立即与支持人员聊天
与支持团队交流

KACE Systems Management Appliance 13.2 Common Documents - Guide d'administration (13.0)

À propos de la Appliance de gestion des systèmes KACE
À propos des composants de l'appliance À propos de la Console d'administration
Mise en route
Configuration de l'appliance
Configuration requise et caractéristiques Mettre l'appliance sous tension et se connecter à la Console d'administration Accès à la console de ligne de commande Suivi des modifications de configuration Configuration des paramètres généraux au niveau du système et au niveau admin Configuration des paramètres de date et d'heure de l'appliance Gestion des notifications de l'utilisateur Activation de l'authentification à deux facteurs pour tous les utilisateurs Vérification des paramètres de port, du service NTP et de l'accès à des sites Web Configuration des paramètres de réseau et de sécurité Configuration des paramètres de l'agent Configuration du délai d'expiration de la session et des paramètres d'actualisation automatique Configuration des paramètres régionaux Configuration du thème par défaut Configuration des préférences de partage de données À propos des exigences en matière d'application du DIACAP Configuration de l'accès à l'appareil mobile Activation de la commutation rapide pour les appliances liées et les organisations Liaison d'appliances Quest KACE Configuration des paramètres de l'historique
Définition et utilisation d'étiquettes pour gérer des groupes d'éléments
À propos des étiquettes Suivi des modifications apportées aux paramètres d'étiquettes Gestion des étiquettes manuelles Gestion des étiquettes dynamiques Gestion des groupes d'étiquettes Gestion des étiquettes LDAP
Configuration des comptes d'utilisateurs, de l'authentification LDAP et de l'authentification unique (SSO)
À propos des comptes d'utilisateur et de l'authentification utilisateur À propos des paramètres régionaux Gestion des comptes d'utilisateurs au niveau du système Gestion des comptes d'utilisateurs d'organisation Afficher ou modifier des profils d'utilisateurs Utilisation d'un serveur LDAP pour l'authentification utilisateur Importation d'utilisateurs à partir d'un serveur LDAP À propos de l'authentification unique (SSO) Activation ou désactivation de l'authentification unique Utilisation d'Active Directory ou LDAP pour l'authentification unique Configuration du protocole SAML pour l'authentification unique Vérification des sessions utilisateur
Déploiement de l'agent KACE sur des périphériques gérés Utilisation des partages de réplication Gestion des informations d'identification Configuration des actifs
À propos du composant Gestion des actifs Utilisation du tableau de bord de gestion des actifs À propos de la gestion des actifs Ajout et personnalisation des types d'actifs, et gestion des informations sur les actifs Gestion des actifs logiciels Gestion des actifs physiques et logiques Mise à jour et utilisation des informations sur les actifs Gestion des emplacements Gestion des contrats Gestion des licences Gestion des enregistrements d'achat
Configuration de la conformité des licences Gestion de la conformité des licences Configuration du Service Desk Configurer la durée de vie du cache pour les widgets Service Desk Création et gestion des organisations Importation et exportation de ressources de l'appliance
Gestion de l'inventaire
Utilisation du tableau de bord des inventaires Utilisation de la découverte des périphériques
À propos de la découverte et de la gestion des périphériques Suivi des modifications apportées aux paramètres de découverte Découverte des périphériques sur votre réseau
Gestion de l'inventaire des périphériques
À propos de la gestion des périphériques Fonctionnalités disponibles pour chaque méthode de gestion des périphériques À propos des données d'inventaire Suivi des modifications apportées aux paramètres d'inventaire Gestion des données d'inventaire Recherche et gestion des périphériques Enregistrement de l'agent KACE sur l'appliance Provisionnement de l'agent KACE Déploiement manuel de l'agent KACE
Obtention des fichiers d'installation d'agent Déploiement manuel de l'agent KACE sur les périphériques Windows Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Linux Exécution d'opérations de l'agent sur les périphériques Linux Méthode manuelle de déploiement ou de mise à niveau de l'agent KACE sur les périphériques Mac Exécution d'autres tâches de l'agent sur les périphériques Mac Affichage des informations collectées par l'agent
