Notes de publication de Sophos Enterprise Console et Sophos Update Manager

Numéros de version

Sophos Enterprise Console 4.0
Sophos Update Manager 1.0

A propos de Sophos Enterprise Console et de Sophos Update Manager

Sophos Enterprise Console est une console d'administration pouvant servir à installer à distance les logiciels de sécurité Sophos pour systèmes d'extrémité ainsi qu'à configurer, surveiller, gérer et créer des rapports sur les produits Sophos fonctionnant sur les ordinateurs Windows, Mac OS X, Linux et UNIX. Pour plus d'informations, sur la Sophos Enterprise Console, reportez-vous à l'Aide de la Sophos Enterprise Console.

Sophos Update Manager vous permet de paramétrer la mise à jour automatique des logiciels de sécurité Sophos depuis le site Web de Sophos. Il permet d'assurer le déploiement sur un réseau étendu disposant de multiples emplacements de mise à jour. Sophos Update Manager est installé depuis l'Enterprise Console et administré depuis cette dernière. Pour plus d'informations sur le Sophos Update Manager, reportez-vous à l'Aide de la Sophos Enterprise Console.

Pour plus d'informations sur l'installation de l'Enterprise Console la première fois, reportez-vous au Guide de démarrage rapide de Sophos Endpoint Security and Control ou au Guide de démarrage avancé de Sophos Endpoint Security and Control, en fonction de la configuration de votre réseau.

Pour plus d'informations sur la mise à niveau, reportez-vous au Guide de mise à niveau rapide de Sophos Endpoint Security and Control ou au Guide de mise à niveau avancé de Sophos Endpoint Security and Control, en fonction de la configuration de votre réseau.

Pour plus de conseils concernant l'utilisation et l'administration des logiciels de sécurité Sophos, reportez-vous au Guide de configuration des stratégies de Sophos Endpoint Security and Control.

Les guides sont disponibles depuis le site Web de Sophos (http://www.sophos.fr/support/docs/Endpoint_Security_Control-all.html).

Nouveautés dans cette version


  • Sophos Update Manager

    Sophos Update Manager est la nouvelle et plus efficace technologie de mise à jour Sophos. Il vous permet de paramétrer la mise à jour automatique des logiciels de sécurité Sophos depuis le site Web de Sophos. Il est installé avec l'Enterprise Console et s'administre depuis cette dernière. Sophos Update Manager est une solution de mise à jour robuste et modulable. Un gestionnaire de mise à jour peut prendre en charge jusqu'à 25 000 ordinateurs.

  • Administration déléguée

    L'administration déléguée vous permet de spécifier quels ordinateurs sont accessibles pour un utilisateur et quelles tâches celui-ci peut exécuter en fonction de son rôle dans l'entreprise.

  • Administration des sous-parcs

    L'administration de sous-parcs restreint les ordinateurs et les groupes avec lesquels l'utilisateur peut exécuter des opérations.

  • Contrôle des données

    Le contrôle des données vous permet de réduire la perte accidentelle de données sur les postes de travail en surveillant et en restreignant le transfert des fichiers contenant des données sensibles. Vous pouvez surveiller et contrôler le transfert des fichiers sur des périphériques de stockage spécifiés (par exemple, un périphérique de stockage amovible ou un lecteur optique) ou à travers des applications spécifiées (par exemple, client de messagerie ou navigateur web).

  • Contrôle étendu des périphériques

    Une nouvelle stratégie de contrôle des périphériques facilite la gestion de la connexion des périphériques de stockage non autorisés et des interfaces réseau.

  • Des rapports étendus

    De nouveaux rapports standard ont été ajoutés tels que ceux de non-conformité, basés sur le temps et récapitulatifs. La configuration d'un rapport peut désormais être enregistrée et planifiée de sorte qu'il puisse être envoyé à une adresse électronique à des heures déterminées. Un nouvel Assistant de création de rapports vous assiste dans la personnalisation et dans la planification des rapports.

  • Pare-feu intuitif

    Vous pouvez configurer le pare-feu en fonction de deux types de lieux. Il utilisera des paramètres différents en fonction du lieu où les ordinateurs sont utilisés, par exemple au bureau (en réseau) et hors bureau.

  • Mode “surveillance” du pare-feu

    Pour simplifier la création des règles, le pare-feu peut être déployé avec une stratégie pour autoriser tout le trafic inconnu et créer des événements.

