Aide de Correctif et conformité

La fenêtre de l'outil Correctif et conformité (Outils > Sécurité et conformité > Correctif et conformité) vous permet d'exécuter des analyses de sécurité, des opérations de correction et les tâches associées. Vous pouvez télécharger et gérer un contenu de sécurité, configurer des analyses de sécurité et de conformité, configurer la correction, personnaliser et appliquer les paramètres d'affichage/interaction de l'analyseur de sécurité, et afficher des informations complètes concernant la sécurité des périphériques analysés.

La section principale « Correctif et conformité » présente cet outil de gestion de la sécurité. Cette section inclut une présentation et des informations sur l'abonnement au contenu de sécurité, ainsi que des instructions détaillées sur l'utilisation de toutes les fonctions de l'outil, avec une description de l'interface et des options disponibles. (Reportez-vous à « Ouverture et présentation de l'outil Correctif et conformité ». Pour en savoir plus sur les paramètres de correctif, reportez-vous à « Paramètres d'agent : Distribution et correctifs ».

Cette section comprend des rubriques d'aide, qui décrivent les boîtes de dialogue Correctif et conformité. Depuis l'interface de la console, vous accédez à ces rubriques d'aide en cliquant sur le bouton Aide de chaque boîte de dialogue :

Aide de la fenêtre de l'outil Correctif et conformité

Aide du téléchargement des mises à jour du contenu de sécurité

Aide de Propriétés de Définition

Aide des propriétés Règles de détection

Aide des tâches Correctif et conformité

Aide de la barre d'outils Correctif et conformité

Aide de la fenêtre de l'outil Correctif et conformité

Présentation de la boîte de dialogue Sélection des colonnes

Utilisez cette boîte de dialogue pour configurer des colonnes de données pour les listes d'éléments dans la fenêtre de l'outil Correctif et conformité. Vous choisissez les colonnes de données à afficher, afin de pouvoir trier rapidement de longues listes de définitions de sécurité téléchargées, et trouver les informations dont vous avez besoin pour une tâche ou situation spécifique.

NOTE: Utilisation de la colonne de données ID CVE
Ivanti® Endpoint Security pour Endpoint Manager prend en charge la norme d'attribution de noms CVE (Common Vulnerabilities and Exposures, Vulnérabilités et failles courantes). Correctif et conformité vous permet de rechercher des vulnérabilités par leur nom CVE et d'afficher les informations CVE des définitions de vulnérabilité téléchargées. Pour en savoir plus sur la convention d'appellation CVE, la compatibilité entre Ivanti et la norme CVE, et l'utilisation des identificateurs CVE pour trouver des vulnérabilités spécifiques dans Correctif et conformité, reportez-vous à « Recherche de vulnérabilités par noms CVE ».

En ajoutant et supprimant les colonnes de données et en les déplaçant vers le haut ou le bas dans la liste (vers la gauche ou la droite dans la vue des colonnes), vous vous assurez que les informations importantes et appropriées sont positionnées au centre et à l'avant.

Colonnes disponibles : Répertorie les colonnes de données qui sont masquées dans la fenêtre de l'outil Correctif et conformité, mais sont disponibles et peuvent être ajoutées à la liste Colonnes sélectionnées.

Colonnes sélectionnées : Répertorie les colonnes de données actuellement affichées dans la fenêtre Correctif et conformité. Les colonnes de données s'affichent dans une liste de définitions de sécurité téléchargées de la gauche vers la droite suivant leur même ordre d'apparition ici (du haut vers le bas).

Valeurs par défaut : Restaure les valeurs par défaut affichées dans les colonnes de données.

Présentation de la boîte de dialogue Gérer les filtres

Cette boîte de dialogue permet de gérer les filtres qui servent à personnaliser le contenu de sécurité affiché dans la liste d'éléments de la fenêtre Correctif et conformité. Vous pouvez utiliser des filtres pour simplifier une longue liste.

Nouveau : Ouvre la boîte de dialogue Propriétés de filtre, qui permet de configurer les paramètres d'un nouveau filtre.

Modifier : Ouvre la boîte de dialogue Propriétés de filtre, qui permet de modifier et d'enregistrer le filtre sélectionné.

Supprimer : Supprime de manière permanente le filtre sélectionné de la base de données.

Utiliser le filtre : Applique le filtre sélectionné à la liste d'éléments en cours. Le filtre appliqué persiste lorsque vous cliquez sur différents groupes de la vue d'arborescence.

Présentation de la boîte de dialogue Propriétés du filtre

Utilisez cette boîte de dialogue pour créer ou modifier les filtres de la liste de contenu de sécurité. Vous pouvez filtrer par système d'exploitation et/ou par gravité des risques de sécurité.

Nom du filtre : Identifie le filtre par un nom unique. Ce nom apparaît dans la liste déroulante Filtre.

Filtrer les systèmes d'exploitation : Spécifie les systèmes d'exploitation dont vous souhaitez afficher les listes d'éléments. Seuls les éléments associés aux systèmes d'exploitation sélectionnés sont affichés.

Filtrer les gravités : Spécifie les gravités dont la définition doit figurer dans les listes d'éléments. Seuls les éléments dont la gravité correspond à celles sélectionnées sont affichés.

Aide du téléchargement des mises à jour du contenu de sécurité

Présentation de la boîte de dialogue Télécharger les mises à jour

Utilisez cette boîte de dialogue pour configurer les paramètres de téléchargement des mises à jour du contenu de sécurité, le serveur proxy, l'emplacement de téléchargement des fichiers de correctif, la correction automatique des spywares, et les sauvegardes et mises à jour antivirus.

Après avoir indiqué les types de mise à jour de contenu à télécharger et les autres options des pages de la boîte de dialogue Télécharger les mises à jour :

Pour effectuer immédiatement le téléchargement, cliquez sur Télécharger maintenant. Si vous cliquez sur Appliquer, les paramètres spécifiés sont enregistrés et s'affichent la prochaine fois que vous ouvrez cette boîte de dialogue. Si vous cliquez sur Fermer, le système vous demande si vous souhaitez enregistrer les paramètres.

Pour planifier une tâche de téléchargement de contenu de sécurité, cliquez sur Planifier le téléchargement. Entrez un nom pour la tâche, vérifiez les informations, puis cliquez sur OK pour ajouter la tâche aux tâches planifiées.

Vous pouvez cliquer sur Afficher le journal pour ouvrir le fichier journal.

Pour enregistrer les modifications apportées aux pages de cette boîte de dialogue, cliquez sur Appliquer.

La boîte de dialogue Télécharger les mises à jour contient les pages suivantes :

À propos de la page Mises à jour

À propos de la page Paramètres du proxy

À propos de la page Emplacement des correctifs

Présentation de la page Ivanti Antivirus

À propos de la page Contenu

À propos de la page Importer/Exporter

IMPORTANT : Remarques spéciales concernant le téléchargement de contenu de sécurité

Endpoint Security pour Endpoint Manager Abonnements au contenu

Une installation Endpoint Manager de base vous permet de télécharger et de rechercher des mises à jour des logiciels Ivanti, et de créer et d'utiliser vos propres définitions personnalisées. Pour tous les autres types de contenu de sécurité, notamment les vulnérabilités propres à une plateforme, les spywares, etc., vous devez disposer d'un abonnement au contenu Ivanti® Endpoint Security pour Endpoint Manager pour télécharger les définitions correspondantes.

Pour en savoir plus sur les abonnements au contenu Endpoint Security pour Endpoint Manager, contactez votre revendeur Ivanti ou visitez le site Web Ivanti : Page d'accueil Ivanti

Paramètres propres à une tâche et paramètres globaux

Notez que seuls les paramètres des types de définition, des langues et de téléchargement de définition et de correctifs sont enregistrés et associés avec une tâche particulière lorsque vous la créez. Ces trois paramètres sont considérés comme étant spécifiques à une tâche.

Toutefois, tous les paramètres des autres pages de la boîte de dialogue Télécharger les mises à jour sont globaux, ce qui signifie qu'ils s'appliquent à toutes les tâches ultérieures de téléchargement du contenu de sécurité. Les paramètres globaux incluent : emplacement de téléchargement de correctif, serveur proxy, correction automatique de spyware, alertes de sécurité et antivirus. Chaque fois que vous modifiez un paramètre global, la modification s'applique à toutes les tâches ultérieures de téléchargement du contenu de sécurité.

À propos de la page Mises à jour

Sélectionner l'emplacement source de mise à jour : Spécifie le serveur de contenu Ivanti utilisé pour télécharger les définitions, les règles de détection et les correctifs associés les plus récents vers votre base de données. Sélectionnez le serveur le plus près de votre emplacement.

Types de définition : Identifie les définitions de contenu de sécurité mises à jour. Seuls les types de définition pour lesquels vous être abonné. Plus vous choisissez de types de définition, plus le téléchargement est long.

Après le téléchargement du contenu de sécurité, vous pouvez utiliser la liste déroulante Tous les types de la fenêtre principale de l'outil Correctif et conformité pour déterminer les types de définition affichés dans une liste.

Langues : Identifie les versions de langue des types de définition sélectionnés mises à jour.

Certains types de vulnérabilité et autres types de définition, et tout correctif associé, sont indépendants de la langue, ce qui signifie qu'ils sont compatibles avec toute version dans une autre langue de l'application ou du système d'exploitation concernée par cette définition. En d'autres termes, vous n'avez pas besoin d'un correctif unique propre à une langue pour corriger ces vulnérabilités car le correctif couvre toutes les langues prises en charge. Par exemple, les plateformes Linux utilisent uniquement des définitions et des correctifs indépendants de la langue. Toutefois, les correctifs et les définitions des plateformes Microsoft Windows et Apple Macintosh sont presque toujours propres à une langue.

Lors du téléchargement du contenu pour n'importe quelle plateforme (avec l'abonnement au contenu de sécurité approprié), toutes les définitions de vulnérabilité indépendantes de la langue de la plateforme sélectionnée sont automatiquement mises à jour par défaut. Si vous avez sélectionné un type de contenu Windows ou Mac, vous devez également sélectionner les langues spécifiques pour lesquelles les définitions doivent être mises à jour. Si vous avez sélectionné une plateforme Linux, il n'est pas nécessaire de sélectionner une langue spécifique car son contenu est indépendant de la langue et sera automatiquement mis à jour.

Télécharger les correctifs pour les définitions sélectionnées ci-dessus : Télécharge automatiquement les fichiers exécutables de correctif vers l'emplacement de téléchargement spécifié (reportez-vous à la page Emplacement des correctifs), en fonction des options de téléchargement suivantes :

Pour les définitions détectées uniquement : Télécharge uniquement les correctifs associés aux vulnérabilités, menaces de sécurité ou mises à jour Ivanti détectées par la dernière analyse de sécurité (par exemple, les définitions qui résident actuellement dans le groupe Détecté).

Pour toutes les définitions téléchargées : Télécharge TOUS les correctifs associés aux vulnérabilités, menaces de sécurité ou mises à jour de logiciels Ivanti détectées résidant actuellement dans le groupe Analyser.

