projet de déploiement . . . . . . . . . . . . . . . . . . 86Surveillance et modification des projets de déploiement . . . . . . . . . . . . . . . . . . . . 87Gérer les URL de Déploiement d'agent . . . . . . . . . . . . . . . . . . . . . . . . . . 88Désinstallation d'un logiciel produit sur les systèmes . . . . . . . . . . . . . . . . . . . . . 89Journal d'audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

Affichage des actions des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . 90Suppression des actions obsolètes du Journal d'audit . . . . . . . . . . . . . . . . . . 91

11 Tâches client 93Fonctionnement du Catalogue de tâches client . . . . . . . . . . . . . . . . . . . . . . . 93Mise à jour de tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Affichage de la tâche client affectée . . . . . . . . . . . . . . . . . . . . . . . . . 94Mise à jour régulière de systèmes managés à l'aide d'une tâche de mise à jour planifiée . . . . . 95

Gestion des tâches client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Création de tâches client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96Modification de tâches client . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Sommaire

McAfee ePolicy Orchestrator Cloud Guide Produit 5

Page 6: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Suppression de tâches client . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Comparaison de tâches client . . . . . . . . . . . . . . . . . . . . . . . . . . . 97Affichez les tâches client affectées à un système spécifique . . . . . . . . . . . . . . . . 98

12 Tâches serveur et client 99Tâches client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

Fonctionnement du Catalogue de tâches client . . . . . . . . . . . . . . . . . . . . 99Mise à jour de tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99Gestion des tâches client . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

Tâches serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Affichage des tâches serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Etat des tâches serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104Suppression des tâches serveur obsolètes du Journal des tâches serveur : meilleure pratique . . . 105Création d'une tâche serveur . . . . . . . . . . . . . . . . . . . . . . . . . . 105Supprimer automatiquement les éléments de journal obsolètes . . . . . . . . . . . . . 106Syntaxe cron admise pour la planification d'une tâche serveur . . . . . . . . . . . . . . 106

Index 109

Sommaire

6 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 7: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Préface

Ce guide fournit les informations dont vous avez besoin pour utiliser votre produit McAfee.

Sommaire Présentation de ce guide Accès à la documentation sur le produit

Présentation de ce guideCette section présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsique la structure du guide.

Public viséLa documentation McAfee a fait l'objet de recherches attentives et a été rédigée en fonction du public visé.

Les informations présentées dans ce guide sont principalement destinées aux personnes suivantes :

• Administrateurs : personnes qui mettent en œuvre et appliquent le programme de sécurité de l'entreprise.

ConventionsLes conventions typographiques et icônes suivantes sont respectées dans le présent guide.

Italique Titre d'un manuel, d'un chapitre, ou d'une rubrique, ou nouveau terme mis ensurbrillance

Gras Texte mis en surbrillance

Monospace Commandes et autres données devant être saisies par l'utilisateur, exemple de codeou message affiché

Narrow Bold Contenu apparaissant dans l'interface du produit, options, menus, boutons, et boîtesde dialogue

Liens hypertexte bleus Liens menant vers une rubrique ou vers un site web externe

Remarque : informations supplémentaires fournies pour étayer un propos, à titre derappel, ou pour indiquer une méthode alternative

Conseil : meilleure pratique

Attention : conseil important fourni afin de garantir la protection de votre systèmeinformatique, de votre installation logicielle, de votre réseau, de votre entreprise, oude vos données

Avertissement : conseil essentiel destiné à empêcher toute lésion corporelle lors del'utilisation d'un produit matériel

McAfee ePolicy Orchestrator Cloud Guide Produit 7

Page 8: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Accès à la documentation sur le produitSur le ServicePortal, vous pouvez trouver des informations relatives au produit mis sur le marché, dont de ladocumentation, des articles techniques, etc.

Procédure1 Accédez au ServicePortal à l'adresse https://support.mcafee.com et cliquez sur l'onglet Centre de connaissances.

2 Dans le volet Base de connaissances sous Type de contenu, cliquez sur Documentation relative aux produits.

3 Sélectionnez un produit et une version, puis cliquez sur Rechercher pour afficher une liste de documents.

PréfaceAccès à la documentation sur le produit

8 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 9: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

1 Gestion de la sécurité avec McAfee ePO Cloud

McAfee®

ePolicy Orchestrator®

Cloud (McAfee®

ePO™

Cloud) permet la gestion unifiée de la sécurité desterminaux. Les fonctionnalités d'automatisation et la visibilité de bout en bout sur le réseau vous permettent deréduire les temps de réponse aux incidents, de renforcer la protection et de simplifier la gestion des risques etde la sécurité.

Sommaire Avantages de McAfee ePO Cloud Différences entre McAfee ePO et McAfee ePO Cloud Inscrivez-vous pour une évaluation gratuite Fonctionnement de McAfee ePO Cloud

Avantages de McAfee ePO CloudMcAfee ePO Cloud est une plate-forme de gestion extensible qui permet de centraliser la gestion et la mise enœuvre des stratégies relatives à vos produits de sécurité et aux systèmes sur lesquels ils sont installés.

Cette plate-forme propose également des fonctions complètes de déploiement de produits et de génération derapports, par le biais d'un point de contrôle unique.

Grâce à McAfee ePO Cloud, vous pouvez gérer la sécurité des terminaux, des réseaux et des données tout enidentifiant, gérant et résolvant les problèmes et les menaces de sécurité.

Différences entre McAfee ePO et McAfee ePO CloudNous proposons diverses plates-formes vous permettant de gérer la sécurité de votre réseau.

McAfee ePO est installé sur un serveur de votre environnement réseau. Ce produit est destiné aux entreprisesqui possèdent déjà une infrastructure établie, notamment les serveurs dédiés requis. Cela suppose que votreorganisation est en mesure de configurer et de gérer ces serveurs et d'y appliquer un patch. Les fonctionnalitésde McAfee ePO, notamment les réponses automatiques, la synchronisation Active Directory et leGestionnaire de logiciels prennent en charge l'administration de la sécurité interne.

McAfee ePO Cloud est une instance dans le cloud de McAfee ePO. Grâce à McAfee ePO Cloud, vous n'avez plusbesoin de configurer ni de gérer les serveurs qui exécutent votre logiciel de gestion de la sécurité. La gestiondes logiciels et autres tâches de gestion sont réalisées par nos administrateurs.

1

McAfee ePolicy Orchestrator Cloud Guide Produit 9

Page 10: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Inscrivez-vous pour une évaluation gratuiteInscrivez-vous pour une évaluation gratuite de 60 jours de McAfee ePO Cloud.

Après vous être inscrit pour un compte d'évaluation, vous disposerez d'un accès total aux produits disponiblesdans McAfee ePO Cloud pendant 60 jours. Cela vous permet d'évaluer McAfee ePO et ses produits dans votreenvironnement.

Procédure1 Accédez à https://manage.mcafee.com et cliquez sur M'inscrire maintenant.

2 Saisissez les informations de votre société, l'adresse de facturation et un contact principal.

Une fois que vous avez fourni ces informations, vous recevrez un e-mail comportant les instructions d'activationde votre compte d'évaluation.

Fonctionnement de McAfee ePO CloudVotre environnement McAfee ePO Cloud inclut les components suivants :

• McAfee ePO Cloud : au centre de votre environnement managé. McAfee ePO Cloud assure la distributiondes stratégies de sécurité et des tâches, le contrôle des mises à jour et le traitement des événements pourl'ensemble des systèmes managés.

• McAfee Agent : intermédiaire chargé de la transmission des informations et de la mise en œuvre desstratégies entre McAfee ePO Cloud et chaque système managé. L'agent récupère les mises à jour, met enœuvre les tâches ainsi que les stratégies et transfère les événements pour chaque système managé. Il utiliseun canal de données sécurisé distinct pour transférer les données à McAfee ePO Cloud.

• McAfee Data Exchange Layer : DXL assure la communication bidirectionnelle entre les systèmes d'unmême réseau. Les clients DXL communiquent dans votre environnement et permettent à vos produits desécurité de suivre l'activité, les risques et les menaces en temps réel.

• Produits de sécurité : logiciels, tels que McAfee Endpoint Security, qui protègent vos systèmes managés, etque vous surveillez et gérez dans McAfee ePO Cloud.

Outre la gestion de la sécurité, l'une des fonctions des logiciels McAfee, dont McAfee ePO Cloud, est de bloquerles attaques de logiciels malveillants et de vous informer lorsqu'une attaque se produit. Cette illustrationprésente les composants et les processus qui permettent de bloquer une attaque, de vous avertir en casd'attaque et d'enregistrer l'incident.

1 Gestion de la sécurité avec McAfee ePO CloudInscrivez-vous pour une évaluation gratuite

10 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 11: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Les étapes suivantes correspondent aux nombres indiqués sur l'illustration.

1 Un logiciel malveillant attaque un ordinateur de votre réseau managé McAfee ePO Cloud.

2 Le logiciel produit McAfee, par exemple McAfee®

Endpoint Security, nettoie ou supprime le fichiermalveillant.

3 McAfee Agent avertit McAfee ePO Cloud en cas d'attaque.

4 McAfee ePO Cloud enregistre les informations sur l'attaque.

5 McAfee ePO Cloud affiche la notification de l'attaque sur le tableau de bord Nombre d'événements demenace et enregistre l'historique de l'attaque dans le Journal des événements de menace.

Gestion de la sécurité avec McAfee ePO CloudFonctionnement de McAfee ePO Cloud 1

McAfee ePolicy Orchestrator Cloud Guide Produit 11

Page 12: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

1 Gestion de la sécurité avec McAfee ePO CloudFonctionnement de McAfee ePO Cloud

12 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 13: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

2 Mise en route de McAfee ePO Cloud

McAfee ePO Cloud offre une plate-forme cloud centralisée permettant de gérer à distance la sécurité de vosterminaux. Vous pouvez utiliser McAfee ePO Cloud pour vous assurer que les logiciels de votre réseau sonttoujours à jour et que vos systèmes sont protégés. Les outils nécessaires pour gérer la sécurité de votre réseausont accessibles via l'interface web McAfee ePO Cloud. Ce guide présente McAfee ePO Cloud et décritl'utilisation de l'interface web en vue d'effectuer les tâches de configuration requises.

La procédure de configuration s'effectue selon les grandes lignes suivantes :

1 En tant qu'administrateur, commencez par demander l'accès à McAfee ePO Cloud. Une fois que vous avezreçu votre e-mail de bienvenue, vous pouvez activer votre compte.

2 Connectez-vous ensuite à McAfee ePO Cloud. Vous êtes désormais prêt à installer le logiciel sur les systèmesde votre réseau.

3 En tant qu'administrateur, sélectionnez l'option d'installation et distribuez une URL d'installation à chacundes terminaux de votre réseau.

4 Enfin, chaque terminal reçoit l'URL d'installation, installe le logiciel du produit et communique à nouveauavec le serveur McAfee ePO Cloud. En tant qu'administrateur, vous pouvez vérifier que chacun de cesterminaux est désormais managé dans l'Arborescence des systèmes.

Sommaire Préparation à l'installation et à la configuration Activation de votre compte Connexion à McAfee ePO Cloud Sélection d'une option d'installation

2

McAfee ePolicy Orchestrator Cloud Guide Produit 13

Page 14: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Installation de la protection sur d'autres ordinateurs Confirmer la gestion des systèmes Contacter le support Envoi de commentaires

Préparation à l'installation et à la configurationPour commencer, demandez l'accès à McAfee ePO Cloud et attendez de recevoir votre lettre de bienvenue.Vous pouvez également compiler une liste des systèmes de votre réseau. Assurez-vous que vous êtes enmesure d'accéder à distance à chaque terminal.

• E-mail de bienvenue de McAfee ePO Cloud : contient votre nom utilisateur et un lien d'activation.

• Liste de systèmes de votre organisation : permet de gérer vos terminaux dans McAfee ePO Cloud. Cesinformations sont utilisées lorsque vous distribuez les instructions d'installation à tous vos utilisateurs.

Après avoir reçu ces informations, vous êtes prêt à activer votre compte McAfee ePO Cloud.

Activation de votre comptePour pouvoir utiliser McAfee ePO Cloud, vous devez activer votre compte. Le lien et le code d'activation figurentdans votre lettre de bienvenue. N'oubliez pas que le lien expire une semaine après que vous l'ayez reçu.

Procédure

1 Ouvrez votre e-mail de bienvenue et cliquez sur le lien suivant :

• Cliquez ici pour commencer

• Accepter l'invitation

• Activer maintenant

2 A l'invite, cliquez sur Utiliser McAfee ePO Cloud pour gérer votre réseau dans le cloud.

3 Saisissez votre adresse e-mail.

Votre adresse e-mail correspond également à votre nom utilisateur dans McAfee ePO Cloud

4 Saisissez votre code d'activation.

Ce code figure dans votre e-mail de bienvenue.

5 Entrez un mot de passe sécurisé, puis saisissez-le de nouveau pour vérification.

6 Cliquez sur Activer ou Accepter.

Votre compte utilisateur est activé et la console McAfee ePO Cloud s'ouvre à la page Mise en route. Vous êtes prêtà procéder à la gestion de vos terminaux.

Si vous avez déjà activé votre compte, vous ne pouvez plus l'activer à nouveau. Cependant, si vousavez besoin d'un nouvel e-mail de bienvenue ou d'un autre code d'activation, procédez comme suit :

Accédez à manage.mcafee.com. Cliquez sur Activer un nouvel utilisateur. Cliquez sur Cliquez ici.

Consultez votre boîte de réception pour obtenir votre nouvel e-mail de bienvenue et votre nouveaucode d'activation.

2 Mise en route de McAfee ePO CloudPréparation à l'installation et à la configuration

14 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 15: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Connexion à McAfee ePO CloudPour accéder à McAfee ePO Cloud, indiquez votre adresse e-mail et votre mot de passe dans l'écran deconnexion.

Avant de commencerVous devez disposer de l'adresse e-mail et du mot de passe associés à votre compte.

Procédure1 Accédez à la page de connexion de McAfee ePO Cloud : manage.mcafee.com.

2 Saisissez l'adresse e-mail et le mot de passe de votre compte, sélectionnez une langue, puis cliquez surConnexion.

Lors de votre première connexion, McAfee ePO Cloud affiche la page Mise en route. Lors des connexionssuivantes, le premier favori du raccourci Menu s'affiche.

Procédures• Réinitialisation d'un mot de passe oublié, page 15

Si vous avez oublié votre mot de passé, vous pouvez le réinitialiser.

Réinitialisation d'un mot de passe oubliéSi vous avez oublié votre mot de passé, vous pouvez le réinitialiser.

Avant de commencerActivez votre compte utilisateur McAfee ePO Cloud.

Procédure1 Ouvrez la page de connexion de McAfee ePO Cloud : manage.mcafee.com.

Si vous utilisez déjà McAfee ePO Cloud, déconnectez-vous.

2 Cliquez sur Mot de passe oublié pour ouvrir la page Récupération de mot de passe oublié.

3 Entrez votre adresse e-mail dans le champ Adresse e-mail, puis cliquez sur Envoyer.

McAfee vous envoie un e-mail vous permettant de réinitialiser votre mot de passe sur McAfee ePO Cloud.

4 Ouvrez l'e-mail et cliquez sur Réinitialiser le mot de passe pour créer un mot de passe.

La page Récupération de mot de passe oublié s'ouvre dans votre navigateur.

5 Ouvrez la page Récupération de mot de passe oublié : cliquez sur le lien fourni dans l'e-mail de vérification quevous avez reçu.

6 Entrez votre e-mail et le code de vérification.

7 Choisissez un mot de passe sûr, entrez-le dans le formulaire, puis entrez-le à nouveau pour le confirmer.Suivez les conseils fournis par votre organisation ou les meilleures pratiques de McAfee pour choisir le motde passe.

8 Cliquez sur Envoyer.

Votre mot de passe est réinitialisé et vous pouvez vous connecter à McAfee ePO Cloud.

Mise en route de McAfee ePO CloudConnexion à McAfee ePO Cloud 2

McAfee ePolicy Orchestrator Cloud Guide Produit 15

Page 16: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Sélection d'une option d'installationPour installer l'agent McAfee Agent et le logiciel du produit associé sur vos terminaux, sélectionnez une optiond'installation, puis suivez les instructions. Une fois terminé, vous obtenez une URL d'installation que vouspouvez distribuer à vos utilisateurs.

La page Mise en route comprend les options suivantes :

• Installer la protection : cliquez pour terminer l'installation par défaut sur vos terminaux.

• Personnaliser l'installation : cliquez pour créer un package d'installation personnalisée.

• Ignorer l'installation initiale : cliquez pour ignorer la procédure d'installation et la terminer ultérieurement.

Si vous décidez de patienter, vous pouvez revenir aux options d'installation en sélectionnant Menu |Logiciels | Mise en route.

Installer la protectionLe plus simple pour continuer le processus d'installation est d'utiliser les produits et les paramètres de stratégiepar défaut.

Si vous retournez au processus d'installation, sélectionnez Menu | Logiciels | Mise en route.

Procédure

1 Cliquez sur Installer la protection.

La page s'actualise et affiche le message suivant : Vous êtes à présent prêt à installer la protection McAfee sur vosordinateurs.

2 Cliquez sur Installer la protection sur d'autres ordinateurs.

Pour installer la protection sur votre système local, cliquez sur Installer la protection sur cet ordinateur, puis suivezles étapes.

La boîte de dialogue Installer la protection sur d'autres ordinateurs s'ouvre.

3 Copiez l'URL.

Vous pouvez à présent envoyer l'URL par e-mail à vos utilisateurs.

Personnaliser l'installationLes utilisateurs avancés peuvent procéder à l'installation en créant une liste personnalisée de produits et deparamètres de stratégie. Les options qui s'affichent dans le tableau Personnaliser l'installation du logicieldépendent de votre accord de licence. Cette option est utile lorsque vous installez le logiciel Protection despostes de travail, par exemple.

Si vous retournez au processus d'installation, sélectionnez Menu | Logiciels | Mise en route.

Procédure

1 Cliquez sur Personnaliser l'installation.

La page Mise en route s'actualise pour afficher les options du tableau Personnaliser l'installation du logiciel.

2 Mise en route de McAfee ePO CloudSélection d'une option d'installation

16 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 17: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

2 Dans le champ Nom du groupe, tapez un nom de groupe pour votre installation personnalisée.

3 Dans la liste déroulante Plate-forme, sélectionnez un système d'exploitation.

• Windows

• Mac OS X

• Linux

Le processus d'installation sélectionne automatiquement le logiciel qui convient à la plate-forme choisie.

4 Dans la zone Logiciels et stratégies, sélectionnez ou désélectionnez les produits à votre convenance.

5 Pour personnaliser les stratégies de chaque produit, cliquez sur Stratégies et tâches par défaut McAfee etsélectionnez les stratégies.

6 Pour mettre à jour automatiquement les logiciels, sélectionnez Mise à jour automatique.

7 Cliquez sur Terminé.

Le système prend en compte vos choix, s'actualise, puis affiche le message : Vous êtes à présent prêt à installer laprotection McAfee sur vos ordinateurs.

8 Cliquez sur Installer la protection sur d'autres ordinateurs.

Pour installer la protection sur votre système local, cliquez sur Installer la protection sur cet ordinateur, puis suivezles étapes.

La boîte de dialogue Installer la protection sur d'autres ordinateurs s'ouvre.

9 Copiez l'URL.

Vous pouvez à présent envoyer l'URL par e-mail à vos utilisateurs.

Personnalisation de l'installation de la Protection des postes de travailPar exemple, si vous sélectionnez le logiciel Protection des postes de travail pour votre installationpersonnalisée, configurez les options suivantes :

• Sélectionnez les produits logiciels à installer, puis, si nécessaire, cliquez sur Stratégies et tâches pardéfaut McAfee pour configurer les paramètres propres à ces produits. Seule la dernière version deslogiciels s'affiche dans la liste des logiciels. Les anciennes versions peuvent être disponibles dans leréférentiel.

• Pour mettre automatiquement à jour vos produits avec les versions, mises à jour, patchs etcontenus les plus récents, cochez la case Mise à jour automatique.

Lors d'un nouveau déploiement, McAfee Agent vérifie les mises à jour, correctifs HotFix etpackages de contenu disponibles pour tous les produits.

Mise en route de McAfee ePO CloudSélection d'une option d'installation 2

McAfee ePolicy Orchestrator Cloud Guide Produit 17

Page 18: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Installation de la protection sur d'autres ordinateursEnvoyez l'URL d'installation aux utilisateurs de terminaux que vous souhaitez gérer dans McAfee ePO Cloud.Voici la liste que vous avez créée au début de la procédure. Une fois que les utilisateurs ont reçu le lien, ilspeuvent cliquer dessus pour télécharger et installer l'agent McAfee Agent et d'autres logiciels de produits.

Le format de l'URL d'installation est le suivant :

https://<nom du serveur ePO>.manage.mcafee.com:8443/ComputerMgmt/agentPackage.get?token=<40 octets hexadécimaux>

Si vous avez oublié de copier l'URL, sélectionnez Menu | Logiciels | Mise en route.

Procédure

1 Envoyez l'URL d'installation par e-mail à la liste d'utilisateurs que vous avez créée.

2 Invitez vos utilisateurs à cliquer sur l'URL et à suivre la procédure d'installation correspondant à leursystème d'exploitation.

Plate-forme Instructions

Windows A l'invite, téléchargez le programme d'installation. Vous pouvez également cliquer sur Installerpour le télécharger manuellement.

Cliquez sur Exécuter pour démarrer l'installation. Une boîte de dialogue affiche la progressionde l'installation.

Le journal d'installation (McAfeeSmartInstall_<date>_<heure>.log) est enregistré dans<RépTempLocal>\McAfeeLogs.

Mac OS X A l'invite, téléchargez le fichier du programme d'installation, McAfeeSmartInstall.app.

Si vous utilisez Mozilla Firefox, l'URL personnalisée permet de télécharger le fichierMcAfeeSmartInstall.app.zip. Double-cliquez sur le fichier pour extraire le fichierMcAfeeSmartInstall.app.

Double-cliquez sur le fichier McAfeeSmartInstall.app pour lancer l'installation. Une boîtede dialogue affiche la progression de l'installation.

Le journal d'installation est enregistré dans le dossier /tmp.

Linux Exécutez le fichier du programme d'installation, ./<McAfeeSmartInstall.sh>, depuis ledossier à partir duquel il a été téléchargé.

Le journal d'installation (McAfeeSmartInstall_<date>_<heure>.log) est enregistré dansle dossier où vous avez téléchargé le programme d'installation.

Vos utilisateurs disposent désormais de l'agent McAfee Agent. Ils disposent également de logiciels de produitset de stratégies que vous avez sélectionnés.

Confirmer la gestion des systèmes Vérifiez que vos utilisateurs ont installé l'agent McAfee Agent, que leurs systèmes ont communiqué avecMcAfee ePO Cloud, qu'ils ont téléchargé le logiciel du produit et qu'ils sont maintenant managés.

2 Mise en route de McAfee ePO CloudInstallation de la protection sur d'autres ordinateurs

18 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 19: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Pour vérifier que les utilisateurs système ont installé l'agent McAfee Agent, sélectionnez Menu | Systèmes |Systèmes.

2 A l'aide de la liste des adresses e-mail utilisées pour envoyer l'URL d'installation, vérifiez que Managé s'affichedans la colonne Etat managé, en regard de chaque ordinateur.

Si certains ordinateurs ne s'affichent pas, rappelez aux utilisateurs d'installer l'agent McAfee Agent à l'aide del'URL d'installation.

Maintenant, McAfee ePO Cloud gère ces systèmes sur votre réseau. Vous avez terminé la procédure de mise enroute.

Contacter le supportPour obtenir de l'aide concernant votre compte McAfee ePO Cloud, contactez le support technique.

Avant de commencerActivez votre compte utilisateur McAfee ePO Cloud.

Procédure

1 Ouvrez la page Support :

a Dans la console McAfee ePO Cloud, sélectionnez Menu | Gestion des utilisateurs | Mon compte.

La page Mon compte s'ouvre dans une nouvelle fenêtre.

b Cliquez sur Support.

2 Consultez les informations de la page Support pour savoir comment obtenir de l'aide concernant votrecompte.

3 Fermez la page Mon compte pour revenir à la console McAfee ePO Cloud.

Envoi de commentairesEnvoyez des informations sur votre expérience McAfee ePO Cloud, notamment des soumissions de conceptproduit, des demandes de fonctionnalités et des commentaires.

Procédure1 Dans la console McAfee ePO Cloud, dans le coin supérieur droit, cliquez sur Commentaires.

2 Dans la fenêtre Fournir des commentaires, saisissez vos informations.

3 Cliquez sur Envoyer.

Merci d'avoir pris le temps de nous faire part de vos commentaires. Nous ne sommes pas en mesure de vousgarantir une réponse, mais nous vous remercions pour vos suggestions.

Mise en route de McAfee ePO CloudContacter le support 2

McAfee ePolicy Orchestrator Cloud Guide Produit 19

Page 20: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

2 Mise en route de McAfee ePO CloudEnvoi de commentaires

20 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 21: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Gestion de votre compte

Vous pouvez gérer les paramètres de base de votre compte McAfee ePO Cloud.

Procédures• Modification de votre profil d'utilisateur et de votre mot de passe, page 21

La page Profil affiche vos informations d'utilisateur et de connexion. Vous pouvez afficher votreprofil et modifier votre adresse e-mail, votre mot de passe ou les informations de votre compte.

• Activation de l'authentification à deux facteurs, page 23La page Profil permet d'activer l'authentification à deux facteurs pour plus de sécurité.

• Sécurisation de votre session utilisateur au moyen de l'authentification à deux facteurs, page 24L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire à votre sessionMcAfee ePO Cloud.

• Afficher vos informations d'abonnement, page 25Vous pouvez afficher vos abonnements de produits McAfee actifs, votre utilisation et l'historique devos commandes.

• Transférer les licences depuis un autre compte vers votre compte, page 25Permet de transférer les licences depuis un autre compte vers votre compte. Vous pouvez ainsigérer toutes vos licences depuis un seul compte.

• Gestion des comptes d'utilisateur, page 26Les comptes utilisateur permettent de contrôler la manière dont les utilisateurs accèdent au logicielet l'utilisent.

Sommaire Modification de votre profil d'utilisateur et de votre mot de passe Activation de l'authentification à deux facteurs Sécurisation de votre session utilisateur au moyen de l'authentification à deux facteurs Afficher vos informations d'abonnement Transférer les licences depuis un autre compte vers votre compte Catégories de paramètres personnels Gestion des comptes d'utilisateur

Modification de votre profil d'utilisateur et de votre mot de passeLa page Profil affiche vos informations d'utilisateur et de connexion. Vous pouvez afficher votre profil etmodifier votre adresse e-mail, votre mot de passe ou les informations de votre compte.

3

McAfee ePolicy Orchestrator Cloud Guide Produit 21

Page 22: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Ouvrez la page Mon profil.

a Dans la console McAfee ePO Cloud, sélectionnez Menu | Gestion des comptes | Mon compte.

La page Mon compte s'ouvre dans une nouvelle fenêtre ou dans un nouvel onglet.

b Cliquez sur Mon profil.

2 Cliquez sur Modifier le profil pour modifier votre profil, votre mot de passe ou votre compte de connexion.

Action Etapes

Modifier votre profil Pour modifier votre profil, cliquez sur Modifier le profil.1 Modifiez le profil selon vos besoins.

2 Cliquez sur Soumettre.

Les modifications apparaissent sur la page Profil.

Modifier votre motde passe

Pour modifier votre mot de passe, cliquez sur Modifier le profil.1 Cliquez sur Modifier le mot de passe.

2 Entrez votre mot de passe actuel dans le formulaire. Choisissez un mot de passesûr, entrez-le dans le formulaire, puis entrez-le à nouveau pour le confirmer.

Utilisez les instructions de votre organisation ou les meilleures pratiques McAfeepour la modification de vos mots de passe.

3 Cliquez sur Soumettre. Une fenêtre de confirmation s'affiche.

4 Cliquez sur Terminé pour revenir à la page Profil.

3 Gestion de votre compteModification de votre profil d'utilisateur et de votre mot de passe

22 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 23: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Action Etapes

Changer le compteutilisé pour laconnexion

Si vous avez accès à plusieurs comptes, vous pouvez changer le compte défini dansvotre profil utilisateur pour vous connecter avec un autre compte.

1 Cliquez sur Modifier le profil.

2 Dans la liste déroulante Compte de connexion par défaut, sélectionnez le compte aveclequel vous souhaitez vous connecter.

3 Cliquez sur Soumettre. Une fenêtre de confirmation s'affiche.

Lors de la connexion suivante, vous accédez à la console McAfee ePO Cloudassociée au compte indiqué.

