Création de définitions de sécurité personnalisées

Si vous n'avez plus besoin d'une définition personnalisée, vous pouvez la supprimer. La suppression d'une définition personnalisée supprime les informations de cette définition et les règles de détection associées de la base de données principale, ainsi que de la fenêtre de l'outil Correctif et conformité. (L'exportation ne supprime pas les informations de la définition.)

Tout comme avec la purge d'informations de vulnérabilités connues, la suppression de définitions personnalisées ne supprime pas les fichiers de correctif associés téléchargés. Les fichiers de correctif doivent être supprimés manuellement du référentiel de correctifs.

Pour supprimer des définitions personnalisées, sélectionnez-en une ou plusieurs, puis cliquez sur le bouton Supprimer les définitions personnalisées sélectionnées de la barre d'outils.

FerméPour créer des définitions personnalisées

1.Cliquez sur Outils > Sécurité > Correctif et conformité.

2.Dans la liste Type, sélectionnez Tous les types ou Définitions personnalisées. (Si vous souhaitez créer une définition personnalisée d'application bloquée, le bouton Créer une définition personnalisée de la barre d'outils est disponible uniquement si l'un de ces deux types est sélectionné, ou si le type Applications bloquées est sélectionné.)

3.Cliquez sur le bouton Créer une définition personnalisée de la barre d'outils. Une version modifiable de la boîte de dialogue des propriétés s'ouvre et permet de configurer les paramètres de vulnérabilité.


4.Entrez un ID unique et un titre pour la vulnérabilité. (Le code d'ID généré par le système peut être modifié.)

5.Le type est une définition personnalisée et ne peut pas être modifié.

6.Spécifiez une date de publication.

7.Entrez un titre descriptif pour la vulnérabilité. Le titre s'affiche dans les listes de vulnérabilités.

8.Spécifiez le niveau Gravité publiée. Les options disponibles incluent : Inconnu, Service Pack, Critique, Élevée, Moyenne, Faible, et Sans objet. Vous pouvez également remplacer le niveau de gravité publié si votre évaluation des risques est différente.

9.Spécifiez l'état de la vulnérabilité. Quand vous spécifiez un état, la vulnérabilité est placée dans le groupe correspondant dans la vue d'arborescence (reportez-vous à « Tous les éléments (définitions dans la vue d'arborescence) »).

10.Les paramètres de langue des vulnérabilités définies par l'utilisateur sont automatiquement configurés sur INTL (International ou Langue neutre), ce qui signifie que la vulnérabilité peut s'appliquer à toutes les versions traduites des systèmes d'exploitation et/ou des applications.

11.La liste Règles de détection affiche toutes les règles utilisées par cette vulnérabilité. Si vous créez une nouvelle vulnérabilité personnalisée, configurez au moins une règle de détection ; elle sera utilisée par l'analyseur de sécurité pour rechercher cette vulnérabilité sur les périphériques. Pour ajouter des règles de détection, cliquez sur Ajouter. (Pour obtenir des instructions, reportez-vous aux étapes ci-dessous)

12.Si vous souhaitez fournir des informations supplémentaires concernant cette vulnérabilité, cliquez sur Description, et saisissez vos commentaires dans le champ et/ou entrez l'adresse Web valide d'un site sur lequel d'autres informations sont disponibles.

13.Pour inclure des prérequis pour cette définition de vulnérabilité personnalisée (et voir les autres définitions dépendant de cette vulnérabilité), cliquez sur Dépendances et configurez les définitions prérequises.

14.Pour créer (ou modifier) vos propres variables personnalisées pour cette définition de vulnérabilité personnalisée, cliquez sur l'onglet Variables personnalisées et configurez les variables voulues.

15.Lorsque vous avez fini de spécifier les attributs de la vulnérabilité personnalisée, cliquez sur OK.

De la même manière qu'avec les vulnérabilités de fournisseur connues, les vulnérabilités personnalisées doivent inclure une ou plusieurs règles de détection qui indiquent à l'analyseur de sécurité les conditions à rechercher durant l'analyse des périphériques gérés. Suivez les étapes ci-dessous pour créer une règle de détection pour une vulnérabilité personnalisée.