Définir le nouvel état d'analyse sur : Place automatiquement les nouvelles définitions et les règles de détection associées dans le groupe que vous sélectionnez. Ajustez cette option si vous souhaitez manuellement ajouter ou supprimer du contenu dans le groupe Analyser afin de personnaliser l'analyse de sécurité.

NOTE: Les définitions qui possèdent des dépendances vis-à-vis d'autres définitions figurant déjà dans un autre groupe (comme le groupe Analyser ou Ne pas analyser) sont automatiquement placées dans ce groupe, même si cette option est sélectionnée. Autrement dit, la relation de dépendance remplace cette option et la (nouvelle) définition téléchargée en dernier est placée dans le même groupe que celle dont elle dépend.

NOTE: Les définitions déjà placées dans le groupe Alerte (dans la boîte de dialogue Configuration des alertes) sont automatiquement placées dans le groupe Analyser, même si cette option est sélectionnée, pour que les alertes voulues soient générées.

NOTE: Pour le type Applications bloquées, l'emplacement de téléchargement par défaut est différent. Les définitions des applications bloquées sont téléchargées par défaut dans le groupe Non affecté, et pas dans le groupe Analyser. Par conséquent, il est inutile de sélectionner cette option si vous téléchargez uniquement des définitions d'applications bloquées.

Paramètres du groupe de définitions : Ouvre la boîte de dialogue des paramètres de groupe de définitions, où vous pouvez créer, gérer et sélectionner des groupes de définitions. Vous pouvez utiliser des paramètres de groupe de définitions pour automatiser l'état d'analyse, l'emplacement de téléchargement, et la façon dont les définitions de sécurité (contenu) conformes aux critères de type et de gravité sélectionnés doivent être téléchargées.

À propos de la page Paramètres du proxy

Si le réseau utilise un serveur proxy pour les transmissions externes (comme l'accès à Internet), utilisez cette page pour activer et configurer les paramètres du serveur proxy. L'accès Internet est requis pour la mise à jour des informations de vulnérabilité et pour le téléchargement de fichiers de correctif à partir des services Web appropriés.

Utiliser un serveur proxy : Active l'option de serveur proxy (par défaut, cette option est désactivée). Si vous activez un serveur proxy, vous devez remplir les champs d'adresse et de port ci-dessous.

Serveur : Identifie l'adresse IP et le numéro de port de votre serveur proxy.

Proxy HTTP : Active le serveur proxy, s'il s'agit d'un proxy HTTP (comme Squid), afin qu'il puisse facilement se connecter aux sites FTP et télécharger des données. (Certaines données hébergées sur sites FTP ne peuvent être téléchargées via un proxy HTTP-si vous n'avez pas d'abord activé cette fonction).

Requiert une connexion : Permet d'entrer un nom d'utilisateur et un mot de passe si le serveur proxy est accessible par références d'authentification et non transparent.

À propos de la page Emplacement des correctifs

Utilisez cette page pour spécifier l'emplacement de téléchargement des exécutables de correctif.

Chemin UNC vers lequel les correctifs sont sauvegardés : Spécifie l'emplacement du téléchargement des fichiers de correctif. L'emplacement par défaut est le répertoire \LDLogon\Patch du serveur principal. Vous pouvez entrer un chemin UNC différent pour le téléchargement de correctifs, mais vous devez vous assurer que cet emplacement est accessible en entrant des références d'authentification valides dans les champs au-dessous.

Références pour stockage de correctifs : Identifie un nom d'utilisateur et un mot de passe valides pour accéder à un emplacement autre que le serveur principal. Si vous téléchargez des correctifs vers l'emplacement par défaut sur le serveur principal, les champs du nom d'utilisateur et du mot de passe ne sont pas applicables.

URL Web où les clients accèdent aux correctifs : Spécifie l'adresse Web via laquelle les périphériques peuvent accéder aux correctifs téléchargés pour déploiement. L'emplacement par défaut est le répertoire \LDLogon\Patch du serveur principal. Cet emplacement sera normalement le même que le chemin UNC spécifié ci-dessus.

Tester les paramètres : Effectue un test de connexion à l'URL spécifiée.

Restaurer les valeurs par défaut : Restaure le chemin UNC et l'URL sur l'emplacement par défaut, à savoir le répertoire \LDLogon\Patch du serveur principal.

Présentation de la page Ivanti Antivirus

Utilisez cette page pour configurer des options de téléchargement pour les fichiers de définitions de virus Ivanti Antivirus. Souvenez-vous que cette page s'applique uniquement aux fichiers de définitions de virus proprement dits utilisés par Ivanti Antivirus, et pas au contenu de détection de l'analyseur antivirus (mises à jour Antivirus), disponible dans la liste des définitions dans la page Mises à jour.

À propos de la page Contenu

Utilisez cette page pour spécifier s'il faut exiger une vérification avant de télécharger les définitions. En exigeant une vérification, vous sécurisez le téléchargement.

  • Vérifier les signatures/hachages de définition avant le téléchargement : Cochez cette case pour exclure toutes les définitions qui n'ont pas de valeur de hachage SHA256 valide. Les signatures exclues du téléchargement sont affichées en tant qu'échecs.

À propos de la page Importer/Exporter

Utilisez cette page pour importer ou exporter un groupe de paramètres de téléchargement précédemment défini dans toutes les pages de la boîte de dialogue Télécharger les mises à jour. Si vous utilisez plusieurs serveurs principaux, cela vous permet de gagner du temps en copiant les paramètres vers chaque serveur principal pour vous éviter de sélectionner chaque paramètre sur chaque machine.

  • Importer des paramètres depuis un fichier : Cliquez sur cette option pour ouvrir la boîte de dialogue Sélectionner le fichier à importer, puis naviguez jusqu'aux fichiers *.ldms à importer. Cliquez ensuite sur Ouvrir.
  • Exporter les paramètres vers un fichier : Cliquez sur cette option pour ouvrir la boîte de dialogue Sélectionner le nom de fichier d'exportation, puis naviguez jusqu'aux fichiers à exporter. Cliquez ensuite sur Enregistrer.
  • Copier les paramètres vers un autre serveur principal : Cliquez sur cette option pour ouvrir la boîte de dialogue Copier le contenu vers les serveurs principaux, puis sélectionnez un ou plusieurs serveurs. Cliquez ensuite sur Copier le contenu.

Aide de Propriétés de Définition

Présentation de la boîte de dialogue Propriétés de Définition

Utilisez cette boîte de dialogue pour afficher les propriétés des types de définition de contenu téléchargés (vulnérabilités, spywares, menaces de sécurité, mises à jour des logiciels, etc.).

Cette page vous permet également de créer vos propres définitions personnalisées.

Ces informations sont en lecture seule pour les définitions téléchargées. Pour les définitions personnalisées, les champs de cette boîte de dialogue sont modifiables. Vous pouvez entrer des informations détaillées (identification, attributs et règles de détection) pour une définition personnalisée en utilisant les champs disponibles de cette boîte de dialogue et de la boîte de dialogue des propriétés de règle de détection.

Utilisez les boutons fléchés gauche et droite (<, >) pour afficher les informations de propriétés de la définition précédente ou suivante, dans leur ordre d'affichage actuel dans la fenêtre principale.

La boîte de dialogue Propriétés de Définition contient les pages suivantes :

Présentation de la page Définition : Général

Présentation de la page Définition : Description

Présentation de la page Définition : Dépendances

Présentation de la page Définition : Variables personnalisées

Présentation de la page Définition : Général

ID : Identifie la définition sélectionnée avec un code alphanumérique unique défini par le fournisseur (ou défini par l'utilisateur dans le cas d'une définition personnalisée).

Type : Identifie l'élément sélectionné comme une vulnérabilité, menace de sécurité, définition personnalisée, etc.

Date de publication : Indique la date à laquelle la définition sélectionnée a été publiée par le fournisseur (ou créée par un utilisateur).

Titre : Décrit la nature ou cible de la définition sélectionnée dans une brève chaîne de texte.

Gravité : Indique le niveau de gravité de la définition. Pour le contenu téléchargé, ce niveau de sécurité est assigné par le fournisseur. Pour une définition personnalisée, la gravité est assignée par l'auteur de la définition. Les niveaux de gravité incluent : Service Pack, Critique, Élevée, Moyenne, Faible, Sans objet et Inconnue. Utilisez ces informations pour évaluer les risques posés par la définition et l'urgence de l'analyse et de la correction pour votre réseau.

État : Indique l'état de la définition dans la fenêtre Correctif et conformité. Les trois indicateurs d'état sont : Analyser : Analyse les éléments sélectionnés ; Ne pas analyser : N'analyse pas les éléments ; Non affecté : Zone de stockage temporaire qui ne sera pas analysée. Pour en savoir plus sur ces trois statuts/groupes, reportez-vous à « Ouverture et présentation de l'outil Correctif et conformité ».

Langue : Indique la langue de la plateforme identifiée par la définition. Pour les définitions personnalisées, INTL est la valeur par défaut et indique que la définition est indépendante de la langue et ne peut pas être modifiée.

Catégorie : Indique une catégorie plus spécifique dans un type de contenu de sécurité individuel (voir ci-dessus).

Conserver dans le cache client sauf si marqué « Ne pas analyser » : Lorsque vous sélectionnez cette option, les fichiers de correctif sont conservés dans le cache client. Cela est utile pour les vulnérabilités que vous recherchez souvent. Si vous désélectionnez cette option alors qu'elle était sélectionnée, le correctif correspondant est supprimé lors de la prochaine vérification de l'état par le client.

Règles de détection : Répertorie les règles de détection associées à la définition sélectionnée. Notez que le terme Téléchargé indique si les fichiers de correctif associés sont téléchargés vers le référentiel local, alors que le terme Installation silencieuse indique si le correctif s'installe sans intervention de l'utilisateur.

Vous pouvez cliquer avec le bouton droit sur une règle de détection pour télécharger ses correctifs associés, pour désactiver/activer la règle de détection pour l'analyse de sécurité, pour désinstaller ses correctifs associés ou pour afficher ses propriétés. Vous pouvez également double-cliquer sur une règle de détection pour afficher ses propriétés.

Si vous utilisez une définition personnalisée, cliquez sur Ajouter pour créer une nouvelle règle de détection, sur Modifier pour modifier la règle sélectionnée, ou sur Supprimer pour l'effacer.

Présentation de la page Définition : Description

Description : Fournit des détails supplémentaires sur la définition sélectionnée. Ces informations sont fournies par des notes de recherche et de test du fournisseur (ou par l'utilisateur qui a créé la définition personnalisée).

Plus d'informations sur : Fournit un lien HTTP vers une page Web propre à un fournisseur (ou définie par l'utilisateur), généralement un site de support, qui fournit des informations supplémentaires sur la définition sélectionnée.

Plus d'informations pour ID CVE : (S'applique uniquement aux vulnérabilités) Fournit un ID (nom) CVE pour la vulnérabilité sélectionnée, ainsi qu'un lien vers la page Web CVE correspondant à cet ID CVE spécifique. Pour en savoir plus, reportez-vous à « Recherche de vulnérabilités par noms CVE ».

