Application d'étiquettes aux périphériques affectés
Les définitions OVAL contiennent les informations nécessaires à l'exécution des tests OVAL. Il peut s'agir notamment des vérifications des entrées de registre, des versions de fichier et des données WMI (Windows Management Instrumentation).
Avant d'être publiées, les définitions de test OVAL suivent un processus bien défini. Selon l'endroit où se trouve une définition dans ce processus, l'une des valeurs d'état ci-dessous lui est attribuée :
Les autres valeurs possibles de l'état sont :
Pour plus d'informations sur les phases que traversent les définitions OVAL, accédez à http://cve.mitre.org.
Lorsque les tests OVAL sont activés, tous les tests OVAL disponibles sont exécutés sur les périphériques cibles.
Les détails des tests OVAL n'indiquent pas le degré de gravité de la vulnérabilité. Vous devez déterminer par vous-même s'il est ou non judicieux de rechercher la présence d'une vulnérabilité spécifique dans votre réseau.
Vous pouvez afficher les définitions et les tests OVAL dans la Console d’administration.
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
2. |
Facultatif : vous pouvez limiter le nombre de tests répertoriés à l'aide de la liste déroulante Afficher par ou utiliser le champ Rechercher pour rechercher des tests OVAL en fonction de leur ID OVAL, de leur numéro CVE, de leur système d'exploitation ou de leur texte. |
La page Détails sur la définition OVAL affiche les informations suivantes :
Le tableau situé au bas de la page Tests OVAL : la page Définition affiche la liste des périphériques du réseau qui présentent des signes de vulnérabilité. Pour faciliter l'impression, une version imprimable de ces données est également disponible.
L'appliance KACE SMA exécute automatiquement les tests OVAL, en fonction du programme défini dans les paramètres OVAL.
L'exécution des tests OVAL dure environ une heure. Par ailleurs, les tests OVAL consommant beaucoup de mémoire et de ressources processeur, il est possible qu'ils affectent les performances des périphériques cibles. Pour limiter au maximum les perturbations de l'infrastructure, exécutez les tests OVAL chaque semaine ou chaque mois, à des horaires susceptibles de perturber le moins possible les utilisateurs.
Vous pouvez par ailleurs exécuter des tests OVAL manuellement en vous connectant au périphérique en tant qu'administrateur et en exécutant le fichier debug.bat. Ce fichier se trouve généralement dans le répertoire de données du programme. Exemple : C:\ProgramData\Quest\KACE\kbots_cache\packages\kbots\9
Si vous exécutez les tests OVAL à intervalle régulier ou si vous souhaitez obtenir les résultats des tests OVAL pour certains périphériques uniquement, vous pouvez affecter une étiquette à ces périphériques. Utilisez ensuite la fonction Exécuter maintenant pour exécuter les tests OVAL uniquement sur ces périphériques.
Pour plus d'informations sur l'utilisation des étiquettes, voir À propos des étiquettes.
L'appliance KACE SMA recherche les nouvelles définitions OVAL chaque nuit. De nouvelles définitions sont en principe attendues tous les mois. Si les tests OVAL sont activés, l'appliance télécharge les nouvelles définitions OVAL sur tous les périphériques infogérés lors de la prochaine mise à jour du script, dès qu'un nouveau package est disponible, et ce, indépendamment des paramètres de programmation de l'analyse OVAL.
Le fichier ZIP des mises à jour OVAL peut atteindre 30 Mo, une taille susceptible d'affecter les performances des périphériques dont les connexions sont lentes. Le fichier ZIP inclut les versions 32 bits et 64 bits de l'interpréteur OVAL et utilise la version appropriée du périphérique. L'interpréteur OVAL nécessite Microsoft .NET Framework et prend en charge les versions complète (étendue) et de profil client.
Pour exécuter des tests OVAL, vous devez activer OVAL, sélectionner des périphériques cibles et des systèmes d'exploitation, et planifier l'exécution.
Les tests OVAL exigent des ressources importantes et peuvent affecter les performances des périphériques cibles. Par conséquent, soyez prudent lors de la configuration des paramètres OVAL.
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
Paramètre |
Description |
Étiquettes |
Permet de limiter le déploiement aux périphériques appartenant à des étiquettes spécifiques. Pour sélectionner des étiquettes, cliquez sur Modifier, faites glisser les étiquettes vers la fenêtre Limiter le déploiement aux, puis cliquez sur Enregistrer.
Si vous sélectionnez une étiquette pour laquelle un partage de réplication ou un autre emplacement de téléchargement a été défini, l'appliance copie les ressources logicielles à partir de ce partage de réplication ou de cet autre emplacement de téléchargement, au lieu de les télécharger directement auprès de l'appliance.
|
Périphériques |
Permet de limiter le déploiement à des périphériques spécifiques. Dans la liste déroulante, sélectionnez les périphériques sur lesquels vous souhaitez déployer l'application. Pour filtrer la liste, tapez quelques caractères dans le champ Périphériques. Le nombre indiqué en regard du champ correspond au nombre de périphériques disponibles. Les utilisateurs étendus peuvent voir uniquement les périphériques qui sont associés à leur rôle, lorsqu'une étiquette est attribuée au rôle. Pour plus d'informations sur les rôles d'utilisateur, voir Ajout ou modification de rôles d'utilisateur. |
Systèmes d'exploitation |
Sélectionnez les systèmes d'exploitation sur lesquels opérer le déploiement.
b. |
Dans la boîte de dialogue Systèmes d'exploitation qui s'affiche, sélectionnez les versions de système d'exploitation dans l'arborescence, selon le cas. |
Une option permet de sélectionner les versions de système d’exploitation par famille, produit, architecture, ID de version ou version d’édition. Vous pouvez choisir une version d’édition spécifique ou un nœud parent, selon le cas. La sélection d'un nœud parent dans l'arborescence sélectionne automatiquement les nœuds enfants associés. Ce comportement vous permet de sélectionner toutes les futures versions de systèmes d'exploitation, à mesure que des périphériques sont ajoutés ou mis à niveau dans votre environnement géré. Par exemple, pour sélectionner toutes les versions de build actuelles et futures de l'architecture Windows 10 x64, sous Tout > Windows > Windows 10, sélectionnez x64. |
4. |
Dans la section Programme, spécifiez l'heure et la fréquence d'exécution d'OVAL : |
Paramètre |
Description |
Aucun |
Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. |
Toutes les n minutes/heures |
Exécution à un intervalle spécifique. |
Tous les jours ou un jour particulier à HH:MM |
Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée. |
Exécuter le n de chaque mois ou d'un mois particulier à HH:MM |
Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM |
Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Personnalisation |
Exécution en fonction d'une planification personnalisée.
Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :
Utilisez les caractères suivants lorsque vous indiquez des valeurs :
• |
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures. |
• |
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi. |
• |
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi. |
• |
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque ( *) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3. |
Exemples :
|
Afficher la planification des tâches |
Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste de tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches. |
6. |
Cliquez sur Exécuter maintenant pour exécuter le script immédiatement. |
La page Rapport OVAL affiche les tests OVAL exécutés depuis la dernière mise à jour des définitions OVAL.
Les résultats OVAL sont supprimés de la page lorsque les définitions OVAL sont mises à jour. Pour enregistrer les résultats, planifiez l'exécution régulière d'un rapport sur les périphériques OVAL. Voir Ajouter des planifications de rapports.
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
Dans la vue Détails du test figurent tous les périphériques qui ont échoué au test OVAL. Cette vue vous permet d'affecter une étiquette à ces périphériques de façon à pouvoir leur appliquer des correctifs ultérieurement.
b. |
Sous Rapports, cliquez sur Afficher la conformité des périphériques. |
3. |
Sélectionnez Choisir une action, puis choisissez l'étiquette adéquate sous Appliquer l'étiquette aux périphériques affectés. |
La page Conformité des périphériques OVAL affiche une liste de périphériques accompagnés des résultats du test OVAL. Vous pouvez y consulter un résumé des tests exécutés sur des périphériques spécifiques.
L'étiquette figurant sous la colonne Périphérique de la page Rapport de périphérique OVAL correspond à l'ID d'inventaire affecté par le composant Inventaire de l'appliance KACE SMA.
Pour plus d'informations sur l'un des périphériques du rapport, cliquez sur son nom afin d'accéder à la page des détails sur le périphérique.
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
c. |
Sous Rapports, cliquez sur Afficher les résultats du résumé. |
La page Conformité des périphériques OVAL s'affiche avec une liste des rapports OVAL.
Affichage du rapport OVAL
Les définitions OVAL contiennent les informations nécessaires à l'exécution des tests OVAL. Il peut s'agir notamment des vérifications des entrées de registre, des versions de fichier et des données WMI (Windows Management Instrumentation).
Avant d'être publiées, les définitions de test OVAL suivent un processus bien défini. Selon l'endroit où se trouve une définition dans ce processus, l'une des valeurs d'état ci-dessous lui est attribuée :
Les autres valeurs possibles de l'état sont :
Pour plus d'informations sur les phases que traversent les définitions OVAL, accédez à http://cve.mitre.org.
Lorsque les tests OVAL sont activés, tous les tests OVAL disponibles sont exécutés sur les périphériques cibles.
Les détails des tests OVAL n'indiquent pas le degré de gravité de la vulnérabilité. Vous devez déterminer par vous-même s'il est ou non judicieux de rechercher la présence d'une vulnérabilité spécifique dans votre réseau.
Vous pouvez afficher les définitions et les tests OVAL dans la Console d’administration.
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
2. |
Facultatif : vous pouvez limiter le nombre de tests répertoriés à l'aide de la liste déroulante Afficher par ou utiliser le champ Rechercher pour rechercher des tests OVAL en fonction de leur ID OVAL, de leur numéro CVE, de leur système d'exploitation ou de leur texte. |
La page Détails sur la définition OVAL affiche les informations suivantes :
Le tableau situé au bas de la page Tests OVAL : la page Définition affiche la liste des périphériques du réseau qui présentent des signes de vulnérabilité. Pour faciliter l'impression, une version imprimable de ces données est également disponible.
L'appliance KACE SMA exécute automatiquement les tests OVAL, en fonction du programme défini dans les paramètres OVAL.
L'exécution des tests OVAL dure environ une heure. Par ailleurs, les tests OVAL consommant beaucoup de mémoire et de ressources processeur, il est possible qu'ils affectent les performances des périphériques cibles. Pour limiter au maximum les perturbations de l'infrastructure, exécutez les tests OVAL chaque semaine ou chaque mois, à des horaires susceptibles de perturber le moins possible les utilisateurs.
Vous pouvez par ailleurs exécuter des tests OVAL manuellement en vous connectant au périphérique en tant qu'administrateur et en exécutant le fichier debug.bat. Ce fichier se trouve généralement dans le répertoire de données du programme. Exemple : C:\ProgramData\Quest\KACE\kbots_cache\packages\kbots\9
Si vous exécutez les tests OVAL à intervalle régulier ou si vous souhaitez obtenir les résultats des tests OVAL pour certains périphériques uniquement, vous pouvez affecter une étiquette à ces périphériques. Utilisez ensuite la fonction Exécuter maintenant pour exécuter les tests OVAL uniquement sur ces périphériques.
Pour plus d'informations sur l'utilisation des étiquettes, voir À propos des étiquettes.
L'appliance KACE SMA recherche les nouvelles définitions OVAL chaque nuit. De nouvelles définitions sont en principe attendues tous les mois. Si les tests OVAL sont activés, l'appliance télécharge les nouvelles définitions OVAL sur tous les périphériques infogérés lors de la prochaine mise à jour du script, dès qu'un nouveau package est disponible, et ce, indépendamment des paramètres de programmation de l'analyse OVAL.
Le fichier ZIP des mises à jour OVAL peut atteindre 30 Mo, une taille susceptible d'affecter les performances des périphériques dont les connexions sont lentes. Le fichier ZIP inclut les versions 32 bits et 64 bits de l'interpréteur OVAL et utilise la version appropriée du périphérique. L'interpréteur OVAL nécessite Microsoft .NET Framework et prend en charge les versions complète (étendue) et de profil client.
Pour exécuter des tests OVAL, vous devez activer OVAL, sélectionner des périphériques cibles et des systèmes d'exploitation, et planifier l'exécution.
Les tests OVAL exigent des ressources importantes et peuvent affecter les performances des périphériques cibles. Par conséquent, soyez prudent lors de la configuration des paramètres OVAL.
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
Paramètre |
Description |
Étiquettes |
Permet de limiter le déploiement aux périphériques appartenant à des étiquettes spécifiques. Pour sélectionner des étiquettes, cliquez sur Modifier, faites glisser les étiquettes vers la fenêtre Limiter le déploiement aux, puis cliquez sur Enregistrer.
Si vous sélectionnez une étiquette pour laquelle un partage de réplication ou un autre emplacement de téléchargement a été défini, l'appliance copie les ressources logicielles à partir de ce partage de réplication ou de cet autre emplacement de téléchargement, au lieu de les télécharger directement auprès de l'appliance.
|
Périphériques |
Permet de limiter le déploiement à des périphériques spécifiques. Dans la liste déroulante, sélectionnez les périphériques sur lesquels vous souhaitez déployer l'application. Pour filtrer la liste, tapez quelques caractères dans le champ Périphériques. Le nombre indiqué en regard du champ correspond au nombre de périphériques disponibles. Les utilisateurs étendus peuvent voir uniquement les périphériques qui sont associés à leur rôle, lorsqu'une étiquette est attribuée au rôle. Pour plus d'informations sur les rôles d'utilisateur, voir Ajout ou modification de rôles d'utilisateur. |
Systèmes d'exploitation |
Sélectionnez les systèmes d'exploitation sur lesquels opérer le déploiement.
b. |
Dans la boîte de dialogue Systèmes d'exploitation qui s'affiche, sélectionnez les versions de système d'exploitation dans l'arborescence, selon le cas. |
Une option permet de sélectionner les versions de système d’exploitation par famille, produit, architecture, ID de version ou version d’édition. Vous pouvez choisir une version d’édition spécifique ou un nœud parent, selon le cas. La sélection d'un nœud parent dans l'arborescence sélectionne automatiquement les nœuds enfants associés. Ce comportement vous permet de sélectionner toutes les futures versions de systèmes d'exploitation, à mesure que des périphériques sont ajoutés ou mis à niveau dans votre environnement géré. Par exemple, pour sélectionner toutes les versions de build actuelles et futures de l'architecture Windows 10 x64, sous Tout > Windows > Windows 10, sélectionnez x64. |
4. |
Dans la section Programme, spécifiez l'heure et la fréquence d'exécution d'OVAL : |
Paramètre |
Description |
Aucun |
Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise. |
Toutes les n minutes/heures |
Exécution à un intervalle spécifique. |
Tous les jours ou un jour particulier à HH:MM |
Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée. |
Exécuter le n de chaque mois ou d'un mois particulier à HH:MM |
Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM |
Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée. |
Personnalisation |
Exécution en fonction d'une planification personnalisée.
Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :
Utilisez les caractères suivants lorsque vous indiquez des valeurs :
• |
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures. |
• |
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi. |
• |
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi. |
• |
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque ( *) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3. |
Exemples :
|
Afficher la planification des tâches |
Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste de tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches. |
6. |
Cliquez sur Exécuter maintenant pour exécuter le script immédiatement. |
La page Rapport OVAL affiche les tests OVAL exécutés depuis la dernière mise à jour des définitions OVAL.
Les résultats OVAL sont supprimés de la page lorsque les définitions OVAL sont mises à jour. Pour enregistrer les résultats, planifiez l'exécution régulière d'un rapport sur les périphériques OVAL. Voir Ajouter des planifications de rapports.
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
Dans la vue Détails du test figurent tous les périphériques qui ont échoué au test OVAL. Cette vue vous permet d'affecter une étiquette à ces périphériques de façon à pouvoir leur appliquer des correctifs ultérieurement.
b. |
Sous Rapports, cliquez sur Afficher la conformité des périphériques. |
3. |
Sélectionnez Choisir une action, puis choisissez l'étiquette adéquate sous Appliquer l'étiquette aux périphériques affectés. |
La page Conformité des périphériques OVAL affiche une liste de périphériques accompagnés des résultats du test OVAL. Vous pouvez y consulter un résumé des tests exécutés sur des périphériques spécifiques.
L'étiquette figurant sous la colonne Périphérique de la page Rapport de périphérique OVAL correspond à l'ID d'inventaire affecté par le composant Inventaire de l'appliance KACE SMA.
Pour plus d'informations sur l'un des périphériques du rapport, cliquez sur son nom afin d'accéder à la page des détails sur le périphérique.
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
c. |
Sous Rapports, cliquez sur Afficher les résultats du résumé. |
La page Conformité des périphériques OVAL s'affiche avec une liste des rapports OVAL.
À propos de SCAP
Le protocole SCAP est un ensemble de standards ouverts qui répertorient les failles logicielles, analysent les noms des produits et les configurations en termes de sécurité, examinent les systèmes pour y déceler d'éventuelles vulnérabilités et classent les problèmes de sécurité détectés selon leur impact sur les périphériques Windows (en leur attribuant un score).
Le protocole SCAP est géré par le National Institute of Standards and Technology (NIST) et son utilisation est mandatée par des agences gouvernementales telles que le Bureau américain de la gestion et du budget (OMB).
Le protocole SCAP a recours à la National Vulnerability Database (NVD), le référentiel standard des données de gestion des vulnérabilités mis au point par le gouvernement des États-Unis. Il repose sur des bases de données des listes de contrôle de sécurité, des failles de sécurité logicielles, des problèmes de configuration, des noms de produits et des mesures d'impact. Pour plus d'informations sur le protocole SCAP et la base de données NVD, consultez les sites Web du NIST aux adresses suivantes : http://scap.nist.gov/index.html et http://nvd.nist.gov/.
L'appliance KACE SMA prend en charge les versions 1.0, 1.1 et 1.2 de SCAP, et le fonctionnement de SCAP est certifié pour Windows 7 (32 bits et 64 bits) et plates-formes supérieures.
L'appliance KACE SMA procède à des analyses SCAP à l'aide de l'agent KACE SMA installé sur les périphériques gérés. Il est impossible d'utiliser SCAP sur les périphériques où l'agent KACE SMA n'est pas installé, tels que les périphériques sans agent.
L'appliance KACE SMA procède à des analyses SCAP en exécutant des scripts sur les périphériques gérés par l'agent sélectionnés à l'aide de listes de contrôle de configuration de la sécurité à partir de la logithèque National Checklist Program Repository.
Pour SCAP versions 1.0 et 1.1, le script vérifie le flux de données SCAP écrit au format XML à l'aide des standards SCAP suivants : CCE, CPE, CVE, CVSS, OVAL et XCCDF. Voir Définitions des standards SCAP.
SCAP 1.2 ajoute le concept de « flux de données » selon lequel tous les résultats individuels sont regroupés dans un fichier XML unique. Par ailleurs, SCAP 1.2 ajoute un nouveau format de sortie nommé ARF (Asset Report Format 1.1). Pour plus d'informations, rendez-vous sur http://scap.nist.gov/specifications/arf/.
L'appliance KACE SMA utilise le logiciel de l'agent pour vérifier la conformité au moyen d'analyses SCAP. Les fichiers de résultats sont ensuite chargés dans la base de données de l'appliance ou de l'organisation et fusionnés dans un seul fichier, qui peut être fourni aux organismes publics en guise de rapport (le cas échéant). Les résultats s'affichent également pour chaque périphérique sur la page Résultats de l'analyse SCAP de l'appliance.
Si le composant Organisation est activé sur votre appliance, vous pouvez afficher les résultats de l'analyse SCAP pour chacune des organisations séparément.
SCAP utilise l'interpréteur OVAL version 5.10.1 et fournit :
Ces fonctionnalités ont non seulement pour fonction de renforcer la sécurité logicielle, mais aussi de répondre aux menaces et de remédier aux vulnérabilités des systèmes.
Les analyses SCAP surveillent la sécurité des périphériques à l'aide de protocoles et de standards spécifiés.
Standard |
Définition |
CCE |
CCE est l'acronyme de « Common Configuration Enumeration ». Cette liste attribue des identificateurs uniques aux problèmes de configuration système afin de simplifier la corrélation rapide et précise entre les données de configuration à travers les multiples outils et sources d'informations.
Les résultats des contrôles de conformité produits par l'analyse SCAP de l'appliance KACE SMA comprennent les références des identificateurs CCE correspondant aux définitions XCCDF et OVAL de chaque règle vérifiée selon les indications de la définition de la liste de contrôle.
Les informations CCE sont accessibles dans le fichier de résultats XCCDF et dans la page Résultats de l'analyse SCAP de l'appliance. |
CPE |
Acronyme de « Common Platform Enumeration », CPE est un schéma d'appellation structuré pour les systèmes, les plates-formes et les packages de technologie de l'information. Basé sur la syntaxe générique des identificateurs URI (Uniform Resource Identifier), CPE inclut un format de nom formel, un langage de description des plates-formes complexes, une méthode de vérification des noms par rapport à un système et un format de description des liaisons entre du texte et des tests et un nom. En substance, CPE garantit que la liste de contrôle de sécurité est appliquée à la plate-forme appropriée.
Ces informations sont accessibles dans le fichier de résultats XCCDF et dans la page Résultats de l'analyse SCAP de l'appliance. |
CVE |
La liste CVE (Common Vulnerability and Exposures) est une liste comparable à un dictionnaire qui répertorie les identificateurs standard (noms courants) des vulnérabilités et des failles logicielles connues.
Les résultats des contrôles de conformité produits par l'analyse SCAP de l'appliance KACE SMA comportent les références des identificateurs CVE et les définitions OVAL de chaque règle vérifiée dans la définition de la liste de contrôle.
Pour chaque correctif ou vulnérabilité, les références aux identificateurs CVE sont indiquées sur la page Résultats de l'analyse SCAP de l'appliance.
Les informations relatives à CVE sont enregistrées dans un fichier XML de résultats des correctifs généré par l'analyse. Ce fichier est conservé dans le répertoire de travail de l'agent et sur la page Résultats de l'analyse SCAP à des fins de consultation et de vérification. |
CVSS |
La structure CVSS (Common Vulnerability Scoring System) est une structure ouverte qui permet de communiquer les caractéristiques et l'impact des vulnérabilités informatiques. Son modèle quantitatif garantit la précision de chaque mesure tout en permettant aux utilisateurs de connaître les caractéristiques des vulnérabilités sous-jacentes utilisées pour générer les scores. CVSS convient particulièrement aux entreprises commerciales et non commerciales, ainsi qu'aux administrations qui souhaitent obtenir des scores précis et cohérents de l'impact des vulnérabilités. CVSS permet entre autres d'établir des priorités entre les activités de correction des vulnérabilités et de calculer la gravité des vulnérabilités. La base de données NVD (National Vulnerability Database) fournit les scores CVSS de la plupart des vulnérabilités connues. |
OVAL |
Acronyme de « Open Vulnerability and Assessment Language », OVAL est un standard communautaire international de sécurité des informations pour la promotion du contenu de sécurité ouvert et accessible publiquement. Il normalise le transfert de ces informations à travers l'ensemble des services et outils de sécurité.
Les résultats de chaque test OVAL sont consignés dans plusieurs fichiers sur le périphérique cible, puis compilés dans un seul fichier de résultats sur l'appliance et affichés sur la page Résultats de l'analyse SCAP. |
SCAP |
Le protocole SCAP (Secure Content Automation Protocol) est un ensemble de standards ouverts qui répertorient les failles logicielles, analysent les noms des produits et les configurations en lien avec la sécurité, examinent les périphériques pour y déceler d'éventuelles vulnérabilités et classent les problèmes de sécurité détectés selon leur impact (en leur attribuant un score). Voir À propos de SCAP. |
XCCDF |
Le format XCCDF (eXtensible Configuration Checklist Description Format) est un langage de spécification régissant l'écriture des listes de contrôle de sécurité, des bancs d'essai et des documents associés. Tout fichier XCCDF contient un ensemble structuré de règles de configuration de sécurité applicables à un groupe de périphériques cibles. La spécification est conçue pour prendre en charge les échanges d'informations, la génération de documents, la personnalisation selon l'organisation ou la situation, les tests de conformité automatisés et les scores de conformité. Voir Mode de fonctionnement d'une analyse SCAP. |
Versions de SCAP prises en charge et plates-formes compatibles
Le protocole SCAP est un ensemble de standards ouverts qui répertorient les failles logicielles, analysent les noms des produits et les configurations en termes de sécurité, examinent les systèmes pour y déceler d'éventuelles vulnérabilités et classent les problèmes de sécurité détectés selon leur impact sur les périphériques Windows (en leur attribuant un score).
Le protocole SCAP est géré par le National Institute of Standards and Technology (NIST) et son utilisation est mandatée par des agences gouvernementales telles que le Bureau américain de la gestion et du budget (OMB).
Le protocole SCAP a recours à la National Vulnerability Database (NVD), le référentiel standard des données de gestion des vulnérabilités mis au point par le gouvernement des États-Unis. Il repose sur des bases de données des listes de contrôle de sécurité, des failles de sécurité logicielles, des problèmes de configuration, des noms de produits et des mesures d'impact. Pour plus d'informations sur le protocole SCAP et la base de données NVD, consultez les sites Web du NIST aux adresses suivantes : http://scap.nist.gov/index.html et http://nvd.nist.gov/.
L'appliance KACE SMA prend en charge les versions 1.0, 1.1 et 1.2 de SCAP, et le fonctionnement de SCAP est certifié pour Windows 7 (32 bits et 64 bits) et plates-formes supérieures.
L'appliance KACE SMA procède à des analyses SCAP à l'aide de l'agent KACE SMA installé sur les périphériques gérés. Il est impossible d'utiliser SCAP sur les périphériques où l'agent KACE SMA n'est pas installé, tels que les périphériques sans agent.
L'appliance KACE SMA procède à des analyses SCAP en exécutant des scripts sur les périphériques gérés par l'agent sélectionnés à l'aide de listes de contrôle de configuration de la sécurité à partir de la logithèque National Checklist Program Repository.
Pour SCAP versions 1.0 et 1.1, le script vérifie le flux de données SCAP écrit au format XML à l'aide des standards SCAP suivants : CCE, CPE, CVE, CVSS, OVAL et XCCDF. Voir Définitions des standards SCAP.
SCAP 1.2 ajoute le concept de « flux de données » selon lequel tous les résultats individuels sont regroupés dans un fichier XML unique. Par ailleurs, SCAP 1.2 ajoute un nouveau format de sortie nommé ARF (Asset Report Format 1.1). Pour plus d'informations, rendez-vous sur http://scap.nist.gov/specifications/arf/.
L'appliance KACE SMA utilise le logiciel de l'agent pour vérifier la conformité au moyen d'analyses SCAP. Les fichiers de résultats sont ensuite chargés dans la base de données de l'appliance ou de l'organisation et fusionnés dans un seul fichier, qui peut être fourni aux organismes publics en guise de rapport (le cas échéant). Les résultats s'affichent également pour chaque périphérique sur la page Résultats de l'analyse SCAP de l'appliance.
Si le composant Organisation est activé sur votre appliance, vous pouvez afficher les résultats de l'analyse SCAP pour chacune des organisations séparément.
SCAP utilise l'interpréteur OVAL version 5.10.1 et fournit :
Ces fonctionnalités ont non seulement pour fonction de renforcer la sécurité logicielle, mais aussi de répondre aux menaces et de remédier aux vulnérabilités des systèmes.
Les analyses SCAP surveillent la sécurité des périphériques à l'aide de protocoles et de standards spécifiés.
Standard |
Définition |
CCE |
CCE est l'acronyme de « Common Configuration Enumeration ». Cette liste attribue des identificateurs uniques aux problèmes de configuration système afin de simplifier la corrélation rapide et précise entre les données de configuration à travers les multiples outils et sources d'informations.
Les résultats des contrôles de conformité produits par l'analyse SCAP de l'appliance KACE SMA comprennent les références des identificateurs CCE correspondant aux définitions XCCDF et OVAL de chaque règle vérifiée selon les indications de la définition de la liste de contrôle.
Les informations CCE sont accessibles dans le fichier de résultats XCCDF et dans la page Résultats de l'analyse SCAP de l'appliance. |
CPE |
Acronyme de « Common Platform Enumeration », CPE est un schéma d'appellation structuré pour les systèmes, les plates-formes et les packages de technologie de l'information. Basé sur la syntaxe générique des identificateurs URI (Uniform Resource Identifier), CPE inclut un format de nom formel, un langage de description des plates-formes complexes, une méthode de vérification des noms par rapport à un système et un format de description des liaisons entre du texte et des tests et un nom. En substance, CPE garantit que la liste de contrôle de sécurité est appliquée à la plate-forme appropriée.
Ces informations sont accessibles dans le fichier de résultats XCCDF et dans la page Résultats de l'analyse SCAP de l'appliance. |
CVE |
La liste CVE (Common Vulnerability and Exposures) est une liste comparable à un dictionnaire qui répertorie les identificateurs standard (noms courants) des vulnérabilités et des failles logicielles connues.
Les résultats des contrôles de conformité produits par l'analyse SCAP de l'appliance KACE SMA comportent les références des identificateurs CVE et les définitions OVAL de chaque règle vérifiée dans la définition de la liste de contrôle.
Pour chaque correctif ou vulnérabilité, les références aux identificateurs CVE sont indiquées sur la page Résultats de l'analyse SCAP de l'appliance.
Les informations relatives à CVE sont enregistrées dans un fichier XML de résultats des correctifs généré par l'analyse. Ce fichier est conservé dans le répertoire de travail de l'agent et sur la page Résultats de l'analyse SCAP à des fins de consultation et de vérification. |
CVSS |
La structure CVSS (Common Vulnerability Scoring System) est une structure ouverte qui permet de communiquer les caractéristiques et l'impact des vulnérabilités informatiques. Son modèle quantitatif garantit la précision de chaque mesure tout en permettant aux utilisateurs de connaître les caractéristiques des vulnérabilités sous-jacentes utilisées pour générer les scores. CVSS convient particulièrement aux entreprises commerciales et non commerciales, ainsi qu'aux administrations qui souhaitent obtenir des scores précis et cohérents de l'impact des vulnérabilités. CVSS permet entre autres d'établir des priorités entre les activités de correction des vulnérabilités et de calculer la gravité des vulnérabilités. La base de données NVD (National Vulnerability Database) fournit les scores CVSS de la plupart des vulnérabilités connues. |
OVAL |
Acronyme de « Open Vulnerability and Assessment Language », OVAL est un standard communautaire international de sécurité des informations pour la promotion du contenu de sécurité ouvert et accessible publiquement. Il normalise le transfert de ces informations à travers l'ensemble des services et outils de sécurité.
Les résultats de chaque test OVAL sont consignés dans plusieurs fichiers sur le périphérique cible, puis compilés dans un seul fichier de résultats sur l'appliance et affichés sur la page Résultats de l'analyse SCAP. |
SCAP |
Le protocole SCAP (Secure Content Automation Protocol) est un ensemble de standards ouverts qui répertorient les failles logicielles, analysent les noms des produits et les configurations en lien avec la sécurité, examinent les périphériques pour y déceler d'éventuelles vulnérabilités et classent les problèmes de sécurité détectés selon leur impact (en leur attribuant un score). Voir À propos de SCAP. |
XCCDF |
Le format XCCDF (eXtensible Configuration Checklist Description Format) est un langage de spécification régissant l'écriture des listes de contrôle de sécurité, des bancs d'essai et des documents associés. Tout fichier XCCDF contient un ensemble structuré de règles de configuration de sécurité applicables à un groupe de périphériques cibles. La spécification est conçue pour prendre en charge les échanges d'informations, la génération de documents, la personnalisation selon l'organisation ou la situation, les tests de conformité automatisés et les scores de conformité. Voir Mode de fonctionnement d'une analyse SCAP. |