Activation del'authentification àdeux facteurs

Activez l'authentification à deux facteurs pour votre compte afin d'utiliser unecombinaison mot de passe et mot de passe à usage unique pour la connexion.

1 Cliquez sur Modifier le profil.

2 Sélectionnez l'option Connexion pour inviter l'utilisateur à s'authentifier viadeux facteurs lorsqu'il se connecte.

3 Cliquez sur Gérer les options de remise, puis définissez la méthode de remise du motde passe à usage unique à utiliser et testez-la.

• Téléphone portable : sélectionnez le pays, entrez votre numéro de téléphonemobile et cliquez sur Vérifier. Entrez le mot de passe à usage unique qui vous estenvoyé sur votre téléphone mobile, puis cliquez sur Vérifier.

• E-mail : cliquez sur Envoyer un mot de passe à usage unique test à cette adresse e-mail<votre adresse e-mail principale>, entrez le mot de passe à usage unique qui vousest envoyé à votre adresse e-mail, puis cliquez sur Vérifier.

Une fois le mot de passe à usage unique vérifié, cliquez sur Enregistrer.

4 Cliquez sur Soumettre.

3 Fermez la page Mon profil pour revenir à la console McAfee ePO Cloud.

Activation de l'authentification à deux facteursLa page Profil permet d'activer l'authentification à deux facteurs pour plus de sécurité.

Procédure

1 Ouvrez la page Mon profil.

a Dans la console McAfee ePO Cloud, sélectionnez Menu | Gestion des comptes | Mon compte.

La page Mon compte s'ouvre dans une nouvelle fenêtre ou dans un nouvel onglet.

b Cliquez sur Mon profil.

2 Cliquez sur Modifier le profil, puis sélectionnez Connexion pour inviter l'utilisateur à s'authentifier viadeux facteurs lorsqu'il se connecte.

Gestion de votre compteActivation de l'authentification à deux facteurs 3

McAfee ePolicy Orchestrator Cloud Guide Produit 23

Page 24: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Cliquez sur Gérer les options de remise, puis définissez la méthode de remise du mot de passe à usage unique àutiliser et testez-la.

• Téléphone portable : sélectionnez le pays, entrez votre numéro de téléphone mobile et cliquez sur Vérifier.Entrez le mot de passe à usage unique qui vous est envoyé sur votre téléphone mobile, puis cliquez surVérifier.

• E-mail : cliquez sur Envoyer un mot de passe à usage unique test à cette adresse e-mail <votre adresse e-mail principale>,entrez le mot de passe à usage unique qui vous est envoyé à votre adresse e-mail, puis cliquez surVérifier.

4 Une fois le mot de passe à usage unique vérifié, cliquez sur Enregistrer, puis sur Envoyer. Lorsque la fenêtre deconfirmation s'affiche vous permettant de revenir à la page Profil, cliquez sur Terminé.

5 Fermez la page Mon profil pour revenir à la console McAfee ePO Cloud.

Sécurisation de votre session utilisateur au moyen de l'authentificationà deux facteurs

L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire à votre session McAfee ePOCloud.

Les facteurs d'authentification incluent une combinaison des éléments suivants :

• Un nom utilisateur et un mot de passe

• Un mot de passe à usage unique envoyé à votre adresse e-mail ou sur votre téléphone mobile

Procédure

1 A partir de la console McAfee ePO Cloud, ouvrez la page Mon compte. Sélectionnez Menu | Mon compte.

2 Activez l'authentification à deux facteurs pour l'un des profils que vous gérez.

• Pour votre profil. Effectuez les étapes suivantes :

1 Cliquez sur Mon profil, puis sur Modifier le profil.

2 Sélectionnez Connexion pour demander un mot de passe à usage unique pour la connexion, puisdéfinissez le mode d'envoi du mot de passe à usage unique.

• Téléphone portable : sélectionnez le pays, entrez votre numéro de téléphone mobile et cliquez surVérifier. Entrez le mot de passe à usage unique qui vous est envoyé sur votre téléphone mobile,puis cliquez sur Vérifier.

• E-mail : cliquez sur Envoyer un mot de passe à usage unique test à cette adresse e-mail <votre adresse e-mailprincipale>, entrez le mot de passe à usage unique qui vous est envoyé à votre adresse e-mail, puiscliquez sur Vérifier.

Le mot de passe à usage unique que vous fournissez est vérifié.

3 Cliquez sur Enregistrer.

• Pour le profil de tout autre utilisateur. Effectuez les étapes suivantes :

1 Cliquez sur Utilisateurs, sélectionnez un utilisateur, puis cliquez sur Modifier le profil.

Vous pouvez également sélectionner Menu | Gestion des comptes pour ouvrir la page Utilisateurs.

3 Gestion de votre compteSécurisation de votre session utilisateur au moyen de l'authentification à deux facteurs

24 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 25: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

2 Sélectionnez Connexion pour demander un mot de passe à usage unique lorsque l'utilisateur seconnecte.

Par défaut, le mot de passe à usage unique est envoyé à l'adresse e-mail de l'utilisateur. L'utilisateurpeut modifier l'option d'evoi du mot de passe à usage unique dans sa page Mon profil.

3 Cliquez sur Envoyer.

Afficher vos informations d'abonnementVous pouvez afficher vos abonnements de produits McAfee actifs, votre utilisation et l'historique de voscommandes.

Avant de commencerActivez votre compte utilisateur McAfee ePO Cloud.

Procédure

1 Ouvrez la page Abonnements :

a Dans la console McAfee ePO Cloud, sélectionnez Menu | Gestion des comptes | Mon compte.

La page Mon compte s'ouvre dans une nouvelle fenêtre ou dans un nouvel onglet.

b Cliquez sur Abonnements.

Sur la page Abonnements, vous pouvez consulter vos Abonnements actifs, le Récapitulatif de l'utilisationet l'Historique des commandes.

2 Fermez la fenêtre ou l'onglet Mon compte pour revenir à la console McAfee ePO Cloud.

Transférer les licences depuis un autre compte vers votre comptePermet de transférer les licences depuis un autre compte vers votre compte. Vous pouvez ainsi gérer toutes voslicences depuis un seul compte.

Avant de commencerVous devez obtenir l'une des informations ci-dessous de la part du propriétaire de l'autre compte :

• Grant Number

• Informations d'identification de connexion à l'autre compte

ProcédureUne fois que vous avez envoyé la demande de transfert de la licence, l'autre utilisateur doit approuver letransfert à partir de l'e-mail de fusion de licences McAfee ePO Cloud. Un e-mail de confirmation vous est envoyéà l'issue de l'approbation. Vous pouvez alors consulter les licences de l'autre utilisateur dans la pageAbonnement et les transférer vers votre compte McAfee ePO Cloud.

1 A partir de la console McAfee ePO Cloud, ouvrez la page Abonnement et sélectionnez Menu | Mon compte |Abonnements.

2 Cliquez sur Ajouter des licences d'un autre compte.

Gestion de votre compteAfficher vos informations d'abonnement 3

McAfee ePolicy Orchestrator Cloud Guide Produit 25

Page 26: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Entrez les informations de l'autre compte.

Utilisation du Grant Number Utiliser les informations d'identification deconnexion

1 Entrez l'adresse e-mail et le nom de la société.

2 Entrez le Grant Number.

1 Sélectionnez Cliquez ici dans la Remarque.

2 Entrez les informations d'identification de l'autrecompte.

4 Cliquez sur Envoyer.

Catégories de paramètres personnelsConfigurez vos paramètres personnels pour une expérience McAfee ePO Cloud sur mesure. Vospersonnalisations n'affectent que vos sessions utilisateur.

Catégorie Description

Avertissement concernantl'arborescence dessystèmes

Détermine si un message d'avertissement s'affiche lorsque vous essayez de faireglisser des systèmes ou des groupes depuis un groupe d'Arborescence des systèmesvers un autre.

Préférence de fuseauhoraire

Définit le fuseau horaire utilisé dans l'heure d'Evénement de menace affichée.

Lorsque la Préférence de fuseau horaire est configurée, la colonne Heured'événement favorite s'affiche dans les listes de sortie des événements de menace.

Session utilisateur Vérifie la durée pendant laquelle votre session utilisateur est restée ouverte aprèsque vous avez cessé d'interagir avec l'interface utilisateur.

Définition des options

Option Définition

Catégories de paramètres Répertorie les paramètres que vous pouvez afficher et modifier. Quand voussélectionnez une catégorie, ses paramètres actuels sont affichés.

Zone de recherche Met en surbrillance la catégorie qui correspond au texte de recherche. Entrez lespremiers caractères de la catégorie que vous recherchez.

Modifier Permet de modifier les paramètres actuels.

Gestion des comptes d'utilisateurLes comptes utilisateur permettent de contrôler la manière dont les utilisateurs accèdent au logiciel etl'utilisent.

Avant de commencerVous devez avoir activé votre compte utilisateur.

Les utilisateurs propriétaires (ou propriétaires) peuvent créer et ajouter des utilisateurs, contrairement auxutilisateurs standard (ou utilisateurs).

Tenez compte de ce qui suit lors de la configuration des comptes et des utilisateurs :

3 Gestion de votre compteCatégories de paramètres personnels

26 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 27: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

• Bien qu'il ne puisse y avoir qu'un seul propriétaire par compte, une organisation peut comporter plusieurscomptes. Par exemple, une organisation peut disposer de comptes distincts pour différents emplacements(Tokyo, Madrid) ou pour différents groupes (comptabilité, service client). Chaque compte peut contenirplusieurs utilisateurs standard et les utilisateurs peuvent utiliser plusieurs comptes.

• Les propriétaires peuvent voir leur compte et ceux de tous les utilisateurs. Les utilisateurs peuvent voiruniquement leur compte et ils ne peuvent ni ajouter, ni supprimer des utilisateurs.

• Les boutons Supprimer et Nouvel utilisateur s'affichent uniquement pour le propriétaire. Les propriétairespeuvent ajouter ou supprimer des utilisateurs, mais ils ne peuvent pas se supprimer eux-mêmes en tantqu'utilisateur.

• Lorsque vous supprimez un utilisateur standard, vous supprimez uniquement le lien vers le compte de cetutilisateur. Le logiciel conserve les rôles de l'utilisateur et ses relations avec les autres comptes dont il peutfaire partie.

• Les propriétaires ne peuvent pas modifier les rôles des utilisateurs standard ni les relations avec les autrescomptes.

Procédure

1 Ouvrez la page Utilisateurs :

a Dans la console, sélectionnez Menu | Gestion des comptes | Mon compte.

La page Mon compte s'ouvre dans une nouvelle fenêtre.

b Cliquez sur Utilisateurs.

2 Effectuez l'une des actions suivantes :

• Afficher le compte utilisateur : cliquez sur l'adresse e-mail de l'utilisateur.

• Créer un compte utilisateur. Procédez aux étapes suivantes :

1 Cliquez sur Nouvel utilisateur.

2 Saisissez l'adresse e-mail de la personne à inviter.

3 Cliquez sur Inviter.

Le logiciel envoie une invitation au nouvel utilisateur, dans laquelle se trouvent des instructions luiexpliquant comme activer son compte utilisateur et créer un mot de passe. L'invitation est validedurant 7 jours.

• Supprimer un compte utilisateur. Procédez aux étapes suivantes :

1 Cliquez sur l'adresse e-mail de l'utilisateur. Les informations relatives à l'utilisateur s'affichent.

2 Cliquez sur Supprimer et la page de confirmation de la suppression de l'utilisateur s'affiche.

3 Cliquez sur Supprimer.

La page Utilisateurs s'affiche avec un message de confirmation indiquant que l'utilisateur a étésupprimé.

3 Fermez la page Mon compte pour revenir à la console.

Gestion de votre compteGestion des comptes d'utilisateur 3

McAfee ePolicy Orchestrator Cloud Guide Produit 27

Page 28: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Gestion de votre compteGestion des comptes d'utilisateur

28 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 29: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

4 Surveillance de l'intégrité du réseau

Connectez-vous à la console afin de configurer McAfee ePO Cloud pour gérer et surveiller la sécurité de votreréseau.

Sommaire Navigation dans l'interface Utilisation des listes et des tableaux Utilisation des tableaux de bord et des moniteurs Gestion des événements Paramètres serveur

Navigation dans l'interfaceL'interface McAfee ePO Cloud utilise une navigation par menus avec une barre de raccourcis personnalisablepour assurer un accès rapide aux fonctions fréquemment utilisées.

Les sections de menu représentent les fonctionnalités de haut niveau telles que Rapports, Systèmes, etStratégie. A mesure que vous ajoutez des produits managés à McAfee ePO Cloud, le nombre d'options demenu dont Tableaux de bord, Arborescence des systèmes, et Catalogue de stratégies augmente.

Utilisation de la barre de raccourcisLa barre de raccourcis McAfee ePO Cloud permet d'accéder au menu principal et au menu utilisateur.

La barre de raccourcis McAfee ePO Cloud, située dans la partie supérieure de l'interface, inclut les éléments demenu que vous utilisez le plus souvent dans le cadre de la gestion de la sécurité de votre réseau.

4

McAfee ePolicy Orchestrator Cloud Guide Produit 29

Page 30: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

4 Surveillance de l'intégrité du réseauNavigation dans l'interface

30 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 31: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Menu principal : cliquez pour accéder aux éléments de menu et aux fonctionnalités McAfee ePO Cloud.Chaque section contient la liste des pages de fonctionnalités principales, associées à une icône unique.Sélectionnez une catégorie dans le menu principal pour afficher les pages principales qui composent lafonctionnalité.

Faites glisser les éléments du menu principal et déposez-les dans la barre de raccourcis pour y accéderfacilement à l'avenir. Pour supprimer un élément de menu, faites-le glisser en dehors de la barre deraccourcis.

Cette flèche vers le bas indique que d'autres fonctionnalités sont disponibles dans la barre de raccourcis.

Menu utilisateur : cliquez pour accéder aux fonctionnalités suivantes :• Aide : ouvre le portail d'aide McAfee contenant les liens menant vers la documentation produit et une

description des fonctionnalités de l'interface utilisateur.

• Obtenir de l'assistance. Cette option permet d'effectuer les opérations suivantes :

• Ouvrir une demande de service : ouvre le portail ServicePortal dans lequel vous pouvez cliquer sur l'ongletDemandes de service pour vous connecter et pour créer une demande de service.

• Appeler le Service Client : ouvre la page Nous contacter qui contient les listes de contacts du support, duservice des ventes, des services et des partenaires.

• Commentaires : ouvre la page Fournir des commentaires dans laquelle vous pouvez nous faire part devotre avis.

• Déconnexion : vous ramène à la page de connexion à McAfee ePO Cloud et verrouille l'interfaceutilisateur jusqu'à votre connexion suivante.

Personnalisation de la barre de raccourcisPersonnalisez la barre de raccourcis pour accéder rapidement aux fonctionnalités que vous utilisez le plussouvent.

Vous pouvez décider des icônes à afficher dans la barre de raccourcis en faisant glisser n'importe quel élémentde menu depuis ou vers cette barre.

Si vous placez plus d'icônes dans la barre de raccourcis qu'elle ne peut en afficher, un menu de dépassementest créé dans la partie droite de la barre. Cliquez sur la flèche vers le bas pour accéder aux éléments de menuqui ne sont pas affichés dans la barre de raccourcis.

Les icônes affichées dans la barre de raccourcis sont stockées en tant que préférences utilisateur. La barre deraccourcis personnalisée de chaque utilisateur est affichée quelle que soit la console utilisée pour la connexionau serveur.

Utilisation des listes et des tableauxUtilisez les fonctions de recherche et de filtrage de McAfee ePO Cloud pour trier les listes de données.

Les listes de données de McAfee ePO Cloud peuvent comporter des centaines, voire des milliers d'entrées. Larecherche manuelle d'entrées spécifiques dans ces listes peut s'avérer difficile sans le filtre de rechercheRecherche rapide.

Cette capture d'écran illustre le filtre de recherche Recherche rapide pour les requêtes.

Surveillance de l'intégrité du réseauUtilisation des listes et des tableaux 4

McAfee ePolicy Orchestrator Cloud Guide Produit 31

Page 32: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Cette capture d'écran illustre le filtre de recherche Recherche rapide pour les requêtes.

Filtrage d'une listeUtiliser des filtres pour sélectionner des lignes spécifiques dans les listes de données de l'interface McAfee ePOCloud.

Procédure

1 Dans la barre située en haut de la liste, sélectionnez le filtre prédéfini ou personnalisé que vous souhaitezappliquer à la liste.

Seuls les éléments remplissant les critères de filtre sont affichés.

2 Sélectionnez les cases à cocher en regard des éléments qui vous intéressent, puis sélectionnez la case àcocher Afficher les lignes sélectionnées.

Seules les lignes sélectionnées s'affichent.

Recherche d'éléments de liste spécifiquesUtilisez le filtre Recherche rapide pour trouver des éléments dans une liste trop longue.

4 Surveillance de l'intégrité du réseauUtilisation des listes et des tableaux

32 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 33: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Indiquez vos termes de recherche dans le champ Recherche rapide.

2 Cliquez sur Appliquer.

Seuls les éléments contenant les termes que vous avez saisis dans le champ Recherche rapide s'affichent.

Cliquez sur Effacer pour supprimer le filtre et afficher tous les éléments de la liste.

Exemple : rechercher des requêtes de détectionVoici un exemple de recherche valide pour une liste spécifique de requêtes.

1 Sélectionnez Menu | Génération de rapports | Requêtes et rapports, puis cliquez sur Requête.

Toutes les requêtes disponibles dans McAfee ePO Cloud s'affichent dans la liste.

2 Limitez la liste aux requêtes spécifiques, par exemple : « détection ». Dans le champ Rechercherapide, saisissez détection, puis cliquez sur Appliquer.

Certaines listes contiennent des éléments traduits dans la langue de votre pays. Lorsque vouscommuniquez avec des utilisateurs parlant d'autres langues, notez que les noms des requêtespeuvent être différents.

Sélection des cases à cocher des lignes du tableauL'interface McAfee ePO Cloud comporte des actions qui permettent de sélectionner des lignes de tableau, ainsiqye des raccourcis pour activer les cases à cocher par un clic ou en utilisant la combinaison Maj + clic.

Dans certaines pages de sortie de l'interface McAfee ePO Cloud, une case à cocher est affichée en regard dechaque élément de liste du tableau. Ces cases à cocher permettent de sélectionner des lignes individuellement,un groupe de lignes ou toutes les lignes du tableau.

Cette action permettant de sélectionner des lignes de tableau ne fonctionne pas dans le tableau Journal d'audit.

Ce tableau indique les actions utilisées pour sélectionner les cases à cocher des lignes de tableau.

Pour sélectionner... Action Réponse

Lignes individuelles Cliquez sur la case à cocher de chaque ligne. Chaque ligne est sélectionnée demanière indépendante.

Groupe de lignes Cliquez sur une case à cocher, maintenez latouche Maj enfoncée, puis cliquez sur ladernière case à cocher du groupe.

Sélectionne toutes les lignes entre lespremière et dernière lignes (incluses)sur lesquelles vous avez cliqué.

Toutes les lignes Cliquez sur la case à cocher supérieure, dansles en-têtes du tableau.

Toutes les lignes du tableau sontsélectionnées.

Sélection d'éléments dans des arborescencesAppuyez sur Ctrl et cliquez pour sélectionner des éléments consécutifs ou non consécutifs dans les listesd'arborescence.

Les listes d'arborescence hiérarchiques, notamment les listes Arborescence des systèmes (sous-groupes) etArborescence des groupes de marqueurs, permettent de sélectionner les éléments suivants :

Surveillance de l'intégrité du réseauUtilisation des listes et des tableaux 4

McAfee ePolicy Orchestrator Cloud Guide Produit 33

Page 34: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

• Individuellement : cliquez sur un élément.

• Pour un groupe consécutif : appuyez sur Ctrl et cliquez, puis sélectionnez les éléments séquentiellement.

• Pour un groupe non consécutif : appuyez sur Ctrl et cliquez, puis sélectionnez chaque élémentindividuellement.

Utilisation des tableaux de bord et des moniteursLes tableaux de bord vous permettent de surveiller votre environnement en permanence.

Les tableaux de bord sont composés de moniteurs, qui regroupent des informations sur votre environnementdans des graphiques et des tableaux simples à interpréter. En général, les moniteurs associés sont regroupésdans un tableau de bord spécifique. Par exemple, le tableau de bord Evénements de menace contientquatre moniteurs qui affichent des informations sur les menaces de votre réseau.

La console McAfee ePO Cloud comporte un tableau de bord par défaut qui s'affiche lors de votre premièreconnexion. A la connexion suivante, la page Tableaux de bord affiche le dernier tableau de bord que vous avezutilisé.

Vous pouvez passer d'un tableau de bord à un autre en sélectionnant celui de votre choix dans la listedéroulante.

Sélection du tableau de bord initialUtilisez le paramètre serveur Tableaux de bord pour sélectionner le tableau de bord à afficher lors de lapremière connexion d'un utilisateur.

Procédure

1 Ouvrez la page Modifier les tableaux de bord.

a Sélectionnez Menu | Configuration | Paramètres serveur.

b Dans la liste Catégories de paramètres, sélectionnez Tableaux de bord.

c Cliquez sur Modifier.

2 Sélectionnez un tableau de bord.

3 Cliquez sur Enregistrer.

Lors de la première connexion d'un utilisateur, le tableau de bord que vous avez choisi s'affiche. Lors desconnexions suivantes, la page qui s'affiche est la dernière page consultée par l'utilisateur lors de la sessionprécédente.

Gestion des événementsVous pouvez spécifier les événements que McAfee ePO Cloud doit suivre.

Les événements sont générés par le logiciel et transférés à McAfee Agent. Ces événements sont chargésimmédiatement ou à la prochaine communication agent-serveur. Les événements s'affichent alors dans letableau de bord Evénements de menace ou dans les requêtes et les rapports que vous générez.

Les types d'événement à disposition dépendent des logiciels que vous gérez à l'aide de McAfee ePO Cloud.

4 Surveillance de l'intégrité du réseauUtilisation des tableaux de bord et des moniteurs

34 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 35: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Journal des événements de menaceLe journal des événements de menace permet de consulter et de trier rapidement les événements de la basede données. Vous pouvez purger le journal uniquement en fonction de l'ancienneté.

Vous pouvez choisir les colonnes à afficher dans le tableau et vous pouvez trier le contenu du tableau. Vouspouvez sélectionner une grande variété de données d'événements à afficher sous forme de colonnes.

Selon les produits managés, vous pouvez également effectuer diverses actions sur les événements. Ces actionssont disponibles dans le menu Actions au bas de la page.

Format d'événement commun

La plupart des produits managés actuels utilisent le même format d'événement. Les champs de ce formatpeuvent être affichés sous forme de colonnes dans le journal des événements de menace. Les principauxchamps sont les suivants :

• Action entreprise : action qui a été effectuée par le produit en réponse à la menace.

• GUID de l'agent : identificateur unique de l'agent qui a transmis l'événement.

• Version des fichiers DAT : version des fichiers DAT sur le système qui a envoyé l'événement.

• Nom d'hôte du produit de détection : nom du système qui héberge le produit de détection.

• ID du produit de détection : identificateur du produit de détection.

• Adresse IPv4 du produit de détection : adresse IPv4 du système qui héberge le produit de détection (le caséchéant).

• Adresse IPv6 du produit de détection : adresse IPv6 du système qui héberge le produit de détection (le caséchéant).

• Adresse MAC du produit de détection : adresse MAC du système qui héberge le produit de détection.

• Nom du produit de détection : nom du produit de détection managé.

• Version du produit de détection : numéro de version du produit de détection.

• Version de moteur : numéro de version du moteur du produit de détection (le cas échéant).

• Catégorie d'événements : catégorie de l'événement. Les catégories possibles varient en fonction du produit.

• Heure de génération de l'événement (UTC) : heure (en temps universel coordonné) à laquelle l'événement a étédétecté.

• ID d'événement : identificateur unique de l'événement.

• Heure de réception de l'événement (UTC) : heure (en temps universel coordonné) à laquelle McAfee ePO Cloud areçu l'événement.

• Chemin d'accès du fichier : chemin d'accès du fichier sur le système qui a envoyé l'événement.

• Nom d'hôte : nom du système qui a envoyé l'événement.

• Adresse IPv4 : adresse IPv4 du système qui a envoyé l'événement.

• Adresse IPv6 : adresse IPv6 du système qui a envoyé l'événement.

• Adresse MAC : adresse MAC du système qui a envoyé l'événement.

• Protocole réseau : protocole cible de la menace dans le cas de classes de menaces réseau.

• Numéro de port : port cible de la menace dans le cas de classes de menaces réseau.

Surveillance de l'intégrité du réseauGestion des événements 4

McAfee ePolicy Orchestrator Cloud Guide Produit 35

Page 36: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

• Nom du processus : nom du processus cible (le cas échéant).

• ID du serveur : ID du serveur qui a envoyé l'événement.

• Nom de la menace : nom de la menace.

• Nom de l'hôte source de la menace : nom du système dont provient la menace.

• Adresse IPv4 de la source de la menace : adresse IPv4 du système dont provient la menace.

• Adresse IPv6 de la source de la menace : adresse IPv6 du système dont provient la menace.

• Adresse MAC de la source de la menace : adresse MAC du système dont provient la menace.

• URL de la source de la menace : URL dont provient la menace.

• Nom d'utilisateur de la source de la menace : nom d'utilisateur à l'origine de la menace.

• Type de menace : classe de la menace.

• Nom d'utilisateur : nom d'utilisateur ou adresse e-mail de la source de la menace.

Définition des modalités de transmission des événementsDéfinissez quand les événements sont transmis et quels événements sont immédiatement transmis.

Le serveur reçoit les notifications d'événement envoyées par les agents. Vous pouvez configurer les stratégiesMcAfee Agent pour transférer immédiatement les événements au serveur ou pour les transférer uniquementaprès des intervalles de communication agent-serveur.

Si vous choisissez d'envoyer les événements immédiatement (comme défini par défaut), le McAfee Agenttransfère tous les événements dès leur réception.

Si vous ne souhaitez pas que tous les événements soient envoyés immédiatement, McAfee Agent ne transmetsans délai que les événements désignés comme prioritaires par le produit à l'origine de ceux-ci. Tous les autresévénements sont uniquement expédiés lors de la communication agent-serveur.

Procédures• Définition des événements à transmettre, page 36

Utilisez la page Paramètres serveur pour définir les événements à transmettre au serveur.

• Définition des événements à transmettre immédiatement, page 37Définissez les événements à transmettre immédiatement ou uniquement lors de la communicationagent-serveur.

Définition des événements à transmettreUtilisez la page Paramètres serveur pour définir les événements à transmettre au serveur.

L'intervalle par défaut pour le traitement des notifications d'événement est d'une minute. Il se peut donc qu'il yait un délai avant le traitement des événements. Vous pouvez modifier l'intervalle par défaut dans les paramètresserveur Notifications d'événements (Menu | Configuration | Paramètres serveur).

Procédure

1 Sélectionnez Menu | Configuration | Paramètres serveuret Filtrage des événements, puis cliquez sur Modifier.

2 Sélectionnez les événements, puis cliquez sur Enregistrer.

Ces paramètres sont appliqués à chaque système managé lors de la prochaine communication agent-serveur.

4 Surveillance de l'intégrité du réseauGestion des événements

36 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 37: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Définition des événements à transmettre immédiatementDéfinissez les événements à transmettre immédiatement ou uniquement lors de la communicationagent-serveur.

Si la stratégie appliquée actuellement n'est pas définie pour la transmission immédiate des événements,modifiez-la ou créez une stratégie McAfee Agent. Vous pouvez configurer ce paramètre dans la page Journal desévénements de menace.

Procédure

1 Sélectionnez Menu | Stratégie | Catalogue de stratégies, puis le produit McAfee Agent et la catégorie Général.

2 Cliquez sur une stratégie d'agent existante.

3 Dans l'onglet Evénements, sélectionnez Activer la transmission des événements prioritaires.

4 Sélectionnez le niveau de gravité.

Les événements correspondant à ce niveau de gravité (ou à un niveau supérieur) sont immédiatementtransmis au serveur.

5 Pour contrôler la fréquence d'envoi, définissez un Intervalle entre les chargements (exprimé en minutes).

6 Pour contrôler le volume des envois, indiquez un Nombre maximal d'événements par chargement.

7 Cliquez sur Enregistrer.

Paramètres serveurAjustez les paramètres serveur de façon à adapter McAfee ePO Cloud aux besoins de votre organisation. Vospersonnalisations s'appliquent à tous vos utilisateurs McAfee ePO Cloud.

Voici les descriptions des catégories par défaut.

Pour consulter les descriptions des catégories fournies par les produits managés, reportez-vous à ladocumentation relative à vos produits managés.

Tableau 4-1 Paramètres serveur par défaut

Catégorie de paramètresserveur

Description

Tableaux de bord Spécifie le tableau de bord actif par défaut qui est affecté aux comptes desnouveaux utilisateurs au moment de la création du compte, ainsi que lafréquence d'actualisation par défaut (5 minutes) pour les moniteurs de tableaude bord.

Services d'annuaire Spécifie le nom DNS et l'URL du serveur des services d'annuaire, ainsi que l'URLdes services de configuration.

Filtrage des événements Spécifie les événements envoyés par l'agent.

Impression et exportation Spécifie le mode d'exportation des informations dans d'autres formats, ainsi quele modèle des exportations PDF. Définit également l'emplacement de stockagepar défaut des fichiers exportés.

Systèmes : Détails Précise les requêtes et les propriétés système affichées dans la page Systèmes :Détails de vos systèmes managés.

Surveillance de l'intégrité du réseauParamètres serveur 4

McAfee ePolicy Orchestrator Cloud Guide Produit 37

Page 38: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

4 Surveillance de l'intégrité du réseauParamètres serveur

38 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 39: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

5 Génération de requêtes et de rapports

McAfee ePO Cloud comporte ses propres fonctionnalités de génération de requêtes et de rapports.

Outre les systèmes de génération de requêtes et de rapports, vous pouvez utiliser les journaux suivants pourcollecter les informations relatives aux activités qui se produisent sur votre serveur McAfee ePO Cloud et dansl'ensemble de votre réseau :

• Journal d'audit

• Journal des tâches serveur

• Journal des événements de menace

Sommaire Présentation des requêtes Exécuter une requête Exportation des résultats d'une requête dans d'autres formats Requêtes personnalisées Présentation des rapports Exécution de rapports Affichage de la sortie d'un rapport

Présentation des requêtesLes requêtes permettent d'interroger les données McAfee ePO Cloud. Les informations recueillies grâce auxrequêtes sont renvoyées sous la forme de graphiques et de tableaux.

Des résultats de requêtes pleinement exploitables

Des actions sont disponibles pour les éléments sélectionnés dans les tableaux contenant les résultats de larequête. Les actions possibles sont indiquées au bas de la page de résultats.

Résultats exportés

Les résultats d'une requête peuvent être exportés dans quatre formats. Les résultats exportés sont desdonnées historiques et ne peuvent pas être actualisés, contrairement aux autres moniteurs lorsqu'ils sontutilisés en tant que moniteurs de tableau de bord. Comme dans le cas des résultats de requêtes et desmoniteurs basés sur des requêtes affichés dans la console, vous pouvez accéder aux détails des exportationsHTML.

Contrairement aux résultats de la requête affichés dans la console, vous ne pouvez pas sélectionner une actionlorsque vous affichez des données exportées.

5

McAfee ePolicy Orchestrator Cloud Guide Produit 39

Page 40: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Vous pouvez les exporter dans les formats de fichier suivants :

• CSV : utiliser les données dans une feuille de calcul.

• XML : utiliser les données pour des scripts ou des applications.

• HTML : afficher les résultats exportés dans un navigateur.

• PDF : enregistrer les résultats exportés afin de les lire ou de les imprimer ultérieurement.

Exécuter une requêteExécutez une requête lorsque vous souhaitez des informations spécifiques sur votre environnement réseau ouMcAfee ePO Cloud.

Procédure

1 Sélectionnez Menu | Génération de rapports | Requêtes et rapports, puis une requête dans la liste Requêtes.

2 Cliquez sur Actions | Exécuter. Lorsque les résultats de la requête s'affichent, vous pouvez consulter le rapportet effectuer des actions sur les éléments selon les besoins.

3 Cliquez sur Fermer pour terminer.

Exportation des résultats d'une requête dans d'autres formatsLes résultats d'une requête peuvent être exportés dans les formats suivants : HTML, PDF, CSV et XML.

L'exportation des résultats d'une requête diffère de la création d'un rapport. D'abord, aucune informationsupplémentaire n'est ajoutée à la sortie d'exportation lorsque vous créez un rapport. Seules les données desortie sont ajoutées au rapport. Ensuite, un plus grand nombre de formats sont pris en charge. Les résultats derequête exportés peuvent être utilisés pour des traitements futurs grâce à des formats faciles à traiter pris encharge tels que XML et CSV. Les rapports sont conçus pour être consultés par un utilisateur : ils sont doncfournis sous la forme de fichiers PDF uniquement.

Contrairement aux résultats de requêtes affichés dans la console, il est impossible d'appliquer directement uneaction aux données exportées.

Procédure

1 Sélectionnez Menu | Génération de rapports | Requêtes et rapportset une requête, puis cliquez sur Exécuter.

2 Après l'exécution de la requête, cliquez sur Options | Exporter les données.

La page Exporter s'affiche.

3 Sélectionnez les éléments à exporter. Pour les requêtes de type graphique, sélectionnez Données du graphiqueuniquement ou Données du graphique et tableaux de détails.

4 Précisez si vous souhaitez exporter les fichiers de données individuellement ou dans un même fichierarchive (ZIP).

5 Génération de requêtes et de rapportsExécuter une requête

40 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 41: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

5 Sélectionnez le format du fichier exporté.

• CSV : permet d'enregistrer les données dans un tableur (par exemple, Microsoft Excel).

• XML : permet de transformer les données en vue d'une autre utilisation.

• HTML : utilisez ce format de rapport pour afficher les résultats exportés sous la forme d'une page web.

• PDF : permet d'imprimer les résultats.

6 Si vous choisissez d'exporter au format PDF, configurez les options suivantes :

• Indiquez le Format de la page et l'Orientation de la page.

• (Facultatif) Vous pouvez Inclure une page de couverture contenant ce texte et saisir le texte souhaité.

7 Spécifiez les destinataires et le corps du message de l'e-mail de requête.

8 Cliquez sur Exporter.

Les fichiers sont envoyés en tant que pièces jointes d'un e-mail aux destinataires.

Requêtes personnaliséesCertains produits permettent de créer des requêtes personnalisées. Vous pouvez recourir aux fonctionnalitésdu générateur de requêtes pour gérer et exécuter des requêtes personnalisées.

Générateur de requêtesMcAfee ePO Cloud fournit un assistant convivial, articulé en quatre étapes, qui permet de créer et de modifierdes requêtes personnalisées. Avec cet Assistant, vous pouvez configurer les données à récupérer et à afficher,ainsi que leur mode d'affichage.

Types de résultats

Les premières sélections que vous effectuez dans le Générateur de requêtes sont le schéma et le type derésultat à partir d'un groupe de fonctionnalités. La sélection effectuée à cette étape permet de spécifier le typeet l'origine des données récupérées par la requête, et détermine les sélections qui sont disponibles aux étapessuivantes de l'Assistant.

Types de graphique

McAfee ePO Cloud propose de nombreux tableaux et graphiques pour l'affichage des données récupérées. Cesgraphiques ainsi que leurs tableaux de détails sont configurables dans une large mesure.

Les tableaux n'incluent pas de tableaux de détails.

Tableau 5-1 Types de graphiques par groupes

Type Graphique ou tableau

Barres • Graphique à barres

• Graphique à barres groupées

• Graphique à barres empilées

Secteurs • Graphique à secteurs booléen

• Graphique à secteurs

Génération de requêtes et de rapportsRequêtes personnalisées 5

McAfee ePolicy Orchestrator Cloud Guide Produit 41

Page 42: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Tableau 5-1 Types de graphiques par groupes (suite)

Type Graphique ou tableau

Bulle • Graphique à bulles

Synthèse • Tableau de synthèse pour plusieurs groupes

• Tableau de synthèse pour un seul groupe

Ligne • Graphique à plusieurs lignes

• Graphique à une seule ligne

Liste • Tableau

Colonnes de tableau

Définissez les colonnes du tableau. Si vous avez sélectionné Tableau comme affichage principal des données,cela permet de configurer ce tableau. Si vous avez sélectionné un type de graphique comme affichage principaldes données, cela permet de configurer un tableau de détails.

Les résultats de la requête affichés dans un tableau sont directement exploitables. Si, par exemple, le tableaucontient des systèmes, vous pouvez déployer des agents sur ces systèmes directement à partir du tableau.

Filtres

Limitez le nombre de données extraites par une requête en définissant des critères de filtre sur les propriétéset les opérateurs.

Gestion des requêtes personnaliséesVous pouvez créer, modifier ou supprimer les requêtes en fonction de vos besoins.

Procédure

1 Ouvrez la page Requêtes et rapports : sélectionnez Menu | Génération de rapports | Requêtes et rapports.

2 Sélectionnez l'une des actions suivantes :

5 Génération de requêtes et de rapportsRequêtes personnalisées

42 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 43: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Action Etapes

Créer unerequêtepersonnalisée

1 Cliquez sur Nouvelle requête pour afficher le Générateur de requêtes.

2 Dans la page Type de résultat, sélectionnez le Groupe de fonctionnalités et le Type derésultat pour cette requête, puis cliquez sur Suivant.

3 Sélectionnez le type de graphique ou de tableau à utiliser pour l'affichage desprincipaux résultats de la requête, puis cliquez sur Suivant.Si vous avez sélectionné Graphique à secteurs booléen, configurez les critères à incluredans la requête avant de poursuivre.

4 Sélectionnez les colonnes à inclure à la requête, puis cliquez sur Suivant.Si vous avez sélectionné Tableau dans la page Graphique, les colonnes que voussélectionnez ici sont celles de ce tableau. Sinon, ces colonnes constituent le tableaude détails de la requête.

5 Sélectionnez des propriétés pour limiter les résultats de la recherche, puis cliquez surExécuter.La page Requête non enregistrée affiche les résultats de la requête, lesquels sontdirectement exploitables. Vous pouvez effectuer toute action disponible sur leséléments d'un tableau ou d'un tableau de détails.

Les propriétés sélectionnées s'affichent dans le volet de contenu, avec les opérateurspermettant de définir les critères pour limiter les données renvoyées pour cespropriétés.

• Si la requête n'a pas renvoyé les résultats attendus, cliquez sur Modifier la requêtepour revenir à l'Assistant Générateur de requêtes et modifier la requête.

• Si vous ne souhaitez pas enregistrer cette requête, cliquez sur Fermer.

• Si vous voulez utiliser cette requête par la suite, cliquez sur Enregistrer et passez àl'étape suivante.

6 Sélectionner un groupe de requêtes

7 Cliquez sur Enregistrer.

La nouvelle requête apparaît alors dans la liste Requêtes.

Dupliquer unerequête

1 Dans la liste, sélectionnez une requête à copier, puis cliquez sur Actions | Dupliquer.

2 Dans la boîte de dialogue Dupliquer, entrez le nom et sélectionnez le groupe de lacopie de la requête, puis cliquez sur OK.

La requête dupliquée apparaît alors dans la liste Requêtes.

Modifier unerequête

1 Dans la liste, sélectionnez une requête à modifier, puis cliquez sur Actions | Modifier.

2 Modifiez les paramètres de la requête, puis cliquez sur Enregistrer lorsque vous avezterminé.

La requête modifiée apparaît alors dans la liste Requêtes.

Supprimer unerequête

1 Dans la liste, sélectionnez une requête à supprimer, puis cliquez sur Actions |Supprimer.

2 Dans la boîte de dialogue de confirmation, cliquez sur Oui.

La requête n'apparaît plus dans la liste Requêtes. Tous les rapports ou tâches serveurqui utilisaient cette requête sont désormais considérés comme non valides tant quevous n'avez pas supprimé la référence à la requête supprimée.

Génération de requêtes et de rapportsRequêtes personnalisées 5

McAfee ePolicy Orchestrator Cloud Guide Produit 43

Page 44: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Présentation des rapportsGénère un rapport de résultats des requêtes de package sous la forme d'un document PDF, ce qui permet uneanalyse hors ligne.

Générez des rapports pour partager les informations relatives à votre environnement réseau, comme lesévénements de menace et les activités de logiciels malveillants, avec les administrateurs de la sécurité et lesautres parties prenantes.

Exécution de rapportsLes rapports doivent être exécutés avant de pouvoir examiner les résultats.Vous pouvez exécuter des rapports depuis les emplacements suivants de McAfee ePO Cloud :

• Dans la liste des rapports

• A partir d'une tâche serveur

Ces instructions supposent que vous exécutez des rapports à partir de la liste des rapports.

Procédure

1 Sélectionnez Menu | Génération de rapports | Requêtes et rapports, puis cliquez sur l'onglet Rapport.

2 Sélectionnez un rapport dans la liste des rapports, puis cliquez sur Actions | Exécuter.

Au terme de l'exécution du rapport, le PDF généré est envoyé à votre navigateur. Selon les paramètres devotre navigateur, il sera affiché ou téléchargé.

L'exécution de certains rapports peut prendre un certain temps. Il est possible d'exécuter plusieurs rapportssimultanément, mais vous ne pouvez initier qu'un rapport à la fois via l'interface. Au terme de l'exécution durapport, le logiciel met à jour la colonne Résultat de la dernière exécution dans la liste des rapports avec un lien versle PDF contenant ces résultats.

Affichage de la sortie d'un rapportVous pouvez afficher la dernière version exécutée de chaque rapport.

A chaque exécution d'un rapport, les résultats sont stockés sur le serveur et affichés dans la liste de rapports.

Les résultats précédents sont effacés et ne peuvent plus être récupérés. Si vous souhaitez comparer les résultatsgénérés par différentes exécutions du même rapport, archivez ces résultats dans un emplacement quelconque.

Procédure

1 Sélectionnez Menu | Rapports | Requêtes et rapports.

2 Cliquez sur l'onglet Rapport.

La liste des rapports contient la colonne Résultat de la dernière exécution. Chaque entrée de cette colonne est unlien qui permet de récupérer le PDF généré au terme de la dernière exécution réussie de ce rapport. Cliquezsur un lien de cette colonne pour récupérer un rapport.

Un fichier PDF s'ouvre dans votre navigateur qui se comporte comme configuré pour ce type de fichier.

5 Génération de requêtes et de rapportsPrésentation des rapports

44 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 45: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

6 Configuration des réponses automatiques

Pour exécuter une action immédiate en cas de menaces ou d'attaques, démarrez automatiquement lesprocessus McAfee ePO Cloud lorsque des événements se produisent.

McAfee ePO Cloud répond lorsque les conditions d'une règle de réponse automatique sont remplies. Vousspécifiez les actions à réaliser en réponse, ainsi que le type et le nombre d'événements devant remplir lacondition pour déclencher la réponse.

Par défaut, une règle de réponse automatique peut comprendre les actions suivantes :

• Exécution de commandes système

• Envoyer un e-mail.

Voici quelques exemples de conditions standard susceptibles de déclencher une réponse automatique :

• Détection de menaces par votre logiciel antivirus.

• Les attaques. Par exemple, lorsque 1 000 événements de détection d'un virus sont reçus en l'espace decinq minutes.

Sommaire Planification des réponses Création et modification des règles dans la page Réponse automatique

Planification des réponsesAvant de créer des règles de réponse automatique, réfléchissez aux actions que vous souhaitez voir le serveurMcAfee ePO Cloud exécuter.

Prévoyez les éléments suivants :

• Les types d'événements déclenchant les messages dans votre environnement.

• Les destinataires des messages. Par exemple, vous ne jugerez peut-être pas nécessaire d'informerl'ensemble des administrateurs d'un échec de mise à niveau de produit, alors que vous souhaiterez leurfaire savoir qu'un fichier infecté a été découvert.

Création et modification des règles dans la page Réponse automatiqueIndiquez quand et comment répondre à un événement. Les règles de la page Réponse automatique ne sont pasorganisées suivant un ordre de dépendance.

6

McAfee ePolicy Orchestrator Cloud Guide Produit 45

Page 46: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédures• Définition d'une règle, page 46

Lorsque vous créez une règle, vous devez inclure les informations dont les autres utilisateurspeuvent avoir besoin pour comprendre l'objectif ou les conséquences de la règle.

• Définition de filtres pour la règle, page 46Pour limiter le nombre d'événements pouvant déclencher la réponse, définissez les filtres de larègle de réponse dans la page Filtres du Générateur de réponses.

• Définition de l'option Agrégation et des critères de regroupement de la règle, page 46Dans la page Agrégation du Générateur de réponses, définissez le moment auquel les événementsdéclenchent une règle.

• Configuration des actions déclenchées par une règle de réponse automatique, page 47Configurez les réponses déclenchées par la règle dans la page Actions du Générateur de réponses.

Définition d'une règleLorsque vous créez une règle, vous devez inclure les informations dont les autres utilisateurs peuvent avoirbesoin pour comprendre l'objectif ou les conséquences de la règle.

Procédure

1 Sélectionnez Menu | Automatisation | Réponses automatiques, puis cliquez sur Nouvelle réponse, ou sur Modifier àcôté d'une règle existante.

2 Dans la page Description, entrez un nom unique et des commentaires pour la règle. Pour être efficace, le nomdoit donner une idée générale de ce que fait la règle. Pensez à fournir une description dans la rubriqueRemarques.

3 Sélectionnez le Groupe d'événements et le Type d'événement qui déclenche cette réponse.

4 En regard de l'option Etat, sélectionnez Activé ou Désactivé. La valeur par défaut est Activé.

5 Cliquez sur Suivant.

Définition de filtres pour la règlePour limiter le nombre d'événements pouvant déclencher la réponse, définissez les filtres de la règle deréponse dans la page Filtres du Générateur de réponses.

Procédure

1 Dans la liste Propriétés disponibles, sélectionnez une propriété et indiquez la valeur à utiliser pour filtrer lesrésultats de la réponse.

Les propriétés disponibles varient selon le type et le groupe d'événements sélectionnés dans la pageDescription.

2 Cliquez sur Suivant.

Définition de l'option Agrégation et des critères de regroupement de larègleDans la page Agrégation du Générateur de réponses, définissez le moment auquel les événements déclenchentune règle.

6 Configuration des réponses automatiquesCréation et modification des règles dans la page Réponse automatique

46 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 47: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 En regard de l'option Agrégation, sélectionnez un niveau d'agrégation.

• Pour déclencher la réponse pour chaque événement, sélectionnez Déclencher cette réponse pour chaqueévénement.

• Pour déclencher la réponse après plusieurs événements, procédez comme suit.

1 Sélectionnez Déclencher cette réponse si plusieurs événements se produisent en l'espace de, puis définissez ledélai (en secondes, minutes, heures ou jours).

2 Sélectionnez les conditions d'agrégation.

• Lorsque le nombre de valeurs distinctes pour une propriété d'événement est au moins égal à une valeur donnée :cette condition s'utilise lorsqu'une valeur distincte est sélectionnée pour l'occurrence de lapropriété d'événement.

• Lorsque le nombre d'événements est au moins égal à : entrez le nombre d'événements.

Par exemple, vous pouvez définir la réponse pour qu'elle soit déclenchée lorsqu'une instance de lapropriété d'événement sélectionnée dépasse 300, ou lorsque le nombre d'événements dépasse3 000, selon le seuil franchi en premier.

2 En regard de l'option Regroupement, indiquez si les événements agrégés doivent être regroupés ou non. Sivous activez cette option, indiquez la propriété en fonction de laquelle les événements doivent êtreregroupés.

3 Cliquez sur Suivant.

Configuration des actions déclenchées par une règle de réponseautomatiqueConfigurez les réponses déclenchées par la règle dans la page Actions du Générateur de réponses.

Pour configurer plusieurs actions, utilisez les boutons + et - en regard de la liste déroulante correspondant autype de notification.

Procédure

1 Configurez chaque action devant être exécutée comme réponse.

Après avoir configuré les options d'une action, cliquez sur Suivant lorsque vous avez terminé, ou sur + pourajouter une autre action.

• Pour envoyer un e-mail de réponse, sélectionnez Envoyer un e-mail dans la liste déroulante.

1 En regard de l'option Destinataires, entrez l'adresse e-mail du destinataire. Pour ajouter plusieursdestinataires, séparez leur adresse e-mail à l'aide d'une virgule.

2 Sélectionnez l'importance de l'e-mail.

3 Entrez l'Objet du message ou insérez l'une des variables disponibles directement dans le champd'objet.

4 Saisissez le texte à afficher comme corps du message ou insérez l'une des variables disponiblesdirectement dans le champ de corps.

2 Vérifiez les informations indiquées dans la page Synthèse, puis cliquez sur Enregistrer.

Configuration des réponses automatiquesCréation et modification des règles dans la page Réponse automatique 6

McAfee ePolicy Orchestrator Cloud Guide Produit 47

Page 48: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

La nouvelle règle apparaît dans la liste Réponses.

Les règles de réponse automatique ne sont pas organisées suivant un ordre de dépendance.

6 Configuration des réponses automatiquesCréation et modification des règles dans la page Réponse automatique

48 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 49: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

7 Organisation des systèmes

Utilisez McAfee ePO Cloud pour automatiser et personnaliser l'organisation de vos systèmes.

La structure que vous mettez en place influence la façon dont les stratégies de sécurité sont héritées et misesen œuvre au sein de votre environnement.

L'Arborescence des systèmes constitue une représentation graphique de cette structure. Vous pouvez organiservotre Arborescence des systèmes en utilisant l'une des méthodes suivantes :

• Organisation manuelle à partir de la console (par glisser-déplacer).

• Synchronisation automatique avec le serveur Active Directory.

• Tri par critères appliqués aux systèmes automatiquement ou manuellement.

Sommaire Structure de l'Arborescence des systèmes Conseils relatifs à la planification de l'Arborescence des systèmes Tri par critères Créer et remplir des groupes dans l'Arborescence des systèmes Déplacement de systèmes dans l'Arborescence des systèmes Suppression d'un système de l'Arborescence des systèmes

Structure de l'Arborescence des systèmesL'Arborescence des systèmes est une structure hiérarchique permettant d'organiser les systèmes de votreréseau en groupes et sous-groupes.

Groupe Mon organisationLe groupe Mon organisation, qui est la racine de votre Arborescence des systèmes, contient tous les systèmesdétectés ou ajoutés à votre réseau (manuellement ou automatiquement).

Tant que vous n'avez pas créé votre structure, tous les systèmes sont ajoutés par défaut à Mon groupe. Il sepeut que ce nom de groupe ait été modifié pendant l'installation initiale du logiciel.

Caractéristiques du groupe Mon organisation :

• Il ne peut pas être supprimé.

• Il ne peut pas être renommé.

7

McAfee ePolicy Orchestrator Cloud Guide Produit 49

Page 50: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Sous-groupe Mon groupeMon groupe est un sous-groupe du groupe Mon organisation. Il est ajouté par défaut pendant l'étape Mise enroute de l'installation initiale du logiciel.

Il se peut que le nom par défaut du sous-groupe Mon groupe ait été modifié lors de l'installation initiale dulogiciel.

Lorsque les ordinateurs de votre réseau exécutent l'URL d'installation, ils sont affectés par défaut ausous-groupe Mon groupe de l'Arborescence des systèmes.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, de l'Arborescence des systèmes.

2 Cliquez sur Supprimer le groupe ou Renommer le groupe pour modifier le sous-groupe Mon groupe.

Si vous supprimez des systèmes de l'Arborescence des systèmes, veillez à sélectionner l'option Supprimerl'agent de tous les systèmes. Si McAfee Agent n'est pas supprimé, les systèmes supprimés s'affichent à nouveaudans le groupe Collecteur car McAfee Agent continue à communiquer avec McAfee ePO Cloud. De la mêmefaçon, à moins que vous n'ayez sélectionné Supprimer de tous les systèmes les produits avec l'agent installé, le logicielreste installé sur les systèmes supprimés de l'Arborescence des systèmes.

Groupe CollecteurLe groupe Collecteur est un sous-groupe du groupe Mon organisation.

Selon les méthodes que vous définissez lors de la création et la gestion de l'Arborescence des systèmes, leserveur détermine l'emplacement des systèmes en fonction de différentes caractéristiques. Le groupeCollecteur stocke les systèmes dont l'emplacement n'a pas pu être déterminé.

Caractéristiques du groupe Collecteur :

• Il ne peut pas être supprimé.

• Il ne peut pas être renommé.

• Il est impossible de modifier ses critères de tri, car il s'agit d'un groupe de collecte. Vous pouvez toutefoisdéfinir des critères de tri pour les sous-éléments créés au sein de ce groupe.

• Il s'affiche toujours en dernière position de la liste de l'Arborescence des systèmes et il n'est pas classé parordre alphabétique avec ses homologues.

• Lorsqu'un système est trié dans le groupe Collecteur, il est placé dans un sous-groupe dont le nomcorrespond au domaine de ce système. Si ce groupe n'existe pas, il est automatiquement créé.

Si vous supprimez des systèmes de l'Arborescence des systèmes, veillez à sélectionner Supprimer McAfee Agent detous les systèmes lors de la prochaine communication agent-serveur. Si McAfee Agent n'est pas supprimé, les systèmessupprimés s'affichent à nouveau dans le groupe Collecteur étant donné que McAfee Agent continue àcommuniquer avec McAfee ePO Cloud.

Groupes de l'Arborescence des systèmesLes groupes de l'Arborescence des systèmes représentent une collection de systèmes. La décision de constituerdes groupes contenant des systèmes donnés dépend des besoins particuliers de votre réseau et de vosactivités.

Vous pouvez regrouper les systèmes en fonction de critères qui correspondent à vos besoins :

7 Organisation des systèmesStructure de l'Arborescence des systèmes

50 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 51: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

• Type de machine (par exemple, ordinateurs portables, serveurs ou postes de travail)

• Emplacement géographique (par exemple, Amérique du Nord ou Europe)

• Services de l'entreprise (par exemple, Finance ou Marketing)

En regroupant des systèmes ayant des propriétés ou des exigences similaires, vous pouvez centraliser lagestion des stratégies en un point unique pour plusieurs systèmes, au lieu de définir des stratégies séparémentpour chaque système.

La structure par défaut de l'Arborescence des systèmes comprend les groupes suivants :

• Mon organisation : racine de votre Arborescence des systèmes.

• Mon groupe : sous-groupe par défaut ajouté à l'étape Mise en route de l'installation initiale du logiciel. Il sepeut que ce nom de groupe ait été modifié pendant l'installation initiale du logiciel.

• Collecteur : sous-groupe de collecte contenant tous les systèmes qui n'ont pas été ou n'ont pas pu êtreajoutés à d'autres groupes de l'Arborescence des systèmes.

HéritageL'héritage facilite l'administration des stratégies et des tâches. Au sein de la hiérarchie de l'Arborescence dessystèmes, elle permet aux sous-groupes enfants d'hériter des stratégies définies au niveau de leurs groupesparents.

Exemple :

• Les stratégies définies au niveau du groupe Mon organisation de l'Arborescence des systèmes sont héritéespar tous ses sous-groupes.

• Les sous-groupes et les systèmes individuels d'un groupe héritent des stratégies définies dans le groupe.

Ce tableau illustre une hiérarchie de l'Arborescence des systèmes.

Arborescence des systèmes Hiérarchie

Mon organisation Groupe de niveau supérieur

Los Angeles Sous-groupe enfant de Mon organisation

Poste de travail Sous-groupe enfant de Los Angeles

Ordinateur portable Sous-groupe enfant de Los Angeles

Serveur Sous-groupe enfant de Los Angeles

Windows Sous-groupe enfant de Serveur

SQL Sous-groupe enfant de Serveur

Linux Sous-groupe enfant de Serveur

San Francisco Sous-groupe enfant de Mon organisation

Poste de travail Sous-groupe enfant de San Francisco

Ordinateur portable Sous-groupe enfant de San Francisco

Serveur Sous-groupe enfant de San Francisco

Collecteur Sous-groupe enfant de Mon organisation

Dans cet exemple, toutes les stratégies affectées au groupe Los Angeles | Serveur sont héritées par lessous-groupes enfants Windows, SQL et Linux.

L'héritage est activé par défaut pour tous les groupes et les systèmes individuels que vous ajoutez àl'Arborescence des systèmes. L'héritage par défaut vous permet de réduire le nombre d'emplacements où vousdevez définir des stratégies et planifier des tâches client.

Organisation des systèmesStructure de l'Arborescence des systèmes 7

McAfee ePolicy Orchestrator Cloud Guide Produit 51

Page 52: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Pour permettre la personnalisation, vous pouvez bloquer l'héritage en appliquant une nouvelle stratégie à toutemplacement de l'Arborescence des systèmes. Vous pouvez aussi verrouiller les affectations de stratégie afin deconserver l'héritage.

Conseils relatifs à la planification de l'Arborescence des systèmesUne organisation rigoureuse et efficace de l'Arborescence des systèmes peut faciliter la maintenance. Chaqueenvironnement a ses particularités concernant les stratégies, l'administration ou la gestion de réseau, lesquellespeuvent influencer la structure à donner à l'Arborescence des systèmes.