Présentation de la page Définition : Dépendances

Cette page s'affiche uniquement si la définition sélectionnée possède une définition prérequise associée ou si une autre définition dépend de la définition sélectionnée pour son exécution. Vous pouvez utiliser cette page pour vous assurer que la tâche d'analyse de sécurité contient toutes les définitions nécessaires pour fonctionner correctement, avant d'analyser des périphériques.

Il ne peut exister de relation de dépendance que pour les types de définition de sécurité suivants :

Prérequis : Répertorie toutes les définitions qui doivent être exécutées AVANT que la définition sélectionnée puisse être recherchée sur les périphériques. Si des définitions de cette liste ne sont pas incluses dans votre tâche d'analyse, la définition sélectionnée ne sera pas détectée par l'analyseur de sécurité.

Dépendances : Répertorie toute définition non détectée par l'analyseur de sécurité TANT que la définition sélectionnée n'est pas exécutée. Notez que la définition sélectionnée sera recherchée même si ces définitions ne sont pas incluses dans votre tâche d'analyse de sécurité. Toutefois, si vous souhaitez que votre tâche d'analyse détecte avec succès une définition de cette liste, la définition sélectionnée doit d'abord être exécutée.

Présentation de la page Définition : Variables personnalisées

Cette page s'affiche UNIQUEMENT si la définition de sécurité sélectionnée inclut des paramètres ou des valeurs modifiables. Certaines définitions de menace de sécurité de la configuration système disposent de paramètres variables que vous pouvez modifier avant de les inclure dans une analyse de sécurité. En général, les définitions d'antivirus disposent également de paramètres de variables personnalisées.

Les variables personnalisées permettent d'affiner l'analyse des menaces de sécurité en modifiant les valeurs d'un ou plusieurs paramètres, afin que l'analyseur vérifie les conditions que vous spécifiez et détermine qu'un périphérique est vulnérable uniquement si ces conditions sont satisfaites.

IMPORTANT: Droit Modifier les variables personnalisées requis
Pour modifier les paramètres des variables personnalisées, un utilisateur doit disposer du droit d'administration basée sur les rôles Modifier les variables personnalisées. Les droits sont configurés avec l'outil Utilisateurs.

Chaque définition de sécurité dotée de variables personnalisables dispose d'un ensemble unique de valeurs spécifiques qui peuvent être modifiées. Toutefois, dans chaque cas, la page Variables personnalisées affiche les informations communes suivantes :

Nom : Identifie la variable personnalisée. Le nom ne peut pas être modifié.

Valeur : Indique la valeur actuelle de la variable personnalisée. À moins que la variable soit en lecture seule, double-cliquez sur ce champ pour modifier sa valeur.

Ajouter une variable : Ouvre une boîte de dialogue qui vous permet de créer votre propre variable personnalisée. (REMARQUE : Pour que vous puissiez créer une variable personnalisée pour une définition de vulnérabilité personnalisée, cette définition doit d'abord contenir au moins une règle de détection.)

Modifier la variable : Permet de modifier la variable personnalisée sélectionnée.

Supprimer la variable : Permet de supprimer la variable personnalisée sélectionnée.

Description : Fournit des informations supplémentaires utiles sur la variable personnalisée via l'éditeur de définition.

Valeur par défaut : Indique la valeur par défaut si vous l'avez modifiée et souhaitez restaurer la valeur d'origine.

Pour modifier une variable personnalisée, double-cliquez sur le champ Valeur, sélectionnez une valeur dans une liste déroulante ou modifiez la valeur manuellement, puis cliquez sur Appliquer. Notez que certaines variables sont en lecture seule et ne peuvent pas être modifiées (en général spécifié dans la description).

Vous pouvez consulter les informations concernant les paramètres de remplacement des variables personnalisées dans la vue Inventaire du périphérique concerné.

NOTE: Paramètres de remplacement des variables personnalisées
Dans certains cas, vous pouvez souhaiter que l'analyseur ignore les paramètres de variable personnalisée. Vous utilisez alors la fonction Paramètres de remplacement des variables personnalisées. Vous spécifiez les variables personnalisées que l'analyseur doit ignorer lors de l'analyse des périphériques pour que ces variables ne soient pas considérées comme des vulnérabilités et pour qu'elles ne soient pas corrigées même si elles satisfont les conditions réelles des règles de détection de la définition. L'utilisateur doit disposer du droit Modifier les variables personnalisées pour créer ou modifier ces paramètres de remplacement. Vous pouvez créer autant de paramètres que vous le souhaitez et les appliquer aux périphériques en utilisant une tâche Modifier les paramètres. Pour en savoir plus, reportez-vous à « Paramètres d'agent : Variables personnalisées à écraser ».

À propos de la boîte de dialogue Ajouter/Modifier une variable personnalisée

Utilisez cette boîte de dialogue pour créer et modifier vos propres variables personnalisées pour vos définitions de vulnérabilité personnalisée. Les variables personnalisées permettent d'affiner l'analyse des menaces de sécurité en modifiant les valeurs d'un ou plusieurs paramètres, afin que l'analyseur vérifie les conditions que vous spécifiez et détermine qu'un périphérique est vulnérable uniquement si ces conditions sont satisfaites (si les valeurs spécifiées sont détectées).

IMPORTANT: Pour que vous puissiez créer une variable personnalisée pour une définition de vulnérabilité personnalisée, cette définition doit d'abord contenir au moins une règle de détection.

Cette boîte de dialogue contient les options suivantes :

Nom : Identifie la variable personnalisée.

Description : Permet de fournir des informations utiles sur la variable personnalisée.

Type : Identifie le type de ressource servant à définir la variable personnalisée (à savoir : chaîne, chaîne cryptée, chaîne multivaleur, entier, énumération, booléen).

Valeurs possibles : Entrez toutes les valeurs pouvant être considérées comme valides pour la variable personnalisée que vous créez (sur la base du type spécifié ci-dessus).

Valeur par défaut : Entrez la valeur par défaut de la variable personnalisée.

Aide des propriétés Règles de détection

À propos de la boîte de dialogue des propriétés Règle de détection

Cette boîte de dialogue permet d'afficher les propriétés des règles de détection pour le contenu de sécurité téléchargé, et de créer ou de modifier des règles de détection personnalisées.

Ces informations sont en lecture seule pour les règles de détection qui appartiennent à des définitions téléchargées. Pour les définitions personnalisées, les champs de cette boîte de dialogue sont modifiables. Spécifiez les paramètres des règles de détection et configurez les options de chaque page pour créer des règles de détection personnalisées. De plus, si la règle de détection personnalisée autorise la correction, vous pouvez ajouter des commandes spéciales qui sont exécutées durant la correction (installation ou désinstallation de correctif).

Vous pouvez utiliser les touches fléchées gauche et droite (<, >) pour afficher des informations de propriété pour la règle de détection précédente ou suivante suivant leur ordre d'affichage actuel dans la fenêtre principale.

La boîte de dialogue Propriétés des règles de détection contient les pages suivantes :

Présentation de la page Règle de détection : Informations générales

Présentation de la page Logique de détection : Plateformes affectées

Présentation de la page Logique de détection : Produits affectés

Présentation de la page Logique de détection : Fichiers utilisés dans la détection

Présentation de la page Logique de détection : Clés de registre utilisées pour la détection

Présentation de la page Logique de détection : Script personnalisé

Présentation de la page Informations sur le correctif

À propos de la page Détection des correctifs : Fichiers utilisés pour la détection des correctifs installés

À propos de la page Détection des correctifs : Clés de registre utilisées pour la détection des correctifs installés

À propos de la page Commandes d'installation du correctif

Présentation de la page Commandes de désinstallation du correctif

Présentation de la page Règle de détection : Informations générales

Nom : Affiche le nom de la règle de détection.

État : Spécifie si la règle de détection est configurée sur Analyser ou pas. Ces deux statuts correspondent aux groupes Analyser et Ne pas analyser (sous Règles de détection dans la fenêtre Correctif et conformité).

ID : Affiche l'ID de la définition associée à cette règle.

Titre : Affiche le titre de la définition associée à cette règle.

Description : Affiche la description de la définition associée à cette règle.

Commentaires : Fournit des informations supplémentaires provenant du fournisseur, si disponibles. Si vous créez ou modifiez une définition personnalisée, vous pouvez entrer vos propres commentaires.

Pages Logique de détection

Les pages suivantes se rapportent à la logique de détection utilisée par la règle sélectionnée pour déterminer si la définition de vulnérabilité (ou autre type de définition) existe sur un périphérique analysé.

Présentation de la page Logique de détection : Plateformes affectées

Identifie les systèmes d'exploitation sur lesquels l'analyseur de sécurité est exécuté pour rechercher la définition associée à cette règle. En d'autres termes, seuls les périphériques correspondant aux plateformes sélectionnées tenteront de traiter cette règle. Vous DEVEZ sélectionner au moins une plateforme. Si le périphérique cible est exécuté sur un système d'exploitation différent, l'analyseur de sécurité s'arrête.

Présentation de la page Logique de détection : Produits affectés

Produits : Répertorie les produits à rechercher avec la règle de détection pour déterminer si la définition associée existe sur les périphériques analysés. Sélectionnez un produit dans la liste pour afficher ses informations de nom, fournisseur et version. Il n'est pas nécessaire qu'un produit soit associé à une règle de détection. Les produits associés agissent comme un filtre lors de la procédure d'analyse de sécurité. Si aucun des produits associés spécifiés n'est trouvé sur le périphérique, l'analyse de sécurité s'arrête. Toutefois, si aucun produit n'est spécifié, l'analyse passe à la vérification de fichiers.

Si vous créez ou modifiez une règle de détection personnalisée, cliquez sur Configurer pour ouvrir une nouvelle boîte de dialogue, qui vous permet d'ajouter et de supprimer des produits dans la liste. La liste des produits disponibles est déterminée par le contenu de sécurité que vous avez mis à jour via le service Web Ivanti® Endpoint Security pour Endpoint Manager.

Nom : Fournit le nom du produit sélectionné.

Fournisseur : Fournit le nom du fournisseur.

Version : Fournit le numéro de version du produit sélectionné.

Présentation de la page Logique de détection : Fichiers utilisés dans la détection

Fichiers : Répertorie les conditions de fichier (existence, version, date, taille, etc.) qui sont utilisées pour déterminer si la définition associée existe sur les périphériques analysés. Sélectionnez un fichier dans la liste pour afficher sa méthode de vérification et paramètres attendus. Si toutes les conditions de fichier sont satisfaites, le périphérique n'est pas affecté. Autrement dit, si l'une de ces conditions de fichier N'EST PAS satisfaite, la vulnérabilité est présente sur ce périphérique. S'il n'y a aucune condition de fichier dans la liste, l'analyse passe à la vérification du registre.
Si vous créez ou modifiez une règle de détection personnalisée, cliquez sur Ajouter pour que les champs deviennent modifiables et vous permettent de configurer une nouvelle condition de fichier et des valeurs/paramètres attendus. Une règle peut inclure une ou plusieurs conditions de fichier, selon la complexité souhaitée. Pour enregistrer une condition de fichier, cliquez sur Mettre à jour. Pour supprimer une condition de fichier de la liste, sélectionnez-la et cliquez sur Supprimer.