Vous pouvez effectuer les mêmes opérations avec une définition de vulnérabilité personnalisée qu'avec une vulnérabilité connue provenant d'une source de l'industrie. Vous pouvez définir l'état de la vulnérabilité sur Analyser ou placer la vulnérabilité dans le groupe Analyser pour l'inclure dans la prochaine analyse des vulnérabilités. Vous pouvez également la placer dans le groupe Ne pas analyser ou Non affecté, afficher les ordinateurs affectés, activer la correction automatique, créer une tâche de réparation ou effacer l'état d'analyse/de réparation. Pour sélectionner une option, cliquez avec le bouton droit sur une définition de vulnérabilité personnalisée pour accéder à son menu contextuel.

FerméPour créer des règles de détection personnalisées

1.Cliquez avec le bouton droit sur une définition personnalisée, puis cliquez sur Propriétés. (Ou double-cliquez sur la définition de vulnérabilité.)

2.Cliquez sur le bouton Ajouter situé sous la liste Règles de détection. Une version modifiable de la boîte de dialogue Propriétés des règles s'ouvre dans la page Informations générales de la boîte de dialogue et permet de configurer une règle de détection.


3.Dans la page Informations générales sur la règle, donnez un nom unique à la règle. L'état de la règle ne peut pas être modifié ici. Pour modifier l'état d'une règle de détection, cliquez avec le bouton droit sur la règle dans une liste, puis cliquez sur Activer ou Désactiver, selon le statut actuel. Les informations de définition de la règle ne peuvent pas non plus être modifiées ici. Toutefois, vous pouvez saisir toute information souhaitée dans la zone Commentaires.

4.Utilisez les diverses pages de la boîte de dialogue Propriétés des règles pour définir la règle de détection, comme décrit dans le reste de cette procédure.

5.Ouvrez les pages Logique de détection.

6.Dans la page Plateformes affectées, sélectionnez les plateformes sur lesquelles l'analyseur de sécurité est exécuté pour rechercher la définition de cette règle de détection. La liste des plateformes disponibles est déterminée par les vulnérabilités mises à jour via l'outil Correctif et conformité. Cliquez sur Charger la liste des plateformes par défaut pour ajouter les plateformes disponibles à la liste. Vous devez sélectionner au moins une plateforme.

7.Dans la page Produits affectés, associez la règle à une ou plusieurs applications logicielles spécifiques. Cliquez d'abord sur Configurer pour ouvrir la boîte de dialogue Produits affectés sélectionnés, qui permet d'ajouter et de supprimer des produits dans la liste Produits affectés (vous pouvez, si vous le souhaitez, abréger cette liste en cochant la case au bas de la boîte de dialogue). La liste des produits disponibles est déterminée par le contenu que vous avez mis à jour. Il n'est pas nécessaire qu'un produit soit associé à une règle de détection. Les produits associés agissent comme un filtre lors de la procédure d'analyse de sécurité. Si le produit associé spécifié est trouvé sur le périphérique, l'analyse s'arrête. Toutefois, si le produit est trouvé, ou si aucun produit n'est spécifié, l'analyse passe à la recherche de fichiers.

8.Dans la page Filtre de requête, vous pouvez, si vous le souhaitez, spécifier une requête incluant uniquement les périphériques pour lesquels la règle de détection personnalisée doit renvoyer des résultats.

9.Dans la page Fichiers, configurez les conditions de fichier spécifiques que la règle recherche. Cliquez sur Ajouter pour que les champs de cette page soient modifiables. La première étape de la configuration d'une condition de fichier est la spécification de la méthode de vérification. Les champs de cette page varient selon la méthode de vérification sélectionnée. Pour enregistrer une condition de fichier, cliquez sur Mettre à jour. Vous pouvez ajouter autant de conditions de fichier que vous le souhaitez. Pour obtenir une description détaillée de cette option, reportez-vous à « Présentation de la page Logique de détection : Fichiers utilisés dans la détection ».

10.Dans la page Paramètres du registre, configurez les conditions de registre spécifiques que la règle recherche. Cliquez sur Ajouter pour que les champs soient modifiables. Pour enregistrer une condition de registre, cliquez sur Mettre à jour. Vous pouvez ajouter autant de conditions de registre que vous le souhaitez. Pour obtenir une description détaillée de cette option, reportez-vous à « Présentation de la page Logique de détection : Clés de registre utilisées pour la détection ».

11.Dans la page Script personnalisé, vous pouvez créer un script Virtual Basic personnalisé pour faciliter la détection pour cette règle de détection. Un script peut accéder aux propriétés d'exécution suivantes de l'analyseur de sécurité pour faire un rapport des résultats : Détecté, Raison, Attendu et Trouvé.

NOTE: Cliquez sur le bouton Utiliser l'éditeur pour ouvrir l'outil par défaut d'édition de script associé à ce type de fichier. Lorsque vous fermez l'outil, vous êtes invité à enregistrer les changements dans la page Script personnalisé. Si vous souhaitez utiliser un autre outil, modifiez l'association de type de fichier.

12.Dans la page Informations du correctif, spécifiez si la vulnérabilité associée à cette règle de détection peut être réparée ou peut uniquement être détectée sur les périphériques gérés. Si vous sélectionnez l'option de réparation, les champs Informations de téléchargement des correctifs et Informations de réparation sont modifiables.

13.Si vous réparez en déployant un correctif, entrez l'URL pour ce fichier de correctif et spécifiez s'il peut être automatiquement téléchargé. (Vous pouvez tenter de télécharger maintenant le fichier de correctif associé en cliquant sur Télécharger, ou vous pouvez le télécharger ultérieurement.)

14.De plus, si vous effectuez une réparation en déployant un correctif, entrez un nom fichier unique pour le fichier de correctif, et spécifiez si ce correctif requiert un redémarrage pour terminer la correction et s'il requiert une saisie par l'utilisateur durant la correction. (Pour une règle de détection qui inclut une correction, il est fortement recommandé de créer un hachage pour le fichier de correctif en cliquant sur Générer un hachage MD5. Pour que vous puissiez créer un hachage, le fichier de correctif proprement dit doit être téléchargé. Pour en savoir plus sur le hachage, reportez-vous à « Présentation de la page Règle de détection : Informations générales ».)

15.Pour une règle qui autorise une correction, vous pouvez configurer des commandes supplémentaires, qui sont exécutées durant la procédure de correction sur les périphériques affectés. Pour configurer des commandes supplémentaires, cliquez sur la page Commandes d'installation du correctif, puis cliquez sur Ajouter pour sélectionner un type de commande et pour rendre modifiables les champs d'argument de la commande. Aucune commande supplémentaire d'installation de correctifs n'est requise. Si vous ne configurez pas des commandes spéciales, le fichier de correctif s'exécute normalement comme par lui même. Pour obtenir une description détaillée de cette option, reportez-vous à « À propos de la page Commandes d'installation du correctif ».

FerméPour créer une définition d'application bloquée

1.Cliquez sur Outils > Sécurité > Correctif et conformité.

2.Dans la liste Type, sélectionnez Applications bloquées.

3.Cliquez sur le bouton Créer une définition personnalisée de la barre d'outils. Une version modifiable de la boîte de dialogue des propriétés s'ouvre et permet de configurer les paramètres.

4.Indique le nom de fichier de l'application que vous bloquez. L'analyseur de sécurité examine l'en-tête du fichier. Ainsi, même si le fichier a été renommé sur le périphérique géré, l'application est bloquée.

5.Entrez le titre et le récapitulatif de la définition. Ces informations pratiques vous permettent d'organiser les définitions.

6.Pour classer la définition dans une catégorie, sélectionnez une catégorie existante dans la liste déroulante ou entrez une nouvelle catégorie dans le champ.

7.Si nécessaire, indiquez une version ou plage de versions spécifique pour l'application que vous voulez bloquer. Cette option est disponible uniquement pour les périphériques dotés d'un système d'exploitation Windows. Elle est ignorée si la définition est appliquée sur un Mac.

8.Sélectionnez Plateformes affectées pour limiter le nombre de périphériques inclus dans l'analyse pour cette définition.

9.Cliquez sur l'onglet État du blocage pour définir l'état de la définition. Par défaut, la définition est à l'état Bloquer (global).

NOTE: Pour changer d'état après création de la définition, faites glisser cette dernière du dossier actuel vers le nouveau dossier dans l'arborescence Applications bloquées.

10.Cliquez sur OK.