Chaque réseau est unique et requiert des stratégies spécifiques, voire une gestion spécifique. McAfeerecommande donc de planifier l'Arborescence des systèmes avant de déplacer les systèmes du groupe pardéfaut dans lequel ils ont été créés.

Quelles que soient les méthodes choisies pour créer et alimenter l'Arborescence des systèmes, tenez comptedes caractéristiques de votre environnement pour planifier la structure de votre Arborescence des systèmes.

Limites de l'environnement et impact sur l'organisation des systèmesLa façon dont vous organisez les systèmes à gérer dépend des limites de votre réseau. Ces limites ont desconséquences sur la structure de l'Arborescence des systèmes qui sont très différentes des conséquences surla topologie de votre réseau.

Il est conseillé d'évaluer les limites de votre réseau et de votre organisation, puis de déterminer si elles doiventêtre prises en compte pour définir la structure de votre Arborescence des systèmes.

Limites organisationnelles

Les réseaux de grande taille sont souvent divisés en zones gérées par des personnes ou des groupes. Ceslimites ne coïncident pas toujours avec les limites topologiques ou géographiques. Pour définir la structure devotre Arborescence des systèmes vous devez déterminer qui gère les segments de cette arborescence et qui y aaccès.

Limites fonctionnelles

Le découpage de certains réseaux est effectué en fonction de la fonction des utilisateurs, par exemple lesservices de ventes ou d'ingénierie. Même si le réseau n'est pas segmenté selon des limites fonctionnelles, ilpeut être nécessaire d'organiser les segments de l'Arborescence des systèmes selon des fonctions lorsque desstratégies distinctes doivent être appliquées à différents groupes.

Un groupe de l'entreprise peut utiliser des logiciels particuliers qui nécessitent des stratégies de sécuritéspécifiques. Par exemple, vous pouvez rassembler les serveurs de messagerie Exchange Server dans un groupe,puis définir des exclusions spécifiques pour l'analyse à l'accès.

Sous-réseaux et intervalles d'adresses IPSouvent, les unités d'organisation d'un réseau utilisent des sous-réseaux ou des intervalles d'adresses IPspécifiques. Vous pouvez donc créer un groupe dédié à un emplacement géographique particulier et lui affecterdes filtres d'adresses IP.

De plus, si votre réseau n'est pas dispersé géographiquement, vous pouvez utiliser des emplacements réseau,par exemple les adresses IP, comme principal critère de regroupement.

Meilleure pratique : pensez à utiliser des critères de tri basés sur l'adresse IP pour automatiser la création et lamaintenance de l'Arborescence des systèmes. Définissez des critères basés sur des masques de sous-réseauxd'adresses IP ou sur des intervalles d'adresses IP pour créer des groupes appropriés dans l'Arborescence dessystèmes. Ces filtres permettent de remplir automatiquement les emplacements avec les systèmes appropriés.

7 Organisation des systèmesConseils relatifs à la planification de l'Arborescence des systèmes

52 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 53: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Systèmes d'exploitation et logicielsPensez à regrouper les systèmes dotés des mêmes systèmes d'exploitation, afin de faciliter la gestion desproduits et stratégies. Si votre réseau comporte des systèmes hérités, vous pouvez les placer dans un groupeafin de déployer et de gérer à part les produits de sécurité de ces systèmes. De plus, en attribuant à cessystèmes un marqueur correspondant, vous pouvez les trier automatiquement dans un groupe.

Marqueurs et systèmes présentant des caractéristiques similairesLes marqueurs et les groupes de marqueurs permettent d'automatiser le tri en groupes.

Les Marqueurs identifient des systèmes présentant des caractéristiques similaires. Si vous organisez vosgroupes en fonction de caractéristiques, vous pouvez créer des marqueurs et les affecter en fonction de cescritères. Vous pouvez ensuite utiliser ces marqueurs comme critères de tri en groupes afin que les systèmessoient automatiquement placés dans les groupes appropriés.

Si possible, utilisez des critères de tri par marqueurs pour placer automatiquement les systèmes dans lesgroupes appropriés. De plus, pour faciliter le tri de vos systèmes, vous pouvez créer des groupes de marqueursimbriqués sur quatre niveaux, chaque niveau pouvant contenir jusqu'à 1 000 sous-groupes de marqueurs. Parexemple, si vos systèmes sont organisés par situation géographique, type de châssis (serveurs, postes de travailou ordinateurs portables), plate-forme (Windows, Macintosh, Linux ou SQL) et utilisateur, il se peut que lesgroupes de marqueurs soient indiqués dans le tableau suivant :

Emplacement Type de châssis Plate-forme Utilisateurs

Los Angeles Poste de travail Windows Général

Ordinateur portable Macintosh Ventes

Formation

Windows Comptabilité

Gestion

Serveur Linux Entreprise

Windows Entreprise

SQL Entreprise

San Francisco Poste de travail Windows Général

Ordinateur portable Macintosh Ventes

Formation

Windows Comptabilité

Gestion

Serveur Linux Entreprise

Windows Entreprise

SQL Entreprise

Tri par critèresVous pouvez trier automatiquement les systèmes managés dans des groupes spécifiques en fonction desadresses IP. Vous pouvez également créer des critères de tri en fonction de marqueurs, qui constituent deslibellés affectés aux systèmes. Vous pouvez utiliser l'un des critères ou les deux pour vous assurer que lessystèmes figurent à l'emplacement souhaité de l'Arborescence des systèmes.

Les systèmes ne doivent répondre qu'à un seul des critères de tri d'un groupe pour être placés dans le groupe.

Organisation des systèmesTri par critères 7

McAfee ePolicy Orchestrator Cloud Guide Produit 53

Page 54: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Après avoir créé des groupes et défini vos critères de tri, exécutez l'action Essai de tri pour vérifier si les critèreset l'ordre de tri donnent les résultats souhaités.

Une fois que vous avez ajouté des critères de tri à vos groupes, vous pouvez exécuter l'action Trier maintenant.Cette action déplace automatiquement les systèmes sélectionnés dans le groupe approprié. Les systèmes quine correspondent pas aux critères de tri d'autre groupe sont déplacés dans le groupe Collecteur.

Les nouveaux systèmes qui communiquent pour la première fois avec McAfee ePO Cloud sontautomatiquement ajoutés au groupe approprié. Cependant, si vous définissez des critères de tri après lacommunication agent-serveur initiale, vous devez exécuter l'action Trier maintenant sur ces systèmes pour lesdéplacer immédiatement dans le groupe approprié, ou attendre la prochaine communication agent-serveur.

Etat de tri des systèmes

Vous pouvez activer ou désactiver le tri de l'Arborescence des systèmes sur n'importe quel système ouensemble de systèmes. Si vous désactivez le tri de l'Arborescence des systèmes sur un système, celui-ci estexclu des actions de tri, sauf lors de l'exécution d'une action Essai de tri. Au cours d'un essai de tri, l'état de tridu système ou de l'ensemble de systèmes est pris en compte, et ce système ou cet ensemble de systèmes peutêtre déplacé ou trié à partir de la page Essai de tri.

Paramètres de tri de l'Arborescence des systèmes dans McAfee ePO Cloud

Pour que le tri soit effectué, il doit être activé sur McAfee ePO Cloud et sur les systèmes. Par défaut, une foisl'option de tri activée, les systèmes sont triés lors de la première communication agent-serveur (ou lors dessuivantes dans le cas où des modifications sont apportées aux systèmes existants) et ne sont plus triésultérieurement.

Essai de tri des systèmes

Cette fonction permet de voir l'emplacement des systèmes au cours d'une action de tri. La page Essai de triaffiche les systèmes, ainsi que les chemins d'accès des emplacements dans lesquels les systèmes sont triés.Cette page n'indique pas l'état de tri des systèmes, mais vous pouvez sélectionner des systèmes (même ceuxpour lesquels le tri est désactivé) et cliquer sur Déplacer les systèmes pour déplacer ces systèmes dans lesemplacements identifiés.

Critères de tri par adresse IPDans bon nombre de réseaux, les informations relatives au sous-réseau et à l'adresse IP reflètent desdistinctions organisationnelles, telles que l'emplacement géographique ou la fonction au sein de l'entreprise. Sil'organisation des adresses IP coïncide avec vos besoins, vous pouvez configurer les critères de tri paradresse IP pour les groupes.

Cette fonctionnalité a été modifiée dans cette version de McAfee ePO Cloud pour permettre la définitionaléatoire des critères de tri par adresse IP dans l'arborescence. Tant qu'aucun critère n'est affecté au groupeparent, il n'est plus nécessaire que les critères de tri par adresse IP du groupe enfant constituent unsous-ensemble des critères du parent. Une fois ces critères configurés, vous pouvez trier les systèmes à chaquecommunication agent-serveur ou uniquement lors de l'exécution manuelle d'une action de tri.

Les critères de tri par adresse IP ne doivent pas s'appliquer à plusieurs groupes. Chaque masque de sous-réseauou intervalle d'adresses IP défini dans les critères de tri d'un groupe doit couvrir un seul ensemble d'adresses IP.Si les critères se chevauchent, le groupe de destination de ces systèmes va dépendre de l'ordre des sous-groupesindiqué dans l'onglet Arborescence des systèmes Détails sur le groupe. L'action Vérifier l'intégrité IP de l'ongletDétails sur le groupe vous permet de vérifier le chevauchement d'adresses IP.

7 Organisation des systèmesTri par critères

54 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 55: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Critères de tri par marqueursEn plus d'utiliser les informations d'adresse IP pour trier les systèmes dans le groupe approprié, vous pouvezégalement définir des critères de tri en fonction des marqueurs affectés aux systèmes.

Vous pouvez utiliser à la fois les marqueurs et l'adresse IP comme critères de tri.

Tri et ordre des groupesPour améliorer encore plus la flexibilité de la gestion de l'Arborescence des systèmes, vous pouvez configurerl'ordre des sous-groupes d'un groupe, ainsi que l'ordre de leur positionnement lors d'un tri.

Si plusieurs sous-groupes ont les mêmes critères de tri, la modification de cet ordre peut changerl'emplacement de destination d'un système dans l'Arborescence des systèmes. Si vous utilisez des groupes decollecte, ils doivent toujours se trouver en fin de liste.

Groupes de collecteLes groupes de collecte sont des groupes dont les critères de tri sont définis sur Tous les autres dans la pageCritères de tri du groupe.

Seuls les sous-groupes situés à la fin de l'ordre de tri peuvent être des groupes de collecte. Ces groupes incluenttous les systèmes triés dans le groupe parent qui n'ont pas été placés dans les homologues du groupe decollecte.

Comment un système est-il ajouté dans l'Arborescence des systèmeslors du tri ?Lorsque McAfee Agent communique avec le serveur pour la première fois, le serveur utilise un algorithme pourplacer le système dans l'Arborescence des systèmes. S'il ne trouve pas d'emplacement adéquat pour unsystème, il place celui-ci dans le groupe Collecteur.

A chaque communication agent-serveur, le serveur recherche le système dans l'Arborescence des systèmes enfonction du GUID McAfee Agent. Seuls les systèmes dont les agents ont déjà effectué le premier appel auserveur ont un GUID McAfee Agent dans la base de données. S'il trouve un système correspondant, il le laisse àson emplacement existant.

S'il ne trouve pas de système correspondant, le serveur utilise un algorithme pour trier les systèmes dans lesgroupes appropriés. Les systèmes peuvent être triés dans n'importe quel groupe basé sur des critères dansl'Arborescence des systèmes, à condition qu'aucun des groupes parents dans le chemin d'accès ne présente descritères non concordants. Les groupes parents d'un sous-groupe basé sur des critères doivent n'avoir aucuncritère ou présenter des critères correspondants.

L'ordre de tri attribué à chaque sous-groupe (défini dans l'onglet Détails sur le groupe) détermine l'ordre suivi parle serveur pour trier les sous-groupes.

1 En l'absence de GUID McAfee Agent (McAfee Agent n'a encore jamais appelé le serveur), le serveurrecherche un système du même nom dans un groupe portant le même nom que le domaine. S'il le trouve,le système est placé dans ce groupe. Cela peut se produire si vous avez ajouté des systèmes àl'Arborescence des systèmes.

2 Si le serveur ne trouve aucun système correspondant, il recherche un groupe portant le même nom que ledomaine dont provient le système. S'il ne trouve aucun groupe de ce nom, il crée un nouveau groupe dansle groupe Collecteur et y place le système.

3 Les propriétés sont mises à jour pour le système.

4 Le serveur applique au système tous les marqueurs par critères si le serveur est configuré pour appliquerles critères de tri à chaque communication agent-serveur.

Organisation des systèmesTri par critères 7

McAfee ePolicy Orchestrator Cloud Guide Produit 55

Page 56: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

5 Ce qui se produit ensuite varie selon que le tri de l'Arborescence des systèmes est activé ou non à la fois surle serveur et le système.

• Si le tri de l'Arborescence des systèmes est désactivé sur le serveur ou sur le système, le système restedans son emplacement actuel.

• Si le tri de l'Arborescence des systèmes est activé sur le serveur et le système, le système est déplacé enfonction des critères de tri définis dans les groupes de l'Arborescence des systèmes.

6 Le serveur examine les critères de tri de tous les groupes de niveau supérieur en fonction de leur ordre detri, défini dans l'onglet Détails sur le groupe du groupe Mon organisation. Le système est placé dans le premiergroupe ayant des critères correspondants ou dans le premier groupe de collecte pris en compte.

• Une fois le système trié dans un groupe, le serveur examine tous ses sous-groupes pour identifier ceuxqui présentent des critères correspondants, selon leur ordre de tri indiqué dans l'onglet Détails sur legroupe.

• Il continue de la sorte jusqu'à ce qu'il n'y ait plus de sous-groupe avec des critères correspondant ausystème, puis il place le système dans le dernier groupe trouvé ayant des critères correspondants.

7 Si le serveur ne trouve aucun groupe de niveau supérieur de ce type, il examine les sous-groupes desgroupes de niveau supérieur (sans critères de tri), en fonction de leur tri.

8 S'il ne trouve aucun groupe avec critères de deuxième niveau, il examine les sous-groupes avec critères detroisième niveau parmi les groupes sans restriction de deuxième niveau.

Les sous-groupes des groupes sans critères correspondants ne sont pas pris en compte. Un groupe doit avoirdes critères correspondants ou être un groupe sans critères pour que ses sous-groupes soient pris encompte pour un système.

9 Le serveur continue de descendre dans l'Arborescence des systèmes jusqu'à ce qu'un système soit trié dansun groupe.

Si le paramètre de tri de l'Arborescence des systèmes sur le serveur est configuré pour n'exécuter un tri qu'àla première communication agent-serveur, un indicateur est défini sur le système. Cet indicateur signifie quele système ne peut plus être trié à la prochaine communication à moins que le paramètre serveur soitmodifié pour autoriser le tri à chaque communication agent-serveur.

10 Si le serveur ne peut trier le système dans aucun groupe, il le place dans le groupe Collecteur, ou plusexactement dans un sous-groupe de ce dernier affecté du même nom que le domaine du système.

Créer et remplir des groupes dans l'Arborescence des systèmesCréer des groupes dans l'Arborescence des systèmes et y ajouter des systèmes.

Pour remplir un groupe de l'Arborescence des systèmes, vous pouvez sélectionner des systèmes et les faireglisser dans le groupe. Vous pouvez également faire glisser des groupes et des sous-groupes pour les déplacerdans l'Arborescence des systèmes.

Une Arborescence des systèmes peut être organisée de différentes manières. Etant donné que chaque réseauest unique, l'organisation de votre Arborescence des systèmes sera unique. Vous pouvez utiliser plusieursméthodes d'organisation.

7 Organisation des systèmesCréer et remplir des groupes dans l'Arborescence des systèmes

56 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 57: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédures• Création manuelle de groupes, page 57

Créer des sous-groupes dans l'Arborescence des systèmes. Les groupes sont automatiquementremplis au fur et à mesure que les systèmes de votre réseau communiquent avec McAfee ePOCloud.

• Ajout de critères de tri à des groupes, page 57Les critères de tri des groupes de l'Arborescence des systèmes peuvent être basés sur lesinformations d'adresse IP ou les marqueurs.

• Activation ou désactivation du tri de l'Arborescence des systèmes sur les systèmes, page 58L'état de tri d'un système détermine s'il peut être trié dans un groupe en fonction de critères.

• Tri manuel des systèmes, page 58Trier des systèmes sélectionnés dans des groupes dont le tri par critères est activé.

Création manuelle de groupesCréer des sous-groupes dans l'Arborescence des systèmes. Les groupes sont automatiquement remplis au furet à mesure que les systèmes de votre réseau communiquent avec McAfee ePO Cloud.

Procédure

1 Ouvrez la boîte de dialogue Nouveaux sous-groupes.

a Sélectionnez Menu | Systèmes | Arborescence des systèmes.

b Sélectionnez un groupe, puis cliquez sur Nouveau sous-groupe.

Vous pouvez également créer plusieurs sous-groupes à la fois.

2 Entrez un nom, puis cliquez sur OK.

Le nouveau groupe s'affiche dans l'Arborescence des systèmes.

Ajout de critères de tri à des groupesLes critères de tri des groupes de l'Arborescence des systèmes peuvent être basés sur les informationsd'adresse IP ou les marqueurs.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Détails sur le groupe, puissélectionnez le groupe dans l'Arborescence des systèmes.

2 En regard de Critères de tri, cliquez sur Modifier. La page Critères de tri relative au groupe sélectionnés'affiche.

3 Sélectionnez l'option Systèmes correspondant à l'un des critères ci-dessous pour afficher le choix de critères.

Vous pouvez définir plusieurs critères de tri pour le groupe, mais si un système correspond à l'un des critères,il est placé dans le groupe.

Organisation des systèmesCréer et remplir des groupes dans l'Arborescence des systèmes 7

McAfee ePolicy Orchestrator Cloud Guide Produit 57

Page 58: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

4 Configurez les critères. Options disponibles :

• Adresses IP : cette zone de texte permet de définir un intervalle d'adresses IP ou un masque desous-réseau comme critère de tri. Tout système dont l'adresse y est incluse est placé dans ce groupe.

• Marqueurs : cliquez sur Ajouter des marqueurs et effectuez les étapes suivantes dans la boîte de dialogueAjouter des marqueurs.

1 Cliquez sur le ou les noms des marqueurs à ajouter et triez les systèmes dans ce groupe parent.

Pour sélectionner plusieurs marqueurs, cliquez sur Ctrl + noms des marqueurs.

2 Cliquez sur OK.

Les marqueurs sélectionnés s'affichent dans Marqueurs sur la page Critères de tri et à côté de Critères detri sur la page Détails sur le groupe.

5 Répétez l'opération pour configurer tous les critères de tri requis pour le groupe, puis cliquez sur Enregistrer.

Voir aussi Critères de tri par adresse IP, page 54Critères de tri par marqueurs, page 55

Activation ou désactivation du tri de l'Arborescence des systèmes surles systèmesL'état de tri d'un système détermine s'il peut être trié dans un groupe en fonction de critères.

Vous pouvez modifier l'état de tri des systèmes dans n'importe quelle table de systèmes (par exemple dans lesrésultats d'une requête), ou bien automatiquement dans les résultats d'une requête planifiée.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes | Systèmes, puis sélectionnez les systèmes souhaités.

2 Sélectionnez Actions | Gestion de répertoire | Modifier l'état de tri, puis choisissez d'activer ou de désactiver le tri del'Arborescence des systèmes sur les systèmes sélectionnés.

3 Dans la boîte de dialogue Modifier l'état de tri, activez ou désactivez le tri de l'Arborescence des systèmessur le système sélectionné.

En fonction du paramètre de tri de l'Arborescence des systèmes, ces systèmes seront triés lors de lacommunication agent-serveur suivante. Sinon, ils peuvent être triés uniquement si l'action Trier maintenant estexécutée.

Tri manuel des systèmesTrier des systèmes sélectionnés dans des groupes dont le tri par critères est activé.

7 Organisation des systèmesCréer et remplir des groupes dans l'Arborescence des systèmes

58 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 59: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes | Systèmes, puis sélectionnez le groupe contenant lessystèmes.

2 Sélectionnez les systèmes, puis cliquez sur Actions | Gestion de répertoire | Trier maintenant. La boîte de dialogueTrier maintenant s'affiche.

Pour obtenir un aperçu des résultats avant l'exécution du tri, cliquez sur Essai de tri. (Toutefois, si vousdéplacez des systèmes à partir de la page Essai de tri, tous les systèmes sélectionnés sont triés, que le tri del'Arborescence des systèmes soit activé ou non.)

3 Cliquez sur OK pour trier les systèmes.

Déplacement de systèmes dans l'Arborescence des systèmesDéplacer des systèmes d'un groupe à un autre dans l'Arborescence des systèmes. Vous pouvez déplacer dessystèmes dans n'importe quelle page qui affiche une liste de systèmes, notamment les résultats d'une requête.

En plus des étapes décrites ci-dessous, vous pouvez également faire glisser-déplacer des systèmes à partir dutableau Systèmes vers n'importe quel groupe de l'Arborescence des systèmes.

Même si l'Arborescence des systèmes est parfaitement organisée et régulièrement synchronisée, il peut êtrenécessaire de déplacer manuellement des systèmes entre les groupes. Par exemple, vous pouvez être amené àdéplacer régulièrement des systèmes se trouvant dans le groupe Collecteur.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes | Systèmes, puis recherchez et sélectionnez lessystèmes.

2 Cliquez sur Actions | Gestion de répertoire | Déplacer les systèmes pour ouvrir la page Sélectionner le nouveaugroupe.

3 Activez ou désactivez le tri de l'Arborescence des systèmes sur les systèmes sélectionnés lorsqu'ils sontdéplacés.

4 Sélectionnez le groupe dans lequel placer les systèmes, puis cliquez sur OK.

Si vous déplacez des systèmes entre les groupes, ces systèmes héritent les stratégies affectées à leurnouveau groupe.

Voir aussi Groupe Collecteur, page 50

Suppression d'un système de l'Arborescence des systèmesSi l'utilisateur système quitte votre société ou utilise un nouvel ordinateur, vous pouvez supprimer son systèmemanagé grâce à l'Arborescence des systèmes.

Vous pouvez également supprimer des systèmes de l'Arborescence des systèmes en supprimant le groupeArborescence des systèmes qui inclut les systèmes.

Organisation des systèmesDéplacement de systèmes dans l'Arborescence des systèmes 7

McAfee ePolicy Orchestrator Cloud Guide Produit 59

Page 60: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Si vous ne sélectionnez pas l'option Supprimer McAfee Agent de tous les systèmes lors de la prochaine communicationagent-serveur, les systèmes s'affichent à nouveau dans l'Arborescence des systèmes à la prochainecommunication agent-serveur avec McAfee ePO Cloud.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis cliquez sur legroupe qui comprend les systèmes que vous souhaitez supprimer.

2 Dans la colonne Nom du système, sélectionnez les systèmes à supprimer et cliquez sur Actions | Gestion durépertoire | Supprimer.

3 Sélectionnez Supprimer McAfee Agent de tous les systèmes lors de la prochaine communication agent-serveur.

4 Pour supprimer le logiciel de sécurité du système, sélectionnez Supprimer le logiciel installé par McAfee Agent.

5 Cliquez sur OK.

Le système est supprimé de l'Arborescence des systèmes à la prochaine communication agent-serveur.

7 Organisation des systèmesSuppression d'un système de l'Arborescence des systèmes

60 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 61: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

8 Application de marqueurs

Utiliser des marqueurs pour identifier et trier les systèmes. Les marqueurs et groupes de marqueurs vouspermettent de sélectionner des groupes de systèmes et ils simplifient la création des tâches et des requêtes.

Les marqueurs peuvent utiliser des critères comparés avec chaque système :

• Automatiquement lors de la communication agent-serveur

• Lors de l'exécution de l'action Rechercher les critères de marquage

• Manuellement, en exécutant l'action Appliquer le marqueur sur les systèmes sélectionnés (indépendammentdes critères)

Les marqueurs sans critères peuvent uniquement être appliqués manuellement aux systèmes sélectionnés.

Sommaire Création de marqueurs Gestion des marqueurs Exportation et importation des marqueurs Création, suppression et modification des sous-groupes de marqueurs Exclusion de systèmes du marquage automatique Application de marqueurs à des systèmes sélectionnés Effacement des marqueurs des systèmes Application de marqueurs par critères à tous les systèmes correspondants

Création de marqueursL'Assistant Générateur de marqueurs permet de créer des marqueurs très rapidement.

Procédure

1 Sélectionnez Menu | Systèmes | Catalogue de marqueurs | Nouveau marqueur.

2 Dans la page Description, entrez un nom et une description explicite, puis cliquez sur Suivant. La page Critèress'affiche.

3 Sélectionnez et configurez les critères, puis cliquez sur Suivant. La page Evaluation s'affiche.

Pour appliquer automatiquement le marqueur, configurez ses critères.

8

McAfee ePolicy Orchestrator Cloud Guide Produit 61

Page 62: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

4 Indiquez si les systèmes doivent être comparés aux critères du marqueur uniquement lors de l'exécution del'action Rechercher les critères de marquage ou également à chaque communication agent-serveur. Cliquezensuite sur Suivant. La page Aperçu s'affiche.

Ces options ne sont pas disponibles si aucun critère n'a été configuré. Lorsque des systèmes sont comparésaux critères d'un marqueur, celui-ci est appliqué aux systèmes qui correspondent aux critères et qui n'ont pasété exclus du marqueur.

5 Vérifiez les informations indiquées sur la page, puis cliquez sur Enregistrer.

Si le marqueur comporte des critères, cette page affiche le nombre de systèmes auxquels ce marqueur seraappliqué lors de la comparaison avec les critères.

Le marqueur est ajouté sous le groupe de marqueurs sélectionné, dans l'Arborescence des marqueurs, sur la pageCatalogue de marqueurs.

Gestion des marqueursUne fois les marqueurs créés à l'aide du Générateur de marqueurs, utilisez la liste Actions pour modifier,supprimer et déplacer les marqueurs.

Procédure

1 Sélectionnez Menu | Systèmes | Catalogue de marqueurs.

2 Dans la liste Marqueurs, sélectionnez un ou plusieurs marqueurs, puis effectuez l'une des tâches suivantes :

1 Modifier le marqueur : cliquez sur Actions | Modifier, puis, dans l'Editeur de marqueurs :

Le nombre de systèmes concernés est indiqué en haut de la page.

a Dans la page Description, entrez un nom et une description explicite, puis cliquez sur Suivant.

b Sélectionnez et configurez les critères, puis cliquez sur Suivant.

Pour appliquer automatiquement le marqueur, vous devez configurer ses critères.

c Indiquez si les systèmes doivent être comparés aux critères du marqueur uniquement lors del'exécution de l'action Rechercher les critères de marquage ou également à chaque communicationagent-serveur. Cliquez ensuite sur Suivant.

Ces options ne sont pas disponibles si aucun critère n'a été configuré. Lorsque des systèmes sontcomparés aux critères d'un marqueur, ce marqueur est appliqué aux systèmes qui correspondentaux critères et qui n'ont pas été exclus du marqueur.

d Vérifiez les informations indiquées sur la page, puis cliquez sur Enregistrer.

Si le marqueur comporte des critères, cette page affiche le nombre de systèmes auxquels cemarqueur sera appliqué lors de la comparaison avec les critères.

Le marqueur est mis à jour sur la page Catalogue de marqueurs, dans le groupe de marqueurs sélectionnédans l'Arborescence des marqueurs.

8 Application de marqueursGestion des marqueurs

62 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 63: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

2 Supprimer un marqueur : cliquez sur Actions | Supprimer, puis, dans la boîte de dialogue Supprimer,cliquez sur OK pour supprimer le marqueur.

3 Déplacer un marqueur vers un autre groupe de marqueurs : cliquez sur Actions | Déplacer desmarqueurs. Dans la boîte de dialogue Déplacer des marqueurs, sélectionnez le sous-groupe de marqueursvers lequel déplacer le marqueur, puis cliquez sur OK pour déplacer le marqueur.

Vous pouvez également glisser-déplacer les marqueurs dans les groupes de marqueurs de l'Arborescencedes groupes de marqueurs.

Exportation et importation des marqueursUne fois les marqueurs créés, vous pouvez les enregistrer et importer à l'aide des options Exporter etImporter.

Procédure

1 Sélectionnez Menu | Systèmes | Catalogue de marqueurs.

2 Effectuez l'une des procédures suivantes :

• Exporter vos marqueurs : en haut de la page, cliquez sur Exporter.1 Dans la page Catalogue de marqueurs, cliquez sur le lien du fichier ou cliquez avec le bouton droit

et sélectionnez Enregistrer le lien sous pour télécharger le fichier.

2 Dans la boîte de dialogue Enregistrer sous, enregistrez le fichier Tags.xml sur un système local.

• Importer vos marqueurs : en haut de la page, cliquez sur Importer.1 Dans la boîte de dialogue Importer les marqueurs, cliquez sur Choisir un fichier, puis accédez au

fichier Tags.xml enregistré sur un système local.

2 Dans la boîte de dialogue Ouvrir, accédez au fichier Tags.xml, puis cliquez sur Ouvrir.

3 Dans la page Importation, sélectionnez les marqueurs à importer, puis cliquez sur OK.

Les marqueurs en conflit en raison d'un nom identique s'affichent en rouge. L'importation desmarqueurs affichant un conflit remplace les marqueurs existants de même nom.

Création, suppression et modification des sous-groupes de marqueursLes sous-groupes de marqueurs permettent d'imbriquer des groupes de marqueurs sur quatre niveaux. Ungroupe parent peut contenir jusqu'à 1 000 sous-groupes de marqueurs. Ces groupes de marqueurs permettentd'utiliser le tri par critères pour ajouter automatiquement des systèmes aux groupes appropriés.

Procédure

1 Sélectionnez Menu | Systèmes | Catalogue de marqueurs.

2 Sur la page Catalogue de marqueurs, sélectionnez l'une des actions suivantes.

Application de marqueursExportation et importation des marqueurs 8

McAfee ePolicy Orchestrator Cloud Guide Produit 63

Page 64: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Action Etapes

Créer unsous-groupe demarqueurs

1 Dans la liste Arborescence des marqueurs, sélectionnez le groupe de marqueurs (ou legroupe de marqueurs parent) dans lequel vous souhaitez créer le sous-groupe demarqueurs.

Par défaut, Mes marqueurs est le groupe de marqueurs de premier niveau ajouté lorsde l'installation de McAfee ePO Cloud.

2 Cliquez sur Nouveau sous-groupe pour afficher la boîte de dialogue Nouveau sous-groupe.

3 Dans le champ Nom, entrez un nom descriptif pour le nouveau sous-groupe demarqueurs.

4 Cliquez sur OK pour créer le sous-groupe de marqueurs.

Renommer unsous-groupe demarqueurs

1 Dans l'Arborescence des marqueurs, sélectionnez le sous-groupe de marqueurs àrenommer.

2 Cliquez sur Actions sur l'arborescence des marqueurs | Renommer le groupe pour ouvrir laboîte de dialogue Renommer le sous-groupe.

3 Dans le champ Nom, entrez le nouveau nom du sous-groupe de marqueurs.

4 Cliquez sur OK pour renommer le sous-groupe de marqueurs.

Supprimer unsous-groupe demarqueurs

1 Dans l'Arborescence des marqueurs, sélectionnez le sous-groupe de marqueurs àsupprimer.

2 Cliquez sur Actions | Supprimer. Une boîte de dialogue de confirmation Action :Supprimer s'affiche.

3 Cliquez sur OK si vous souhaitez supprimer le sous-groupe de marqueurs.

Exclusion de systèmes du marquage automatiqueExclure des systèmes lors de l'application de marqueurs spécifiques.

Une autre solution consiste à utiliser une requête pour collecter les systèmes, avant d'exclure les marqueurs deces systèmes à partir des résultats de la requête.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes | Systèmes, puis sélectionnez le groupe contenant lessystèmes dans l'Arborescence des systèmes.

2 Sélectionnez un ou plusieurs systèmes dans le tableau Systèmes, puis cliquez sur Actions | Marqueur | Exclure lemarqueur.

3 Dans la boîte de dialogue Exclure le marqueur, sélectionnez le groupe de marqueurs, puis le marqueur àexclure, et cliquez sur OK.

Pour limiter la liste de marqueurs, indiquez le nom du marqueur dans la zone de texte sous Marqueurs.

8 Application de marqueursExclusion de systèmes du marquage automatique

64 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 65: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

4 Vérifiez que les systèmes ont été exclus du marqueur :

a Sélectionnez Menu | Systèmes | Catalogue de marqueurs, puis le marqueur ou un groupe de marqueurs dansla liste des marqueurs.

b En regard de Systèmes avec marqueur, cliquez sur le lien d'accès à la liste des systèmes exclus del'application de marqueurs par critères. La page Systèmes exclus du marqueur s'affiche.

c Vérifiez que les systèmes figurent bien dans la liste.

Application de marqueurs à des systèmes sélectionnésAppliquer un marqueur manuellement aux systèmes sélectionnés dans l'Arborescence des systèmes.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes | Systèmes, puis sélectionnez le groupe contenant lessystèmes souhaités.

2 Sélectionnez les systèmes, puis cliquez sur Actions | Marqueur | Appliquer le marqueur.

3 Dans la boîte de dialogue Appliquer le marqueur, sélectionnez le groupe de marqueurs, puis le marqueur àappliquer, et cliquez sur OK.

Pour limiter la liste de marqueurs, indiquez le nom du marqueur dans la zone de texte sous Marqueurs.

4 Vérifiez que les marqueurs ont été appliqués :

a Sélectionnez Menu | Systèmes | Catalogue de marqueurs, puis un marqueur ou un groupe de marqueurs dansla liste des marqueurs.

b Dans le volet de détails, en regard de Systèmes avec marqueur, cliquez sur le lien d'accès aux systèmes avecmarqueur appliqué manuellement. La page Systèmes avec marqueur appliqué manuellement s'affiche.

c Vérifiez que les systèmes figurent bien dans la liste.

Effacement des marqueurs des systèmesSupprimer les marqueurs des systèmes sélectionnés.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes | Systèmes, puis sélectionnez le groupe contenant lessystèmes souhaités.

2 Sélectionnez les systèmes, puis cliquez sur Actions | Marqueur | Effacer le marqueur.

3 Dans la boîte de dialogue Effacer le marqueur, effectuez l'une des actions suivantes, puis cliquez sur OK.

• Supprimer un marqueur spécifique : sélectionnez le groupe de marqueurs, puis le marqueur lui-même.

Pour limiter la liste de marqueurs, indiquez le nom du marqueur dans la zone de texte sous Marqueurs.

• Supprimer tous les marqueurs : sélectionnez Tout effacer.

Application de marqueursApplication de marqueurs à des systèmes sélectionnés 8

McAfee ePolicy Orchestrator Cloud Guide Produit 65

Page 66: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

4 Vérifiez que les marqueurs ont été supprimés :

a Sélectionnez Menu | Systèmes | Catalogue de marqueurs, puis sélectionnez un marqueur ou un groupe demarqueurs dans la liste de marqueurs.

b Dans le volet de détails, en regard de Systèmes avec marqueur, cliquez sur le lien d'accès aux systèmes avecmarqueur appliqué manuellement. La page Systèmes avec marqueur appliqué manuellement s'affiche.

c Vérifiez que les systèmes ne figurent pas dans la liste.

Application de marqueurs par critères à tous les systèmescorrespondants

Appliquer un marqueur par critères à tous les systèmes non exclus qui correspondent aux critères définis.

Procédure

1 Sélectionnez Menu | Systèmes | Catalogue de marqueurs, puis sélectionnez un marqueur ou un groupe demarqueurs dans la liste Marqueurs.

2 Cliquez sur Actions | Rechercher les critères de marquage.

3 Dans le volet Action, indiquez s'il faut réinitialiser les systèmes exclus et marqués manuellement.

Réinitialiser les systèmes exclus et marqués manuellement supprime le marqueur des systèmes qui necorrespondent pas aux critères et applique le marqueur aux systèmes qui répondent aux critères mais sontexclus de l'application du marqueur.

4 Cliquez sur OK.

5 Vérifiez que le marqueur a été appliqué aux systèmes :

a Sélectionnez Menu | Systèmes | Catalogue de marqueurs, puis sélectionnez un marqueur ou un groupe demarqueurs dans la liste de marqueurs.

b En regard de Systèmes avec marqueur dans le volet de détails, cliquez sur le lien permettant d'accéder àla liste des systèmes marqués sur la base de critères. La page Systèmes avec marqueur appliqué enfonction de critères s'affiche.

c Vérifiez que les systèmes figurent bien dans la liste.

Le marqueur est appliqué à tous les systèmes correspondant aux critères.

8 Application de marqueursApplication de marqueurs par critères à tous les systèmes correspondants

66 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 67: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

9 Affectation de stratégies

Les stratégies permettent de garantir que les fonctions des produits sont configurées correctement sur lessystèmes managés.

Sommaire A propos des stratégies Règles d'affectation de stratégie Créer et gérer des stratégies Créez et gérez les règles d'affectation de stratégie Affectation manuelle des stratégies Affichage des informations des stratégies

A propos des stratégiesUne stratégie est un ensemble de paramètres que vous créez et configurez pour ensuite les mettre en œuvre.

Les stratégies sont organisées par produit, puis par catégories au sein de chaque produit. Par exemple, leproduit McAfee Agent comprend les catégories Général, Référentiel et Résolution de problèmes.

Pour afficher les stratégies par catégories de stratégies spécifiques, cliquez sur Menu | Stratégie | Catalogue destratégies, puis sélectionnez le produit et la catégorie dans les listes déroulantes.

Chaque catégorie comprend une stratégie par défaut, McAfee Default. Il est impossible de supprimer, modifier,exporter ou renommer cette stratégie, mais vous pouvez la copier et modifier la copie.

Lorsque les stratégies sont appliquéesLes stratégies sont appliquées aux systèmes conformément à la communication agent-serveur et auxintervalles de mise en œuvre de stratégie.

Lorsque vous configurez des paramètres de stratégie, les nouveaux paramètres s'appliquent aux systèmesmanagés spécifiés lors de la prochaine communication agent-serveur. Par défaut, la communicationagent-serveur a lieu toutes les 60 minutes. Vous pouvez configurer cet intervalle dans l'onglet Général despages des stratégies McAfee Agent.

Une fois les paramètres de stratégie en vigueur sur le système managé, McAfee Agent continue de mettre enœuvre les paramètres de stratégie conformément à un intervalle de mise en œuvre de stratégie. Par défaut, lamise en œuvre de stratégie a lieu toutes les 60 minutes. Vous pouvez également configurer cet intervalle dansl'onglet Général.

9

McAfee ePolicy Orchestrator Cloud Guide Produit 67

Page 68: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Application des stratégiesLes stratégies sont appliquées aux systèmes à l'aide de l'une des deux méthodes suivantes : l'héritage oul'affectation.

Vous pouvez affecter n'importe quelle stratégie du Catalogue de stratégies à n'importe quel groupe ou système.Les affectations permettent de définir une seule fois des paramètres de stratégie correspondant à un besoinspécifique, puis d'appliquer la stratégie à plusieurs emplacements.

L'héritage détermine si les paramètres de stratégie et les tâches client d'un groupe ou d'un système sont issusde son parent. Par défaut, l'héritage est activé dans l'ensemble de l'Arborescence des systèmes.

Verrouillage de l'affectation

Vous pouvez verrouiller l'affectation d'une stratégie sur un groupe ou un système. Le verrouillage d'uneaffectation empêche les autres utilisateurs de remplacer une stratégie par inadvertance. Le verrouillage del'affectation est hérité avec les paramètres de stratégie.

Le verrouillage de l'affectation est pratique pour affecter une stratégie particulière tout en haut del'Arborescence des systèmes et empêcher les autres utilisateurs de la déplacer.

Le verrouillage d'une affectation n'empêche pas le propriétaire de stratégie de modifier ses paramètres. Parconséquent, si vous souhaitez verrouiller une affectation d'une stratégie, vous devez être le propriétaire de lastratégie.

Voir aussi Affectation d'une stratégie à un groupe de l'Arborescence des systèmes, page 76Affectation d'une stratégie à un système managé, page 77Affectation d'une stratégie à des systèmes dans un groupe de l'Arborescence des systèmes, page 77Copie d'affectations de stratégie depuis un groupe, page 78Copie d'affectations de stratégie depuis un système, page 78Coller des affectations de stratégie dans un groupe, page 79Coller des affectations de stratégie sur un système spécifique, page 79

Propriété des stratégiesChaque stratégie est affectée à un propriétaire : l'utilisateur qui l'a créée. Vous devez disposer des autorisationscorrectes pour modifier une stratégie dont vous n'êtes pas propriétaire.

Si vous souhaitez utiliser une stratégie appartenant à un autre utilisateur, il est conseillé de dupliquer d'abord lastratégie et d'utiliser cette copie. La duplication de stratégies évite que des modifications des stratégiesn'affectent le réseau. Si vous affectez une stratégie dont vous n'êtes pas le propriétaire et que le propriétairemodifie la stratégie, ces modifications sont appliquées à tous les systèmes auxquels la stratégie a été affectée.

Vous pouvez définir plusieurs utilisateurs comme propriétaires d'une même stratégie.

9 Affectation de stratégiesA propos des stratégies

68 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 69: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Règles d'affectation de stratégieLes règles d'affectation de stratégie réduisent la surcharge liée à la gestion de nombreuses stratégiesspécifiques aux utilisateurs ou aux systèmes qui répondent à des critères spécifiques, tout en permettant lagestion de stratégies plus génériques dans l'Arborescence des systèmes.Ce niveau de granularité dans l'affectation des stratégies limite les cas d'héritage bloqué dans l'Arborescencedes systèmes, ce qui permet de définir correctement les paramètres de stratégie requis par des utilisateurs oudes systèmes particuliers. Les affectations de stratégie peuvent être basées sur des critères spécifiques auxutilisateurs ou aux systèmes :

• Stratégies basées sur l'utilisateur : stratégies incluant au moins un critère spécifique aux utilisateurs. Parexemple, vous pouvez créer une règle d'affectation de stratégie qui sera mise en œuvre pour tous lesutilisateurs du groupe Ingénierie. Vous pouvez ensuite créer une autre règle d'affectation de stratégie pourles membres du service informatique. Cette règle leur permet de se connecter à tout ordinateur du réseauIngénierie avec des droits d'accès les autorisant à résoudre les problèmes sur un système particulier de ceréseau. Les stratégies basées sur l'utilisateur peuvent également inclure des critères basés sur le système.

• Stratégies basées sur le système : stratégies incluant uniquement des critères basés sur le système. Parexemple, vous pouvez créer une règle d'affectation de stratégie qui est mise en œuvre pour tous lesserveurs de votre réseau en fonction des marqueurs que vous avez appliqués, ou pour tous les systèmesd'un emplacement spécifique de votre Arborescence des systèmes. Les stratégies basées sur le système nepeuvent pas inclure des critères basés sur l'utilisateur.

Priorité des règles d'affectation de stratégieVous pouvez classer les règles d'affectation de stratégie par priorité pour en simplifier la maintenance et lagestion. Lorsque vous définissez la priorité d'une règle, elle est mise en œuvre avant les règles de priorité plusfaible.Dans certains il peut donc arriver que des paramètres de règle soient remplacés. Dans l'exemple précédent,supposons qu'un système est inclus à deux règles d'affectation de stratégie, les règles A et B. La règle A, qui a leniveau de priorité 1, autorise les systèmes à accéder à Internet sans restrictions. La règle B, avec le niveau depriorité 2, restreint rigoureusement l'accès à Internet de ce même système. Dans cet exemple, la règle A estmise en œuvre, car sa priorité est plus élevée. Par conséquent, le système peut accéder à Internet sansrestriction.

Affectation de stratégie basée sur l'utilisateurLes règles d'affectation de stratégie basée sur l'utilisateur permettent de créer des affectations de stratégiespécifiques à chaque utilisateur.Ces affectations sont mises en œuvre sur le système cible lors de la connexion de l'utilisateur.

Lorsque l'utilisateur se connecte à un système managé pour la première fois, il peut y avoir un petit délaid'attente, car McAfee Agent contacte le serveur qui lui est affecté pour obtenir les affectations de stratégiepropres à l'utilisateur. Durant ce délai, l'utilisateur ne peut accéder qu'aux fonctionnalités autorisées par lastratégie par défaut de l'ordinateur, qui est en général la stratégie la plus sécurisée.

Sur un système managé, l'agent conserve la trace des utilisateurs qui se connectent au réseau. Les affectationsde stratégie que vous créez pour chaque utilisateur sont transmises au système sur lequel celui-ci se connecte.Elles sont mises en mémoire cache lors de chaque communication agent-serveur. Le serveur McAfee ePO Cloudapplique les stratégies que vous avez affectées à chaque utilisateur.

Affectation de stratégie basée sur le systèmeLes affectations basées sur le système vous permettent d'affecter des stratégies en fonction de l'emplacementdans l'Arborescence des systèmes ou des marqueurs.Les stratégies basées sur le système sont affectées en fonction des critères de sélection que vous avez définis àl'aide du Générateur d'affectation de stratégie.

Affectation de stratégiesRègles d'affectation de stratégie 9

McAfee ePolicy Orchestrator Cloud Guide Produit 69

Page 70: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Un emplacement dans l'Arborescence des systèmes doit être spécifié pour toutes les règles d'affectation destratégie. Les affectations de stratégie par marqueurs permettent d'affecter la même stratégie de sécurité àtous les systèmes d'un type particulier, quel que soit leur emplacement dans l'Arborescence des systèmes

Créer et gérer des stratégiesMcAfee ePO Cloud fournit un certain nombre d'outils permettant de gérer les stratégies, y compris le Cataloguede stratégies, l'Historique des stratégies et la Comparaison de stratégie.

Procédures

• Création d'une stratégie dans la page Catalogue de stratégies, page 70Les stratégies personnalisées créées à l'aide du Catalogue de stratégies ne sont affectées à aucungroupe ou système. Vous pouvez créer des stratégies avant ou après le déploiement d'un produit.

• Gestion d'une stratégie existante sur la page Catalogue de stratégies, page 71Modifier, dupliquer, renommer ou supprimer une stratégie.

• Mise en œuvre des stratégies de produit, page 71La mise en œuvre de stratégie est activée par défaut et elle est héritée dans l'Arborescence dessystèmes, mais vous pouvez l'activer ou la désactiver manuellement sur des systèmes spécifiés.

• Gérer l'historique des stratégies, page 73Vous pouvez afficher et comparer les entrées de l'historique des stratégies ou revenir à la versionprécédente d'une stratégie.

• Comparaison de stratégies, page 73La Comparaison de stratégie peut aider à détecter les différences entre des stratégies similaires.

Création d'une stratégie dans la page Catalogue de stratégies Les stratégies personnalisées créées à l'aide du Catalogue de stratégies ne sont affectées à aucun groupe ousystème. Vous pouvez créer des stratégies avant ou après le déploiement d'un produit.

Procédure

1 Ouvrez la boîte de dialogue Nouvelle stratégie.

a Sélectionnez Menu | Stratégie | Catalogue de stratégies.

b Sélectionnez le produit et la catégorie dans les listes déroulantes.

Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet Détails.

c Cliquez sur Nouvelle stratégie.

2 Sélectionnez la stratégie que vous souhaitez dupliquer dans la liste déroulante Créer une stratégie basée sur cettestratégie existante.

3 Entrez le nom de la nouvelle stratégie, puis cliquez sur OK.

La stratégie s'affiche dans le Catalogue de stratégies.

4 Cliquez sur le nom de la nouvelle stratégie.

Le générateur Paramètres de stratégie s'ouvre.

5 Modifiez les paramètres de stratégie selon les besoins.

6 Cliquez sur Enregistrer.

9 Affectation de stratégiesCréer et gérer des stratégies

70 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 71: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Gestion d'une stratégie existante sur la page Catalogue de stratégiesModifier, dupliquer, renommer ou supprimer une stratégie.

Procédure

1 Pour sélectionner une stratégie existante, sélectionnez Menu | Stratégie | Catalogue de stratégies, puissélectionnez un produit et une catégorie dans les listes déroulantes.

Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails.

2 Sélectionnez l'une des actions suivantes :

Action Etapes

Modifier les paramètresde stratégie

Le nombre desystèmesconcernés estindiqué en hautde la page.

1 Recherchez la stratégie, puis cliquez sur son nom.

2 Modifiez les paramètres selon les besoins, puis cliquez sur Enregistrer.

Pour enregistrer les révisions de la stratégie, entrez un commentaire dans lechamp de texte à côté de Dupliquer, au bas de la page Catalogue destratégies.

Dupliquer une stratégie 1 Recherchez la stratégie, puis cliquez sur Dupliquer dans la ligne de cettestratégie.

La boîte de dialogue Dupliquer la stratégie existante s'affiche.

2 Entrez le nom de la nouvelle stratégie, puis cliquez sur OK.

La nouvelle stratégie apparaît dans la page Catalogue de stratégies.

3 Cliquez sur la nouvelle stratégie dans la liste.

4 Modifiez les paramètres selon les besoins, puis cliquez sur Enregistrer.

Pour enregistrer les révisions de la stratégie, entrez un commentaire dans lechamp de texte à côté de Dupliquer, au bas de la page Catalogue destratégies.

La nouvelle stratégie s'affiche dans le volet de détails.

Renommer une stratégie 1 Recherchez la stratégie, puis cliquez sur Renommer dans la ligne de lastratégie.

La boîte de dialogue Renommer la stratégie s'affiche.

2 Entrez le nouveau nom à attribuer à la stratégie, puis cliquez sur OK.

La stratégie renommée s'affiche dans le volet de détails.

Supprimer une stratégie 1 Recherchez la stratégie, puis cliquez sur Supprimer dans la ligne de la stratégie.

2 A l'invite, cliquez sur OK.

La stratégie est supprimée du volet de détails.

Mise en œuvre des stratégies de produitLa mise en œuvre de stratégie est activée par défaut et elle est héritée dans l'Arborescence des systèmes, maisvous pouvez l'activer ou la désactiver manuellement sur des systèmes spécifiés.

Vous pouvez gérer la mise en œuvre de stratégie à partir des emplacements suivants :

Affectation de stratégiesCréer et gérer des stratégies 9

McAfee ePolicy Orchestrator Cloud Guide Produit 71

Page 72: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

• Onglet Stratégies affectées de l'Arborescence des systèmes : indiquez s'il faut mettre en œuvre desstratégies pour des produits ou des composants du groupe sélectionné.

• Page Catalogue de stratégies : affichez les affectations et la mise en œuvre de stratégies. Vous pouvezégalement verrouiller la mise en œuvre de stratégie pour empêcher les modifications au-dessous du nœudverrouillé.

Si la mise en œuvre de stratégie est désactivée, les systèmes du groupe spécifié ne reçoivent pas les listes desites mises à jour lors des communications agent-serveur. Il se peut donc que les systèmes managés du groupene fonctionnent pas correctement.

Procédures• Mise en œuvre de stratégies associées à un produit sur un groupe de l'Arborescence des systèmes,

page 72Activer ou désactiver la mise en œuvre de stratégie d'un groupe.

• Mise en œuvre de stratégie pour un produit sur un système, page 72Activer ou désactiver la mise en œuvre de stratégie d'un système managé.

Mise en œuvre de stratégies associées à un produit sur un groupe de l'Arborescencedes systèmesActiver ou désactiver la mise en œuvre de stratégie d'un groupe.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Stratégies affectées, puissélectionnez un groupe dans l'Arborescence des systèmes.

2 Sélectionnez le produit de votre choix, puis cliquez sur le lien en regard de Etat de mise en œuvre.

3 Pour modifier l'état de mise en œuvre, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètresci-dessous.

4 En regard de l'option Etat de mise en œuvre, sélectionnez Mise en œuvre ou Pas de mise en œuvre.

5 Indiquez si l'héritage des stratégies doit être verrouillé.

Le verrouillage de l'héritage d'une stratégie empêche le blocage de la mise en œuvre d'une stratégie pourles groupes et les systèmes qui héritent de la stratégie.

6 Cliquez sur Enregistrer.

Mise en œuvre de stratégie pour un produit sur un systèmeActiver ou désactiver la mise en œuvre de stratégie d'un système managé.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez legroupe où se trouve le système dans l'Arborescence des systèmes.

La liste des systèmes de ce groupe s'affiche dans le volet des détails.

2 Sélectionnez un système, puis cliquez sur Actions | Modifier les stratégies sur un seul système.

La page Affectation de stratégie s'affiche.

9 Affectation de stratégiesCréer et gérer des stratégies

72 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 73: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Sélectionnez un Produit, puis cliquez sur Mise en œuvre en regard de l'option Etat de mise en œuvre.

La page Mise en œuvre s'affiche.

4 Pour modifier l'état de mise en œuvre, vous devez d'abord sélectionner l'option Bloquer l'héritage et affecter lastratégie et les paramètres ci-dessous.

5 En regard de l'option Etat de mise en œuvre, sélectionnez Mise en œuvre ou Pas de mise en œuvre.

6 Cliquez sur Enregistrer.

Gérer l'historique des stratégiesVous pouvez afficher et comparer les entrées de l'historique des stratégies ou revenir à la version précédented'une stratégie.

Procédure

1 Pour afficher l'Historique des stratégies, sélectionnez Menu | Stratégie | Historique des stratégies.

Aucune entrée de l'Historique des stratégies ne s'affiche pour les stratégies McAfee Default. Poursélectionner une stratégie McAfee Default que vous avez créée ou dupliquée, vous pouvez utiliser un filtre.

2 Utilisez les filtres Produit, Catégorie et Nom pour sélectionner des entrées de l'Historique des stratégies.

3 Pour gérer une stratégie ou une entrée de l'Historique des stratégies, cliquez sur Actions et sélectionnez uneaction.

• Choisir les colonnes : ouvrir une boîte de dialogue permettant de sélectionner les colonnes à afficher.

• Comparer la stratégie : ouvre la page Comparaison de stratégies où il est possible de comparerdeux stratégies sélectionnées.

La version actuelle d'une stratégie porte la date la plus récente. Pour comparer la révision actuelle d'unestratégie à l'une de ses précédentes révisions, sélectionnez la dernière révision et la révision précédenteà comparer.

• Exporter le tableau : ouvre la page Exporter qui permet de définir le package et le format des fichiersd'entrée de l'Historique des stratégies à exporter, puis d'envoyer-le fichier par e-mail.

• Rétablir la stratégie : restaure la version de stratégie sélectionnée.

Vous pouvez sélectionner une seule stratégie cible.

Lorsque vous rétablissez une stratégie, vous êtes invité à ajouter un commentaire à l'entrée del'Historique des stratégies.

Voir aussi Gestion d'une stratégie existante sur la page Catalogue de stratégies, page 71

Comparaison de stratégiesLa Comparaison de stratégie peut aider à détecter les différences entre des stratégies similaires.

De nombreuses valeurs et variables répertoriées dans la page Comparaison de stratégies sont propres àchaque produit. Pour connaître la description des options qui ne figurent pas dans le tableau, consultez ladocumentation du produit correspondant à la stratégie à comparer.

Affectation de stratégiesCréer et gérer des stratégies 9

McAfee ePolicy Orchestrator Cloud Guide Produit 73

Page 74: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Sélectionnez Menu | Comparaison de stratégies, puis un produit, une catégorie, et les paramètres Afficher dansles listes.

Meilleure pratique : modifiez la valeur Tous les paramètres de stratégie par Différences entre les stratégies ou parCorrespondances entre les stratégies pour le paramètre Afficher afin de réduire la quantité de données affichées.

Ces paramètres permettent de remplir les listes Stratégie 1 et Stratégie 2 avec les stratégies à comparer.

2 Sélectionnez les stratégies à comparer dans la ligne Comparer les stratégies des listes des colonnes Stratégie 1 etStratégie 2.

Les deux premières lignes du tableau indiquent le nombre de paramètres différents et identiques.

3 Cliquez sur Imprimer pour ouvrir une version imprimable de la comparaison.

Créez et gérez les règles d'affectation de stratégieConfigurez les règles d'affectation de stratégie pour simplifier la gestion des stratégies.

Procédures• Création de règles d'affectation de stratégie, page 74

La création de règles d'affectation de stratégie vous permet de mettre en œuvre des stratégies pourdes utilisateurs ou des systèmes en fonction de critères de règle configurés.

• Gestion des règles d'affectation de stratégie, page 75Effectuer des tâches courantes de gestion lors de l'utilisation des règles d'affectation de stratégie.

Création de règles d'affectation de stratégieLa création de règles d'affectation de stratégie vous permet de mettre en œuvre des stratégies pour desutilisateurs ou des systèmes en fonction de critères de règle configurés.

Procédure

1 Ouvrez l'assistant Générateur d'affectations de stratégie.

a Sélectionnez Menu | Stratégie | Règles d'affectation de stratégie.

b Cliquez sur Nouvelle règle d'affectation.

2 Indiquez les informations relatives à cette règle d'affectation de stratégie, notamment :

• Un nom et une description uniques.

• Le type de règle que vous indiquez détermine les critères disponibles dans la page Critères de sélection.

Par défaut, la priorité des nouvelles règles d'affectation de stratégie est définie séquentiellement selon lenombre de règles existantes. Une fois la règle créée, vous pouvez modifier sa priorité en cliquant sur Modifierla priorité dans la page Règles d'affectation de stratégie.

3 Cliquez sur Suivant.

4 Cliquez sur Ajouter une stratégie pour sélectionner les stratégies à mettre en œuvre à l'aide de cette règled'affectation de stratégie.

9 Affectation de stratégiesCréez et gérez les règles d'affectation de stratégie

74 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 75: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

5 Cliquez sur Suivant.

6 Définissez les critères à utiliser dans cette règle. Les critères que vous sélectionnez déterminent à quelssystèmes cette stratégie est affectée.

7 Vérifiez les données, puis cliquez sur Enregistrer.

Gestion des règles d'affectation de stratégieEffectuer des tâches courantes de gestion lors de l'utilisation des règles d'affectation de stratégie.

Procédure

1 Sélectionnez Menu | Stratégie | Règles d'affectation de stratégie.

2 Effectuez l'une des actions suivantes :

• Modifier la règle d'affectation de stratégie. Procédez aux étapes suivantes :

1 Cliquez sur l'affectation sélectionnée. Le Générateur d'affectations de stratégie s'affiche.

2 Modifiez cette règle d'affectation de stratégie dans chacune des pages, puis cliquez sur Enregistrer.

• Supprimer la règle d'affectation de stratégie : cliquez sur Supprimer sur la ligne d'affectationsélectionnée.

• Modifier la priorité d'une règle d'affectation de stratégie. Procédez aux étapes suivantes :

1 Sélectionnez Actions | Modifier la priorité pour ouvrir la page Modifier la priorité.

2 Cliquez sur la poignée, puis faites glisser la ligne vers le haut ou vers le bas de la liste pour modifier lapriorité. Cliquez sur Enregistrer.

• Afficher le résumé de la règle d'affectation de stratégie : cliquez sur > sur la ligne d'affectationsélectionnée. La ligne est développée pour afficher un résumé.

Exportation et importation des règles d'affectation de stratégiePour sauvegarder et restaurer des règles d'affectation de stratégie, vous pouvez utiliser des exportations etimportations.

Procédure

1 Sélectionnez Menu | Stratégie | Règles d'affectation de stratégie.

2 Sélectionnez l'une des actions suivantes :

• Exporter les règles d'affectation de stratégie. Procédez aux étapes suivantes :

1 Sélectionnez Actions | Exporter.

2 Dans la page Exporter, cliquez sur le lien permettant d'ouvrir le fichier, ou cliquez avec le boutondroit sur le lien pour télécharger et enregistrer le fichier .xml de règle d'affectation de stratégie sur unsystème local.

Affectation de stratégiesCréez et gérez les règles d'affectation de stratégie 9

McAfee ePolicy Orchestrator Cloud Guide Produit 75

Page 76: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

• Importer les règles d'affectation de stratégie. Procédez aux étapes suivantes :

1 Sélectionnez Actions | Importer.

2 Dans la page Importation des actions, cliquez sur Choisir un fichier, accédez au fichier .xml, puiscliquez sur OK.

3 Dans la page Importation, sélectionnez le fichier .xml de règle d'affectation de stratégie à importer,puis cliquez sur OK.

Les fichiers de règles d'affectation de stratégie en conflit en raison d'un nom identique s'affichent enrouge. L'importation des fichiers affichant un conflit remplace les fichiers existants de même nom.

Affectation manuelle des stratégiesVous pouvez affecter, ou copier et coller des stratégies à des systèmes spécifiques de l'Arborescence des systèmes.Ces méthodes remplacent l'héritage de stratégie ; elles sont donc utiles à l'application des stratégies sur lessystèmes qui requièrent des privilèges ou des paramètres spéciaux.

Procédures• Affectez des stratégies à des systèmes managés, page 76

Affectez des stratégies à un groupe ou à des systèmes spécifiques de l'Arborescence des systèmes.Vous pouvez affecter des stratégies avant ou après le déploiement d'un produit.

• Copier et coller des affectations de stratégie, page 78Copier et coller des affectations de stratégie pour faciliter le partage de plusieurs affectations entredes groupes et des systèmes appartenant à différents segments de l'Arborescence des systèmes.

Affectez des stratégies à des systèmes managésAffectez des stratégies à un groupe ou à des systèmes spécifiques de l'Arborescence des systèmes. Vous pouvezaffecter des stratégies avant ou après le déploiement d'un produit.Il est conseillé d'affecter des stratégies au niveau le plus élevé possible pour que les groupes et lessous-groupes inférieurs héritent de la stratégie.

Procédures• Affectation d'une stratégie à un groupe de l'Arborescence des systèmes, page 76

Affecter une stratégie à un groupe spécifique de l'Arborescence des systèmes.

• Affectation d'une stratégie à un système managé, page 77Affecter une stratégie à un système managé spécifique.

• Affectation d'une stratégie à des systèmes dans un groupe de l'Arborescence des systèmes, page 77Affecter une stratégie à plusieurs systèmes managés d'un groupe.

Affectation d'une stratégie à un groupe de l'Arborescence des systèmesAffecter une stratégie à un groupe spécifique de l'Arborescence des systèmes.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Stratégies affectées, puissélectionnez un produit.

Chaque stratégie affectée s'affiche par catégorie dans le volet de détails.

2 Recherchez la catégorie de stratégies souhaitée, puis cliquez sur Modifier l'affectation.

9 Affectation de stratégiesAffectation manuelle des stratégies

76 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 77: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous en regardde Hériter de.

4 Sélectionnez la stratégie dans la liste déroulante Stratégie affectée.

Dans cette page, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créerune nouvelle.

5 Indiquez si l'héritage des stratégies doit être verrouillé.

Lorsque l'héritage des stratégies est verrouillé, un système héritant de cette stratégie ne peut recevoiraucune autre affectation de stratégie.

6 Cliquez sur Enregistrer.

Voir aussi Application des stratégies, page 68

Affectation d'une stratégie à un système managéAffecter une stratégie à un système managé spécifique.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez ungroupe dans l'Arborescence des systèmes.

Tous les systèmes de ce groupe (mais pas de ses sous-groupes) s'affichent dans le volet de détails.

2 Sélectionnez un système, puis cliquez sur Actions | Agent | Modifier les stratégies sur un seul système.

La page Affectation de stratégie de ce système s'affiche.

3 Sélectionnez un produit.

Les catégories du produit sélectionné sont répertoriées avec la stratégie affectée au système.

4 Recherchez la catégorie de stratégies souhaitée, puis cliquez sur Modifier les affectations.

5 Si la stratégie est héritée, sélectionnez Bloquer l'héritage et affecter la stratégie et les paramètres ci-dessous en regardde Hériter de.

6 Sélectionnez la stratégie dans la liste déroulante Stratégie affectée.

Dans cette page, vous pouvez également modifier les paramètres de la stratégie sélectionnée ou en créerune.

7 Indiquez si l'héritage des stratégies doit être verrouillé.

Lorsque l'héritage des stratégies est verrouillé, un système héritant de cette stratégie ne peut recevoiraucune autre affectation de stratégie.

8 Cliquez sur Enregistrer.

Voir aussi Application des stratégies, page 68

Affectation d'une stratégie à des systèmes dans un groupe de l'Arborescence dessystèmesAffecter une stratégie à plusieurs systèmes managés d'un groupe.

Affectation de stratégiesAffectation manuelle des stratégies 9

McAfee ePolicy Orchestrator Cloud Guide Produit 77

Page 78: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez ungroupe dans l'Arborescence des systèmes.

Tous les systèmes de ce groupe (mais pas de ses sous-groupes) s'affichent dans le volet de détails.

2 Sélectionnez les systèmes souhaités, puis cliquez sur Actions | Agent | Définir la stratégie et l'héritage.

La page Affecter une stratégie s'affiche.

3 Sélectionnez le Produit, la Catégorie et la Stratégie dans les listes déroulantes.

4 Sélectionnez Réinitialiser l'héritage ou Bloquer l'héritage, puis cliquez sur Enregistrer.

Voir aussi Application des stratégies, page 68

Copier et coller des affectations de stratégieCopier et coller des affectations de stratégie pour faciliter le partage de plusieurs affectations entre desgroupes et des systèmes appartenant à différents segments de l'Arborescence des systèmes.

Procédures

• Copie d'affectations de stratégie depuis un groupe, page 78Vous pouvez utiliser Copier les affectations pour copier les affectations de stratégie depuis ungroupe dans l'Arborescence des systèmes.

• Copie d'affectations de stratégie depuis un système, page 78Vous pouvez utiliser l'option Copier des affectations pour copier des affectations de stratégiedepuis un système particulier.

• Coller des affectations de stratégie dans un groupe, page 79Vous pouvez copier des affectations de stratégie d'un groupe ou d'un système pour les coller dansun groupe.

• Coller des affectations de stratégie sur un système spécifique, page 79Vous pouvez copier des affectations de stratégie d'un groupe ou d'un système pour les coller sur unsystème spécifique.

Copie d'affectations de stratégie depuis un groupeVous pouvez utiliser Copier les affectations pour copier les affectations de stratégie depuis un groupe dansl'Arborescence des systèmes.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Stratégies affectées, puissélectionnez un groupe dans l'Arborescence des systèmes.

2 Cliquez sur Actions | Copier des affectations.

3 Sélectionnez les produits ou fonctionnalités pour lesquels vous souhaitez copier les affectations destratégie, puis cliquez sur OK.

Copie d'affectations de stratégie depuis un systèmeVous pouvez utiliser l'option Copier des affectations pour copier des affectations de stratégie depuis unsystème particulier.

9 Affectation de stratégiesAffectation manuelle des stratégies

78 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 79: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez ungroupe dans l'Arborescence des systèmes.

Les systèmes appartenant au groupe sélectionné s'affichent dans le volet de détails.

2 Sélectionnez un système, puis cliquez sur Actions | Agent | Modifier les stratégies sur un seul système.

3 Cliquez sur Actions | Copier des affectations, sélectionnez les produits ou fonctionnalités pour lesquels voussouhaitez copier les affectations de stratégie, puis cliquez sur OK.

Voir aussi Application des stratégies, page 68

Coller des affectations de stratégie dans un groupeVous pouvez copier des affectations de stratégie d'un groupe ou d'un système pour les coller dans un groupe.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Stratégies affectées, puissélectionnez le groupe de votre choix dans l'Arborescence des systèmes.

2 Dans le volet de détails, cliquez sur Actions et sélectionnez Coller des affectations.

Si le groupe a déjà des stratégies affectées pour certaines catégories, la page Remplacer les affectations destratégie s'affiche.

Lorsque vous copiez les affectations de stratégie, la stratégie Mettre en œuvre les stratégies et les tâchess'affiche dans la liste. Cette stratégie contrôle l'état de mise en œuvre d'autres stratégies.

3 Choisissez les catégories de stratégies que vous souhaitez remplacer par les stratégies copiées et cliquez surOK.

Voir aussi Application des stratégies, page 68

Coller des affectations de stratégie sur un système spécifiqueVous pouvez copier des affectations de stratégie d'un groupe ou d'un système pour les coller sur un systèmespécifique.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez ungroupe dans l'Arborescence des systèmes.

Tous les systèmes appartenant au groupe sélectionné s'affichent dans le volet de détails.

2 Sélectionnez le système sur lequel que vous souhaitez coller les affectations de stratégie, puis cliquez surActions | Agent | Modifier les stratégies sur un seul système.

Affectation de stratégiesAffectation manuelle des stratégies 9

McAfee ePolicy Orchestrator Cloud Guide Produit 79

Page 80: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Dans le volet de détails, cliquez sur Actions | Coller des affectations.

Si le système a déjà des stratégies affectées pour certaines catégories, la page Remplacer les affectations destratégie s'affiche.

Lorsque vous copiez les affectations de stratégie, la stratégie Mettre en œuvre les stratégies et les tâches s'affichedans la liste. Cette stratégie contrôle l'état de mise en œuvre d'autres stratégies.

4 Confirmez le remplacement des affectations.

Voir aussi Application des stratégies, page 68

Affichage des informations des stratégiesAfficher les informations détaillées sur vos stratégies, notamment leurs propriétaires, leurs affectations et leurshéritages.

Procédures

• Affichage des groupes et systèmes auxquels une stratégie est affectée, page 80Affichez la page d'affectations du Catalogue de stratégies pour voir le groupe ou le système quihérite de la stratégie.

• Affichage des paramètres de stratégie, page 81Afficher les détails d'une stratégie affectée à une catégorie de produits ou un système.

• Affichage des affectations pour lesquelles la mise en œuvre de stratégie est désactivée, page 81Afficher les affectations pour lesquelles la mise en œuvre de stratégie est désactivée, par catégoriede stratégies.

• Affichage des stratégies affectées à un groupe, page 81Afficher les stratégies affectées à un groupe de l'Arborescence des systèmes, triées par produit.

• Affichage des stratégies affectées à un système particulier, page 82Affichez une liste de toutes les stratégies affectées à un système depuis un emplacement central del'Arborescence des systèmes.

• Affichage de l'héritage des stratégies d'un groupe, page 82Afficher l'héritage des stratégies d'un groupe particulier.

• Affichage et réinitialisation des héritages bloqués, page 82Identifier les groupes et les systèmes dont l'héritage des stratégies est bloqué.

Affichage des groupes et systèmes auxquels une stratégie est affectéeAffichez la page d'affectations du Catalogue de stratégies pour voir le groupe ou le système qui hérite de lastratégie.

La page Catalogue de stratégies parente affiche le nombre d'affectations de stratégie. Elle ne répertorie pas legroupe ou le système qui hérite de la stratégie.

Par exemple, si vous affichez le produit McAfee Agent dans le Catalogue de stratégies, vous pouvez afficherles affectations par défaut pour chaque stratégie. Pour la stratégie par défaut McAfee, la catégorie Général estaffectée au nœud Racine globale et au type de nœud Groupe.

Procédure

1 Sélectionnez Menu | Stratégie | Catalogue de stratégies, puis sélectionnez un produit et une catégorie.

Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails.

9 Affectation de stratégiesAffichage des informations des stratégies

80 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 81: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

2 Cliquez sur le lien qui se trouve sous l'option Affectations correspondant à la ligne de la stratégie.

Ce lien indique le nombre de groupes ou de systèmes auxquels la stratégie est affectée (par exemple6 affectations).

La page Affectations affiche chaque groupe ou système auquel la stratégie est affectée, avec le nom du nœud etle type de nœud.

Affichage des paramètres de stratégieAfficher les détails d'une stratégie affectée à une catégorie de produits ou un système.La stratégie affectée à un groupe ou à un système de l'Arborescence des systèmes peut vous indiquer, parexemple, l'intervalle de mise en œuvre de stratégie, l'intervalle de transfert des événements prioritaires ou vousindiquer si la communication homologue à homologue est activée.

Procédure1 Sélectionnez Menu | Stratégie | Catalogue de stratégies, puis sélectionnez un produit et une catégorie.

Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails.

2 Cliquez sur le lien de la stratégie.

Les pages relatives aux stratégies et à leurs paramètres s'affichent.

Vous pouvez également visualiser ces informations lors de l'accès aux stratégies affectées d'un groupespécifique. Pour accéder à ces informations, sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquezsur l'onglet Stratégies affectées, puis cliquez sur le lien de la stratégie sélectionnée dans la colonne Stratégie.

Affichage des affectations pour lesquelles la mise en œuvre de stratégieest désactivéeAfficher les affectations pour lesquelles la mise en œuvre de stratégie est désactivée, par catégorie destratégies.En règle générale, la mise en œuvre de stratégie doit être activée. Utilisez cette tâche pour rechercher lesstratégies non mises en œuvre et modifiez leur configuration en conséquence.

Procédure1 Sélectionnez Menu | Stratégie | Catalogue de stratégies, puis sélectionnez un produit et une catégorie.

Toutes les stratégies créées pour la catégorie sélectionnée s'affichent dans le volet de détails.

2 Cliquez sur le lien situé en regard de Etat de mise en œuvre pour le produit, qui indique (le cas échéant) le nombred'affectations pour lesquelles la mise en œuvre est désactivée.

La page Mise en œuvre pour <nom de la stratégie> s'affiche.

3 Accédez à la page Arborescence des systèmes | Stratégies affectées pour modifier la stratégie de mise en œuvrede la stratégie répertoriée.

Affichage des stratégies affectées à un groupeAfficher les stratégies affectées à un groupe de l'Arborescence des systèmes, triées par produit.Par exemple, si des stratégies différentes sont affectées aux serveurs et aux groupes de postes de travail,utilisez cette tâche pour vérifier que les stratégies sont correctement configurées.

Procédure1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Stratégies affectées, puis

sélectionnez un groupe dans l'Arborescence des systèmes.

Toutes les stratégies affectées s'affichent dans le volet de détails, organisées par produit.

Affectation de stratégiesAffichage des informations des stratégies 9

McAfee ePolicy Orchestrator Cloud Guide Produit 81

Page 82: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

2 Cliquez sur le lien d'une stratégie pour afficher ses paramètres.

Affichage des stratégies affectées à un système particulierAffichez une liste de toutes les stratégies affectées à un système depuis un emplacement central del'Arborescence des systèmes.

Par exemple, si des stratégies différentes sont affectées à certains systèmes, utilisez cette tâche pour vérifierque les stratégies sont correctement configurées.

Procédure1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez un

groupe dans l'Arborescence des systèmes.

Tous les systèmes appartenant au groupe s'affichent dans le volet de détails.

2 Cliquez sur le nom d'un système pour accéder à la page Informations relatives aux systèmes, puis cliquezsur l'onglet Stratégies appliquées.

Affichage de l'héritage des stratégies d'un groupeAfficher l'héritage des stratégies d'un groupe particulier.Par exemple, si une stratégie d'héritage est configurée pour différents groupes, utilisez cette tâche pour vérifierque la stratégie d'héritage est correctement configurée.

Procédure1 Sélectionnez Menu | Systèmes | Arborescence des systèmes.

2 Cliquez sur l'onglet Stratégies affectées.

Toutes les stratégies affectées s'affichent dans le volet de détails, organisées par produit.

La ligne de la stratégie, sous Hériter de, indique le nom du groupe à partir duquel la stratégie est héritée.

Affichage et réinitialisation des héritages bloquésIdentifier les groupes et les systèmes dont l'héritage des stratégies est bloqué.

Par exemple, si l'héritage bloqué est configuré dans les stratégies de certains de vos groupes, utilisez cettetâche pour vérifier que les stratégies sont correctement configurées.

Procédure1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, puis cliquez sur l'onglet Stratégies affectées.

Toutes les stratégies affectées s'affichent dans le volet de détails, organisées par produit. La ligne de lastratégie, sous Héritage bloqué, indique le nombre de groupes et de systèmes pour lesquels l'héritage de cettestratégie est bloqué.

Il s'agit du nombre de groupes ou systèmes pour lesquels l'héritage de la stratégie a été bloqué, et non dunombre de systèmes qui n'héritent pas de la stratégie. Par exemple, si seul un groupe n'hérite pas de lastratégie, l'état 1 n'hérite pas s'affiche, indépendamment du nombre de systèmes présents dans le groupe.

2 Cliquez sur le lien indiquant le nombre de groupes ou de systèmes enfants pour lesquels l'héritage estbloqué.

La page Héritage bloqué affiche la liste des noms de ces groupes et systèmes.

3 Pour réinitialiser l'héritage pour l'un d'eux, activez la case à cocher en regard de son nom, puis cliquez surActions et sélectionnez Réinitialiser l'héritage.

9 Affectation de stratégiesAffichage des informations des stratégies

82 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 83: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

10 Déploiement des produits

McAfee ePO Cloud simplifie le processus de déploiement de produits de sécurité sur les systèmes managés duréseau en fournissant une interface utilisateur permettant de configurer et de planifier les déploiements.

Sommaire Avantages des projets de déploiement de produits Page Déploiement de produits Affichage des journaux d'audit de Déploiement de produits Afficher le déploiement de produits Déploiement de produits à l'aide d'un projet de déploiement Surveillance et modification des projets de déploiement Gérer les URL de Déploiement d'agent Désinstallation d'un logiciel produit sur les systèmes Journal d'audit

Avantages des projets de déploiement de produitsLes projets de déploiement de produits simplifient le déploiement des produits de sécurité sur vos systèmesmanagés en réduisant le temps et la charge nécessaires à la planification et à la maintenance des déploiementssur votre réseau.

Les projets de déploiement de produits permettent d'effectuer les opérations suivantes :

• Exécuter un déploiement de manière continue : vous pouvez configurer votre projet de déploiement demanière à ce que les produits soient automatiquement déployés lors de l'ajout de nouveaux systèmesrépondant à vos critères.

• Arrêter un déploiement en cours d'exécution : si vous devez interrompre un déploiement déjà lancé,vous pouvez le faire. Vous pouvez ensuite poursuivre ce déploiement lorsque vous le souhaitez.

• Désinstaller un produit déployé précédemment : lorsqu'un projet de déploiement est terminé, si voussouhaitez désinstaller le produit associé sur les systèmes affectés à votre projet, sélectionnez Désinstallerdans la liste Action.

10

McAfee ePolicy Orchestrator Cloud Guide Produit 83

Page 84: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Page Déploiement de produitsLa page Déploiement de produits vous permet de créer, de surveiller et de gérer vos projets de déploiement deproduits de manière centralisée.

La page est divisée en deux zones distinctes. La deuxième zone comprend à son tour cinq zones plus petites.

Figure 10-1 Page Déploiement de produits

Les zones principales sont les suivantes :

Synthèse du déploiement : liste des déploiements de produits, que vous pouvez filtrer par type et par état.Vous pouvez également consulter rapidement leur progression. Lorsque vous cliquez sur undéploiement, les détails s'affichent dans la zone des détails du déploiement.

Un point d'exclamation, , indique que le déploiement en cours est une désinstallation ou bien que lepackage utilisé par le déploiement a été déplacé, supprimé ou a expiré.

Détails du déploiement : liste des détails du déploiement sélectionné, comportant les zones suivantes :

10 Déploiement des produitsPage Déploiement de produits

84 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 85: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Moniteur d'état : affiche la progression et l'état en fonction du type de déploiement et de son état.• Lors d'un déploiement continu, un calendrier s'affiche si le déploiement est en attente et un graphique

à barres s'affiche si le déploiement est en cours.

• Lors d'un déploiement fixe, un calendrier s'affiche si le déploiement est en attente. Un graphique àbarres s'affiche si l'option Actuels est sélectionnée ou un histogramme s'affiche si l'option Durée estsélectionnée.

Vous pouvez utiliser l'option Action pour modifier un déploiement.

Détails : les détails affichés vous permettent de consulter les détails de la configuration du déploiement etson état. Au besoin, cliquez sur Afficher les détails de la tâche pour ouvrir la page Modifier le déploiement.

Nom du système : affiche une liste des systèmes cibles du déploiement, que vous pouvez filtrer. Lessystèmes s'affichent en fonction du type de déploiement et selon qu'ils ont été sélectionnésindividuellement, comme marqueurs, comme groupes de l'Arborescence des systèmes ou commetableaux de résultats de requête.Lorsque vous cliquez sur Actions sur les systèmes, la liste filtrée des systèmes s'affiche dans une boîte dedialogue plus détaillée et vous pouvez effectuer des actions sur les systèmes, notamment une mise àjour.

Etat : la barre d'état à trois sections indique la progression du déploiement et son état.

Marqueurs : marqueurs associés à la ligne de systèmes.

Affichage des journaux d'audit de Déploiement de produitsLes journaux d'audit de vos projets de déploiement contiennent des enregistrements de tous les déploiementsde produits effectués à partir de la console à l'aide de la fonction Déploiement de produits.

Les entrées du journal d'audit s'affichent dans un tableau, dont le contenu peut être trié, dans la zoned'information Déploiement de la page Déploiement de produits. Les entrées du journal d'audit sont égalementaccessibles dans la page Menu | Rapports | Journal d'audit, qui contient les entrées de journal relatives à toutes lesactions utilisateur qui peuvent être auditées. Vous pouvez utiliser ces fichiers journaux pour localiser, créer,modifier, dupliquer, supprimer et désinstaller les déploiements de produits. Cliquez sur une entrée du journalpour afficher les détails.

Afficher le déploiement de produitsLors du déploiement de produit initial, McAfee ePO Cloud crée automatiquement une procédure dedéploiement de produit. Vous pouvez vous en servir comme base pour créer d'autres déploiements de produit.

Avant de commencerVous devez exécuter la procédure du tableau de bord Mise en route pour créer un déploiement deproduit automatiquement ou manuellement.

Procédure

1 Localisez le déploiement de produit initialement créé : sélectionnez Menu | Déploiement de produits.

Pour le déploiement de produit initialement créé, le nom utilisé est le nom du groupe Arborescence dessystèmes que vous avez configuré lors de la procédure du tableau de bord Mise en route et qui figure dans laliste Synthèse du déploiement sous le nom Déploiement initial - Mon groupe.

Déploiement des produitsAffichage des journaux d'audit de Déploiement de produits 10

McAfee ePolicy Orchestrator Cloud Guide Produit 85

Page 86: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

2 Pour afficher les détails du déploiement de produit, sélectionnez le nom du déploiement affecté à l'adresseURL du déploiement de produit initial que vous avez créé. La page affiche les informations sur laconfiguration du déploiement de produit.

Ne modifiez pas ce déploiement de produit par défaut. Le déploiement est exécuté quotidiennement pourmettre à jour vos systèmes managés si McAfee Agent ou l'un des produits est mis à jour.

Maintenant vous connaissez l'emplacement et la configuration du déploiement de produit initialement créé.Vous pouvez dupliquer ce déploiement de produit, par exemple pour déployer McAfee Agent sur desplates-formes utilisant d'autres systèmes d'exploitation.

Vous pouvez également modifier la tâche client créée initialement, nommée par exemple Déploiement initial -Mon groupe. Pour rechercher la tâche client, sélectionnez Menu | Catalogue des tâches client ; elles sont répertoriéessous Types de tâches client dans le Déploiement de produits.

Déploiement de produits à l'aide d'un projet de déploiementUn projet de déploiement vous permet de sélectionner facilement des produits à déployer sur vos systèmescibles et de planifier le déploiement.

Procédure

1 Sélectionnez Menu | Logiciels | Déploiement de produits.

2 Sélectionnez Nouveau déploiement pour commencer un nouveau projet.

3 Entrez le nom et la description du déploiement. Ce nom s'affiche sur la page Déploiement de produits aprèsl'enregistrement du déploiement.

4 Sélectionnez le type de déploiement :

• Continu : utiliser vos groupes de l'Arborescence des systèmes ou vos marqueurs pour configurer lessystèmes sur lesquels le déploiement est effectué. Cette fonctionnalité permet de faire évoluer cessystèmes dans le temps à mesure qu'ils sont ajoutés ou supprimés des groupes ou des marqueurs.

• Fixe : le déploiement est effectué sur un ensemble défini (fixe) de systèmes. Les systèmes sontsélectionnés via l'Arborescence des systèmes ou les résultats des Requêtes sur les systèmes managés.

5 Pour mettre à jour automatiquement vos produits, assurez-vous de cocher la case Mise à jour automatique.

Si la case n'est pas cochée, les produits sont toujours mis à jour vers les derniers patchs, correctifs HotFix etpackages de contenu, mais les versions majeures et mineures sont ignorées.

Lors d'un nouveau déploiement, McAfee Agent vérifie les mises à jour, les correctifs HotFix et les packages decontenu de tous les produits installés sur le client. Consultez la documentation McAfee Agent pour plusd'informations.

6 Pour indiquer les logiciels à déployer ou à désinstaller, sélectionnez un produit dans la liste Package. Cliquezsur + ou - pour ajouter ou supprimer des packages.

7 Dans la liste Actions, sélectionnez Installer ou Désinstaller.

8 Dans le champ texte Ligne de commande, définissez les options d'installation par ligne de commande. Pourplus d'informations sur les options de ligne de commande, consultez la documentation produit du logiciel àdéployer.

9 Sous Sélectionner les systèmes, cliquez sur Sélectionner des systèmes.

10 Déploiement des produitsDéploiement de produits à l'aide d'un projet de déploiement

86 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 87: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

La boîte de dialogue Sélection de système est un filtre qui permet de sélectionner des groupes dansl'Arborescence des systèmes grâce aux onglets suivants :

• Arborescence des systèmes : sélectionnez les groupes ou sous-groupes de l'Arborescence des systèmes etleurs systèmes associés.

• Marqueurs : sélectionnez les groupes ou sous-groupes de marqueurs et leurs systèmes associés.

• Systèmes sélectionnés : affiche l'ensemble des sélections de chaque onglet pour créer les systèmes ciblesdu déploiement.

Par exemple, si votre Arborescence des systèmes contient le Groupe A, qui inclut à la fois des serveurs etdes postes de travail, vous pouvez cibler l'ensemble du groupe. Vous pouvez également cibler uniquementles serveurs ou les postes de travail (si les marqueurs appropriés leur sont appliqués) ou un sous-ensembled'un type de système du groupe A.

Pour un déploiement fixe, vous pouvez inclure jusqu'à 500 systèmes.

Au besoin, configurez les options suivantes :

• Autoriser les utilisateurs finaux à reporter ce déploiement (Windows uniquement)

• Nombre maximum de reports autorisés

• L'option de report expire après

• Afficher ce texte

10 Sous Sélectionner une heure de début, sélectionnez une planification pour le déploiement :

• Exécuter immédiatement : démarrer la tâche de déploiement lors du prochain intervalle de communicationagent-serveur.

• Une fois ou Quotidienne : ouvre le planificateur pour configurer la date et l'heure de début, ainsi quel'exécution aléatoire.

11 Cliquez sur Enregistrer en haut de la page. La page Déploiement de produits s'ouvre et votre nouveau projetest ajouté à la liste des déploiements.

Après la création d'un projet de déploiement, une tâche client est automatiquement créée avec les paramètresdu déploiement.

Surveillance et modification des projets de déploiementLa page Déploiement de produits permet de créer, suivre et modifier des projets de déploiement.

Procédure

1 Sélectionnez Menu | Logiciels | Déploiement de produits.

2 Filtrez la liste des projets de déploiement en utilisant :

• Type : filtrer les déploiements à afficher en sélectionnant Tous, Continu ou Fixe.

• Etat : filtrer les déploiements à afficher en sélectionnant Tous, Terminé, En cours, En attente, En coursd'exécution ou Arrêté.

Déploiement des produitsSurveillance et modification des projets de déploiement 10

McAfee ePolicy Orchestrator Cloud Guide Produit 87

Page 88: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Dans la liste sur le côté gauche de la page, cliquez sur un déploiement pour afficher les détails sur le côtédroit de la page.

Si un package de ce déploiement expire, le déploiement n'est plus valide. Lorsque vous passez le curseur dela souris sur le déploiement, le message suivant s'affiche : « Un ou plusieurs packages de ce déploiement ontété déplacés ou supprimés, ou ils ont expiré. »

4 La section de progression de l'affichage détaillé indique les informations suivantes :

• Calendrier indiquant la date de début des déploiements continus et fixes en attente.

• Histogramme indiquant les systèmes et l'heure de fin des déploiements fixes.

• Barre d'état indiquant la progression du déploiement du système et de la désinstallation.

La section située sous la barre d'état indique l'état des tâches pour le nombre de systèmes cibles indiquéentre parenthèses : Réussite, Echec et En attente.

5 Cliquez sur Action et sur l'une des actions suivantes pour modifier un déploiement :

• Modifier • Reprendre

• Supprimer • Arrêter

• Dupliquer • Désinstaller

• Marquer comme étant terminé

6 Dans la section des détails, cliquez sur Afficher les détails de la tâche pour afficher et modifier les paramètres dudéploiement.

7 Dans le tableau Systèmes, sélectionnez une option dans la liste Filtre pour choisir les systèmes à afficher.

Les options de la liste varient en fonction de l'état du déploiement.

• Pour l'action Désinstaller, les filtres sont notamment : Tous, Packages supprimés, En attente et Echec.

• Pour toutes les autres actions, les filtres sont notamment : Tous, Installation réussie, En attente et Echec.

8 Dans le tableau Systèmes, vous pouvez effectuer les actions suivantes :

• Vérifier l'état de chaque ligne des systèmes cibles dans la colonne Etat. Une barre d'état à trois sectionsindique la progression du déploiement.

• Vérifier les marqueurs associés aux systèmes cibles dans la colonne Marqueurs.

• Cliquez sur Actions sur les systèmes pour effectuer des actions spécifiques sur les systèmes sélectionnés.

Gérer les URL de Déploiement d'agentVous pouvez créer, supprimer, activer, désactiver ou afficher les URL de Déploiement d'agent à l'aide du serveurMcAfee ePO Cloud.

10 Déploiement des produitsGérer les URL de Déploiement d'agent

88 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 89: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, puis cliquez sur l'onglet Déploiement d'agent.

2 Cliquez sur Actions, puis sélectionnez l'option requise.

Options Définition

Choisir les colonnes Ouvre la page Choisir les colonnes dans laquelle vous pouvez sélectionnerles colonnes à afficher dans la page Déploiement d'agent.

Créer l'URL de déploiement d'agent Ouvre la page URL de déploiement d'agent dans laquelle vous pouvez créerdes URL de déploiement d'agent.

Supprimer l'URL de déploiementd'agent

Supprime l'URL de déploiement d'agent sélectionnée.

Activer/désactiver l'URL dedéploiement d'agent

Vérifie si les utilisateurs des systèmes clients sont en mesure dedéployer l'agent à l'aide d'une URL.

Exporter le tableau Affiche la page Exporter dans laquelle vous pouvez choisir la façond'exporter le tableau.

Afficher l'URL de déploiement d'agent Affiche l'URL de déploiement d'agent sélectionnée.

Désinstallation d'un logiciel produit sur les systèmesVous pouvez désinstaller tous les logiciels des systèmes managés d'un groupe à l'aide de la tâche dedéploiement de produits existante.

Avant de commencerPour utiliser la fonctionnalité de désinstallation de Déploiement de produits, vous devez connaîtrele nom du groupe des systèmes sur lesquels le logiciel est installé.

En présence de systèmes à partir desquels vous ne souhaitez pas désinstaller le logiciel,déplacez-les vers un groupe différent avant de lancer ce processus.

Cette désinstallation de logiciel est exécutée à l'aide de la tâche Déploiement de produits créée lors del'installation initiale du logiciel. Une fois la tâche de désinstallation exécutée, le logiciel est supprimé de tous lessystèmes du groupe Arborescence des systèmes indiqués lors de l'installation. Vous pouvez utiliser ceprocessus lors de l'évaluation des produits.

Il est impossible d'utiliser ce processus pour sélectionner les produits installés ou supprimés. Pour installer unsous-ensemble de produits sur un groupe de systèmes, créez une tâche de déploiement de produits différenteou une URL d'installation.

Procédure

1 Pour ouvrir la page Déploiement de produits, sélectionnez Menu | Logiciels | Déploiement de produits.

2 Dans la liste des déploiements de produits, sélectionnez la tâche de déploiement que vous avez utiliséepour créer initialement l'URL d'installation. Cette tâche correspond à la tâche de déploiement de produitsutilisée pour désinstaller le logiciel de ce groupe de systèmes.

Pour choisir la tâche appropriée, recherchez le nom de déploiement de produits suivi du nom de groupe oudu nom d'URL (« Déploiement initial <Nomdugroupe> »). Par exemple, « Déploiement initial - Mon groupe ».

Déploiement des produitsDésinstallation d'un logiciel produit sur les systèmes 10

McAfee ePolicy Orchestrator Cloud Guide Produit 89

Page 90: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

3 Après avoir sélectionné la tâche de déploiement de produits, dans la liste Actions, sélectionnez Désinstaller.

La tâche de désinstallation est lancée et son état s'affiche dans une barre de progression.

Le logiciel configuré est supprimé de tous les systèmes du groupe Arborescence des systèmes sélectionné.Lorsque la désinstallation est terminée, le message Désinstallation réussie s'affiche et le nombre desystèmes mis à jour est indiqué entre les parenthèses.

4 Pour supprimer la tâche de déploiement de produits, sélectionnez-la dans la liste de déploiement deproduits et sélectionnez Supprimer dans la liste Actions.

5 Supprimez le groupe Arborescence des systèmes associé.

a Ouvrez l'Arborescence des systèmes :sélectionnez Menu | Systèmes | Arborescence des systèmes.

b Cliquez sur Actions de l'Arborescence des systèmes | Supprimer le groupe.

c Sélectionnez Supprimer McAfee Agent de tous les systèmes lors de la prochaine communication agent-serveur, puiscliquez sur OK.

Le groupe est supprimé de l'Arborescence des systèmes, et tous les systèmes associés sont supprimés de lagestion McAfee ePO Cloud. Vous pouvez réutiliser le nom du groupe ultérieurement.

Une fois que les produits ont été désinstallés et que les systèmes ont été supprimés de la gestion McAfee ePOCloud, vous pouvez créer une tâche de déploiement de produits ou une URL d'installation. Par exemple, vouspouvez configurer une tâche de déploiement de produits différente pour installer un sous-ensemble deproduits sur les systèmes du groupe.

Journal d'audit Le Journal d'audit permet de gérer et de consulter l'enregistrement de toutes les actions utilisateur effectuéesdans McAfee ePO Cloud. Les entrées du journal d'audit sont affichées sous la forme d'un tableau dont lecontenu peut être trié. Pour profiter de davantage de flexibilité, vous pouvez également filtrer le journal demanière à n'afficher que les échecs ou que les entrées pour une période donnée.

Le journal d'audit comporte les colonnes suivantes :

• Action : nom de l'action qu'a tentée l'utilisateur McAfee ePO Cloud.

• Fin — Date et heure auxquelles l'action s'est terminée.

• Détails — Informations supplémentaires sur l'action.

• Priorité — Importance de l'action.

• Début — Date et heure auxquelles l'action a été initiée.

• Réussite — Indique si l'action a réussi.

• Nom d'utilisateur — Nom d'utilisateur du compte d'utilisateur connecté qui a été employé pour entreprendrel'action.

Affichage des actions des utilisateurs Le Journal d'audit fournit l'historique des actions effectuées par les utilisateurs. Le Journal d'audit permetd'effectuer le suivi des accès à votre serveur McAfee ePO Cloud et de connaître les modifications apportées parles utilisateurs.

10 Déploiement des produitsJournal d'audit

90 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 91: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Ouvrez le Journal d'audit : sélectionnez Menu | Rapports | Journal d'audit.

2 Triez et filtrez la table pour afficher les entrées pertinentes.

• Pour sélectionner les colonnes à afficher, cliquez sur Choisir les colonnes.

• Pour classer les entrées du tableau, cliquez sur un titre de colonne.

• Pour masquer les entrées dont vous n'avez pas besoin, sélectionnez un filtre dans la liste déroulante.

3 Pour afficher des informations supplémentaires, cliquez sur une entrée.

Suppression des actions obsolètes du Journal d'auditSupprimez régulièrement les actions obsolètes du Journal d'audit pour améliorer les performances de la basede données.

Les éléments supprimés du Journal d'audit disparaissent de manière définitive.

Procédure

1 Ouvrez le Journal d'audit : sélectionnez Menu | Rapports | Journal d'audit.

2 Cliquez sur Purger.

3 Dans la boîte de dialogue Purger, entrez un nombre, puis sélectionnez une unité de temps.

4 Cliquez sur OK.

Tous les éléments dont l'ancienneté est égale ou supérieure à celle que vous avez indiquée sont supprimés, ycompris les éléments de la vue actuelle. Le nombre d'éléments supprimés s'affiche dans le coin inférieur droitde la page.

Créez une tâche serveur pour supprimer automatiquement les éléments obsolètes.

Déploiement des produitsJournal d'audit 10

McAfee ePolicy Orchestrator Cloud Guide Produit 91

Page 92: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

10 Déploiement des produitsJournal d'audit

92 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 93: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

11 Tâches client

Créer et planifier des tâches client pour automatiser la gestion des systèmes sur votre réseau.

Les tâches client sont généralement utilisées pour les activités suivantes :

• Fonctionnalités du produit

• Mises à jour et mises à niveau

Pour plus d'informations sur les tâches client disponibles et ce qu'elles permettent d'exécuter, consultez ladocumentation de vos produits managés.

Sommaire Fonctionnement du Catalogue de tâches client Mise à jour de tâches Gestion des tâches client

Fonctionnement du Catalogue de tâches clientUtiliser le Catalogue de tâches client pour créer des objets tâche client qui vous serviront à gérer les systèmesde votre réseau.

Le Catalogue de tâches client applique le concept d'objets logiques aux tâches client McAfee ePO Cloud. Vouspouvez créer des objets tâche client dans différents buts sans forcément les affecter immédiatement. Vouspouvez donc traiter ces objets comme des composants réutilisables lors de l'affectation et la planification detâches client.

Vous pouvez affecter des tâches client à tout niveau de l'Arborescence des systèmes. Les groupes et lessystèmes situés aux niveaux inférieurs dans l'arborescence héritent des tâches client. A l'instar des stratégies etdes affectations de stratégie, vous pouvez bloquer l'héritage d'une tâche client affectée.

Mise à jour de tâchesDéterminez le moment où les agents des systèmes managés lancent les mises à jour.

Vous pouvez créer et mettre à jour des tâches client pour contrôler à quel moment et de quelle manière lessystèmes managés reçoivent les packages de mise à jour.

11

McAfee ePolicy Orchestrator Cloud Guide Produit 93

Page 94: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Facteurs à prendre en compte lors de la création ou de la mise à jour des tâches client

Lors de la planification des tâches de mise à jour client, tenez compte des recommandations suivantes :

• Créez une tâche client de mise à jour quotidienne au niveau supérieur de l'Arborescence des systèmes, afinque tous les systèmes héritent de cette tâche. Dans le cas d'une organisation de grande taille, vous pouvezappliquer des intervalles d'exécution aléatoire pour limiter l'impact sur la bande passante. Pour les réseauxd'entreprises où les bureaux ont des fuseaux horaires différents, équilibrez la charge réseau en exécutant latâche à l'heure locale du système managé, plutôt qu'à la même heure pour tous les systèmes.

• Exécutez les tâches de mise à jour des fichiers DAT et de moteur au moins une fois par jour. Il peut arriverque des systèmes managés soient déconnectés du réseau lors de l'exécution d'une tâche planifiée. C'estpourquoi il est recommandé de planifier cette tâche à une fréquence élevée pour garantir la mise à jour deces systèmes.

• Pour optimiser l'efficacité de la bande passante, créez plusieurs tâches planifiées de mise à jour client quimettent à jour des composants distincts et sont exécutées à différents moments. Par exemple vous pouvezcréer une tâche de mise à jour des fichiers DAT uniquement, puis une autre tâche de mise à jour des fichiersDAT et du moteur une fois par semaine ou une fois par mois (les packages de moteur sont distribués moinssouvent).

• Créez et planifiez des tâches supplémentaires pour mettre à jour les produits qui n'utilisent pas l'agentMcAfee Agent pour Windows.

• Créez une tâche de mise à jour pour vos applications de poste de travail principales afin de vous assurerqu'elles reçoivent toutes les fichiers de mise à jour. Planifiez-la afin qu'elle soit exécutée une ou plusieursfois par jour.

Affichage de la tâche client affectéeAu cours du processus de Déploiement de produit initial, McAfee ePO Cloud crée automatiquement une tâcheclient de déploiement de produits. Vous pouvez l'utiliser comme base pour créer d'autres tâches client dedéploiement de produits.

Avant de commencerVous devez exécuter le Déploiement de produit initial pour créer la tâche client de déploiement deproduit initial.

Procédure

1 Pour afficher la tâche client de déploiement de produit initial, sélectionnez Menu | Catalogue de tâches client.

2 Recherchez la tâche client de déploiement de produit initial : dans la liste Types de tâche client, sélectionnezMcAfee Agent | Déploiement de produits.

La tâche client de déploiement de produit initialement créée utilise le nom du groupe Arborescence dessystèmes que vous avez défini dans le champ URL de déploiement d'agent sur InitialDeployment_<NomGroupe>.Par exemple « InitialDeployment_TousSystèmesWindows ». Cette tâche s'affiche dans la colonne Nom dutableau McAfee Agent | Déploiement de produits.

3 Pour ouvrir la tâche client et afficher ses détails, cliquez sur le nom de la tâche défini dans l'URL de déploiementd'agent.

4 Pour fermer cette page, cliquez sur Annuler.

Maintenant vous connaissez l'emplacement et la configuration de la tâche client de déploiement de produitspar défaut. Vous pouvez dupliquer cette tâche client par exemple pour déployer McAfee Agent sur desplates-formes qui utilisent d'autres systèmes d'exploitation.

11 Tâches clientMise à jour de tâches

94 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 95: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Mise à jour régulière de systèmes managés à l'aide d'une tâche de miseà jour planifiéeCréer et configurer des tâches de mise à jour. Il est conseillé d'utiliser une tâche client de mise à jourquotidienne pour que les systèmes soient mis à jour avec les fichiers DAT et de moteur les plus récents.

Procédure

1 Ouvrez la boîte de dialogue Nouvelle tâche.

a Sélectionnez Menu | Stratégie | Catalogue de tâches client.

b Sous Types de tâche client, sélectionnez un produit, puis cliquez sur Nouvelle tâche.

2 Vérifiez que Mise à jour du produit est sélectionné, puis cliquez sur OK.

3 Entrez le nom de la tâche à créer et ajoutez éventuellement des commentaires.

4 En regard de la boîte de dialogue Mise à jour en cours, indiquez si l'utilisateur doit être averti qu'une mise àjour est en cours, et s'il est autorisé à reporter la procédure à plus tard.

5 Sélectionnez un type de package, puis cliquez sur Enregistrer.

Lors de la configuration de signatures et de moteurs individuels, si vous sélectionnez Moteur et désélectionnezFichiers DAT, un nouveau fichier DAT est automatiquement mis à jour en même temps que le nouveau moteurpour garantir une protection complète.

6 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez lesystème sur lequel vous souhaitez déployer la mise à jour du produit et cliquez sur Actions | Agent | Modifierles tâches sur un seul système.

7 Cliquez sur Actions | Nouvelle affectation de tâche client.

8 Sur la page Sélectionner une tâche, effectuez les sélections suivantes :

• Produit : sélectionnez McAfee Agent.

• Type de tâche : sélectionnez Mise à jour de produit.

Sélectionnez ensuite la tâche que vous avez créée pour déployer la mise à jour du produit.

9 En regard de Marqueurs, sélectionnez les plates-formes sur lesquelles vous souhaitez déployer lespackages, puis cliquez sur Suivant :• Envoyer cette tâche à tous les ordinateurs

• Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants : cliquez sur Modifier en regard descritères à configurer, sélectionnez le groupe de marqueurs et les marqueurs à utiliser dans les critères,puis cliquez sur OK.

Pour limiter la liste de marqueurs, indiquez le nom du marqueur dans la zone de texte sous Marqueurs.

10 Sur la page Planification, indiquez si vous souhaitez activer la planification, définissez les détails, puis cliquezsur Suivant.

11 Vérifiez la synthèse, puis cliquez sur Enregistrer.

Cette tâche est ajoutée à la liste des tâches client pour les groupes et systèmes auxquels elle est appliquée. Lesagents reçoivent les informations sur la nouvelle tâche de mise à jour lors de leur prochaine communicationavec le serveur. Si la tâche est activée, la tâche de mise à jour est exécutée à la prochaine date et heure de laplanification.

Tâches clientMise à jour de tâches 11

McAfee ePolicy Orchestrator Cloud Guide Produit 95

Page 96: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Gestion des tâches clientCréer et gérer des tâches client.

Procédures• Création de tâches client, page 96

Utiliser les tâches client pour effectuer automatiquement les mises à jour de produits. La procédureest similaire pour toutes les tâches client.

• Modification de tâches client, page 96Vous pouvez modifier tous les paramètres et toutes les informations de planification des tâchesclient déjà configurées.

• Suppression de tâches client, page 97Vous pouvez supprimer toute tâche client configurée précédemment.

• Comparaison de tâches client, page 97L'outil Comparaison de tâches client permet de déterminer quels paramètres sont différents etquels paramètres sont identiques.

• Affichez les tâches client affectées à un système spécifique, page 98Affichez une liste de toutes les tâches client affectées à un système depuis un emplacement centralde l'Arborescence des systèmes.

Création de tâches clientUtiliser les tâches client pour effectuer automatiquement les mises à jour de produits. La procédure estsimilaire pour toutes les tâches client.

Dans certains cas, vous devez créer une nouvelle affectation de tâche client pour associer une tâche client à ungroupe de l'Arborescence des systèmes.

Procédure

1 Ouvrez la boîte de dialogue Nouvelle tâche.

a Sélectionnez Menu | Stratégie | Catalogue de tâches client.

b Sous Types de tâche client, sélectionnez un produit, puis cliquez sur Nouvelle tâche.

2 Sélectionnez le type de tâche dans la liste, puis cliquez sur OK pour ouvrir le Générateur de tâches client.

3 Entrez le nom de la tâche, ajoutez une description, puis configurez les paramètres propres au type de latâche à créer.

Les options de configuration dépendent du type de tâche sélectionné.

4 Vérifiez les paramètres de la tâche, puis cliquez sur Enregistrer.

La tâche est ajoutée à la liste des tâches client pour le type sélectionné.

Modification de tâches clientVous pouvez modifier tous les paramètres et toutes les informations de planification des tâches client déjàconfigurées.

11 Tâches clientGestion des tâches client

96 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 97: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Sélectionnez Menu | Stratégie | Catalogue de tâches client.

2 Sélectionnez Type de tâche client dans l'arborescence de navigation située à gauche.

Les tâches client disponibles s'affichent dans la fenêtre de droite.

3 Cliquez sur le nom de la tâche client pour ouvrir la boîte de dialogue Catalogue de tâches client.

4 Modifiez les paramètres de la tâche selon les besoins, puis cliquez sur Enregistrer.

Les systèmes managés reçoivent les modifications que vous avez configurées lors de la prochainecommunication entre les agents et le serveur.

Suppression de tâches clientVous pouvez supprimer toute tâche client configurée précédemment.

Procédure

1 Sélectionnez Menu | Stratégie | Catalogue de tâches client pour ouvrir la boîte de dialogue Catalogue de tâches client.

2 Sélectionnez Type de tâche client dans l'arborescence de navigation située à gauche.

Les tâches client disponibles s'affichent dans la fenêtre de droite.

3 Dans la colonne Actions, cliquez sur Supprimer en regard de la tâche client.

4 Cliquez sur OK.

Comparaison de tâches clientL'outil Comparaison de tâches client permet de déterminer quels paramètres sont différents et quelsparamètres sont identiques.

De nombreuses valeurs et variables répertoriées dans cette page sont propres à chaque produit. Pourconnaître la description des options qui ne figurent pas dans le tableau, consultez la documentation du produitcorrespondant à la tâche client à comparer.

Procédure

1 Sélectionnez Menu | Comparaison de tâches client, sélectionnez un produit, un type de tâche client, puis affichezles paramètres des listes.

Ces paramètres permettent de remplir les listes Tâche client 1 et Tâche client 2 avec les tâches client àcomparer.

2 Sélectionnez les tâches client à comparer dans la ligne Comparer les tâches client des listes des colonnes Tâcheclient 1 et Tâche client 2.

Les deux premières lignes du tableau indiquent le nombre de paramètres différents et identiques. Pourréduire la quantité de données affichées, modifiez le paramètre Afficher : au lieu d'afficher Tous les paramètresde tâche client, sélectionnez Différences entre les tâches client ou Correspondances entre les tâches client.

3 Cliquez sur Imprimer pour ouvrir une version imprimable de cette comparaison.

Tâches clientGestion des tâches client 11

McAfee ePolicy Orchestrator Cloud Guide Produit 97

Page 98: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Affichez les tâches client affectées à un système spécifiqueAffichez une liste de toutes les tâches client affectées à un système depuis un emplacement central del'Arborescence des systèmes.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez ungroupe dans l'Arborescence des systèmes.

Tous les systèmes appartenant au groupe s'affichent dans le volet de détails.

2 Cliquez sur le nom d'un système pour accéder à la page Informations relatives aux systèmes, puis cliquezsur l'onglet Tâches client appliquées.

11 Tâches clientGestion des tâches client

98 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 99: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

12 Tâches serveur et client

Les tâches serveur et client vous permettent d'automatiser McAfee ePO Cloud et les processus systèmemanagés.

McAfee ePO Cloud inclut des actions et des tâches serveur préconfigurées. La plupart des produitssupplémentaires que vous gérez avec McAfee ePO Cloud ajoutent également des tâches serveur prédéfinies.

Sommaire Tâches client Tâches serveur

Tâches clientCréer et planifier des tâches client pour automatiser la gestion des systèmes sur votre réseau.

Les tâches client sont généralement utilisées pour les activités suivantes :

• Fonctionnalités du produit

• Mises à jour et mises à niveau

Pour plus d'informations sur les tâches client disponibles et ce qu'elles permettent d'exécuter, consultez ladocumentation de vos produits managés.

Fonctionnement du Catalogue de tâches clientUtiliser le Catalogue de tâches client pour créer des objets tâche client qui vous serviront à gérer les systèmesde votre réseau.

Le Catalogue de tâches client applique le concept d'objets logiques aux tâches client McAfee ePO Cloud. Vouspouvez créer des objets tâche client dans différents buts sans forcément les affecter immédiatement. Vouspouvez donc traiter ces objets comme des composants réutilisables lors de l'affectation et la planification detâches client.

Vous pouvez affecter des tâches client à tout niveau de l'Arborescence des systèmes. Les groupes et lessystèmes situés aux niveaux inférieurs dans l'arborescence héritent des tâches client. A l'instar des stratégies etdes affectations de stratégie, vous pouvez bloquer l'héritage d'une tâche client affectée.

Mise à jour de tâchesDéterminez le moment où les agents des systèmes managés lancent les mises à jour.

Vous pouvez créer et mettre à jour des tâches client pour contrôler à quel moment et de quelle manière lessystèmes managés reçoivent les packages de mise à jour.

12

McAfee ePolicy Orchestrator Cloud Guide Produit 99

Page 100: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Facteurs à prendre en compte lors de la création ou de la mise à jour des tâches client

Lors de la planification des tâches de mise à jour client, tenez compte des recommandations suivantes :

• Créez une tâche client de mise à jour quotidienne au niveau supérieur de l'Arborescence des systèmes, afinque tous les systèmes héritent de cette tâche. Dans le cas d'une organisation de grande taille, vous pouvezappliquer des intervalles d'exécution aléatoire pour limiter l'impact sur la bande passante. Pour les réseauxd'entreprises où les bureaux ont des fuseaux horaires différents, équilibrez la charge réseau en exécutant latâche à l'heure locale du système managé, plutôt qu'à la même heure pour tous les systèmes.

• Exécutez les tâches de mise à jour des fichiers DAT et de moteur au moins une fois par jour. Il peut arriverque des systèmes managés soient déconnectés du réseau lors de l'exécution d'une tâche planifiée. C'estpourquoi il est recommandé de planifier cette tâche à une fréquence élevée pour garantir la mise à jour deces systèmes.

• Pour optimiser l'efficacité de la bande passante, créez plusieurs tâches planifiées de mise à jour client quimettent à jour des composants distincts et sont exécutées à différents moments. Par exemple vous pouvezcréer une tâche de mise à jour des fichiers DAT uniquement, puis une autre tâche de mise à jour des fichiersDAT et du moteur une fois par semaine ou une fois par mois (les packages de moteur sont distribués moinssouvent).

• Créez et planifiez des tâches supplémentaires pour mettre à jour les produits qui n'utilisent pas l'agentMcAfee Agent pour Windows.

• Créez une tâche de mise à jour pour vos applications de poste de travail principales afin de vous assurerqu'elles reçoivent toutes les fichiers de mise à jour. Planifiez-la afin qu'elle soit exécutée une ou plusieursfois par jour.

Affichage de la tâche client affectéeAu cours du processus de Déploiement de produit initial, McAfee ePO Cloud crée automatiquement une tâcheclient de déploiement de produits. Vous pouvez l'utiliser comme base pour créer d'autres tâches client dedéploiement de produits.

Avant de commencerVous devez exécuter le Déploiement de produit initial pour créer la tâche client de déploiement deproduit initial.

Procédure

1 Pour afficher la tâche client de déploiement de produit initial, sélectionnez Menu | Catalogue de tâches client.

2 Recherchez la tâche client de déploiement de produit initial : dans la liste Types de tâche client, sélectionnezMcAfee Agent | Déploiement de produits.

La tâche client de déploiement de produit initialement créée utilise le nom du groupe Arborescence dessystèmes que vous avez défini dans le champ URL de déploiement d'agent sur InitialDeployment_<NomGroupe>.Par exemple « InitialDeployment_TousSystèmesWindows ». Cette tâche s'affiche dans la colonne Nom dutableau McAfee Agent | Déploiement de produits.

3 Pour ouvrir la tâche client et afficher ses détails, cliquez sur le nom de la tâche défini dans l'URL de déploiementd'agent.