Vérifier avec : Indique la méthode utilisée pour vérifier si la condition de fichier prescrite est satisfaite sur les périphériques analysés. Par exemple, une règle de détection peut rechercher l'existence d'un fichier, la version, la date, la taille, etc. Les paramètres attendus qui s'affichent sous la méthode de vérification sont déterminés par la méthode elle-même (voir la liste ci-dessous).

Si vous créez ou modifiez une règle de détection personnalisée, sélectionnez la méthode de vérification dans la liste déroulante Vérifier avec. Comme indiqué ci-dessus, les champs de paramètres sont différents pour chaque méthode de vérification, comme décrit dans la liste suivante :

Notez que l'option Rechercher le fichier récursivement s'applique à toutes les méthodes de vérification de fichier excepté les méthodes MSI et spécifie à l'analyse de rechercher des fichiers dans l'emplacement de fichier spécifié et dans les sous-dossiers éventuels.

Existence de fichier uniquement : Vérifie en recherchant le fichier spécifié. Les paramètres sont les suivants : Chemin (emplacement du fichier sur le disque dur, y compris le nom de fichier) et Exigences (doit exister ou ne doit pas exister).

Version du fichier : Vérifie en recherchant le fichier spécifié et son numéro de version. Les paramètres sont les suivants : Chemin, Version minimum et Exigences (doit exister, ne doit pas exister, ou peut exister).

Notez que pour les paramètres Version du fichier, Date et Taille, vous pouvez cliquer sur le bouton Collecter des données, après avoir spécifié le chemin et le nom du fichier, pour automatiquement remplir les champs appropriés.

Date de fichier : Vérifie en recherchant le fichier spécifié et sa date. Les paramètres sont les suivants : Chemin, Date minimum et Exigences (doit exister, ne doit pas exister, ou peut exister).

Taille de fichier et/ou somme de contrôle : Vérifie en recherchant le fichier spécifié et sa taille ou somme de contrôle. Les paramètres sont les suivants : Chemin, Somme de contrôle, Taille du fichier et Exigences (doit exister, ne doit pas exister, ou peut exister).

ID du produit MSI est installé : Vérifie en effectuant une analyse pour s'assurer que le produit MSI spécifié est installé (un produit installé par l'utilitaire Microsoft Installer). Les paramètres sont les suivants : GUID (l'identificateur unique global du produit).

ID de produit MSI NON installé : Vérifie en effectuant une analyse pour s'assurer que le produit MSI n'est pas installé. Les paramètres sont les suivants : GUID.

Présentation de la page Logique de détection : Clés de registre utilisées pour la détection

Registre : Répertorie les conditions de clé de registre utilisées pour déterminer si la vulnérabilité associée (ou autre type) existe sur un périphérique analysé. Sélectionnez une clé de registre dans la liste pour afficher ses paramètres attendus. Si l'une de ces conditions N'EST PAS satisfaite, la vulnérabilité est présente sur ce périphérique.

IMPORTANT: Si aucune condition de registre n'est présente dans la liste ET s'il n'y a aucune condition de fichier dans la page Fichiers, l'analyse échoue. Une règle de détection doit disposer d'au moins une condition de registre ou de fichier.

Si vous créez ou modifiez une règle de détection personnalisée, cliquez sur Ajouter pour configurer une nouvelle condition de clé de registre et les paramètres attendus. Une règle peut inclure une ou plusieurs conditions de registre. Pour enregistrer une condition de registre, cliquez sur Mettre à jour. Pour supprimer une condition de registre de la liste, sélectionnez-la et cliquez sur Supprimer.

Clé : Identifie le chemin et le dossier attendus de la clé de registre.

Nom : Identifie le nom attendu de la clé.

Valeur : Identifie la valeur attendue de la clé.

Exigences : Indique si la clé de registre doit ou pas exister sur les périphériques cibles.

Présentation de la page Logique de détection : Script personnalisé

Utilisez cette page si vous souhaitez écrire un script VB personnalisé qui recherche toute autre condition sur les périphériques analysés. Les propriétés d'exécution de l'analyseur de sécurité qui sont accessibles via un script personnalisé en vue de créer un rapport sur ses résultats sont les suivantes : Détecté, Raison, Attendu et Trouvé.

Cliquez sur le bouton Utiliser l'éditeur pour ouvrir l'outil par défaut d'édition de script associé à ce type de fichier. Lorsque vous fermez l'outil, vous êtes invité à enregistrer vos changements dans la page Script personnalisé. Si vous souhaitez utiliser un autre outil, vous devez modifier l'association de type de fichier.

Présentation de la page Propriétés du produit : Informations générales

Utilisez ces boîtes de dialogue lors de la création d'une définition de vulnérabilité personnalisée qui inclut un produit personnalisé.

Vous pouvez entre un nom, un vendeur, un numéro de version, et puis définir la logique de détection qui détermine les conditions d'existence de la vulnérabilité.

Ces boîtes de dialogue sont semblables aux boîtes de dialogue de propriétés des définitions de vulnérabilité publiées téléchargées. Reportez-vous aux sections appropriées ci-dessus.

Cette page contient les options suivantes :

Produits affectés : Liste les produits qui sont affectés par la définition de vulnérabilité personnalisée.

Produits disponibles : Liste tous les produits téléchargés.

Produits disponibles pour la plateforme : Limiter la liste des produits disponibles à ceux qui sont associés à la plateforme indiquée dans la logique de détection : Page des plateformes affectées.

Ajouter : Ouvre la boîte de dialogue Propriétés, où vous pouvez créer une définition de produit personnalisée.

Vulnérabilité personnalisée - Présentation de la page Produit : Logique de détection

Les pages suivantes se rapportent à la logique de détection utilisée par la règle sélectionnée pour déterminer si la définition de vulnérabilité (ou autre type de définition) existe sur un périphérique analysé.

Ces boîtes de dialogue sont semblables aux boîtes de dialogue de logique de détection pour le système d'exploitation connu téléchargé et les définitions de vulnérabilité d'application publiées par les fournisseurs, décrites ci-dessus. Pour en savoir plus sur les options, reportez-vous aux sections appropriées ci-dessus.

Vulnérabilité personnalisée - Présentation de la page Produit : Logique de détection : Fichiers utilisés dans la détection

Voir Logique de détection : Fichiers utilisés pour la page de détection ci-dessus.

Vulnérabilité personnalisée - Présentation de la page Produit : Logique de détection : Clés de registre utilisées pour la détection

Voir Logique de détection : Paramètres de registre utilisés pour la page de détection ci-dessus.

Vulnérabilité personnalisée - Présentation de la page Produit : Logique de détection : Script de détection personnalisé

Voir Logique de détection : Page de Script personnalisé ci-dessus.

Présentation de la page Informations sur le correctif

Cette page permet de définir et de configurer le fichier de correctif associé de la règle (si requis pour la correction) et la logique utilisée pour déterminer si le correctif est déjà installé. Vous pouvez également configurer des commandes supplémentaires d'installation ou de désinstallation de fichier de correctif pour la correction personnalisée.

Cette page, et celle en dessous, se rapportent au fichier de correctif requis pour corriger une vulnérabilité. Ces pages sont applicables uniquement si la règle de détection sélectionnée autorise la correction en déployant un fichier de correctif. Si la règle de détection est limitée uniquement à l'analyse, ou si le type du contenu de sécurité n'utilise pas les fichiers de correctif pour la correction, comme pour les menaces de sécurité ou les spywares, ces pages ne sont pas pertinentes.

Réparé par correctif ou détection uniquement : Cliquez sur une de ces options pour spécifier si la règle de détection vérifie uniquement la présence de la définition associée (Détecter uniquement) ou si elle corrige également cette définition en déployant et en installant le correctif requis.

Informations de téléchargement des correctifs :

URL du correctif : Affiche le nom et le chemin complet du fichier de correctif requis pour corriger la définition sélectionnée si elle est détectée. Cela correspond à l'emplacement à partir duquel le fichier de correctif est téléchargé.

Téléchargement automatique : Indique si le fichier de correctif peut être automatiquement téléchargé du serveur l'hébergeant. Vous pouvez utiliser cette option avec des règles de détection personnalisées si vous souhaitez empêcher des fichiers de correctif d'être téléchargés via le menu contextuel de la règle. Par exemple, vous pouvez être amené à empêcher le téléchargement automatique d'un correctif si un pare-feu bloque l'accès au serveur hébergeur.

Télécharger : Si vous créez ou modifiez une règle de détection personnalisée qui effectue aussi une correction, et si vous avez entré un nom de fichier de correctif et une URL, vous pouvez cliquer sur Télécharger pour tenter de télécharger le fichier de correctif. Vous pouvez télécharger le fichier de correctif plus tard si vous préférez.

Nom de fichier unique : Identifie le nom de fichier unique de l'exécutable du fichier de correctif.

Lorsque vous téléchargez un fichier de correctif, il est fortement recommandé de créer un fichier de hachage pour le fichier de correctif en cliquant sur Générer Hachage MD5. (La plupart, voire tous les fichiers de correctif associés aux vulnérabilités connues doivent être dotés d'un hachage.) Vous devez télécharger le fichier de correctif pour pouvoir créer un hachage. Un fichier de hachage est utilisé pour garantir l'intégrité du fichier de correctif durant la correction (par exemple, lorsqu'il est déployé et installé sur un périphérique affecté). Pour cela, l'analyseur de sécurité compare le code de hachage créé lorsque vous cliquez sur le bouton Générer un hachage MD5 avec le nouveau hachage généré immédiatement avant l'installation du fichier de correctif depuis le référentiel de correctifs. Si les deux fichiers de hachage correspondent, la correction continue. Si les deux fichiers de hachage ne correspondent pas, ce qui indique que le fichier de correctif a été modifié depuis son téléchargement dans le référentiel, la correction s'arrête.

Requiert un redémarrage : Indique si le fichier de correctif requiert un redémarrage de périphérique avant de terminer ses procédures d'installation et de configuration sur le périphérique.

Installation silencieuse : Indique si le fichier de correctif peut achever son installation sans aucune intervention de l'utilisateur final.

Pages Détection du correctif

Les pages suivantes se rapportent à la logique de détection utilisée par la règle pour vérifier si le correctif est déjà installé sur les périphériques.

IMPORTANT: TOUTES les conditions spécifiées pour les paramètres de fichier ET de registre doivent être satisfaites pour que le fichier de correction soit détecté comme installé sur un périphérique.

À propos de la page Détection des correctifs : Fichiers utilisés pour la détection des correctifs installés

Cette page spécifie toutes les conditions de fichier qui sont utilisées pour déterminer si le fichier de correctif est déjà installé sur un périphérique. Les options de cette page sont identiques à celles de la page Fichiers pour la logique de détection de définition (voir ci-dessus). Toutefois, la logique fonctionne inversement lors de la détection d'une installation de correctif. En d'autres termes, lors de la recherche d'une installation de correctif, toutes les conditions de fichier spécifiées dans cette page doivent être satisfaites afin de déterminer la présence d'une installation.