Utilisation de la gestion sans agent Ajout manuel de périphériques dans la Console d'administration ou à l'aide de l'API Application forcée des mises à jour de l'inventaire Gestion des périphériques introuvables Obtention d'informations de garantie Dell
Gestion des applications dans la page Logiciels Gestion de l'inventaire du catalogue de logiciels
À propos du catalogue de logiciels Affichage des informations du catalogue de logiciels Ajout d'applications au catalogue de logiciels Gestion des actifs de licence pour les applications du catalogue de logiciels Association d'installations gérées à un logiciel catalogué Application de la mesure de l'utilisation des logiciels Utilisation de la fonction de contrôle des applications Mettre à jour ou réinstaller le catalogue de logiciels
Gestion de l'inventaire de processus, de programmes de démarrage et de services Rédaction des règles d'inventaire personnalisé
Déploiement de packages sur des périphériques infogérés
Distribution de logiciels et utilisation de la fonction Wake-on-LAN
À propos de la distribution des logiciels Suivi des modifications apportées aux paramètres de distribution Types de packages de distribution Distribution de packages à partir de l'appliance Distribution des packages à partir d'autres emplacements de téléchargement et des partages de réplication Distribution d'applications sur des périphériques Mac OS X Utilisation des installations infogérées Créer et utiliser des synchronisations de fichiers Utilisation de la fonction Wake-on-LAN Exportation d'installations infogérées
Envoi d'alertes à des périphériques infogérés Exécution de scripts sur des périphériques infogérés
À propos des scripts Suivi des modifications apportées aux paramètres de script À propos des scripts par défaut Ajout et modification de scripts Utilisation des commandes Exécuter et Exécuter maintenant À propos des modèles de stratégie de configuration Utilisation des stratégies de configuration Windows Utilisation de stratégies de configuration Mac OS X Modifier les stratégies et les scripts Effectuer une recherche dans les journaux de script Exportation de scripts
Gestion des profils Mac Utilisation des chaînes de tâches
Application de correctifs aux périphériques et gestion de la sécurité
Utilisation du tableau de bord de bord Sécurité À propos de la gestion des correctifs Abonnement à des correctifs et téléchargement de correctifs Création et gestion des calendriers d'exécution des correctifs Gestion de l'inventaire des correctifs Gestion des mises à jour des fonctionnalités Windows Gestion des périphériques et des mises à jour Dell Gestion des mises à niveau de package Linux Maintien de la sécurité des périphériques et de l'appliance Gestion des pièces jointes en quarantaine
Utilisation des rapports et planifications des notifications Surveillance des serveurs
Prise en main des fonctions de surveillance des serveurs Utilisation des profils de surveillance Gestion de la surveillance des périphériques Utilisation des alertes
Utilisation du Service Desk
Configuration du Service Desk
Configuration requise À propos du Service Desk Vue d'ensemble des tâches de configuration Importation de tickets à partir d'un autre système Configuration des heures d'ouverture et des jours de fermeture du Service Desk Configuration des contrats de niveau de service Configuration des files d'attente des tickets du Service Desk Configuration des paramètres de tickets Personnalisation de la page d'accueil de l'Console utilisateur Utilisation de l'enquête de satisfaction Activer ou désactiver la sécurité pour les pièces jointes du Service Desk
Utilisation du tableau de bord du Service Desk Gestion des tickets, processus et rapports du Service Desk
Présentation du cycle de vie d'un ticket du Service Desk Création de tickets à partir de la Console d'administration et de la Console utilisateur Création et gestion des tickets par e-mail Consultation de tickets et gestion des commentaires, du traitement et des pièces jointes Fusion de tickets Utilisation du processus de remontée de tickets Utilisation des processus du Service Desk Application des Règles d'utilisation des tickets Exécuter des rapports portant sur le Service Desk Archivage, restauration et suppression des tickets Gestion de la suppression des tickets
Gestion des files d'attente de tickets du Service Desk À propos des téléchargements de l'utilisateur et des articles de la Base de connaissances Personnalisation des paramètres des tickets du Service Desk Configuration des serveurs de messagerie SMTP
Maintenance et résolution des problèmes
Maintenance de l'appliance Dépannage de l'appliance
Annexes Glossaire Qui nous sommes Mentions légales