4 Pour fermer cette page, cliquez sur Annuler.

Maintenant vous connaissez l'emplacement et la configuration de la tâche client de déploiement de produitspar défaut. Vous pouvez dupliquer cette tâche client par exemple pour déployer McAfee Agent sur desplates-formes qui utilisent d'autres systèmes d'exploitation.

12 Tâches serveur et clientTâches client

100 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 101: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Mise à jour régulière de systèmes managés à l'aide d'une tâche de mise à jourplanifiéeCréer et configurer des tâches de mise à jour. Il est conseillé d'utiliser une tâche client de mise à jourquotidienne pour que les systèmes soient mis à jour avec les fichiers DAT et de moteur les plus récents.

Procédure

1 Ouvrez la boîte de dialogue Nouvelle tâche.

a Sélectionnez Menu | Stratégie | Catalogue de tâches client.

b Sous Types de tâche client, sélectionnez un produit, puis cliquez sur Nouvelle tâche.

2 Vérifiez que Mise à jour du produit est sélectionné, puis cliquez sur OK.

3 Entrez le nom de la tâche à créer et ajoutez éventuellement des commentaires.

4 En regard de la boîte de dialogue Mise à jour en cours, indiquez si l'utilisateur doit être averti qu'une mise àjour est en cours, et s'il est autorisé à reporter la procédure à plus tard.

5 Sélectionnez un type de package, puis cliquez sur Enregistrer.

Lors de la configuration de signatures et de moteurs individuels, si vous sélectionnez Moteur et désélectionnezFichiers DAT, un nouveau fichier DAT est automatiquement mis à jour en même temps que le nouveau moteurpour garantir une protection complète.

6 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez lesystème sur lequel vous souhaitez déployer la mise à jour du produit et cliquez sur Actions | Agent | Modifierles tâches sur un seul système.

7 Cliquez sur Actions | Nouvelle affectation de tâche client.

8 Sur la page Sélectionner une tâche, effectuez les sélections suivantes :

• Produit : sélectionnez McAfee Agent.

• Type de tâche : sélectionnez Mise à jour de produit.

Sélectionnez ensuite la tâche que vous avez créée pour déployer la mise à jour du produit.

9 En regard de Marqueurs, sélectionnez les plates-formes sur lesquelles vous souhaitez déployer lespackages, puis cliquez sur Suivant :• Envoyer cette tâche à tous les ordinateurs

• Envoyer cette tâche seulement aux ordinateurs répondant aux critères suivants : cliquez sur Modifier en regard descritères à configurer, sélectionnez le groupe de marqueurs et les marqueurs à utiliser dans les critères,puis cliquez sur OK.

Pour limiter la liste de marqueurs, indiquez le nom du marqueur dans la zone de texte sous Marqueurs.

10 Sur la page Planification, indiquez si vous souhaitez activer la planification, définissez les détails, puis cliquezsur Suivant.

11 Vérifiez la synthèse, puis cliquez sur Enregistrer.

Cette tâche est ajoutée à la liste des tâches client pour les groupes et systèmes auxquels elle est appliquée. Lesagents reçoivent les informations sur la nouvelle tâche de mise à jour lors de leur prochaine communicationavec le serveur. Si la tâche est activée, la tâche de mise à jour est exécutée à la prochaine date et heure de laplanification.

Tâches serveur et clientTâches client 12

McAfee ePolicy Orchestrator Cloud Guide Produit 101

Page 102: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Gestion des tâches clientCréer et gérer des tâches client.

Procédures• Création de tâches client, page 96

Utiliser les tâches client pour effectuer automatiquement les mises à jour de produits. La procédureest similaire pour toutes les tâches client.

• Modification de tâches client, page 96Vous pouvez modifier tous les paramètres et toutes les informations de planification des tâchesclient déjà configurées.

• Suppression de tâches client, page 97Vous pouvez supprimer toute tâche client configurée précédemment.

• Comparaison de tâches client, page 97L'outil Comparaison de tâches client permet de déterminer quels paramètres sont différents etquels paramètres sont identiques.

• Affichez les tâches client affectées à un système spécifique, page 98Affichez une liste de toutes les tâches client affectées à un système depuis un emplacement centralde l'Arborescence des systèmes.

Création de tâches clientUtiliser les tâches client pour effectuer automatiquement les mises à jour de produits. La procédure estsimilaire pour toutes les tâches client.

Dans certains cas, vous devez créer une nouvelle affectation de tâche client pour associer une tâche client à ungroupe de l'Arborescence des systèmes.

Procédure

1 Ouvrez la boîte de dialogue Nouvelle tâche.

a Sélectionnez Menu | Stratégie | Catalogue de tâches client.

b Sous Types de tâche client, sélectionnez un produit, puis cliquez sur Nouvelle tâche.

2 Sélectionnez le type de tâche dans la liste, puis cliquez sur OK pour ouvrir le Générateur de tâches client.

3 Entrez le nom de la tâche, ajoutez une description, puis configurez les paramètres propres au type de latâche à créer.

Les options de configuration dépendent du type de tâche sélectionné.

4 Vérifiez les paramètres de la tâche, puis cliquez sur Enregistrer.

La tâche est ajoutée à la liste des tâches client pour le type sélectionné.

Modification de tâches clientVous pouvez modifier tous les paramètres et toutes les informations de planification des tâches client déjàconfigurées.

12 Tâches serveur et clientTâches client

102 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 103: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Procédure

1 Sélectionnez Menu | Stratégie | Catalogue de tâches client.

2 Sélectionnez Type de tâche client dans l'arborescence de navigation située à gauche.

Les tâches client disponibles s'affichent dans la fenêtre de droite.

3 Cliquez sur le nom de la tâche client pour ouvrir la boîte de dialogue Catalogue de tâches client.

4 Modifiez les paramètres de la tâche selon les besoins, puis cliquez sur Enregistrer.

Les systèmes managés reçoivent les modifications que vous avez configurées lors de la prochainecommunication entre les agents et le serveur.

Suppression de tâches clientVous pouvez supprimer toute tâche client configurée précédemment.

Procédure

1 Sélectionnez Menu | Stratégie | Catalogue de tâches client pour ouvrir la boîte de dialogue Catalogue de tâches client.

2 Sélectionnez Type de tâche client dans l'arborescence de navigation située à gauche.

Les tâches client disponibles s'affichent dans la fenêtre de droite.

3 Dans la colonne Actions, cliquez sur Supprimer en regard de la tâche client.

4 Cliquez sur OK.

Comparaison de tâches clientL'outil Comparaison de tâches client permet de déterminer quels paramètres sont différents et quelsparamètres sont identiques.

De nombreuses valeurs et variables répertoriées dans cette page sont propres à chaque produit. Pourconnaître la description des options qui ne figurent pas dans le tableau, consultez la documentation du produitcorrespondant à la tâche client à comparer.

Procédure

1 Sélectionnez Menu | Comparaison de tâches client, sélectionnez un produit, un type de tâche client, puis affichezles paramètres des listes.

Ces paramètres permettent de remplir les listes Tâche client 1 et Tâche client 2 avec les tâches client àcomparer.

2 Sélectionnez les tâches client à comparer dans la ligne Comparer les tâches client des listes des colonnes Tâcheclient 1 et Tâche client 2.

Les deux premières lignes du tableau indiquent le nombre de paramètres différents et identiques. Pourréduire la quantité de données affichées, modifiez le paramètre Afficher : au lieu d'afficher Tous les paramètresde tâche client, sélectionnez Différences entre les tâches client ou Correspondances entre les tâches client.

3 Cliquez sur Imprimer pour ouvrir une version imprimable de cette comparaison.

Tâches serveur et clientTâches client 12

McAfee ePolicy Orchestrator Cloud Guide Produit 103

Page 104: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Affichez les tâches client affectées à un système spécifiqueAffichez une liste de toutes les tâches client affectées à un système depuis un emplacement central del'Arborescence des systèmes.

Procédure

1 Sélectionnez Menu | Systèmes | Arborescence des systèmes, cliquez sur l'onglet Systèmes, puis sélectionnez ungroupe dans l'Arborescence des systèmes.

Tous les systèmes appartenant au groupe s'affichent dans le volet de détails.

2 Cliquez sur le nom d'un système pour accéder à la page Informations relatives aux systèmes, puis cliquezsur l'onglet Tâches client appliquées.

Tâches serveurLes tâches serveur sont des actions configurables qui s'exécutent sur McAfee ePO Cloud à des heures ou desintervalles planifiés. Utilisez les tâches serveur pour automatiser les tâches répétitives.

McAfee ePO Cloud inclut des actions et des tâches serveur préconfigurées. La plupart des produitssupplémentaires que vous gérez avec McAfee ePO Cloud ajoutent également des tâches serveur prédéfinies.

Affichage des tâches serveurLe Journal des tâches serveur fournit l'état de vos tâches serveur et indique toute erreur éventuelle.

Procédure

1 Ouvrez le Journal des tâches serveur : sélectionnez Menu | Automatisation | Journal des tâches serveur.

2 Triez et filtrez la table pour afficher les entrées pertinentes.

• Pour sélectionner les colonnes à afficher, cliquez sur Choisir les colonnes.

• Pour classer les entrées du tableau, cliquez sur un titre de colonne.

• Pour masquer les entrées dont vous n'avez pas besoin, sélectionnez un filtre dans la liste déroulante.

3 Pour afficher des informations supplémentaires, cliquez sur une entrée.

Voir aussi Etat des tâches serveur, page 104

Etat des tâches serveurL'état de chaque tâche serveur s'affiche dans la colonne Etat du Journal des tâches serveur.

Etat Description

En attente La tâche serveur attend la fin de l'exécution d'une autre tâche.

En cours La tâche serveur a démarré mais n'est pas encore terminée.

Suspendue Un utilisateur a interrompu la tâche serveur.

Arrêté Un utilisateur a arrêté la tâche serveur.

Echec La tâche serveur a démarré mais n'a pas été correctement exécutée.

Terminée La tâche serveur a été correctement exécutée.

12 Tâches serveur et clientTâches serveur

104 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 105: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Etat Description

Arrêt en attente Un utilisateur a demandé l'arrêt de la tâche serveur.

Arrêtée Un utilisateur a fermé la tâche serveur manuellement avant la fin de son exécution.

Suppression des tâches serveur obsolètes du Journal des tâchesserveur : meilleure pratiqueSupprimez régulièrement les entrées des anciennes tâches serveurs du Journal des tâches serveur pouraméliorer les performances de la base de données.

Les éléments supprimés du Journal des tâches serveur sont définitivement supprimés.

Procédure

1 Ouvrez le Journal des tâches serveur : sélectionnez Menu | Automatisation | Journal des tâches serveur.

2 Cliquez sur Purger.

3 Dans la boîte de dialogue Purger, entrez un nombre, puis sélectionnez une unité de temps.

4 Cliquez sur OK.

Tous les éléments dont l'ancienneté est égale ou supérieure à celle que vous avez indiquée sont supprimés, ycompris les éléments de la vue actuelle. Le nombre d'éléments supprimés s'affiche dans le coin inférieur droitde la page.

Créez une tâche serveur pour supprimer automatiquement les éléments obsolètes.

Création d'une tâche serveurCréez des tâches serveur pour planifier différentes actions à exécuter suivant une planification spécifique.

Si vous souhaitez que McAfee ePO Cloud exécute certaines actions sans intervention manuelle, une tâcheserveur constitue la meilleure approche.

Procédure

1 Ouvrez le Générateur de tâches serveur.

a Sélectionnez Menu | Automatisation | Tâches serveur.

b Cliquez sur Nouvelle tâche.

2 Attribuez à la tâche un nom approprié, déterminez si la tâche doit avoir un Etat de planification, puis cliquezsur Suivant.

Pour que la tâche soit automatiquement exécutée, définissez la valeur de l'Etat de planification sur Activé.

3 Sélectionnez et configurez l'action de la tâche, puis cliquez sur Suivant.

Tâches serveur et clientTâches serveur 12

McAfee ePolicy Orchestrator Cloud Guide Produit 105

Page 106: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

4 Sélectionnez le type de planification (fréquence), la date de début, la date de fin et l'heure de planification del'exécution de la tâche, puis cliquez sur Suivant.

Les informations de planification ne sont utilisées que si vous activez l'Etat de planification.

5 Cliquez sur Enregistrer pour enregistrer la tâche serveur.

La nouvelle tâche s'affiche dans la liste Tâches serveur.

Voir aussi Syntaxe cron admise pour la planification d'une tâche serveur, page 106

Supprimer automatiquement les éléments de journal obsolètesUtiliser une tâche serveur pour supprimer automatiquement les anciennes entrées d'une table ou d'un journal,par exemple les problèmes fermés ou les actions utilisateurs obsolètes.

Les éléments supprimés d'un journal sont définitivement supprimés.

Procédure

1 Ouvrez le Générateur de tâches serveur.

a Sélectionnez Menu | Automatisation | Tâches serveur.

b Cliquez sur Nouvelle tâche.

2 Entrez un nom et une description pour la tâche serveur.

3 Activez ou désactivez la planification de la tâche serveur, puis cliquez sur Suivant.

La tâche serveur n'est exécutée qu'à partir du moment où vous l'avez activée.

4 Dans la liste déroulante, sélectionnez une action de purge, par exemple Purger le journal des tâches serveur.

5 A côté de Purger les enregistrements antérieurs à, entrez un nombre, sélectionnez l'unité de temps, puis cliquezsur Suivant.

6 Planifiez la tâche serveur, puis cliquez sur Suivant.

7 Vérifiez les informations sur la tâche serveur.

• Pour effectuer des modifications, cliquez sur Précédent.

• Lorsque tout est correct, cliquez sur Enregistrer.

La nouvelle tâche serveur s'affiche dans la liste Tâches serveur. Les éléments obsolètes sont supprimés de latable ou du journal indiqué lors de l'exécution de la tâche planifiée.

Voir aussi Syntaxe cron admise pour la planification d'une tâche serveur, page 106

Syntaxe cron admise pour la planification d'une tâche serveurSi vous sélectionnez l'option Type de planification | Avancé lorsque vous planifiez une tâche serveur, vous pouvezspécifier une planification à l'aide de la syntaxe Cron.

La syntaxe cron se compose de six ou sept champs, séparés par un espace. Vous trouverez dans le tableauci-dessous la syntaxe cron autorisée, par champ et par ordre décroissant. La plupart des options de syntaxecron sont admises, à quelques exceptions près. Ainsi, vous ne pouvez pas spécifier à la fois des valeurs « jour dela semaine » et « jour du mois ».

12 Tâches serveur et clientTâches serveur

106 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 107: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Nom du champ Valeurs admises Caractères spéciaux autorisés

Secondes 0–59 , - * /

Minutes 0–59 , - * /

Heures 0–23 , - * /

Jour du mois 1–31 , - * ? / L W C

Mois 1–12 ou JAN - DEC , - * /

Jour de la semaine 1–7 ou SUN - SAT , - * ? / L C #

Année (facultatif) Vide ou 1970–2099 , - * /

Caractères spéciaux autorisés

• Les virgules (,) sont autorisées pour spécifier des valeurs supplémentaires. Par exemple, « 5,10,30 » ou« MON,WED,FRI ».

• Les astérisques (*) représentent « chaque », ou encore « tous/toutes les ». Par exemple, « * » dans le champdes minutes signifie « toutes les minutes ».

• Les points d'interrogation (?) sont utilisés pour représenter « aucune valeur spécifique » dans les champs dujour du mois ou de la semaine.

Le point d'interrogation peut être utilisé dans l'un ou l'autre de ces champs, mais jamais dans les deux à lafois.

• Les barres obliques (/) identifient les incréments. Par exemple, « 5/15 » dans le champ des minutes signifieque la tâche s'exécute à la 5e, 20e, 35e et 50e minute.

• La lettre « L » (last) signifie « dernier » dans les champs du jour de la semaine ou du mois. Par exemple, « 015 10 ? * 6L » représente le dernier vendredi de chaque mois à 10h15.

• La lettre « W » (weekday) signifie « jour de la semaine ». Si, par exemple, vous avez créé le jour du mois« 15W », il représente le jour de la semaine le plus proche du 15e jour du mois. De la même façon, vouspouvez spécifier « LW » pour représenter le dernier jour de la semaine du mois.

• Le signe dièse « # » identifie le énième jour du mois. Par exemple, la valeur « 6#3 » dans le champ du moisde la semaine représente le troisième vendredi de chaque mois, « 2#1 » le premier lundi et « 4#5 » lecinquième mercredi.

Si le mois ne compte pas un cinquième mercredi, la tâche ne s'exécute pas.

Tâches serveur et clientTâches serveur 12

McAfee ePolicy Orchestrator Cloud Guide Produit 107

Page 108: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

12 Tâches serveur et clientTâches serveur

108 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 109: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

Index

Aabonnement, afficher les informations 25

action Contrôler l'intégrité IP 54

actionsAppliquer le marqueur 65

Essai de tri 58

Rechercher les critères de marquage 61

Trier maintenant 58

utilisation avec le déploiement de produits 86

Vérifier l'intégrité IP 54

actions des utilisateurssuppression des actions obsolètes 91

actions utilisateuraffichage 90

activationutilisateurs 14

administrateursafficher le profil 21

modifier le mot de passe 21

modifier le profil 21

adresse IPcritères de regroupement 52

critères de tri 56, 57

intervalle, critères de tri 57

masque de sous-réseau, critères de tri 57

tri et vérification du chevauchement 54

affectation de stratégieaffichage 80–82

catalogue de stratégies 68

copier et coller 78, 79

groupe, affectation 76

systèmes, affectation 77

verrouillage 68

affectation de stratégiesmise en œuvre désactivée, affichage 81

agentGUID et emplacement dans l'Arborescence des systèmes 55

premier appel au serveur 55

Appliquer le marqueur, action 61

arborescence des systèmesaffectation de stratégies à un groupe 76

Arborescence des systèmesajout de systèmes aux groupes 56

création automatisée 52

Arborescence des systèmes (suite)définie 50

Groupe Collecteur 50

héritage 51

Mon groupe 50

niveau Mon organisation 49

organisation 49

structure 49

suppression de systèmes 50

suppression des systèmes 59

tri par critères 53

authentification à deux facteursactiver dans le profil 23

modifier votre profil ou celui d'un utilisateur 24

automatiques, réponsesà propos de 45

Bbande passante réseau, voir Organisation de l'Arborescence des

systèmes barre de raccourcis

personnalisation 31

utilisation 29

CCatalogue de marqueurs 61

catalogue de stratégies, page, affichage 67

utilisation 70

Catalogue de stratégiesgestion des stratégies via les entrées de l'historique des

stratégies 73

comparaison de stratégies 73

comparaison de tâches client 97, 103

comptes d'utilisateuractivation 14

afficher le profil 21

afficher les informations d'abonnement 25

contacter le support 19

gestion 26

modifier la configuration par défaut 21

modifier le mot de passe 21

modifier le profil 21

McAfee ePolicy Orchestrator Cloud Guide Produit 109

Page 110: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

comptes d'utilisateur (suite)mot de passe 14

comptes utilisateurconnexion 15

réinitialisation du mot de passe 15

connexion et déconnexion 15

connexions LAN (réseau local) et limites géographiques 52

connexions VPN (réseau privé virtuel) et limites géographiques 52

connexions WAN (réseau étendu) et limites géographiques 52

contacter le support 19

conventions et icônes utilisées dans ce guide 7critères de tri

adresse IP 54, 57

configuration 57

groupes, automatisé 53

marqueur 57

par marqueurs 53, 55

pour les groupes 57

critères de tri par marqueurs 53, 55

Ddéploiement

affichage de la tâche client affectée 94, 100

afficher 85

URL d'installation 18

déploiement de produitsaffichage de la tâche client affectée 94, 100

afficher 85

création 86

désinstallation de logiciels 89

méthodes 83

projets 83

surveillance et modification 84, 87

documentationconventions typographiques et icônes 7produit, obtention d'informations 8public visé par ce guide 7

Eenvoi de commentaires et de suggestions 19

Essai de tri, action 53

état managé 18

événements 34

réponses 45

transmission et notifications 37

exporterformats 39

Ffiltres

définition, pour les règles de réponse 46

liste 32

présentation 31

résultats de requête 41

filtres (suite)utilisation avec le Déploiement de produits 87

utilisation des Règles d'affectation de stratégie 75

fonctionnalités, McAfee ePO Cloudfonctionnement 10

fournir des commentaires 19

fuseau horaire, personnel 26

fusion des licenses 25

GGénérateur de marqueurs, Assistant 61

Générateur de réponses 47

Générateur de requêtesdescription 41

types de résultats 41

Générateur de requêtes, Assistantcréation de requêtes personnalisées 42

gestion des stratégiesaffectation des stratégies 67

utilisation de groupes 50

utilisation des tâches client 96, 102

graphiques, voir requêtes 41

Groupe Collecteur 50

groupe Mon organisation de l'Arborescence des systèmes 49

groupesaffichage de l'affectation de stratégies 81

collecte 55

coller des affectations de stratégie 79

configuration des critères de tri 57

création manuelle 57

définis 50

définition à l'aide de l'adresse IP 52

déplacement manuel des systèmes 59

mise en œuvre de stratégie pour un produit 72

Mon groupe 50

par critères 55

stratégies, héritage 51

systèmes d'exploitation 53

tri automatisé 53

groupes de collecte 55

guide, présentation 7

Hhéritage

affichage des stratégies 82

bloqué, réinitialisation 82

défini 51

paramètres de stratégie 68

Iidentificateur global unique (GUID) 55

interfacebarre de raccourcis 29

menu principal 29

Index

110 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 111: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

interface (suite)navigation 29

Jjournal d'audit

affichage des actions des utilisateurs 90

description 90

suppression des anciennes entrées 91

utilisation avec le déploiement de produits 85

Journal des événements de menaceformat d'événement courant 35

journal des tâches serveuraffichage des tâches serveur 104

colonne Etat 104

suppression des tâches obsolètes 105

Lligne de tableau, sélection de case à cocher 33

limites, voir Organisation de l'Arborescence des systèmes listes

filtrage 32

recherche 32

listes, utilisation 31

Mmarqueur, sous-groupes

créer, supprimer et modifier 63

marqueursaffectation de stratégie basée sur 69

application 66

application manuelle 65

création avec l'Assistant Générateur de marqueurs 61

créer, supprimer et modifier des sous-groupes 63

critères de tri en groupes 53

exclusion de systèmes du marquage automatique 64

exportation et importation 63

modifier, supprimer et déplacer 62

par critères 53

tri par critères 57

marqueurs par critèresapplication 66

tri 57

marqueurs, sous-groupessélection de plusieurs éléments 33

McAfee ePOdifférences par rapport à McAfee ePO Cloud 9

McAfee ePO Clouddifférences par rapport à McAfee ePO 9fonctionnement 10

présentation 9McAfee recommendations

duplicate policies before assignment 68

McAfee ServicePortal, accès 8

meilleures pratiquescréation de l'Arborescence des systèmes 56

duplication de stratégies avant l'affectation 68

verrouillage de l'affectation de stratégie 68

menu, voir menu principal menu principal

navigation dans l'interface 29, 31

menu utilisateur, navigation dans l'interface 29

mise à jour des fichiers DATplanification d'une tâche 95, 101

tâche quotidienne 95, 101

mise à jour du moteurplanification d'une tâche 95, 101

mise en œuvre, voir mise en œuvre de stratégie mise en œuvre de stratégie

activation et désactivation 71

affichage des affectations où elle est désactivée 81

quand les stratégies sont-elles mises en œuvre ? 67

mises à jourconseils relatifs à la création de tâches 93, 99

planification d'une tâche de mise à jour 95, 101

tâches client 93, 99

mises à jour des fichiers DATconseils relatifs à la création de tâches 93, 99

Mon groupe 50

moniteursutilisation 34

mot de passe à usage unique 23Voir aussi mot de passe à usage unique

utilisé avec l'authentification à deux facteurs 23

mots de passecréation 14

modifier 21

Paramètres serveur 26

réinitialisation 15

Nnavigation

barre de raccourcis 31

menu principal 29

par menu 29

par menus 29

navigation par menu 29

notificationstransmission des événements 36, 37

Oorganisation de l'Arborescence des systèmes

bande passante réseau 52

conseils relatifs à la planification 52

création de groupes 56

déplacement manuel des systèmes dans des groupes 59

limites de votre réseau 52

Index

McAfee ePolicy Orchestrator Cloud Guide Produit 111

Page 112: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

organisation de l'Arborescence des systèmes (suite)sélection de plusieurs éléments 33

systèmes d'exploitation 53

Ppackages de langue, voir agent paramètres personnels,catégories 26

paramètres serveurnotifications d'événement 36

présentation 37

tableaux de bord 34

planificationtâches serveur avec la syntaxe cron 106

profilactivation de l'authentification à deux facteurs 23

afficher et modifier 21

modifier le mot de passe 21

Rrapports

actions 44

affichage de la sortie 44

description 44

exécution 44

Recherche rapide 32

Rechercher les critères de marquage, action 61

recommandations de McAfeeévaluation des limites de l'organisation 52

planification de l'Arborescence des systèmes 52

utilisation des adresses IP pour le tri 52

utilisation des critères de tri par marqueurs 53

règles d'affectation de stratégieaffichage de la synthèse 75

basées sur l'utilisateur 69

basées sur le système 69

création 74

critères de règle 69

importation et exportation 75

modification de la priorité 75

présentation 69

priorité 69

stratégies à instances multiples 69

stratégies basées sur l'utilisateur 69

stratégies basées sur le système 69

suppression et modification 75

règles de réponsecréation et modification 45

définition de filtres 46

définition de seuils 46

page Description 46

réponsesactions 47

configuration 47

transmission des événements 36

réponses automatiquesactions 47

configuration 45, 47

planification 45

requêtesactions sur les résultats 39

exécution 40

exportation vers d'autres formats 40

filtres 41

formats d'exportation 39

personnalisées, gestion 42

résultats affichés sous forme de tableau 41

types de graphique 41

utilisation des résultats pour exclure des marqueurs sur dessystèmes 64

Sserveurs

paramètres et comportement contrôlé 37

serveurs SQL Server, voir bases de données ServicePortal, obtention de documentation sur le produit 8sous-groupes

par critères 55

sous-réseaux, critère de regroupement 52

stratégiesaffectation et gestion 76

affichage 67, 80

catégories 67

comparaison 73

gestion dans la page Catalogue de stratégies 70

gestion des stratégies via les entrées de l'historique desstratégies 73

gestion, dans la page Catalogue de stratégies 71

héritage 68

héritage bloqué, réinitialisation 82

héritage d'un groupe, affichage 82

importation et exportation de stratégies 67

mode d'application aux systèmes 68

paramètres, affichage 81

présentation 67

propriétaire 68

utilisation du catalogue de stratégies 70

stratégies basées sur l'utilisateurcritères 69

présentation 69

stratégies basées sur le systèmecritères 69

présentation 69

support technique, recherche d'informations sur un produit 8synchronisation

paramètres par défaut 55

synchronisation avec des domaines 52

Syntaxe Cron utilisée avec des tâches serveur 106

systèmesaffectation de stratégies 77

Index

112 McAfee ePolicy Orchestrator Cloud Guide Produit

Page 113: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

systèmes (suite)affichage de l'affectation de stratégie 82

coller des affectations de stratégie 79

état managé 18

mise en œuvre de stratégie pour un produit 72

tri dans des groupes 58

systèmes d'exploitationregroupement 53

systèmes hérités (Windows 95, Windows 98) 53

systèmes managésaffichage de l'affectation de stratégie 82

gestion des stratégies 67

tri par critères 53

Ttableaux de bord

McAfee 34

paramètres serveur 34

première connexion 34

privés 34

publics 34

tables, utilisation 31

tâches clientaffichage 94, 100

affichage de l'affectation sur un système spécifique 98, 104

comparaison 97, 103

création 96, 102

modification des paramètres 96, 102

présentation 93, 99

suppression 97, 103

tâches client (suite)utilisation 96, 102

tâches serveuraffichage 104

création 105

description 104

état 104

planification avec la syntaxe cron 106

suppression d'éléments de journal obsolètes 106

suppression des tâches obsolètes 105

transfert de licence 25

tri de l'Arborescence des systèmesactivation 58

adresse IP 54

critères par marqueurs 55

ordre des sous-groupes 55

paramètres par défaut 55

tri par critèrestri des systèmes dans des groupes 53

Trier maintenant, action 53

UURL d'installation 18

utilisateur, fuseau horaire 26

utilisateursactivation 14

afficher les informations d'abonnement 25

connexion 15

contacter le support 19

réinitialisation du mot de passe 15

Index

McAfee ePolicy Orchestrator Cloud Guide Produit 113

Page 114: McAfee ePolicy Orchestrator Cloud Guide Produit · Présentation de ce guide ... meilleure pratique ... personnes qui mettent en œuvre et appliquent le programme de sécurité de

N39-03