À propos de la page Détection des correctifs : Clés de registre utilisées pour la détection des correctifs installés

Cette page spécifie toutes les conditions de clé de registre utilisées pour déterminer si le fichier de correctif est déjà installé sur un périphérique. Les options de cette page sont identiques à celles de la page Paramètres du Registre pour la logique de détection de définition (voir ci-dessus). Toutefois, la logique fonctionne inversement dans ce cas. En d'autres termes, lors de la recherche d'une installation de correctif, toutes les conditions du registre spécifiées dans cette page doivent être satisfaites afin de déterminer la présence d'une installation.

IMPORTANT: TOUTES les conditions spécifiées pour les paramètres de fichier ET de registre doivent être satisfaites pour que le fichier de correction soit détecté comme installé sur un périphérique.

Pages d'installation et de désinstallation de correctifs

Les pages suivantes permettent de configurer des commandes supplémentaires exécutées lorsque le correctif est installé ou désinstallé des périphériques affectés.

Cette option est disponible uniquement pour les définitions personnalisées qui autorisent la correction.

Ces commandes sont utiles si vous devez programmer des actions spécifiques sur des périphériques cibles pour garantir une correction réussie. Les commandes supplémentaires ne sont pas obligatoires. Si vous ne configurez pas de commandes supplémentaires, le fichier de correctif s'exécute lui-même par défaut. N'oubliez pas que si vous configurez une ou plusieurs commandes supplémentaires, vous devez également inclure une commande qui exécute le fichier de correctif actuel avec la commande Exécuter.

À propos de la page Commandes d'installation du correctif

Cette page permet de configurer des commandes supplémentaires pour une tâche d'installation de correctif. Les commandes disponibles sont identiques pour l'installation et la désinstallation de correctif.

Commandes : Répertorie les commandes dans leur ordre d'exécution sur les périphériques cibles. Sélectionnez une commande pour afficher ses arguments. Vous pouvez modifier l'ordre des commandes avec les boutons Monter et Descendre. Pour supprimer une commande de la liste, sélectionnez-la, puis cliquez sur Supprimer.

Ajouter : Ouvre une boîte de dialogue qui vous permet de sélectionner le type de commande à ajouter à la liste des commandes.

Arguments de commande : Affiche les arguments qui définissent la commande sélectionnée. Les valeurs d'un argument peuvent être modifiées. Pour modifier un argument, double-cliquez sur son champ Valeur, puis tapez directement dans le champ. Pour tous les types de commande, vous pouvez aussi cliquer avec le bouton droit dans le champ Valeur pour insérer une macro/variable dans l'argument.

La liste suivante décrit les commandes et leurs arguments :

Copier : Copie un fichier depuis la source indiquée vers la destination spécifiée sur le disque dur du périphérique cible. Cette commande peut être utilisée avant et/ou après l'exécution du fichier de correctif lui-même. Par exemple, après l'extraction du contenu d'un fichier compressé à l'aide de la commande Unzip, vous pouvez copier des fichiers d'un emplacement à un autre.

Les arguments de la commande Copy sont les suivants : Dest (chemin complet du dossier où vous voulez copier le fichier, sans nom de fichier) et Source (chemin complet et nom du fichier à copier).

Execute : Exécute le fichier de correctif, ou tout autre fichier exécutable, sur les périphériques cibles.

Les arguments de la commande Execute sont les suivants : Path (chemin complet et nom du fichier exécutable ; pour le fichier de correctif, vous pouvez utiliser les variables %SDMCACHE% et %PATCHFILENAME%), Args (options de ligne de commande du fichier exécutable ; notez que ce champ n'est pas obligatoire), Timeout (délai d'attente en secondes de la fin du fichier exécutable, avant de passer à la commande suivante de la liste si l'argument Wait est configuré sur True) et Wait (valeur True ou False qui détermine s'il est nécessaire que le fichier exécutable se termine avant de passer à la commande suivante de la liste).

ButtonClick : Clique automatiquement sur un bouton spécifié qui s'affiche lorsque le fichier exécutable est exécuté. Vous pouvez utiliser cette commande pour programmer un clic si cette intervention est requise par le fichier exécutable.

Pour que la commande ButtonClick fonctionne correctement, l'argument Wait de la commande Execute précédente doit être configuré sur False afin que le fichier exécutable n'ait pas à se terminer avant de passer au clic.

Les arguments de la commande ButtonClick sont les suivants : Required (les valeurs True ou False indiquent si l'utilisateur doit cliquer sur le bouton avant de continuer ; si vous sélectionnez True et qu'il n'est pas possible de cliquer sur le bouton pour une raison quelconque, la correction s'arrête ; si vous sélectionnez False et qu'il n'est pas possible de cliquer sur le bouton, la correction continue), ButtonIDorCaption (identifie le bouton sur lequel cliquer par son libellé de texte ou son ID de contrôle), Timeout (nombre de secondes avant que le bouton à utiliser s'affiche lors de l'exécution du fichier exécutable) et WindowCaption (identifie la fenêtre ou la boîte de dialogue dans laquelle se trouve le bouton).

ReplaceInFile : Modifie un fichier texte sur les périphériques cibles. Utilisez cette commande pour effectuer des modifications dans un fichier texte (comme une valeur spécifique dans un fichier .INI), avant ou après l'exécution du fichier de correctif, pour garantir qu'il fonctionne correctement.

Les arguments de la commande ReplaceInFile sont les suivants : Filename (nom et chemin complet du fichier à modifier), ReplaceWith (chaîne de texte exacte que vous souhaitez ajouter au fichier) et Original Text (chaîne de texte exacte que vous souhaitez remplacer dans le fichier).

StartService : Lance un service sur les périphériques cibles. Utilisez cette commande pour lancer un service requis pour l'exécution du fichier de correctif, ou pour redémarrer un service interrompu pour permettre au fichier de correctif d'être exécuté.

Les arguments de la commande StartService sont les suivants : Service (nom du service).

StopService : Arrête un service sur les périphériques cibles. Utilisez cette commande si un service doit être arrêté sur un périphérique avant l'installation du fichier de correctif.

Les arguments de la commande StopService sont les suivants : Service (nom du service).

Unzip : Décompresse un fichier zip sur les périphériques cibles. Par exemple, vous pouvez utiliser cette commande si la correction exige l'exécution ou la copie de plusieurs fichiers sur les périphériques cibles.

Les arguments de la commande Unzip sont les suivants : Dest (chemin complet de l'emplacement où vous voulez extraire le contenu d'un fichier compressé sur le disque dur d'un périphérique) et Source (chemin complet et nom du fichier compressé).

WriteRegistryValue : Écrit une valeur dans le Registre.

Les arguments de WriteRegistryValue sont les suivants : Key, Type, ValueName, ValueData, WriteIfDataEmpty

Présentation de la page Commandes de désinstallation du correctif

Cette page permet de configurer des commandes supplémentaires pour une tâche de désinstallation de correctif. Les commandes disponibles sont identiques pour l'installation et la désinstallation de correctif. Toutefois, la page des commandes de désinstallation de correctif inclut deux options uniques :

Le correctif peut être désinstallé : Indique si le fichier de correctif peut être désinstallé des périphériques corrigés.

Le correctif d'origine est requis pour la désinstallation : Indique si le fichier exécutable de correctif d'origine proprement dit doit être accessible sur le serveur principal pour le désinstaller des périphériques analysés.

Pour en savoir plus sur les commandes, reportez-vous à « À propos de la page Commandes d'installation du correctif ».

Aide des tâches Correctif et conformité

Présentation de la boîte de dialogue Créer une tâche d'analyse de sécurité

Utilisez cette boîte de dialogue pour créer et configurer une tâche planifiée qui exécute l'analyseur de sécurité sur les périphériques cibles.

Vous pouvez également exécuter une analyse de sécurité ou de conformité immédiate à la demande sur un ou plusieurs périphériques cibles. Cliquez avec le bouton droit sur le périphérique sélectionné (vous pouvez sélectionner jusqu'à 20 périphériques simultanément), puis cliquez sur Analyse de sécurité et sélectionnez un paramétrage d'analyse et de réparation, ou bien cliquez sur Analyse de conformité, puis sur OK. L'analyse de conformité cible spécifiquement les périphériques en vue de déterminer leur conformité avec votre stratégie de sécurité, en fonction du contenu du groupe Conformité.

Cette boîte de dialogue contient les options suivantes :

Nom : Entrez un nom unique pour identifier la tâche d'analyse de sécurité.

Créer une tâche planifiée : Ajoute la tâche d'analyse de sécurité à la fenêtre Tâches planifiées, dans laquelle vous pouvez configurer ses options de planification et de récurrence, et affecter des périphériques cibles.

Créer une stratégie : Ajoute la tâche d'analyse de sécurité en tant que stratégie dans la fenêtre Tâches planifiées, qui permet de configurer les options de stratégie.

Paramètres d'analyse et de réparation : Spécifie les paramètres d'analyse et de réparation utilisés pour la tâche d'analyse. Le paramétrage d'analyse et de réparation détermine si l'analyseur de sécurité s'affiche sur les périphériques pendant l'exécution, et précise les options de redémarrage, l'interaction utilisateur et les types de contenu de sécurité analysés. Sélectionnez un paramétrage d'analyse et de réparation dans la liste déroulante afin de l'affecter à la tâche d'analyse de sécurité que vous créez.

Présentation de la boîte de dialogue Tâche de modification des paramètres

Utilisez cette boîte de dialogue pour créer et configurer une tâche qui modifie les paramètres par défaut sur les périphériques cible pour les services Correctif et conformité, notamment :

Paramètres d'analyse et de réparation

Paramètres de conformité (s'applique uniquement aux analyses de sécurité de conformité)

Paramètres de remplacement des variables personnalisées

Une tâche Modifier les paramètres vous permet de changer de manière pratique les paramètres par défaut (écrits dans le registre local du périphérique) d'un périphérique géré sans avoir à redéployer une configuration d'agent complète.

Nom de la tâche : Entrez un nom unique pour identifier la tâche.

Créer une tâche planifiée : Ajoute la tâche à la fenêtre Tâches planifiées qui permet de configurer ses options de planification et de récurrence et d'affecter des périphériques cibles.

Créer une stratégie : Ajoute la tâche comme une stratégie à la fenêtre Tâches planifiées qui permet de configurer les options de stratégie.

Paramètres d'analyse et de réparation : Spécifie les paramètres d'analyse et de réparation utilisés pour la tâche d'analyse de sécurité. Les paramètres d'analyse et de réparation déterminent si l'analyseur s'affiche sur les périphériques pendant l'exécution, les options de redémarrage, l'interaction utilisateur et les types de contenu de sécurité analysés. Sélectionnez un paramétrage dans la liste déroulante. Pour en savoir plus, reportez-vous à « Présentation de la boîte de dialogue Configurer des paramètres d'analyse et de réparation (et de conformité) ».