Problèmes connus

La liste ci-dessous inclut tous les problèmes connus à la date de publication. Pour une liste mise à jour, incluant les problèmes découverts suite à la publication, reportez-vous à l'article 63215 de la base de connaissances de Sophos.

Installation et mise à niveau


  • (WKI 49307) Lorsque vous installez la base de données Sophos et choisissez de créer un nouvel utilisateur pour vous connecter à la base de données, vous recevez le message d'erreur suivant : “Chaque champ doit avoir une valeur afin de créer un utilisateur”. Pour plus d'informations, reportez-vous à l'article 64679 de la base de connaissances du support technique Sophos.
  • (DEF 37341) Vous ne pouvez pas installer l'Enterprise Console (y compris Remote Console) sur un ordinateur Windows XP, Windows Vista ou Windows 2000 Professional où Sophos Client Firewall a été installé. Si vous souhaitez installer l'Enterprise Console sur l'un de ces ordinateurs, désinstallez d'abord Sophos Client Firewall et réinstallez-le après avoir installé l'Enterprise Console.
  • (WKI26898) Un serveur d'administration Enterprise Console ne peut pas se connecter à une base de données distante installée sur une instance de SQL Server Express. Ceci parce que, par défaut, SQL Server Express n'autorise pas les connexions distantes. Pour plus d'informations, reportez-vous à l'article 24635 de la base de connaissances du support de Sophos.
  • (QUE 20382) Il se peut qu'un redémarrage soit nécessaire suite à l'installation ou à la mise à niveau de l'Enterprise Console.

    Il est possible que certaines fichiers requis par la configuration soient en cours d'utilisation lorsque l'installation ou la mise à niveau sera exécutée ; un redémarrage sera donc nécessaire pour achever la copie des fichiers.

  • L'installation du serveur d'administration de l'Enterprise Console échoue lors de son exécution si le client réseau Microsoft n'est pas installé sur l'ordinateur (bien qu'il ne soit pas nécessaire que ce client soit actif).
  • (DEF18692) Il se peut qu'un redémarrage soit nécessaire suite à la suppression du logiciel de sécurité tiers.

    Plus rarement, il se peut qu'un redémarrage de l'ordinateur d'extrémité soit nécessaire pour terminer la désinstallation du logiciel de sécurité tiers et l'installation des logiciels de sécurité Sophos.

Contrôle des applications


  • (DEF 27077) Les événements de contrôle des applications sont générés alors que les applications en sont pas exécutées par un utilisateur.

    Il existe de nombreux cas de figure où des événements de contrôle des applications sont signalés à l'Enterprise Console alors que l'utilisateur n'a pas exécuté d'application. Ils sont les suivants :


    • Lorsqu'un ordinateur d'extrémité est redémarré, un événement est généré si une application contrôlée dispose d'une entrée dans le menu Démarrer de Windows, par exemple, Jeux Microsoft.
    • Lorsqu'un utilisateur ouvre la fenêtre Ajout/Suppression de programmes, un événement sera généré si une application contrôlée apparaît sur la liste des programmes.
    • Un événement est généré lorsqu'un utilisateur souhaite afficher les propriétés du fichier d'une application contrôlée (en cliquant avec le bouton droit de la souris sur le fichier et en sélectionnant Propriétés) ou lorsqu'un utilisateur laisse le curseur de la souris en suspens au dessus du fichier pour voir l'info bulle du fichier.
  • Dans l'Observateur d'événements du contrôle des applications, la colonne Utilisateur peut contenir “Autorité NT”.

    L'utilisateur sera mentionné comme étant une “Autorité NT” à la différence de l'utilisateur connecté sur le système d'extrémité soit lorsqu'une application est détectée au cours d'un contrôle planifié (par activation d'une tâche planifiée), soit lorsque la liste des applications est générée dans le menu Démarrer au démarrage de Windows.

  • Plusieurs événements de contrôle des applications peuvent être générés par une seule identité d'application, par exemple, “Jeux MS Windows”. Ceci survient lorsqu'une identité englobe plusieurs exécutables ou lorsque la détection est déclenchée contre plus d'un composant d'application. Dans le dernier cas, ceci survient lorsque les contrôles planifiés sont effectués et que l'option de détection est activée.
  • (CR 28114) L'Enterprise Console ne parvient pas à indiquer si une application contrôlée a été détectée localement ou à distance.

