Kaspersky Security for Virtualization 6.0 Agentless
- À propos de cette aide
- À propos de Kaspersky Security for Virtualization 6.0 Agentless
- Nouveautés
- Architecture de l'application
- Concept d'administration de l'application via Kaspersky Security Center
- À propos des stratégies de Kaspersky Security
- À propos des profils de protection Kaspersky Security
- À propos de l'administration des stratégies
- Particularités des stratégies de Kaspersky Security
- A propos des tâches de Kaspersky Security
- À propos de l'administration des tâches
- A propos des autorisations d'accès aux paramètres des stratégies et des tâches
- Préparation de l'installation de l'application
- Installation de l'application
- Installation du plug-in d'administration principal de Kaspersky Security et du Serveur d'intégration
- Installation du plug-in d'administration de Kaspersky Security pour clients
- Résultat de l'installation du plug-in d'administration de Kaspersky Security et du Serveur d'intégration
- Configuration du Serveur d'intégration
- Enregistrement des services de Kaspersky Security
- Connexion à VMware NSX Manager
- Sélection de l'image de la SVM pour le service de protection du système de fichiers
- Sélection de l'image de la SVM pour le service de protection du réseau
- Sélection du mode de traitement du trafic pour le composant Protection contre les menaces réseau
- Modification des paramètres de connexion pour la SVM
- Création des mots de passe de comptes sur la SVM
- Sélection du fuseau horaire pour la SVM
- Configuration des paramètres de connexion au stockage en réseau
- Confirmation des paramètres de Kaspersky Security
- Processus d'enregistrement des services de Kaspersky Security
- Fin de l'assistant
- Consultation des services enregistrés dans la console VMware vSphere Web Client
- Déploiement de la SVM avec le composant Protection contre les fichiers malicieux et Protection contre les menaces réseau
- Configuration du groupe de sécurité NSX (NSX Security Group)
- Configuration et application des stratégies de sécurité de NSX (NSX Security Policy)
- Configuration de la protection des organisations clientes
- Préparatifs de l'application en vue de son utilisation et configuration initiale
- Mise à jour de la version précédente de l'application
- Mise à jour de l'application installée sur l'infrastructure gérée par VMware vCenter Server et par VMware NSX Manager
- Mise à jour de l'application installée dans l'infrastructure gérée par VMware vCenter Server et par VMware vShield Manager, avec passage à la plateforme VMware NSX
- À propos de l'installation de la nouvelle version du plug-in d'administration de Kaspersky Security et du Serveur d'intégration
- Mise à jour de la SVM
- Conversion des stratégies et des tâches
- Modification des paramètres de Kaspersky Security
- Modification des paramètres de connexion pour l'interaction du Serveur d'intégration et de VMware NSX Manager
- Modification de l'image de la SVM pour le service de protection du système de fichiers
- Modification de l'image de la SVM pour le service de protection du réseau
- Consultation des informations sur le mode de traitement du trafic pour le composant Protection contre les menaces réseau
- Modification des paramètres de connexion pour la SVM
- Modification des mots de passe de comptes sur la SVM
- Modification du fuseau horaire sur la SVM
- Modification des paramètres de connexion au stockage en réseau
- Lancement de la modification des paramètres de Kaspersky Security
- Processus de modification des paramètres de Kaspersky Security
- Fin de l'assistant
- Suppression de l'application
- Suppression des composants de Kaspersky Security dans l'infrastructure virtuelle VMware
- Annulation des services de Kaspersky Security et du Serveur d'intégration
- Suppression du plug-in d'administration principal de Kaspersky Security et du Serveur d'intégration
- Suppression du plug-in d'administration de Kaspersky Security pour clients
- Licence de l'application
- A propos du Contrat de licence utilisateur final
- A propos de la collecte des données
- A propos de la licence
- A propos du Certificat de licence
- À propos de la clé de licence
- A propos du fichier clé
- A propos du code d'activation
- A propos de l'abonnement
- A propos de l'activation de l'application
- Procédure d'activation de l'application
- Prolongement de la durée de validité de la licence
- Renouvellement de l'abonnement
- Consultation des informations relatives aux clés utilisées
- Consultation des informations sur la clé dans le dossier Licences de Kaspersky
- Consultation des informations relatives à la clé dans les propriétés de l'application
- Consultation des informations relatives à la clé dans les propriétés de la tâche d'activation de l'application
- Consultation du rapport sur l'utilisation des clés
- Lancement et arrêt de l'application
- Statut de la protection
- Protection des machines virtuelles contre les fichiers malicieux
- Conditions de protection des machines virtuelles contre les fichiers malicieux
- Configuration des paramètres du profil principal de protection
- Administration des profils de protection complémentaires
- Création d'un profil de protection complémentaire
- Consultation de l'infrastructure protégée dans la stratégie
- Attribution de profils de protection aux objets de l'infrastructure virtuelle
- Attribution d'un profil de protection à l'aide des configurations des profils NSX (NSX Profile Configuration)
- Modification de l'infrastructure protégée pour la stratégie
- Désactivation de la protection des objets de l'infrastructure virtuelle contre les menaces de fichier
- Analyse des machines virtuelles
- Conditions de recherche de virus sur les machines virtuelles
- Création d'une tâche d'analyse complète
- Création d'une tâche d'analyse personnalisée créée à l'aide du plug-in d'administration principal
- Création d'une tâche d'analyse personnalisée créée à l'aide du plug-in pour client
- Configuration des paramètres d'analyse des machines virtuelles dans la tâche d'analyse
- Configuration de la zone d'analyse dans la tâche d'analyse
- Configuration de la zone d'action de la tâche d'analyse personnalisée
- Configuration de la planification du lancement des tâches d'analyse
- Protection contre les menaces réseau
- Conditions de protection des machines virtuelles contre les menaces réseau
- Prévention des intrusions
- Activation et désactivation de la fonction de détection des attaques réseau
- Configuration des paramètres de détection des attaques réseau
- Activation et le désactivation de l'analyseur de l'activité réseau des machines virtuelles
- Configuration des paramètres de l'analyseur de l'activité réseau des machines virtuelles
- Consultation de la liste des sources bloquées de menaces réseau
- Analyse des adresses Internet
- Configuration des exclusions de la protection contre les menaces réseau
- Mise à jour des bases de l'application
- Sauvegarde
- Evénements, notifications et rapports
- Configuration des paramètres de notification
- Types de rapports
- Rapport sur les versions des applications de Kaspersky
- Rapport sur le déploiement de la protection
- Rapport sur les appareils les plus infectés
- Rapport sur les menaces
- Rapport sur les erreurs
- Rapport sur les bases utilisées
- Rapport sur les attaques réseau
- Rapport sur le fonctionnement de Contrôle Internet
- Rapport sur le statut de la protection
- Consultation des rapports
- Consultation des statistiques de fonctionnement de l'application
- Participation au Kaspersky Security Network
- Surveillance SNMP de l'état de la SVM
- Installation automatique des correctifs de l'application
- Vérification de l'intégrité des composants de l'application
- Instructions d'utilisation de l'application pour l'administration de l'organisation du client
- À propos de Kaspersky Security for Virtualization 6.0 Agentless
- Déploiement de la protection de l'infrastructure virtuelle de l'organisation du client
- Administration de la protection contre les fichiers malicieux
- Configuration des paramètres du profil principal de protection
- Administration des profils de protection complémentaires
- Création d'un profil de protection complémentaire
- Consultation de l'infrastructure protégée dans la stratégie
- Attribution d'un profil de protection à une machine virtuelle