Paramètres de conformité : Spécifie les paramètres de conformité utilisés pour les tâches d'analyse de conformité. Les paramètres de conformité déterminent le moment et le mode d'exécution d'une analyse de conformité, indiquent si la correction est réalisée automatiquement et/ou précisent les étapes à suivre lorsqu'Ivanti Antivirus détecte une infection virale sur les périphériques cible.

Paramètres de remplacement des variables personnalisées : Spécifie les paramètres de remplacement des variables personnalisées utilisés sur les périphériques cibles lorsqu'ils sont analysés pour déterminer la présence de définitions de sécurité qui incluent des variables personnalisées (telles que des menaces de sécurités et des virus). Les paramètres de remplacement des variables personnalisées vous permettent de spécifier les valeurs à ignorer ou à écraser lors d'une analyse de sécurité. Cette fonction est utile lorsque vous ne voulez pas qu'un périphérique analysé soit identifié comme étant vulnérable selon les paramètres des variables personnalisées par défaut d'une définition. Sélectionnez un paramétrage dans la liste déroulante. Dans la liste déroulante, vous pouvez également choisir de supprimer les paramètres de remplacement des variables personnalisées des périphériques cibles. L'option Supprimer les paramètres des variables personnalisés permet d'effacer un périphérique pour que la mise en œuvre des paramètres de variables personnalisées soit complète. Pour en savoir plus, reportez-vous à « Paramètres d'agent : Variables personnalisées à écraser ».

Présentation de la boîte de dialogue Créer une tâche de redémarrage

Utilisez cette boîte de dialogue pour créer et configurer une tâche de redémarrage générique.

Une tâche de redémarrage peut être utile si vous souhaitez installer des correctifs (sans redémarrage) en un processus unique, puis redémarrer ces périphériques corrigés comme tâche distincte. Par exemple, vous pouvez exécuter une tâche d'installation de correctif ou d'analyse durant la journée, puis déployer une tâche Redémarrage uniquement à une heure plus pratique pour les utilisateurs finaux.

Nom de la tâche : Identifie la tâche par un nom unique.

Créer une tâche planifiée : Crée une tâche de redémarrage dans la fenêtre Tâches planifiées lorsque vous cliquez sur OK.

Créer une stratégie : Crée une stratégie de redémarrage lorsque vous cliquez sur OK.

Paramètres d'analyse et de réparation : Spécifie la configuration de démarrage des paramètres d'analyse et de réparation à utiliser pour la tâche consistant à déterminer les exigences de redémarrage et l'action à exécuter sur les périphériques cibles.

Présentation de la boîte de dialogue Créer une tâche de réparation

Utilisez cette boîte de dialogue pour créer et configurer une tâche de réparation (correction) pour les types de définition suivants : vulnérabilités, spywares, mises à jour des logiciels Ivanti, définitions personnalisées et menaces de sécurité associées à un correctif. L'option de planification de la réparation n'est pas applicable aux applications bloquées.

Cette boîte de dialogue inclut les pages suivantes :

À propos de la page Créer une tâche de réparation : Général

À propos de la page Créer une tâche de réparation : Correctifs

À propos de la page Créer une tâche de réparation : Général

Nom de la tâche : Identifie la tâche de réparation par un nom unique. Il s'agit par défaut du nom de la définition sélectionnée ou du groupe personnalisé. Vous pouvez modifier ce nom si vous le souhaitez.

Réparer en tant que tâche planifiée : Crée une tâche de réparation de sécurité dans la fenêtre Tâches planifiées lorsque vous cliquez sur OK.

Séparer en tâche de mise en place et en tâche de réparation : (Facultatif) Crée deux tâches distinctes dans l'outil Tâches planifiées : une tâche pour préparer les fichiers de correctif requis dans le cache local du périphérique cible et une autre pour installer réellement ces fichiers de correctif sur les périphériques concernés.

Sélectionner les ordinateurs à réparer : Spécifie quels périphériques sont ajoutés à la tâche de réparation planifiée. Vous pouvez choisir tous les périphériques affectés (périphériques où la définition a été détectée par la dernière analyse de sécurité), aucun périphérique ou uniquement les périphériques affectés qui sont également sélectionnés (cette dernière option n'est disponible que lorsque vous accédez à la boîte de dialogue Planifier une réparation à partir de la boîte de dialogue Informations Sécurité et correctifs).

Utiliser Multicast : Active la fonction Multicast ciblé pour le déploiement de correctifs vers les périphériques. Cliquez sur cette option, puis sur Options Multicast si vous souhaitez configurer les options Multicast. Pour en savoir plus, reportez-vous à « Présentation de la boîte de dialogue Options Multicast ».

Réparer en tant que stratégie : Crée une stratégie de réparation de sécurité lorsque vous cliquez sur OK.

Ajouter une requête représentant les périphériques affectés : Crée une nouvelle requête, basée sur la définition sélectionnée, et l'applique à la stratégie. Cette stratégie basée sur une requête recherche les périphériques affectés par la définition sélectionnée et déploie le correctif associé.

Télécharger le correctif seulement depuis un pair local : Restreint le déploiement de correctifs pour qu'il se produise uniquement si le fichier de correctif est situé dans la mémoire cache locale du périphérique ou sur un homologue du même sous-réseau. Cette option conserve la bande passante de réseau mais, pour assurer le succès de l'installation du correctif, le fichier de correctif doit être actuellement présent à l'un de ces deux emplacements.

Télécharger les correctifs seulement (ne pas réparer) : Télécharge le fichier de correctif dans le référentiel mais ne le déploie pas. Vous pouvez utiliser cette option si vous souhaitez récupérer le fichier de correctif dans un scénario de test avant le déploiement effectif.

Paramètres d'analyse et de réparation : Spécifie le paramétrage d'analyse et de réparation utilisé pour la tâche de réparation afin de déterminer si l'analyseur de sécurité s'affiche sur les périphériques pendant son exécution.

À propos de la page Créer une tâche de réparation : Correctifs

Utilisez cette page pour afficher soit uniquement les correctifs requis, soit tous les correctifs associés à la vulnérabilité sélectionnée.

Pour télécharger les correctifs directement depuis cette page s'ils n'ont pas encore été téléchargés et placés dans le référentiel de correctifs, cliquez sur Télécharger.

Présentation de la boîte de dialogue Options Multicast

Cette boîte de dialogue permet de configurer les options Multicast ciblé suivantes pour une tâche planifiée de réparation de sécurité :

Découverte de domaines Multicast :

Utiliser la découverte de domaines Multicast : L'agent Multicast ciblé effectue une découverte des domaines pour cette tâche. Cette option n'enregistre pas les résultats de découverte de domaines pour une réutilisation.

Utiliser la découverte de domaines Multicast et enregistrer les résultats : L'agent Multicast ciblé effectue une découverte des domaines pour cette tâche et enregistre les résultats pour une utilisation future, ce qui permet de gagner du temps lors des actions Multicast ultérieures.

Utiliser les résultats de la dernière découverte de domaines Multicast : L'agent Multicast ciblé effectue une découverte des domaines à partir des résultats enregistrés lors de la découverte précédente.

Réveiller les ordinateurs par le représentant de domaine : Permet aux périphériques qui prennent en charge la technologie Wake On LAN de s'activer pour recevoir la diffusion Multicast.

Nombre de secondes d'attente après Wake On LAN : Durée d'attente que le représentant de domaine respecte avant d'envoyer la diffusion Multicast, après l'envoi du paquet Wake On LAN. La période d'attente par défaut est 120 secondes. Si certains périphériques sur votre réseau nécessitent plus de 120 secondes pour s'amorcer, il est recommandé d'augmenter cette valeur. La valeur maximum autorisée est 3 600 secondes (une heure).

Les options ci-dessous permettent de configurer des paramètres Multicast ciblé spécifiques à une tâche. Les valeurs par défaut devraient convenir pour la plupart des diffusions Multicast.

Nombre maximum de représentants de domaine Multicast exécutés simultanément : Le nombre de représentants pouvant à tout moment effectuer une diffusion Multicast sera limité à cette valeur.

Limiter le traitement des machines sur lesquelles la diffusion Multicast a échoué : Lorsqu'un périphérique ne reçoit pas le fichier via la diffusion Multicast, il le télécharge à partir d'un site Web ou d'un serveur de fichiers. Ce paramètre peut être utilisé pour limiter le nombre de périphériques pouvant obtenir le fichier simultanément. Par exemple, si le nombre maximal de threads est de 200 et que le nombre maximal de threads d'échec de diffusion Multicast est de 20, la boîte de dialogue Tâches personnalisées ne peut pas traiter simultanément plus de 20 ordinateurs où la diffusion Multicast a échoué. La boîte de dialogue Tâches personnalisées traite jusqu'à 200 périphériques simultanément s'ils ont reçu la diffusion Multicast avec succès, mais seulement 20 threads sur 200 sont consacrés aux périphériques où la diffusion Multicast a échoué. Si cette valeur est définie sur 0, la boîte de dialogue Tâches personnalisées n'effectue pas la partie distribution de la tâche sur les périphériques où la diffusion Multicast a échoué.

Nombre de jours de conservation des fichiers dans la mémoire cache : Période pendant laquelle le fichier à diffuser via Multicast peut être conservé dans le cache de chaque périphérique cible. Une fois cette période écoulée, le fichier est automatiquement purgé.

Nombre de jours de conservation des fichiers dans la mémoire cache du représentant de domaine Multicast : Période pendant laquelle le fichier à diffuser par Multicast peut être conservé dans la mémoire cache du représentant de domaine Multicast. Une fois cette période écoulée, le fichier est automatiquement purgé.

Nombre minimum de millisecondes entre transmissions de paquet (WAN ou Local) : Durée minimum d'attente entre l'envoi de paquets Multicast.

Cette valeur est uniquement utilisée lorsque le représentant de domaine n'envoie pas par diffusion Multicast un fichier à partir de sa propre mémoire cache. Si ce paramètre n'est pas spécifié, la durée de veille minimale par défaut stockée sur le périphérique de représentant de domaine/sous-réseau est utilisée. Vous pouvez utiliser ce paramètre pour limiter l'utilisation de bande passante sur le réseau WAN.

Nombre maximal de millisecondes entre les transmissions de paquet (WAN ou Local) : Durée maximum d'attente entre l'envoi de paquets Multicast.

Présentation de la boîte de dialogue Désinstallation des correctifs

Cette boîte de dialogue permet de créer et de configurer une tâche de désinstallation pour les correctifs ayant été déployés vers les périphériques affectés.

Nom de la tâche : Identifie la tâche par un nom unique. La valeur par défaut correspond au nom du correctif. Vous pouvez modifier ce nom si vous le souhaitez.

Désinstaller en tant que tâche planifiée : Crée une tâche de désinstallation de correctif dans la fenêtre Tâches planifiées lorsque vous cliquez sur OK.

Sélectionner des cibles : Spécifie les périphériques à ajouter à la tâche de désinstallation de correctif. Vous pouvez choisir aucun périphérique, tous les périphériques sur lesquels le correctif est installé, ou uniquement les périphériques sur lesquels le correctif est installé et qui sont également sélectionnés (cette dernière option est disponible uniquement lorsque vous accédez à la boîte de dialogue Désinstallation des correctifs à partir de la boîte de dialogue Informations Sécurité et correctifs d'un périphérique).