    Si un utilisateur tente d'installer une application contrôlée qui est bloquée, l'installation de cette application n'est pas possible. Une alerte sera envoyée à l'Enterprise Console, mais l'alerte n'indiquera ni l'action qui a déclenché l'alerte ni l'emplacement du programme d'installation. Pour plus d'informations concernant l'événement de contrôle des applications, consultez le fichier journal de Sophos Anti-Virus sur le système d'extrémité (C:\Documents and Settings\All Users\Application Data\Sophos\Sophos Anti-Virus\logs\SAV.txt).

Contrôle des données


  • (DEF 29635) Les fichiers transférés via le protocole ftp dans Internet Explorer ne seront pas contrôlés.
  • (WKI 34375) Un fichier de remplacement vide peut être joint à un courriel lorsqu'un fichier a été bloqué par le contrôle des données. Outlook Express et Outlook Web Access joignent un fichier de remplacement vide à un courriel suite à l'action "Bloquer" du contrôle des données. Il s'agit d'un cas de figure au cours duquel un utilisateur sélectionne l'option “Transférer le fichier bloqué” en réponse à l'action “Autoriser le transfert après accord de l'utilisateur ” définie dans la règle du contrôle des données.
  • (WKI 30676) La technologie “ReadyBoost” de Microsoft est bloquée si les règles de contrôle des données utilisent soit les actions “Bloquer” ou “Autoriser le transfert après accord de l'utilisateur”. Dans ce cas de figure, le contrôle des données bloque toutes les écritures sur les périphériques de stockage amovibles hormis celles effectuées via l'Explorateur Windows.
  • (WKI 31534) Les applications (incluant celles archivées sur un périphérique) ne sont pas autorisées à écrire des données sur des périphériques de stockage amovibles si les règles de contrôle des données utilisent soit les actions “Bloquer” ou “Autoriser le transfert après accord de l'utilisateur”.
  • (WKI 36074) La création de nouveaux fichiers est bloquée sur les périphériques de stockage surveillés si les règles de contrôle des données utilisent soit les actions “Bloquer” ou “Autoriser le transfert après accord de l'utilisateur”.
  • Les exclusions antivirus et HIPS s'appliquent au contrôle des données dans les situations suivantes :
    • Surveillance des applications : tous les fichiers chargés ou joints via des applications surveillées sont exemptés du contrôle si l'emplacement source ou le nom de fichier est spécifié dans la liste des exclusions de la stratégie antivirus et HIPS.
    • Surveillance des périphériques de stockage pour les transferts qui ne sont pas effectués via l'Explorateur Windows : les transferts sont automatiquement bloqués si l'action “Autoriser le transfert après accord de l'utilisateur” ou “Bloquer” est utilisée dans une règle de contrôle des données pour les périphériques de stockage.
  • (DEF 40240) Les technologies d'applications virtuelles et de transmission de données en continu (streaming), comme par exemple, Microsoft App-V ne sont pas prises en charge par cette version.
  • (DEF 48035) Les systèmes de fichier, tels que AFS (Andrews File System), ne sont pas pris en charge par cette version.
  • (WKI 36996) Si un navigateur Internet surveillé (par exemple, Internet Explorer) est utilisé pour parcourir le système de fichiers, il peut déclencher le contrôle des données pendant la navigation dans la système de fichiers.
  • (WKI 37905) L'installation des applications (par exemple, Internet Explorer ou Firefox) depuis le Poste de travail ou depuis “Mes documents” peut être interrompu par le contrôle des données si les applications sont surveillées par les règles du contrôle des données.
  • (WKI 37907) L'installation des plug-ins (XPI) de Firefox peut être bloquée si une règle du contrôle des données surveille la présence du type de fichier "code objet" dans Firefox.

Contrôle des périphériques


  • (SUG 29039) Le mode "Bloquer le pont réseau" ne fonctionne pas dans les environnements exclusivement IPV6.
  • (WKI 37908) Les périphériques utilisant le protocole MTP (Media Transfer Protocol) ne sont pas bloqués à l'aide du contrôle des périphériques. Par défaut, aucune donnée ne peut être écrite sur ces périphériques à l'aide de l'Explorateur Windows.
  • Les caméras ne sont pas bloquées par le contrôle des périphériques. Par défaut, aucune donnée ne peut être écrite sur ces périphériques à l'aide de l'Explorateur Windows.
  • (WKI 30431) Le périphérique matériel chiffré “Kingston DataTraveler Vault” n'est pas couvert par la catégorie “Périphérique de stockage amovible sécurisé” dans le contrôle des périphériques. Ce modèle utilise un mécanisme différent de celui des autres périphériques de stockage chiffrés afin d'exposer sa partition de stockage chiffrée. Ce mécanisme ne peut actuellement pas être détecté automatiquement et exempté.
  • (WKI 36186) En mode “Bloquer le pont”, il est impossible de générer les événements “Bloquer” nécessaires pour exempter les types de périphériques Sans fil ou Modem.