- Désactivation de la protection des machines virtuelles contre les fichiers malicieux
- Analyse des machines virtuelles
- Participation au Kaspersky Security Network
- Obtention d'informations sur l'état de la protection
- Suppression du plug-in d'administration de Kaspersky Security pour clients
- Contacter le Support Technique
- Modes d'obtention de l'assistance technique
- Assistance technique via Kaspersky CompanyAccount
- Obtention d'informations pour le Support Technique
- A propos des fichiers de trace
- A propos des fichiers de trace de l'Assistant d'installation des composants de Kaspersky Security
- À propos des fichiers de trace de l'Assistant d'installation du plug-in d'administration de Kaspersky Security pour clients
- A propos des fichiers de trace de la SVM
- À propos des fichiers de trace du Serveur d'intégration et de la Console du Serveur d'intégration
- Les sources d'informations sur l'application
- Annexe. Brève instruction sur l'installation de l'application
- Glossaire
- Activation de l'application
- Agent d'administration
- Base des adresses Internet de phishing
- Base des adresses Internet malveillantes
- Certificat de licence
- Clé active
- Clé additionnelle
- Clé avec limitation du nombre de processeurs
- Clé avec limitation en fonction du nombre de cœurs du processeur
- Clé de licence (clé)
- Clé pour poste de travail
- Clé pour serveur
- Cluster KSC
- Code d'activation
- Contrat de licence utilisateur final
- Copie de sauvegarde d'un fichier
- Fichier clé
- Fichier composé
- Groupe d'administration
- Infrastructure protégée du cluster KSC
- Kaspersky CompanyAccount
- Kaspersky Security Network (KSN)
- Licence
- Mode multi-tenant
- Objet OLE
- Profil de protection
- Profil principal de protection
- Sauvegarde
- Serveur d'administration
- Sources de mises à jour
- Stratégie
- SVM
- Tâche d'activation de l'application
- Tâche d'analyse complète
- Tâche d'analyse personnalisée
- Tâche de mise à jour des bases de l'application
- Tâche de restauration d'une mise à jour
- Information sur le code tiers
- Avis de marques déposées
Configuration des exclusions de la protection contre les menaces réseau
Vous pouvez configurer dans la stratégie les règles d'exclusions de la protection contre les menaces réseau selon lesquelles Kaspersky Security exclut de l'analyse le trafic en provenance d'adresses IP définies ou exécute des actions particulières lors du traitement de ce trafic. Vous pouvez définir des règles d'exclusion pour le trafic en provenance d'adresses IP distinctes ou pour le trafic en provenance de toutes les adresses IP du sous-réseau IP. Lors de la création de la zone d'action des règles, il faut tenir compte de l'appartenance du trafic au réseau local virtuel (VLAN).
Si le groupe de ports du commutateur virtuel fonctionne en mode Virtual Switch Tagging (VST), l'appartenance du trafic au réseau local virtuel (VLAN) n'est pas prise en compte lors de l'application des règles d'exclusion au trafic des machines virtuelles associées à ce groupe de ports.
Pour configurer la règle d'exclusion de la protection contre les menaces réseau, procédez comme suit :
- Dans la Console d'administration Kaspersky Security Center, ouvrez les propriétés de la stratégie dont la zone d'action contient les machines virtuelles dont vous avez besoin :
- Dans l'arborescence de la console, sélectionnez le dossier ou le groupe d'administration dans lequel la stratégie est créée.
- Dans l'espace de travail, choisissez l'onglet Stratégies.
- Dans la liste, sélectionnez une stratégie et double-cliquez sur celle-ci pour ouvrir la fenêtre Propriétés : <Nom de la stratégie>.
- Dans la fenêtre des propriétés de la stratégie dans la section Protection contre les menaces réseau, choisissez la sous-section Exclusions de la protection.
- Cliquez sur le bouton Ajouter ou sur la touche INSERT et indiquez la zone d'action de la règle d'exclusion dans la colonne Zone d'action.
La zone d'action de la règle d'exclusion de la protection contre les menaces réseau décrit le trafic que Kaspersky Security exclut de l'analyse ou auquel elle applique des actions particulières lors du traitement.
La colonne peut contenir une des valeurs suivantes :
<source de trafic> novlan
: la règle d'exclusion est appliquée au trafic en provenance de la source indiquée et qui n'est pas marquée par le tag d'appartenance à un réseau local virtuel quelconque ;<source de trafic> vlan <ID>
: la règle d'exclusion est appliquée au trafic en provenance de la source indiquée marquée par le tag d'appartenance au réseau local virtuel portant l'identificateur indiqué ;<source de trafic> vlan 4095
: la règle d'exclusion est appliquée au trafic en provenance de la source indiquée marquée par le tag d'appartenance au réseau local virtuel portant n'importe quel identificateur de la plage comprise entre 1 et 4095 ;<source de trafic> vlan *
: la règle d'exclusion est appliquée au trafic en provenance de la source indiquée qu'il y ait ou non un tag d'appartenance à un réseau local virtuel ;
où :
<source de trafic> : adresse IP du périphérique réseau ou du sous-réseau au format IPv4 ou IPv6, par exemple : 192.168.0.1, 192.168.0.0/16, fd00::1, fd00::/64
<Identificateur> : l'identificateur du réseau local virtuel peut porter une valeur de la plage comprise entre 1 et 4094.
- Choisissez la règle d'exclusion dans la colonne Règle.
La liste déroulante permet de choisir la règle que Kaspersky Security va suivre pour le traitement du trafic en provenance des adresses IP qui appartiennent à la zone d'action de la règle d'exclusion :
- Par défaut. Lors du traitement du trafic en provenance des adresses IP qui appartiennent à la zone d'action de la règle, Kaspersky Security exécute la règle configurée dans les paramètres de prévention des intrusions et/ou dans les paramètres d'analyse des adresses Internet. Cette option permet de configurer en souplesse les exclusions pour les sous-réseaux IP : par exemple, vous pouvez définir une règle d'exclusion pour le trafic du sous-réseau IP dans son ensemble, mais sans l'appliquer au trafic en provenance de certaines adresses IP de ce sous-réseau IP.
- Ne pas analyser. Kaspersky Security exclut de l'analyse le trafic en provenance des adresses IP qui appartiennent à la zone d'action. Kaspersky Security ne détecte ni les attaques réseau, ni l'activité réseau suspecte dans le trafic en provenance de ces adresses IP. Kaspersky Security n'analyse pas les adresses Internet sollicitées depuis les adresses IP indiquées.
- Ne pas bloquer. Kaspersky Security exclut du blocage le trafic en provenance des adresses IP qui appartiennent à la zone d'action de la règle. Si le trafic en provenance de ces adresses IP contient une activité caractéristique des attaques réseau et/ou une activité réseau suspecte, Kaspersky Security ne bloque pas le trafic en provenance de ces adresses IP quelles que soient les actions lors de la détection d'une menace configurées. Cette règle d'exclusion peut être appliquée si les paramètres de prévention des intrusions prévoient l'action Interrompre la connexion et bloquer le trafic depuis l'adresse IP de l'expéditeur.
Si le trafic en provenance des adresses IP qui appartiennent à la zone d'action de la règle avait été bloqué antérieurement, Kaspersky Security annule le blocage après l'exclusion du blocage.
- Ignorer. Kaspersky Security détecte les attaques réseau et/ou toute activité réseau suspecte dans le trafic en provenance des adresses IP qui appartiennent à la zone d'action de la règle, mais n'exécute aucune action vis-à-vis du trafic en provenance de ces adresses IP. Kaspersky Security ne bloque pas l'accès aux adresses Internet malveillantes et de phishing sollicitée depuis ces adresses IP, quelle que soit la configuration des paramètres d'analyse des adresses Internet. Cette règle d'exclusion peut être appliquée si les paramètres de prévention des intrusions prévoient l'action Interrompre la connexion ou Interrompre la connexion et bloquer le trafic depuis l'adresse IP de l'expéditeur.
- Le cas échéant, modifiez la position de la règle d'exclusion créée dans la lise à l'aide des flèches qui se trouvent au-dessus de la liste. La priorité de la règle est définie sa position dans la liste. Si vous avez défini plusieurs règles pour la même zone d'action, la première règle appliquée sera celle qui se trouve plus haut dans la liste.
- Cliquez sur le bouton OK dans la fenêtre Propriétés : <Nom de la stratégie>.