Si le correctif d'origine est requis :

Utiliser Multicast : Active l'option Multicast ciblé pour le déploiement de la tâche de désinstallation de correctif vers les périphériques. Cliquez sur cette option, puis sur Options Multicast si vous souhaitez configurer les options Multicast. Pour en savoir plus, reportez-vous à « Présentation de la boîte de dialogue Options Multicast ».

Désinstaller utilisant la méthode de Stratégie : Crée une stratégie de désinstallation de correctif dans la fenêtre Tâches planifiées lorsque vous cliquez sur OK.

Ajouter une requête représentant les périphériques affectés : Crée une nouvelle requête, basée sur le correctif sélectionné, et l'applique à la stratégie. Cette stratégie basée sur une requête recherche le périphérique avec le chemin sélectionné et le désinstalle.

Paramètres d'analyse et de réparation : Spécifie le paramétrage d'analyse et de réparation utilisé pour la tâche de désinstallation, afin de déterminer si l'analyseur de sécurité s'affiche sur les périphériques, de définir les options de redémarrage et les informations d'emplacement MSI, etc.

Présentation de la boîte de dialogue Collecter des informations sur l'historique

Utilisez cette boîte de dialogue pour compiler des données sur les vulnérabilités analysées et détectées sur les périphériques gérés. Ces informations sont utilisées pour les rapports de sécurité. Vous pouvez collecter les données immédiatement ou créer une tâche de collecte des données pour une période spécifiée.

Cette boîte de dialogue contient les options suivantes :

Nom de la tâche : Identifie la tâche par un nom unique.

Seuil pour 'Récemment analysé' : Les périphériques sont considérés comme récemment analysés si l'analyse a eu lieu dans le nombre de jours indiqué. La valeur par défaut est de 30 jours.

Créer des données de rapport pour les définitions publiées il y a moins de : Restreint le rapport aux données concernant les vulnérabilités publiées au cours de la période indiquée. La valeur par défaut est de 90 jours.

Collecter les données pendant : Spécifie la durée (en jours) pendant laquelle collecter les données. Vous pouvez spécifier de 1 à 3 000 jours. La valeur par défaut est de 90 jours.

Conserver les données d'historique des actions de projet de transfert pendant : Spécifie la durée (en jours) pendant laquelle conserver les données. La valeur par défaut est de 90 jours.

Alerte si Collecter des informations sur l'historique n'a pas été exécuté depuis : Affiche un message sur la console du serveur principal si une tâche ne s'est pas exécutée au cours de la période indiquée. La valeur par défaut est un jour.

Enregistrer et collecter maintenant : Collecte immédiatement les données actuelles concernant les vulnérabilités détectées, analysées et non analysées.

Créer une tâche : (Bouton) Ajoute la tâche à la fenêtre Tâches planifiées, qui permet de configurer ses options de planification et de récurrence, et d'affecter des périphériques cible.

Tout purger : (Bouton) Supprime entièrement les données de vulnérabilité collectées jusqu'à ce point.

Aide des paramètres Correctif et conformité

Présentation de la boîte de dialogue Configurer des paramètres d'analyse et de réparation (et de conformité)

Utilisez cette boîte de dialogue pour gérer vos paramètres d'analyse et de réparation (et de conformité). Après configuration, vous pouvez appliquer ces paramètres aux tâches d'analyse de sécurité et de conformité, aux réparations, aux désinstallations et aux redémarrages.

Cette boîte de dialogue contient les options suivantes :

Nouveau : Ouvre la boîte de dialogue des paramètres, où vous pouvez configurer les options correspondant au type de paramètre spécifié.

Modifier : Ouvre la boîte de dialogue des paramètres, qui permet de modifier le paramétrage sélectionné.

Copier : Ouvre une copie des paramètres sélectionnés en tant que modèle, que vous pouvez ensuite modifier et renommer.

Supprimer : Supprime les paramètres sélectionnés de la base de données.

NOTE: Les paramètres sélectionnés peuvent être associés à une ou plusieurs tâches ou périphériques gérés. Si vous supprimez un paramètre, les périphériques qui l'utilisent le conservent et continuent à l'utiliser jusqu'à ce qu'une nouvelle tâche de modification des paramètres soit déployée. Les tâches planifiées et les tâches du Planificateur local qui utilisaient ce paramétrage sont toujours exécutées sur les périphériques cible, jusqu'à ce qu'une nouvelle configuration soit déployée.

Fermer : Ferme la boîte de dialogue sans appliquer de paramétrage à la tâche.

Présentation de la boîte de dialogue Configuration des valeurs des variables personnalisées

Utilisez cette boîte de dialogue pour gérer les paramètres de remplacement des variables personnalisées. Une fois les paramètres de remplacement des variables personnalisées configurés, vous pouvez les appliquer à une tâche de modification de paramètres et les déployer vers des périphériques cibles pour modifier (ou supprimer) leurs paramètres de remplacement des variables personnalisées par défaut.

Les paramètres de remplacement des variables personnalisées permettent de configurer des exceptions aux valeurs des variables personnalisées. Utilisez-les pour ignorer ou contourner une condition de variable personnalisée spécifique afin que le périphérique analysé ne soit pas considéré comme étant vulnérable.

Cette boîte de dialogue contient les options suivantes :

Nouveau : Ouvre la boîte de dialogue des Paramètres de remplacement des variables personnalisées, qui permet de configurer les options.

Modifier : Ouvre la boîte de dialogue Paramètres de remplacement des variables personnalisées, qui permet de modifier les paramètres sélectionnés pour le remplacement des variables personnalisées.

Copier : Ouvre une copie des paramètres sélectionnés en tant que modèle, que vous pouvez ensuite modifier et renommer.

Supprimer : Supprime les paramètres sélectionnés de la base de données.

NOTE: Les paramètres sélectionnés peuvent être associés à une ou plusieurs tâches ou périphériques gérés. Si vous supprimez les paramètres, les périphériques qui les utilisaient les conservent et continuent à les utiliser jusqu'à ce qu'une nouvelle tâche de modification des paramètres soit déployée. Les tâches planifiées et les tâches du Planificateur local qui utilisaient ce paramétrage sont toujours exécutées sur les périphériques cible, jusqu'à ce qu'une nouvelle configuration soit déployée.

Fermer : Ferme la boîte de dialogue sans appliquer de paramétrage à la tâche.

Vous affichez les informations Paramètres de remplacement des variables personnalisées dans la vue Inventaire du périphérique.

Présentation de la boîte de dialogue Paramètres du groupe de définitions

Utilisez cette boîte de dialogue pour créer, modifier et sélectionner les paramètres qui contrôlent comment et où les définitions de sécurité sont téléchargées, en fonction de leur type et/ou de leur gravité.

Cette boîte de dialogue contient les options suivantes :

Type de définition et filtres de gravité : Répertorie les paramètres de groupe de définitions.

Type : Affiche le type de définition des paramètres de groupe sélectionnés.

Gravité : Affiche la gravité de définition des paramètres de groupe sélectionnés.

État : Affiche l'état (Ne pas analyser, Analyser ou Non affecté) des définitions qui correspondent aux paramètres de groupe lors de leur téléchargement. L'état correspond aux nœuds de groupe de la vue d'arborescence. Non assigné est le statut par défaut.

Groupe(s) : Affiche le ou les groupes où les définitions de sécurité répondant aux critères de type et de gravité définis ci-dessus sont placées. Vous pouvez ajouter ou supprimer autant de groupes personnalisés que vous le souhaitez.

Correction automatique : Si vous avez spécifié que les définitions de sécurité téléchargée sont définies sur l'état Analyser (placées dans le groupe Analyser), sélectionnez cette option pour que la correction automatique soit activée pour les vulnérabilités.

Présentation de la boîte de dialogue Définition des propriétés de filtre

Utilisez cette boîte de dialogue pour définir des paramètres de groupe de définitions. Ces paramètres contrôlent comment et où les définitions de sécurité sont téléchargées basé sur leur type et/ou gravité.

Cette boîte de dialogue contient les options suivantes :

Filtre : Définit le contenu de sécurité (définitions) qui sera placé dans le ou les groupes sélectionnés au-dessous.

Type de définition : Sélectionnez le type de définition à télécharger avec l'état et l'emplacement de votre choix.

Gravité : Sélectionnez la gravité du type de définition spécifié. Si le type correspond mais pas la gravité, la définition ne sera pas filtrée par ce paramètre.

Action : Détermine comment traiter les définitions téléchargées et où les placer.

Définir le statut : Sélectionnez l'état pour les définitions téléchargées. Les options incluent : Pas d'analyse, Analyse, et non assigné.

Définir la configuration automatique : Sélectionnez l'option de correction automatique si l'état est Analyser et que vous voulez que les menaces de sécurité soient éliminées lors de leur détection.

Placer la définition dans les groupes personnalisés : Sélectionnez un ou plusieurs groupes à l'aide des boutons Ajouter et Supprimer. Vous pouvez sélectionner les groupes personnalisés que vous avez créés, le groupe Alerte, le groupe Conformité et plusieurs des groupes de l'industrie de sécurité disponibles.

À propos de la boîte de dialogue Paramètres d'alerte

Utilisez cette boîte de dialogue pour configurer les alertes de sécurité, y compris les alertes de vulnérabilité et antivirus, pour les périphériques analysés.

La boîte de dialogue Paramètres d'alerte contient les pages suivantes :

Page Définitions

Utilisez cette page pour configurer les alertes de sécurité. Si vous avez ajouté des définitions de sécurité au groupe Alerte, Correctif et conformité vous avertit chaque fois que ces définitions sont détectées sur un périphérique analysé.

Intervalle minimum entre les alertes : Spécifie l'intervalle de temps le plus court (en minutes ou heures) durant lequel les alertes des vulnérabilités détectées sont envoyées. Vous pouvez utiliser ce paramètre si vous ne voulez pas être notifié trop fréquemment. Réglez-le sur zéro si vous souhaitez recevoir des alertes instantanées en temps réel.

Ajouter au groupe Alerte : Indique quelles vulnérabilités, par niveau de gravité, sont automatiquement placées dans le groupe Alerte lors du téléchargement du contenu. Toute définition placée dans le groupe Alerte est également placée par défaut dans le groupe Analyser (afin d'inclure ces définitions dans une tâche d'analyse de sécurité).

Page Antivirus

Utilisez cette page pour configurer les alertes antivirus.

Niveau minimum des alertes : Spécifie l'intervalle de temps le plus court (en minutes ou heures) durant lequel les alertes pour les virus détectés sont envoyées. Vous pouvez utiliser ce paramètre si vous ne voulez pas être notifié trop fréquemment. Réglez-le sur zéro si vous souhaitez recevoir des alertes instantanées en temps réel.

Alerte sur : Indique quels événements antivirus génèrent des alertes.

À propos de la boîte de dialogue Paramètres principaux

Utilisez cette boîte de dialogue pour activer et configurer le transfert automatique des derniers résultats d'analyse de sécurité vers un serveur de consolidation sur le réseau. Le transfert des données de sécurité vous permet d'afficher l'état de vulnérabilité en temps réel pour tous vos périphériques gérés dans un grand réseau d'entreprise distribué, sans avoir à manuellement récupérer ces données directement auprès du serveur principal.

Chaque fois que l'analyseur de sécurité est exécuté, il écrit un fichier de résultats d'analyse dans un dossier nommé VulscanResults sur le serveur principal et notifie le service Web Ivanti® Endpoint Security pour Endpoint Manager, qui ajoute ce fichier dans la base de données principale. Si les paramètres de serveur de consolidation sont activés et si un serveur de consolidation valide est identifié, ce serveur lit le fichier de résultat d'analyse dans sa propre base de données, offrant ainsi un accès plus rapide aux informations essentielles de vulnérabilité.

Cette boîte de dialogue contient les options suivantes :

Résultats d'analyse :

Conserver les résultats d'analyse dans le dossier vulscanresults après traitement : Permet d'enregistrer les résultats de l'analyse de sécurité dans le dossier Vulscan par défaut.

Décompresser les fichiers si nécessaire : Active la décompression automatique des fichiers de résultats d'analyse s'ils sont compressés.

Nbre de tentatives de correction automatique :

Tenter la correction auto x fois avant d'abandonner : Spécifiez le nombre de tentatives de correction automatique que le serveur principal réalise pour essayer de corriger le problème, avant d'abandonner.

Tenter la correction auto à l'infini : Indique que le serveur principal continue à faire des tentatives de correction automatique jusqu'à ce qu'il parvienne à corriger le problème ou jusqu'à ce que vous arrêtiez le processus.

Paramètres de correction automatique pour les vulnérabilités dont la révision a changé :

Correction auto reste activé si la révision de vulnérabilité change : (2022 SU4) Un changement de révision de la vulnérabilité déclenche la correction auto. Il s'agit du comportement par défaut.

Correction auto est désactivé si la révision de vulnérabilité change : (2022 SU4) Les changements de révision de la vulnérabilité ne déclenchent pas la correction auto. Cela peut s'avérer utile dans le cas où vous souhaitez effectuer des tests supplémentaires sur un changement de révision, ou si vous souhaitez réduire le nombre de redémarrages d'un périphérique liés à la correction auto.

Serveur de consolidation :

Envoyer les résultats d'analyse au serveur de consolidation (Rollup core) : Active le transfert immédiat des résultats de l'analyse de sécurité au serveur principal spécifié en utilisant l'une des méthodes décrites ci-dessus.

Utiliser l'URL de consolidation par défaut : Permet d'utiliser l'URL par défaut lorsque le fichier des résultats d'analyse est envoyé du serveur principal au serveur de consolidation. Entrez le nom du serveur principal, puis cochez cette case pour insérer automatiquement le script et l'adresse Web dans le champ URL de consolidation.

Nom du serveur de consolidation (Rollup) : Identifie le serveur de consolidation qui recevra les résultats de la dernière analyse de sécurité de la base de données principale.

URL de consolidation : Spécifie l'adresse Web du serveur de consolidation qui reçoit les résultats de l'analyse de sécurité, et le dossier de destination du fichier des résultats d'analyse sur le serveur de consolidation. L'URL de consolidation peut être insérée automatiquement (cochez la case en regard de l'option Utiliser l'URL de consolidation par défaut), ou vous pouvez modifier manuellement le champ en désélectionnant la case à cocher et en entrant l'URL de votre choix.

À propos de la boîte de dialogue Permissions

Utilisez cette boîte de dialogue pour afficher les permissions actives dont l'administrateur connecté dispose pour l'outil Correctif et conformité. Vous configurez ces paramètres de permissions dans l'outil Gestion des utilisateurs. De plus, l'administrateur Ivanti peut changer les permissions basées sur les rôles requises pour modifier et importer des définitions de vulnérabilité personnalisée.

IMPORTANT: SEUL un administrateur Ivanti peut modifier les permissions basées sur les rôles.

Cette boîte de dialogue contient les options suivantes :

Utilisateur :

Afficher : Indique que l'utilisateur peut afficher le contenu de sécurité relatif aux correctifs.

Modifier : Indique que l'utilisateur peut modifier le contenu de sécurité relatif aux correctifs.

Déployer : Indique que l'utilisateur peut déployer le contenu de sécurité relatif aux correctifs.

Modifier Public : Indique que l'utilisateur peut modifier le contenu relatif aux vulnérabilités personnalisées.

Mode d'interprétation des permissions basées sur les rôles :

Exiger la permission "Modifier Public" pour la modification des définitions personnalisées : Spécifie que l'utilisateur doit disposer de la permission Modifier Public pour pouvoir modifier des définitions de vulnérabilité personnalisée.

Exiger la permission "Modifier Public" pour l'importation des définitions : Spécifie que l'utilisateur doit disposer de la permission Modifier Public pour pouvoir importer des définitions de sécurité.

Aide de la barre d'outils Correctif et conformité

Présentation de la boîte de dialogue Purger les définitions Correctif et conformité

Utilisez cette boîte de dialogue pour supprimer complètement les définitions (et les règles de détection associées) de la base de données principale.

IMPORTANT: Requiert le droit Administrateur Ivanti
L'utilisateur doit disposer du droit Administrateur Ivanti pour exécuter cette tâche.

Vous pouvez souhaiter supprimer des définitions si ces dernières sont obsolètes, ne fonctionnent pas correctement ou si le risque de sécurité associé a été complètement résolu.

Cette boîte de dialogue contient les options suivantes :

Plateformes : Spécifiez les plateformes dont vous souhaitez supprimer les définitions de la base de données. Si une définition est associée à plusieurs plateformes, vous devez sélectionner toutes ses plateformes associées afin de pouvoir supprimer la définition et ses informations de règle de détection.

Langues : Spécifiez les versions de langue des plateformes sélectionnées dont vous souhaitez supprimer les définitions de la base de données. Si vous avez sélectionné une plateforme Windows ou Macintosh ci-dessus, il est recommandé de spécifier les langues pour lesquelles supprimer les informations de définition. Si vous avez sélectionné une plateforme Linux, vous devez spécifier l'option Langue neutre afin de supprimer les informations de définition indépendantes de la langue de ces plateformes.

Types : Spécifie les types de contenu dont vous souhaitez supprimer les définitions.

Purger : Supprime complètement les informations de définition et de règle de détection pour les types sélectionnés qui appartiennent aux plateformes et les langues spécifiées que vous avez sélectionnées. Ces informations peuvent uniquement être restaurées en téléchargeant à nouveau le contenu.

Fermer : Ferme la boîte de dialogue sans enregistrer les modifications et sans supprimer les informations de définition.

Présentation de la vue d'informations Analyse de sécurité

Utilisez cette boîte de dialogue pour afficher des informations détaillées concernant le déploiement de correctif et l'état des périphériques analysés sur votre réseau.

Vous pouvez afficher des résultats d'analyse pour les ordinateurs suivants :

Périphériques n'ayant pas émis de rapport récemment

Périphériques sans résultats

Périphériques nécessitant des correctifs pour le type de gravité sélectionné

Présentation de la boîte de dialogue Paramètres de seuil

Utilisez cette boîte de dialogue pour définir les périodes de résultats des analyses de sécurité (déploiement de correctifs) qui s'affichent dans la boîte de dialogue d'informations Analyse de sécurité.

Seuil pour ceux n'ayant pas été récemment analysés : Indique le nombre maximal de jours au-delà duquel le système recherche les périphériques où aucune analyse de déploiement de correctif n'a été exécutée.

Présentation de la boîte de dialogue Informations Sécurité et correctifs

Dans la vue Réseau, cliquez avec le bouton droit sur un périphérique, puis cliquez sur Sécurité et correctifs > Informations Sécurité et correctifs. Utilisez cette boîte de dialogue pour afficher des informations détaillées concernant la sécurité des périphériques sélectionnés. Vous pouvez afficher les résultats d'analyses, les définitions de sécurité détectées, les correctifs (ou mises à jour de logiciel) manquants ou installés et l'historique de réparation d'un périphérique.

Utilisez le bouton Effacer pour supprimer toutes les informations d'analyse de la base de données des périphériques sélectionnés.

Vous pouvez également cliquer avec le bouton droit sur une vulnérabilité (ou autre type de contenu sécurité) dans cette vue et créer directement une tâche de réparation, ou vous pouvez activer ou désactiver l'option de correction automatique pour les types de contenu de sécurité applicables.

Les informations affichées varient en fonction du type de contenu de sécurité sélectionné

Les champs d'informations et de noms de groupe qui s'affichent dans cette page sont dynamiques et varient en fonction du type du contenu de sécurité sélectionné dans la liste déroulante Type. Par exemple, si vous sélectionnez des vulnérabilités, les champs d'information suivants s'affichent :

Tous détectés : Répertorie toutes les vulnérabilités détectées sur le périphérique par la dernière analyse.

Tous installés : Répertorie tous les correctifs installés sur le périphérique.

Historique : Affiche les informations relatives aux tâches de remédiation tentées sur le périphérique. Ces informations sont utiles durant le dépannage des périphériques. Pour effacer ces données, cliquez sur Supprimer l'historique, spécifiez les périphériques et la plage horaire, puis cliquez sur Purger.

Informations de vulnérabilité :

Titre : Affiche le titre de la vulnérabilité sélectionnée.

Détecté : Indique si la vulnérabilité sélectionnée a été détectée.

Première détection : Affiche la date et l'heure de la détection initiale de la vulnérabilité sur le périphérique. Cette information peut être utile si vous avez effectué plusieurs analyses.

Raison : Décrit la raison pour laquelle la vulnérabilité sélectionnée a été détectée. Ces informations peuvent être utiles pour vous aider à décider si le risque de sécurité est suffisamment sérieux pour requérir une correction immédiate.

Attendu : Affiche le numéro de version de la clé de registre ou du fichier que l'analyseur de vulnérabilité recherche. Si le numéro de version de la clé de registre ou du fichier trouvé sur le périphérique analysé correspond à ce numéro, la vulnérabilité n'existe pas.

Rechercher : Affiche le numéro de version de la clé de registre ou du fichier trouvé sur le périphérique analysé. Si ce numéro est différent du numéro attendu ci-dessus, la vulnérabilité existe.

Informations de correctif :

Correctif requis : Affiche le nom du fichier exécutable de correctif requis pour corriger la vulnérabilité sélectionnée.

Correctif installé : Indique si le fichier de correctif a été installé.

Date de la dernière action : Affiche la date et l'heure d'installation du correctif sur le périphérique.

Action : Indique si la dernière action était une installation ou une désinstallation.

Détails : Indique si le déploiement/installation a réussi. En cas d'échec d'une installation, vous devez effacer ces informations d'état avant d'essayer d'installer à nouveau le correctif.

Effacer : Efface les données actuelles de date et d'état d'installation du correctif pour le périphérique sélectionné, ce qui permet de tenter de déployer et d'installer à nouveau ce correctif.