Pare-feu


  • (DEF 22335) Une application autorisée est temporairement bloquée par Sophos Client Firewall.

    Lorsqu'une stratégie de pare-feu est appliquée, toutes les règles d'applications sont supprimées, puis rajoutées. Pendant ce temps, si une application autorisée par la nouvelle stratégie tente d'établir une connexion en sortie, l'application est bloquée jusqu'à ce que la nouvelle stratégie soit appliquée complètement.

  • (CR 18615) Dans certains cas, les règles du pare-feu ne sont pas appliquées à une application ou à un service en cours d'exécution avant le redémarrage de celle ou de celui-ci.

    Une application ou un service en cours d'exécution a été interdit d'accès au réseau jusqu'à son redémarrage même si la configuration du pare-feu a été mise à jour pour l'autoriser. Ceci se produit lorsque l'application était initialement bloquée car elle avait été détectée comme un processus caché, une application nouvelle ou modifiée ou un processus dont la mémoire était modifiée par une autre application.

Autres problèmes


  • (DEF 36019) Si Sophos Endpoint Security and Control n'est pas installé sur le serveur sur lequel fonctionne le serveur d'administration de l'Enterprise Console, l'état de mise à jour des ordinateurs d'extrémité indiquent “Inconnu”. Sophos Endpoint Security and Control doit toujours être installé (bien qu'il n'ait pas à être en cours d'exécution) sur le serveur sur lequel fonctionne le serveur d'administration de l'Enterprise Console. Sinon, l'Enterprise Console ne peut pas administrer les ordinateurs correctement.
  • Les noms des ordinateurs doivent utiliser le format ASCII 7 standard pour être valides dans l'Enterprise Console. Les ordinateurs dont les noms contiennent des caractères accentués ou non Roman ne sont pas reconnus.
  • (CR 22041 et CR 27529) Les ordinateurs importés depuis ou synchronisés avec Active Directory peuvent apparaître dans la console comme appartenant à un groupe de travail.

    Lorsque l'Enterprise Console découvre un ordinateur non administré appartenant à un groupe de travail à l'aide de l'option Recherche sur le réseau de la fonction Rechercher de nouveaux ordinateurs, elle affiche le nom du groupe de travail de l'ordinateur dans le champ Domaine/groupe de travail. Si l'ordinateur est ensuite déplacé dans un domaine Active Directory et redémarré et si l'Enterprise Console le synchronise immédiatement avec Active Directory ou l'importe depuis Active Directory, la console continue à afficher le nom du groupe de travail de l'ordinateur dans le champ Domaine/groupe de travail, mais pas son nom de domaine. Vous pouvez résoudre ce problème en faisant en sorte que l'ordinateur soit administré comme décrit ci-dessous.

    Protection de l'ordinateur. L'ordinateur dispose désormais de deux entrées dans l'Enterprise Console : l'entrée d'origine, où il apparaît au sein d'un groupe de travail, et une nouvelle entrée, où le nom du Domaine/groupe de travail est défini sur le domaine Active Directory. Toutefois, la nouvelle entrée peut apparaître dans le groupe Non affectés et ne se voir appliquer que les stratégies par défaut. Dans ce cas, procédez comme suit :

    Si l'ordinateur n'est pas membre d'un groupe Active Directory synchronisé, déplacez l'ordinateur vers le groupe Enterprise Console approprié.

    Supprimez l'entrée du groupe de travail d'origine.

    Si l'ordinateur est membre d'un groupe Active Directory synchronisé, supprimez l'entrée du groupe de travail de cet ordinateur dans l'Enterprise Console (l'ordinateur apparaîtra dans le groupe synchronisé). A la prochaine synchronisation, l'entrée de l'ordinateur administré apparaîtra dans le bon groupe et les bonnes stratégies lui seront appliquées. Autrement, si vous parvenez à supprimer l'entrée du groupe de travail de l'ordinateur depuis l'Enterprise Console avant que l'ordinateur ne soit retrouvé dans Active Directory, l'ordinateur apparaîtra dans le bon groupe dès la première fois.

  • L'exclusion de dossiers du contrôle sur accès peut désactiver le contrôle des ordinateurs Windows 95/98.