Maintien de la sécurité des périphériques et de l'appliance

Maintien de la sécurité des périphériques et de l'appliance

L’appliance vous permet de tester la sécurité des périphériques gérés par l’agent à l’aide d’analyses et de tests de faille de sécurité standard. Pour maintenir la sécurité de l'appliance, consultez les rapports générés quotidiennement sur la sécurité et appliquez à l'appliance les mises à jour logicielles dès leur mise à disposition.

Vérification de la sécurité des périphériques

Vérification de la sécurité des périphériques

Pour tester la sécurité des périphériques, vous pouvez planifier l'exécution de tests de vulnérabilité OVAL et d'analyses SCAP sur les périphériques infogérés par l'agent.

À propos des contrôles de sécurité OVAL

À propos des contrôles de sécurité OVAL

OVAL (Open Vulnerability and Assessment Language) est une norme reconnue au plan international pour la détection des vulnérabilités de sécurité et des problèmes de configuration des périphériques.

Les contrôles de sécurité OVAL identifient les actifs non conformes et permettent de personnaliser vos stratégies de sécurité pour appliquer certaines règles, programmer des tests automatiques et générer des rapports à partir des résultats obtenus.

OVAL est compatible avec la liste CVE (Common Vulnerabilities and Exposures). Le contenu de la liste CVE est défini par le Comité éditorial CVE, composé d'experts internationaux dans le domaine de la sécurité de l'information. Les nouvelles informations relatives aux vulnérabilités de sécurité mentionnées sur le Forum de la communauté sont transmises à l'initiative CVE, en vue de leur ajout éventuel à la liste. Pour en savoir plus sur CVE, MITRE Corporation ou le Comité OVAL, visitez le site http://cve.mitre.org.

Le fait de pouvoir décrire les vulnérabilités et les expositions au risque dans un langage commun facilite le partage de données de sécurité avec d'autres bases de données et outils compatibles CVE.

Tests et définitions OVAL : de quoi s'agit-il?

Tests et définitions OVAL : de quoi s'agit-il?

Les définitions OVAL contiennent les informations nécessaires à l'exécution des tests OVAL. Il peut s'agir notamment des vérifications des entrées de registre, des versions de fichier et des données WMI (Windows Management Instrumentation).

Avant d'être publiées, les définitions de test OVAL suivent un processus bien défini. Selon l'endroit où se trouve une définition dans ce processus, l'une des valeurs d'état ci-dessous lui est attribuée :

État

Description

Brouillon

Indique qu'un ID OVAL a été affecté à la définition et que celle-ci fait l'objet d'une discussion au sein du Forum de la communauté et du Comité OVAL.

Provisoire

Indique que la définition est en cours de vérification au sein du Comité OVAL et qu'elle peut faire l'objet d'une discussion sur le Forum de la communauté. Les définitions restent généralement pendant deux semaines dans cet état, sauf si des modifications ou des discussions supplémentaires sont requises.

Acceptée

Indique que la définition a passé l'étape Provisoire et qu'elle a été publiée sur les pages Définition OVAL. L'historique complet des discussions liées aux définitions acceptées est accessible à partir de la définition OVAL.

Les autres valeurs possibles de l'état sont :

Pour plus d'informations sur les phases que traversent les définitions OVAL, accédez à http://cve.mitre.org.

Lorsque les tests OVAL sont activés, tous les tests OVAL disponibles sont exécutés sur les périphériques cibles.

Les détails des tests OVAL n'indiquent pas le degré de gravité de la vulnérabilité. Vous devez déterminer par vous-même s'il est ou non judicieux de rechercher la présence d'une vulnérabilité spécifique dans votre réseau.

Affichage des tests et définitions OVAL

Vous pouvez afficher les définitions et les tests OVAL dans la Console d’administration.

1.
Accédez à la liste Catalogue OVAL :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Sécurité, puis sur Analyse OVAL.
c.
Dans le panneau Analyse OVAL, cliquez sur Catalogue.
2.
Facultatif : vous pouvez limiter le nombre de tests répertoriés à l'aide de la liste déroulante Afficher par ou utiliser le champ Rechercher pour rechercher des tests OVAL en fonction de leur ID OVAL, de leur numéro CVE, de leur système d'exploitation ou de leur texte.
3.
Cliquez sur un lien Nom de la liste Catalogue OVAL.
La page Détails sur la définition OVAL affiche les informations suivantes :

Champ

Description

OVAL-ID

État de la vulnérabilité indiqué à droite de l'ID OVAL-ID. Les valeurs possibles sont Draft (Brouillon), Interim (Provisoire) et Accepted (Acceptée).

Classe

Nature de la vulnérabilité. Valeurs possibles : conformité, rejetée, correctif et vulnérabilité.

Ref-ID

Lien vers des détails supplémentaires concernant la vulnérabilité.

Description

Définition courante de la vulnérabilité, telle qu'elle est disponible dans la liste CVE.

Définition

Étapes de test permettant d'avérer l'existence de la vulnérabilité.

Le tableau situé au bas de la page Tests OVAL : la page Définition affiche la liste des périphériques du réseau qui présentent des signes de vulnérabilité. Pour faciliter l'impression, une version imprimable de ces données est également disponible.

Exécution des tests OVAL

L’appliance exécute automatiquement les tests OVAL en fonction de la planification définie dans les paramètres OVAL.

L'exécution des tests OVAL dure environ une heure. Par ailleurs, les tests OVAL consommant beaucoup de mémoire et de ressources processeur, il est possible qu'ils affectent les performances des périphériques cibles. Pour limiter au maximum les perturbations de l'infrastructure, exécutez les tests OVAL chaque semaine ou chaque mois, à des horaires susceptibles de perturber le moins possible les utilisateurs.

Vous pouvez par ailleurs exécuter des tests OVAL manuellement en vous connectant au périphérique en tant qu'administrateur et en exécutant le fichier debug.bat. Ce fichier se trouve généralement dans le répertoire de données du programme. Exemple : C:\ProgramData\Quest\KACE\kbots_cache\packages\kbots\9

Utilisation d'étiquettes pour limiter les tests OVAL

Si vous exécutez les tests OVAL à intervalle régulier ou si vous souhaitez obtenir les résultats des tests OVAL pour certains périphériques uniquement, vous pouvez affecter une étiquette à ces périphériques. Utilisez ensuite la fonction Exécuter maintenant pour exécuter les tests OVAL uniquement sur ces périphériques.

Pour plus d'informations sur l'utilisation des étiquettes, voir À propos des étiquettes.

Présentation des mises à jour OVAL

L’appliance recherche les nouvelles définitions OVAL chaque nuit. De nouvelles définitions sont en principe attendues tous les mois. Si les tests OVAL sont activés, l'appliance télécharge les nouvelles définitions OVAL sur tous les périphériques infogérés lors de la prochaine mise à jour du script, dès qu'un nouveau package est disponible, et ce, indépendamment des paramètres de programmation de l'analyse OVAL.

Le fichier ZIP des mises à jour OVAL peut atteindre 30 Mo, une taille susceptible d'affecter les performances des périphériques dont les connexions sont lentes. Le fichier ZIP inclut les versions 32 bits et 64 bits de l'interpréteur OVAL et utilise la version appropriée du périphérique. L'interpréteur OVAL nécessite Microsoft .NET Framework et prend en charge les versions complète (étendue) et de profil client.

Configuration des paramètres OVAL

Pour exécuter des tests OVAL, vous devez activer OVAL, sélectionner des périphériques cibles et des systèmes d'exploitation, et planifier l'exécution.

Les tests OVAL exigent des ressources importantes et peuvent affecter les performances des périphériques cibles. Par conséquent, soyez prudent lors de la configuration des paramètres OVAL.

1.
Accédez à la page Détails sur la planification OVAL :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Sécurité, puis sur Analyse OVAL.
c.
Dans le panneau Analyse OVAL, cliquez sur Planifications.
2.
Dans la section Configurer, indiquez les paramètres suivants :

Paramètre

Description

Activé(s)

Exécuter sur les périphériques cibles. Seules les configurations activées peuvent être exécutées.

Si les tests OVAL sont désactivés, les mises à jour sont stockées sur l'appliance, mais ne sont pas renvoyées vers les périphériques cibles tant que les tests OVAL ne sont pas activés et programmés.

Autoriser l'exécution sans session ouverte

L'élément est exécuté même si aucun utilisateur n'a ouvert de session. Pour exécuter l'élément uniquement lorsqu'une session utilisateur est ouverte sur le périphérique, désactivez cette option.

3.
Dans la section Déployer, indiquez les paramètres suivants :

Paramètre

Description

Étiquettes

Permet de limiter le déploiement aux périphériques appartenant à des étiquettes spécifiques. Pour sélectionner des étiquettes, cliquez sur Modifier, faites glisser les étiquettes vers la fenêtre Limiter le déploiement aux, puis cliquez sur Enregistrer.

Si vous sélectionnez une étiquette pour laquelle un partage de réplication ou un autre emplacement de téléchargement a été défini, l'appliance copie les ressources logicielles à partir de ce partage de réplication ou de cet autre emplacement de téléchargement, au lieu de les télécharger directement auprès de l'appliance.

Périphériques

Permet de limiter le déploiement à des périphériques spécifiques. Dans la liste déroulante, sélectionnez les périphériques sur lesquels vous souhaitez déployer l'application. Pour filtrer la liste, tapez quelques caractères dans le champ Périphériques. Le nombre indiqué en regard du champ correspond au nombre de périphériques disponibles. Les utilisateurs étendus peuvent voir uniquement les périphériques qui sont associés à leur rôle, lorsqu'une étiquette est attribuée au rôle. Pour plus d'informations sur les rôles d'utilisateur, voir Ajout ou modification de rôles d'utilisateur.

Systèmes d'exploitation

Sélectionnez les systèmes d'exploitation sur lesquels opérer le déploiement.

a.
Cliquez sur Gérer les systèmes d'exploitation.
b.
Dans la boîte de dialogue Systèmes d'exploitation qui s'affiche, sélectionnez les versions de système d'exploitation dans l'arborescence, selon le cas.

Une option permet de sélectionner les versions de système d’exploitation par famille, produit, architecture, ID de version ou version d’édition. Vous pouvez choisir une version d’édition spécifique ou un nœud parent, selon le cas. La sélection d'un nœud parent dans l'arborescence sélectionne automatiquement les nœuds enfants associés. Ce comportement vous permet de sélectionner toutes les futures versions de systèmes d'exploitation, à mesure que des périphériques sont ajoutés ou mis à niveau dans votre environnement géré. Par exemple, pour sélectionner toutes les versions de build actuelles et futures de l'architecture Windows 10 x64, sous Tout > Windows > Windows 10, sélectionnez x64.

4.
Dans la section Programme, spécifiez l'heure et la fréquence d'exécution d'OVAL :

Paramètre

Description

Aucun

Exécution en combinaison avec un événement plutôt qu'à une date ou à une heure précise.

Toutes les n minutes/heures

Exécution à un intervalle spécifique.

Tous les jours ou un jour particulier à HH:MM

Exécution à l'heure indiquée ou un jour précis de la semaine à l'heure indiquée.

Exécuter le n de chaque mois ou d'un mois particulier à HH:MM

Exécution à un moment précis chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Exécuter le n jour ouvrable de chaque mois ou d'un mois particulier à HH:MM

Exécution le jour ouvrable spécifique chaque mois ou lors d'un mois particulier à l'heure spécifiée.

Personnalisation

Exécution en fonction d'une planification personnalisée.

Utilisez le format cron standard à 5 champs (le format cron étendu n'est pas pris en charge) :

Utilisez les caractères suivants lorsque vous indiquez des valeurs :

Espaces ( ) : séparez chaque champ par une espace.
Astérisques (*) : utilisez un astérisque pour inclure la totalité de la plage de valeurs dans un champ. Par exemple, un astérisque dans le champ de l'heure indique toutes les heures.
Virgules (,) : séparez les différentes valeurs dans un champ au moyen d'une virgule. Par exemple, 0,6 dans le champ du jour de la semaine indique dimanche et samedi.
Traits d'union (-) : utilisez un trait d'union pour indiquer une plage de valeur dans un champ. Par exemple, 1-5 dans le champ du jour de la semaine est équivalent à 1,2,3,4,5, qui indique du lundi au vendredi.
Barres obliques (/) : utilisez une barre oblique pour spécifier l'intervalle auquel vous souhaitez répéter une action. Par exemple, */3 dans le champ de l'heure est équivalent à 0,3,6,9,12,15,18,21. L'astérisque (*) spécifie toutes les heures, mais /3 restreint le résultat aux heures divisibles par 3.

Exemples :

Afficher la planification des tâches

Cliquez pour voir la planification des tâches. La boîte de dialogue Planification des tâches affiche une liste de tâches planifiées. Cliquez sur une tâche pour consulter ses détails. Pour plus d'informations, voir Affichage des planifications de tâches.

5.
Cliquez sur Enregistrer.
6.
Cliquez sur Exécuter maintenant pour exécuter le script immédiatement.
Affichage du rapport de vulnérabilité OVAL

La page Rapport OVAL affiche les tests OVAL exécutés depuis la dernière mise à jour des définitions OVAL.

Les résultats OVAL sont supprimés de la page lorsque les définitions OVAL sont mises à jour. Pour enregistrer les résultats, planifiez l'exécution régulière d'un rapport sur les périphériques OVAL. Voir Ajouter des planifications de rapports.

1.
Accédez à la page Analyse OVAL :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Sécurité, puis sur Analyse OVAL.
c.
Dans la section Rapports, cliquez sur Afficher les résultats du résumé.
Application d'étiquettes aux périphériques affectés

Dans la vue Détails du test figurent tous les périphériques qui ont échoué au test OVAL. Cette vue vous permet d'affecter une étiquette à ces périphériques de façon à pouvoir leur appliquer des correctifs ultérieurement.

1.
Accédez à la page Résumé de l'analyse OVAL :
a.
Dans la barre de navigation de gauche, cliquez sur Sécurité, puis sur Analyse OVAL.
b.
Sous Rapports, cliquez sur Afficher la conformité des périphériques.
3.
Sélectionnez Choisir une action, puis choisissez l'étiquette adéquate sous Appliquer l'étiquette aux périphériques affectés.
Affichage du rapport OVAL

La page Conformité des périphériques OVAL affiche une liste de périphériques accompagnés des résultats du test OVAL. Vous pouvez y consulter un résumé des tests exécutés sur des périphériques spécifiques.

L’étiquette figurant sous la colonne Périphérique de la page Rapport de périphérique OVAL correspond à l’ID d’inventaire affecté par le composant Inventaire de l’appliance.

Pour plus d'informations sur l'un des périphériques du rapport, cliquez sur son nom afin d'accéder à la page des détails sur le périphérique.

1.
Accédez à la page Conformité des périphériques OVAL :
a.
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion.
b.
Dans la barre de navigation de gauche, cliquez sur Sécurité, puis sur Analyse OVAL.
c.
Sous Rapports, cliquez sur Afficher les résultats du résumé.
La page Conformité des périphériques OVAL s'affiche avec une liste des rapports OVAL.
相关文档

The document was helpful.

选择评级

I easily found the information I needed.

选择评级