    Lorsque vous définissez une stratégie antivirus pour un groupe d'ordinateurs, vous avez la possibilité d'exclure des dossiers du contrôle sur accès. Cette option n'est pas prise en charge sur les ordinateurs Windows 95/98 et peut entraîner la désactivation du contrôle sur accès sur ces ordinateurs. Si vous déplacez des ordinateurs Windows 95/98 dans un groupe qui n'a pas cette option incluse dans sa stratégie, le contrôle sur accès doit redémarrer.

  • (CR 27212) Le lien vers le Rapport sur les communications réseau Sophos est indisponible sur l'ordinateur sur lequel est installée l'Enterprise Console.

Informations supplémentaires


  • (CR 24322) Contrôle planifié à la recherche des applications contrôlées. Pour de plus amples informations sur la configuration d'un contrôle planifié à la recherche des applications contrôlées, consultez l'article 22473 de la base de connaissances Sophos.
  • Remarque : Sophos Enterprise Console 4 est la dernière version de la Sophos Enterprise Console qui sera prise en charge sous Windows 2000. La prochaine version de la Sophos Enterprise Console (4.5), prévue pour avril 2010, ne prendra pas en charge la plate-forme Windows 2000. En outre, Sophos Enterprise Console 4.5 ne prendra pas en charge SQL Server 2000.

Configuration système requise

Systèmes d'exploitation pris en charge

Les systèmes d'exploitation pris en charge sont répertoriés sur la page des configurations requises du site Web de Sophos (http://www.sophos.fr/products/all-sysreqs.html).

Configuration matérielle requise


  • Processeur : 2.0 GHz Pentium ou équivalent.
  • Mémoire : il n'y a pas de minimum concernant la mémoire requise.
  • Espace disque : 1,5 Go pour une installation complète de l'Enterprise Console sans SQL Server 2005 Express; 1,8 Go pour une installation complète de l'Enterprise Console avec SQL Server 2005 Express.

    En outre, vous aurez besoin d'environ 200 à 350 Mo par produit pour postes d'extrémité que vous téléchargez depuis Sophos. Par exemple, si vous téléchargez trois produits logiciels de sécurité - pour Windows 2000 et supérieur, Mac et Linux - puis autour de 700 Mo sont nécessaires dans le dossier Documents and Settings.

Si vous voulez installer Sophos Update Manager sur un ordinateur autre que celui sur lequel l'Enterprise Console est installée, vous aurez besoin au moins de :


  • Processeur : Pentium 4 (ou équivalent) 1.0 GHz
  • Mémoire : 512 Mo RAM
  • Espace disque : 50 Mo pour l'installation. En outre, vous aurez besoin d'environ 200 à 350 Mo par produit pour postes d'extrémité que vous téléchargez depuis Sophos. Par exemple, si vous téléchargez trois produits logiciels de sécurité - pour Windows 2000 et supérieur, Mac et Linux - puis autour de 700 Mo sont nécessaires dans le dossier Documents and Settings.

Taille minimale de la base de données

L'ordinateur sur lequel vous placez la base de données (qui peut être celui sur lequel l'Enterprise Console est installée ou un autre) a besoin au minimum de 1 Go d'espace disque pour les données.

Taille maximale de la base de données


  • Si vous utilisez Microsoft SQL Server 2005 Express Edition, la taille maximale qu'une base de données peut atteindre est 4 Go.
  • Si vous utilisez Microsoft SQL Server 2005 ou 2008, il n'y a aucune limite autre que celle définie par l'administrateur.
  • Si vous utilisez MSDE, la taille maximale qu'une base de données peut atteindre est 2 Go.

Configuration logicielle requise


Pour permettre à l'Enterprise Console de communiquer avec les stations de travail administrées, ouvrez les ports 8192 et 8194 sur l'ordinateur sur lequel le serveur d'administration Enterprise Console est installé. Pour permettre à Sophos Update Manager de télécharger les logiciels de sécurité depuis Sophos, ouvrez le port 80 sur l'ordinateur sur lequel Sophos Update Manager est installé.

Support technique

Pour obtenir le support technique, rendez-vous sur http://www.sophos.fr/support.

Lorsque vous contactez le support technique, munissez-vous du plus d'informations possibles, y compris les suivantes :


  • Le(s) numéro(s) de version du logiciel Sophos
  • Le(s) système(s) d'exploitation et le(s) niveau(x) de correctif
  • Le texte exact de tous les messages d'erreur

Copyright

Copyright © 2009 Sophos Group. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright.

Sophos et Sophos Anti‑Virus sont des marques déposées de Sophos Plc et de Sophos Group. Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs.