ESET Server Security for Windows Server (File Security) 9.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Server Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET Server Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 17/03/2023
1 Présentation 1 ......................................................................................................................................
1.1 Fonctionnalités principales 1 ..........................................................................................................
1.2 Nouveautés 2 ...............................................................................................................................
1.3 Types de protection 3 ....................................................................................................................
2 Préparation de l'installation 3 ..............................................................................................................
2.1 Configuration système requise 4 .....................................................................................................
2.2 Compatibilité SHA-2 requise 6 ........................................................................................................
2.3 Étapes d'installation d'ESET Server Security 6 ..................................................................................
2.3 Exporter les configurations ou supprimer l'installation 10 .............................................................................
2.4 Installation silencieuse/sans assistance 10 ......................................................................................
2.4 Installation via la ligne de commande 11 ...............................................................................................
2.5 Activation du produit 14 ................................................................................................................
2.5 ESET Business Account 16 ...............................................................................................................
2.5 Activation réussie 16 .....................................................................................................................
2.5 Échec de l'activation 16 ..................................................................................................................
2.5 Licence 16 ................................................................................................................................
2.6 Mise à niveau vers la dernière version 17 ........................................................................................
2.6 Mise à niveau via ESET PROTECT 17 ....................................................................................................
2.6 Mise à niveau via ESET Cluster 19 .......................................................................................................
2.7 Installation dans un environnement à cluster 22 ..............................................................................
2.8 Terminal Server 22 ........................................................................................................................
2.9 Mises à jour de sécurité et de stabilité 23 ........................................................................................
3 Prise en main 23 ..................................................................................................................................
3.1 Gérés via ESET PROTECT 23 ...........................................................................................................
3.2 Surveillance 24 .............................................................................................................................
3.2 État 26 ....................................................................................................................................
3.2 Mise à jour Windows disponible 27 ......................................................................................................
3.2 Isolement réseau 28 .....................................................................................................................
4 Utilisation d'ESET Server Security 29 ...................................................................................................
4.1 Configuration du scan de OneDrive 29 .............................................................................................
4.1 Inscrire ESET Scanner de OneDrive 32 ..................................................................................................
4.1 Annuler l'inscription d'ESET Scanner de OneDrive 37 ..................................................................................
4.2 Analyser 42 ..................................................................................................................................
4.2 Fenêtre Analyse et journal d'analyse 44 ................................................................................................
4.3 Fichiers journaux 46 ......................................................................................................................
4.3 Filtrage des journaux 49 .................................................................................................................
4.4 Mise à jour 51 ...............................................................................................................................
4.5 Configuration 53 ...........................................................................................................................
4.5 Serveur 54 ................................................................................................................................
4.5 Ordinateur 55 .............................................................................................................................
4.5 Réseau 56 ................................................................................................................................
4.5 Assistant de dépannage du réseau 57 ..................................................................................................
4.5 Internet et messagerie 57 ...............................................................................................................
4.5 Outils - Journalisation des données de diagnostic 58 ...................................................................................
4.5 Importer et exporter les paramètres 59 .................................................................................................
4.6 Outils 60 ......................................................................................................................................
4.6 Processus en cours 61 ...................................................................................................................
4.6 Surveiller l'activité 63 ....................................................................................................................
4.6 Statistiques de protection 64 ............................................................................................................
4.6 Cluster 65 .................................................................................................................................
4.6 Assistant Cluster - Sélectionner des nœuds 67 .........................................................................................
4.6 Assistant Cluster - Paramètres du cluster 69 ...........................................................................................
4.6 Assistant Cluster - Paramètres de configuration du cluster 69 .........................................................................
4.6 Assistant Cluster - Vérification des nœuds 70 ..........................................................................................
4.6 Assistant Cluster - Installation des nœuds 71 ...........................................................................................
4.6 ESET Shell 74 .............................................................................................................................
4.6 Utilisation 76 .............................................................................................................................
4.6 Commandes 81 ...........................................................................................................................
4.6 Fichiers de commandes/scripts 84 ......................................................................................................
4.6 ESET SysInspector 85 ....................................................................................................................
4.6 ESET SysRescue Live 86 .................................................................................................................
4.6 Planificateur 87 ...........................................................................................................................
4.6 Planificateur - Ajouter une tâche 88 .....................................................................................................
4.6 Type de tâche 90 .........................................................................................................................
4.6 Planification de la tâche 91 ..............................................................................................................
4.6 Déclenchée par un événement 91 ......................................................................................................
4.6 Exécuter l’application 92 .................................................................................................................
4.6 Tâche ignorée 92 .........................................................................................................................
4.6 Aperçu des tâches planifiées 92 .........................................................................................................
4.6 Soumettre les échantillons pour analyse 92 ............................................................................................
4.6 Fichier suspect 93 ........................................................................................................................
4.6 Site suspect 94 ...........................................................................................................................
4.6 Fichier faux positif 94 ....................................................................................................................
4.6 Site faux positif 95 .......................................................................................................................
4.6 Autre 95 ..................................................................................................................................
4.6 Quarantaine 95 ...........................................................................................................................
5 Paramètres généraux 97 ......................................................................................................................
5.1 Detection engine 98 ......................................................................................................................
5.1 Détection par l'apprentissage machine 100 ............................................................................................
5.1 Exclusions 102 ...........................................................................................................................
5.1 Exclusions de performance 103 .........................................................................................................
5.1 Assistant Créer une exclusion 106 ......................................................................................................
5.1 Options avancées 106 ...................................................................................................................
5.1 Exclusions automatiques 106 ...........................................................................................................
5.1 Cache local partagé 107 .................................................................................................................
5.1 Une infiltration est détectée 107 ........................................................................................................
5.1 Protection en temps réel du système de fichiers 108 ..................................................................................
5.1 ThreatSenseParamètres 110 ............................................................................................................
5.1 Autres paramètres ThreatSense 114 ...................................................................................................
5.1 Extensions de fichier exclues de l'analyse 114 .........................................................................................
5.1 Exclusions des processus 115 ...........................................................................................................
5.1 Protection dans le cloud 116 ............................................................................................................
5.1 Filtre d’exclusion 118 ....................................................................................................................
5.1 Analyses des logiciels malveillants 119 ................................................................................................
5.1 Gestionnaire de profils 120 ..............................................................................................................
5.1 Cibles du profil 121 ......................................................................................................................
5.1 Cibles à analyser 123 ....................................................................................................................
5.1 Analyse en cas d'inactivité 125 .........................................................................................................
5.1 Analyse au démarrage 125 ..............................................................................................................
5.1 Vérification automatique des fichiers de démarrage 125 ..............................................................................
5.1 Supports amovibles 126 .................................................................................................................
5.1 Protection des documents 127 ..........................................................................................................
5.1 Analyse Hyper-V 127 ....................................................................................................................
5.1 Scan de OneDrive 129 ...................................................................................................................
5.1 HIPS 130 .................................................................................................................................
5.1 Paramètres de règle HIPS 133 ..........................................................................................................
5.1 Configurations avancées de HIPS 135 ..................................................................................................
5.2 Configuration des mises à jour 135 .................................................................................................
5.2 Restauration des mises à jour 139 ......................................................................................................
5.2 Tâche planifiée : mise à jour 140 .......................................................................................................
5.2 Miroir de mise à jour 140 ................................................................................................................
5.3 Protection du réseau 142 ...............................................................................................................
5.3 Réseaux connus 142 ....................................................................................................................
5.3 Ajouter un réseau 143 ...................................................................................................................
5.3 Zones 144 ................................................................................................................................
5.4 Protection contre les attaques réseau 144 .......................................................................................
5.4 Exceptions IDS 146 ......................................................................................................................
5.4 Blocage d'un menace soupçonné 146 ..................................................................................................
5.4 Liste noire temporaire des adresses IP 147 ............................................................................................
5.4 Protection contre les attaques par force brute 147 ....................................................................................
5.4 Règles de Protection contre les attaques par force brute 148 ........................................................................
5.4 Exclusions de la protection contre les attaques par force brute 148 ..................................................................
5.5 Internet et messagerie 149 ............................................................................................................
5.5 Filtrage des protocoles 149 .............................................................................................................
5.5 Internet et clients de messagerie 150 ..................................................................................................
5.5 SSL/TLS 150 ..............................................................................................................................
5.5 Liste des certificats connus 152 ........................................................................................................
5.5 Communication SSL chiffrée 152 .......................................................................................................
5.5 Protection du client de messagerie 153 ................................................................................................
5.5 Protocoles de messagerie 154 ..........................................................................................................
5.5 Alertes et notifications 155 ..............................................................................................................
5.5 Barre d'outils Microsoft Outlook 156 ....................................................................................................
5.5 Barre d'outils Outlook Express et Windows Mail 156 ...................................................................................
5.5 Boîte de dialogue de confirmation 157 .................................................................................................
5.5 Analyser à nouveau les messages 157 .................................................................................................
5.5 Protection de l’accès Web 157 ..........................................................................................................
5.5 Gestion des adresses URL 158 ..........................................................................................................
5.5 Créer une liste 159 ......................................................................................................................
5.5 Protection Web antihameçonnage 161 .................................................................................................
5.6 Contrôle des appareils 162 ............................................................................................................
5.6 Règles de périphérique 163 .............................................................................................................
5.6 Groupe de périphériques 165 ...........................................................................................................
5.7 Outils de configuration 166 ............................................................................................................
5.7 Créneaux horaires 167 ..................................................................................................................
5.7 Microsoft Windows Update 167 .........................................................................................................
5.7 Analyseur de ligne de commande 167 ..................................................................................................
5.7 ESET CMD 170 ...........................................................................................................................
5.7 ESET RMM 171 ...........................................................................................................................
5.7 Licence 172 ..............................................................................................................................
5.7 Fournisseur WMI 173 ....................................................................................................................
5.7 Données fournies 173 ...................................................................................................................
5.7 Accès aux données fournies 183 ........................................................................................................
5.7 Cibles à analyser de la console de gestion ESET 184 ..................................................................................
5.7 Mode de remplacement 184 ............................................................................................................
5.7 Fichiers journaux 187 ....................................................................................................................
5.7 Serveur proxy 189 .......................................................................................................................
5.7 Notifications 190 .........................................................................................................................
5.7 Notifications d'application 190 ..........................................................................................................
5.7 Notifications du Bureau 191 .............................................................................................................
5.7 Notifications par e-mail 192 .............................................................................................................
5.7 Personnalisation 193 ....................................................................................................................
5.7 Mode de présentation 194 ..............................................................................................................
5.7 Diagnostics 194 ..........................................................................................................................
5.7 Assistance technique 196 ...............................................................................................................
5.7 Cluster 196 ...............................................................................................................................
5.8 Interface utilisateur 198 ................................................................................................................
5.8 Alertes et boîtes de message 199 ......................................................................................................
5.8 Configuration de l'accès 199 ............................................................................................................
5.8 ESET Shell 200 ...........................................................................................................................
5.8 Désactivation de l'interface utilisateur graphique sur Terminal Server 201 ..........................................................
5.8 États et messages désactivés 201 ......................................................................................................
5.8 Paramètres des états d'application 201 ................................................................................................
5.8 Icône dans la zone de notification Windows 202 .......................................................................................
5.9 Rétablir les paramètres par défaut 204 ...........................................................................................
5.10 Aide et assistance 204 .................................................................................................................
5.10 Envoyer une demande d'assistance 205 ..............................................................................................
5.10 À propos d'ESET Server Security 206 .................................................................................................
5.11 Glossaire 206 .............................................................................................................................
6 Contrat de licence de l'utilisateur final 206 ..........................................................................................
7 Politique de confidentialité 213 ............................................................................................................
1
Présentation
ESET Server Security est une solution intégrée spécifiquement conçue pour l'environnement Microsoft Windows
Server. ESET Server Security assure une protection très efficace contre différents types de logiciels malveillants et
offre deux types de protection : anti-logiciel malveillant et antispyware.
Voir les principales fonctionnalités et les nouveautés de la dernière version.
Fonctionnalités principales
Le tableau ci-dessous présente les fonctionnalités disponibles dans ESET Server Security. ESET Server Security
prend en charge la plupart des éditions de Microsoft Windows Server 2008 R2 SP1, 2012, 2016 et 2019 en version
autonome et dans les environnements à groupes. Dans des réseaux de grande taille, vous pouvez gérer ESET
PROTECT à distance grâce à ESET Server Security.
Véritable produit
64 bits
Performances et stabilité supérieures des composants principaux du produit.
Antimalware Protection récompensée et innovante contre les logiciels malveillants. Cette technologie de
pointe empêche les attaques et élimine tous les types de menaces, notamment les virus, les
ransomwares, les rootkits, les vers et les logiciels espions, grâce à une analyse dans le cloud
pour des taux de détection plus élevés. D'un faible encombrement, cette protection utilise
peu de ressources système et n'a pas d'impact négatif sur les performances. Elle utilise un
modèle de sécurité par couches. Chaque couche, ou phase, possède un certain nombre de
technologies de base. La phase de pré-exécution comprend les technologies suivantes :
scanner UEFI, protection contre les attaques réseau, réputation et cache, sandbox intégré au
produit, détections ADN. Les technologies de la phase d'exécution sont les suivantes :
bloqueur d'exploit, bouclier anti-ransomwares, moteur d'analyse de mémoire avancé et
analyseur de scripts (AMSI). La phase de post-exécution utilise les technologies suivantes :
protection anti-botnet, système CMPS et sandboxing. Cet ensemble de technologies riche en
fonctionnalités offre un niveau de protection inégalé.
Scan de OneDrive Cette nouvelle fonctionnalité permet d'analyser des fichiers figurant dans un stockage cloud
OneDrive. Pour les comptes professionnels Office 365.
Analyse Hyper-V Il s'agit d'une nouvelle technologie qui permet d'analyser les disques d'une machine virtuelle
sur Microsoft Hyper-V Server sans nécessiter le moindre agent sur cette machine virtuelle
spécifique.
ESET LiveGuard
Advanced
Service ESET Cloud. Lorsque ESET Server Security détecte du code ou un comportement
suspect, il empêche l'activité de la menace en plaçant celle-ci de manière temporaire dans la
quarantaine de ESET LiveGuard Advanced. Un échantillon suspect (fichier ou e-mail) est
automatiquement soumis au serveur ESET LiveGuard Advanced pour analyse à l'aide des
moteurs de détection de logiciels malveillants sophistiqués. ESET Server Security reçoit
ensuite le résultat des analyses. Le fichier suspect est traité en fonction du résultat.
2
Véritable produit
64 bits
Performances et stabilité supérieures des composants principaux du produit.
ESET Cluster ESET Cluster permet de gérer plusieurs serveurs à partir d'un seul et même emplacement.
L'ajout de stations de travail à des nœuds permet une automatisation supplémentaire de la
gestion en raison de la distribution possible d'une politique de configuration à tous les
membres du cluster. La création de clusters est possible à l'aide du nœud installé. Les clusters
peuvent ensuite installer et initier tous les nœuds à distance. Les produits serveur ESET
peuvent communiquer les uns avec les autres et échanger des données (configuration et
notifications, par exemple), et peuvent synchroniser les données nécessaires pour le
fonctionnement correct d'un groupe d'instances de produit. Cela permet d'utiliser la même
configuration pour tous les membres d'un cluster. ESET Server Security prend en charge les
clusters de basculement Windows ou d'équilibrage de la charge réseau. Vous pouvez
également ajouter manuellement des membres ESET Cluster sans Cluster Windows
spécifique. Les clusters ESET Cluster fonctionnent dans les environnements de domaine et de
groupe de travail.
Exclusions
automatiques
Détection et exclusion automatiques des applications et des fichiers du serveur essentiels afin
de garantir un fonctionnement sans problème.
Exclusions des
processus
Exclut des processus spécifiques de l'analyse anti-logiciel malveillant lors de l'accès. L'analyse
anti-logiciel malveillant lors de l'accès peut entraîner des conflits dans certaines situations,
par exemple lors d'une sauvegarde ou de migrations dynamiques de machines virtuelles. Les
exclusions des processus réduisent le risque de conflits potentiels et augmentent les
performances des applications exclues, ce qui a un effet positif sur les performances et la
stabilité globales du système d'exploitation. L'exclusion d'un processus/d'une application est
l'exclusion de son fichier exécutable (.exe).
eShell (shell ESET) eShell 2.0 est une interface à ligne de commande qui offre aux utilisateurs expérimentés et
aux administrateurs des options plus complètes pour gérer les produits serveur ESET.
ESET PROTECT Meilleure intégration à ESET PROTECT, y compris la possibilité de planifier une analyse à la
demande. Pour plus d'informations, voir l'aide en ligne d'ESET PROTECT .
Installation basée
sur les
composants
L'installation peut être personnalisée pour ne contenir que des composants sélectionnés du
produit.
Nouveautés
Nouvelles fonctionnalités et améliorations d'ESET Server Security :
Véritable produit 64 bits
Scan de OneDrive
ESET LiveGuard Advanced
ESET Inspect assistance technique
ESET RMM
Isolement réseau
Détection par l'apprentissage machine
Journaux d'audit
3
Micro mises à jour des composants du programme
Protection contre les attaques par force brute
Types de protection
Il existe deux types de protection :
Protection Anti-logiciel malveillant
Protection antispyware
La protection anti-logiciel malveillant et antispyware est l'une des fonctions de base du produit ESET Server
Security. Cette protection vous prémunit des attaques contre le système en contrôlant les échanges de fichiers et
de messages, ainsi que les communications Internet. Si une menace est détectée, le module de détection peut
l'éliminer en la bloquant, puis en nettoyant l'objet infecté, en le supprimant ou en le mettant en quarantaine.
Préparation de l'installation
Nous vous recommandons de suivre quelques étapes pour préparer l'installation du produit :
Après l'achat d'ESET Server Security, téléchargez le package d'installation
.msi
à partir du site Web d'ESET .
Vérifiez que le serveur sur lequel vous envisagez d'installer ESET Server Security répond aux exigences du
système..
Connectez-vous au serveur à l'aide d'un compte Administrateur.
Si vous devez exécuter le programme d'installation à l'aide d'un compte d'administrateur intégré ou d'un
compte d'administrateur de domaine (si le compte d'administrateur intégré local est désactivé). Aucun
autre utilisateur, même membre du groupe Administrateurs, ne disposera de droits d'accès suffisants. Vous
devez donc utiliser le compte d'administrateur intégré dans la mesure où vous ne parviendrez à effectuer
l'installation avec aucun autre compte qu'Administrateur local ou de domaine.
Si vous allez effectuer une mise à niveau depuis une installation existante de ESET Server Security, il est
recommandé de sauvegarder la configuration actuelle à l'aide de la fonctionnalité Exporter les paramètres.
Supprimez/désinstallez les logiciels tiers de votre système, si nécessaire. Il est conseillé d'utiliser ESET AV
Remover . Pour obtenir la liste des logiciels antivirus tiers qu'ESET AV Remover peut supprimer, consultez
cet article de la base de connaissances .
Si vous effectuez l'installation ESET Server Security sous Windows Server 2016, Microsoft recommande de
désinstaller les fonctionnalités de Windows Defender et d'annuler l'inscription à Windows Defender ATP afin
d'éviter tout problème lié à la présence de plusieurs antivirus sur un ordinateur.
Si vous installez ESET Server Security sous Windows Server 2019 ou Windows Server 2022, Microsoft
recommande de mettre Windows Defender en mode passif afin d'éviter tout problème lié à la présence de
plusieurs antivirus sur un ordinateur.
Vous pouvez exécuter le programme d'installation d'ESET Server Security dans deux modes d'installation :
4
Interface utilisateur graphique (GUI)
Il s'agit du type d'installation recommandé dans un assistant d'installation.
Installation silencieuse/sans assistance
Outre l'assistant d'installation, vous pouvez choisir d'installer ESET Server Security de manière silencieuse
par le biais d'une ligne de commande.
Mise à niveau vers la dernière version
Si vous utilisez une ancienne version d'ESET Server Security, vous pouvez sélectionner la méthode de mise à
niveau adaptée.
Il est fortement recommandé, dans la mesure du possible, d'installer ESET Server Security sur un système
d'exploitation récemment installé et configuré. Si vous n'avez pas besoin de l'installer sur un système
existant, il est recommandé de désinstaller la version précédente d'ESET Server Security, de redémarrer le
serveur et d'installer ensuite la nouvelle version de ESET Server Security.
Une fois ESET Server Security, installé ou mis à niveau, les activités suivantes sont présentées ci-dessous.
Activation du produit
Certains scénarios d'activation proposés dans la fenêtre d'activation peuvent varier en fonction du pays et
selon le mode de distribution.
Configuration des paramètres généraux
Vous pouvez affiner la configuration d'ESET Server Security en modifiant les paramètres avancés de chaque
fonctionnalité afin de répondre à vos besoins.
Configuration système requise
Systèmes d'exploitation pris en charge :
Microsoft Windows Server 2022 (Server Core et Expérience utilisateur)
Microsoft Windows Server 2019 (Server Core et Expérience utilisateur)
Microsoft Windows Server 2016 (Server Core et Expérience utilisateur)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 avec KB4474419 et KB4490628 (lisez la compatibilité avec SHA-2
requise)
Server Core (Microsoft Windows Server 2008 R2 SP1, 2012, 2012 R2)
Sous Windows Server 2008 R2 SP1, le composant Protection du réseau est désactivé par défaut dans
l'installation Standard. Pour que ce composant soit installé, utilisez le type d'installation Personnalisée.
Serveurs de stockage, Small Business et MultiPoint :
Microsoft Windows Storage Server 2016
5
Microsoft Windows Storage Server 2012 R2
Microsoft Windows Storage Server 2012
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 Foundation
Microsoft Windows Small Business Server 2011 SP1 (x64) avec KB4474419 et KB4490628
Microsoft Windows MultiPoint Server 2012
Microsoft Windows MultiPoint Server 2011
Microsoft Windows MultiPoint Server 2010
Systèmes d'exploitation hôtes avec le rôle Hyper-V pris en charge :
Microsoft Windows Server 2022
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Microsoft Windows Server 2008 R2 SP1 - Les machines virtuelles ne peuvent être analysées que
lorsqu'elles sont hors ligne.
La configuration matérielle dépend de la version du système d'exploitation utilisée. Il est recommandé de prendre
connaissance de la documentation Microsoft Windows Server pour obtenir des informations sur la configuration
matérielle.
Il est vivement recommandé d'installer le dernier Service Pack du système d'exploitation Microsoft Server
et de l'application serveur avant l'installation du produit de sécurité ESET. Il est également conseillé
d'installer les dernières mises à jour et les correctifs les plus récents de Windows dès qu'ils sont
disponibles.
Configuration matérielle minimale requise :
Composant Configuration requise
Processeur Cœur unique Intel ou AMD x64
Mémoire 256 Mo de mémoire disponible
Disque dur 700 Mo d'espace disque disponible
Résolution d'écran 800 x 600 pixels ou supérieure
6
Compatibilité SHA-2 requise
Microsoft a annoncé que l'algorithme SHA-1 (Secure Hash Algorithm 1) était devenu obsolète et a commencé la
migration vers SHA-2 au début de l'année 2019. Pour cette raison, tous les certificats signés à l’aide de
l’algorithme SHA-1 ne seront plus reconnus et entraîneront des alertes de sécurité. La sécurité de l’algorithme de
hachage SHA-1 est devenue malheureusement moins sûre en raison des faiblesses détectées dans celui-ci, des
performances accrues des processeurs et de l’avènement du cloud computing.
L’algorithme de hachage SHA-2 (en tant que successeur de SHA-1) est maintenant la méthode préférée pour
garantir la durabilité de la sécurité SSL. Pour plus d’informations, consultez l'article Microsoft Docs sur les
algorithmes de hachage et de signature .
Cette modification signifie que sous les systèmes d’exploitation ne prenant pas en charge SHA-2, votre
solution de sécurité ESET ne sera plus en mesure de mettre à jour ses modules, y compris le moteur de
détection. ESET Server Security ne sera donc pas entièrement fonctionnel et ne pourront pas garantir une
protection suffisante.
Si vous exécutez Windows Server 2008 R2 SP1 ou Microsoft Windows Small Business Server 2011 SP1, vérifiez que
votre système est compatible avec SHA-2. Appliquez les correctifs en fonction de la version de votre système
d’exploitation :
Microsoft Windows Server 2008 R2 SP1 : appliquez KB4474419 et KB4490628 (un redémarrage
supplémentaire du système peut être nécessaire)
Microsoft Windows Small Business Server 2011 SP1 (x64) : appliquez KB4474419 et KB4490628 (un
redémarrage supplémentaire du système peut être nécessaire)
Une fois les mises à jour installées et le système redémarré, ouvrez la fenêtre principale du programme
ESET Server Security pour vérifier l'état de celui-ci. Si l'état est orange, effectuez un autre redémarrage du
système. L'état doit devenir ensuite vert, ce qui indique une protection maximale.
Il est recommandé d'installer le dernier Service Pack du système d'exploitation Microsoft Server et de
l'application. Il est également conseillé d'installer les dernières mises à jour et les correctifs les plus récents
de Windows dès qu'ils sont disponibles.
Étapes d'installation d'ESET Server Security
Il s'agit d'un assistant d'installation standard de l'interface utilisateur graphique. Double-cliquez sur le package
.msi
, puis suivez les étapes pour installer ESET Server Security :
1. Cliquez sur Suivant pour continuer ou sur Annuler pour interrompre l'installation.
2. L'assistant d'installation s'exécute dans une langue spécifiée en tant qu'emplacement du domicile d'un
paramètre Zone géographique > Emplacement de votre système d'exploitation (ou emplacement actuel
d'une zone géographique et d'une langue > emplacement dans les anciens systèmes). Dans le menu
déroulant, sélectionnez la langue du produit dans laquelle installer ESET Server Security. La langue
sélectionnée pour ESET Server Security est indépendante de la langue utilisée dans l'assistant d'installation.
7
3. Cliquez sur Suivant. Le Contrat de Licence de l'Utilisateur Final s'affiche. Après avoir accepté les termes du
Contrat de Licence de l'Utilisateur Final et la Politique de confidentialité, cliquez sur Suivant.
4. Choisissez l'un des types d'installation disponibles (la disponibilité dépend du système d'exploitation) :
Terminer
Permet d'installer toutes les fonctionnalités d'ESET Server Security. Également appelée installation intégrale. Il
8
s'agit du type d'installation recommandé. Il est disponible pour Windows Server 2012, 2012 R2, 2016, 2019,
Windows Server 2012 Essentials, 2012 R2 Essentials, 2016 Essentials et 2019 Essentials.
Standard
Installe les fonctionnalités ESET Server Security recommandées. Disponible pour les versions 2008 R2 SP1 et 2011.
9
Minimale
Ce type d'installation est destiné aux éditions Windows Server Core. Les étapes d'installation sont identiques à
celles de l'installation complète, mais seules les fonctionnalités essentielles et l'interface à ligne de commande
sont installées. Bien que l'installation minimale soit principalement utilisée sur Windows Server Core, vous pouvez
l'utiliser sur un serveur Windows Server standard si vous le souhaitez. Les produits de sécurité ESET installés à
l'aide de l'installation minimale ne disposent pas d'une interface utilisateur graphique. Cela signifie que vous ne
pouvez utiliser que l'interface à ligne de commande lorsque vous utilisez ESET Server Security. Pour obtenir plus
d'informations et d'autres paramètres spéciaux, voir la section Installation via la ligne de commande.
Pour exécuter l'installation minimale via une ligne de commande, utilisez l'exemple de commande suivant :
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Personnalisé
Permet de sélectionner les fonctionnalités d'ESET Server Security à installer sur votre système. La liste des
modules et des fonctionnalités disponibles du produit s'affiche avant le démarrage de l'installation. Ce type
d'installation s'avère utile lorsque vous souhaitez personnaliser ESET Server Security et installer uniquement les
composants dont vous avez besoin.
Sous Windows Server 2008 R2 SP1, l'installation du composant Protection du réseau est désactivée par
défaut (installation Standard). Si vous souhaitez installer ce composant, sélectionnez le type d'installation
Personnalisée.
5. Vous êtes invité à sélectionner l'emplacement d'installation d'ESET Server Security. Par défaut, le
programme s'installe dans le dossier
C:\Program Files\ESET\ESET Server Security
. Cliquez sur Parcourir pour
changer d'emplacement (non recommandé).
6. Cliquez sur Installer pour commencer l'installation. Lorsque l'installation est terminée, l'interface utilisateur
graphique d'ESET démarre et l'icône s'affiche dans la zone de notification Windows.
10
Exporter les configurations ou supprimer l'installation
Vous pouvez exporter et enregistrer les configurations ou supprimer entièrement l'installation. Pour ce faire,
exécutez le fichier d'installation .msi que vous avez utilisé lors de l'installation initiale ou accédez à Programmes
et fonctionnalités (accessible à partir du Panneau de configuration Windows), cliquez avec le bouton droit sur
ESET Server Security, puis sélectionnez Modifier.
Vous pouvez exporter vos configurations ESET Server Security ou supprimer (désinstaller) entièrement ESET
Server Security.
Installation silencieuse/sans assistance
Exécutez la commande suivante pour terminer l'installation via une ligne de commande : msiexec /i
<packagename> /qn /l*xv msi.log
Sous Windows Server 2008 R2 SP1, la fonctionnalité Protection du réseau n'est pas installée.
Pour s'assurer que l'installation a bien été effectuée ou en cas de problèmes liés à l'installation, utilisez
l'observateur d'événements Windows pour consulter le journal des applications (recherchez les entrées dans
Source : MsiInstaller).
Installation complète sous un système 64 bits :
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
11
Installation du produit dans la langue spécifiée (allemand) :
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Pour obtenir des informations supplémentaires et la liste des codes de langue, voir Paramètres de langue
dans Installation via la ligne de commande.
Lorsque l'installation est terminée, l'interface utilisateur graphique d'ESET démarre et l'icône s'affiche dans la
zone de notification Windows.
Lorsque vous spécifiez les valeurs du paramètre REINSTALL, vous devez répertorier les fonctionnalités
restantes qui ne sont pas utilisées en tant que valeurs du paramètre ADDLOCAL ou REMOVE. Pour que
l'installation par ligne de commande s'effectue correctement, vous devez répertorier toutes les
fonctionnalités en tant que valeurs des paramètresREINSTALL, ADDLOCAL et REMOVE. Les opérations
d'ajout ou de suppression peuvent ne pas réussir si vous n'utilisez pas le paramètre REINSTALL.
Pour obtenir la liste complète des fonctionnalités, reportez-vous à la section Installation via la ligne de
commande.
Suppression complète (désinstallation) d'un système 64 bits :
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
Après une désinstallation réussie, le serveur redémarre automatiquement.
Installation via la ligne de commande
Les paramètres suivants doivent être utilisés uniquement avec le niveau réduit, de base ou néant de l'interface
utilisateur. Pour connaître les paramètres de ligne de commande appropriés, reportez-vous à la documentation
de la version de msiexec utilisée.
Paramètres pris en charge :
APPDIR=<path>
chemin : chemin d'accès valide au répertoire
Répertoire d'installation de l'application.
Par exemple : efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
chemin : chemin d'accès valide au répertoire
Répertoire d'installation des données de l'application.
MODULEDIR=<path>
chemin : chemin d'accès valide au répertoire
Répertoire d'installation du module.
12
ADDLOCAL=<list>
Installation du composant : liste des fonctionnalités non obligatoires à installer localement.
Utilisation avec les packages .msi ESET : efsw_nt64.msi /qn ADDLOCAL=<list>
Pour plus d'informations sur la propriété ADDLOCAL, voir
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
La liste ADDLOCAL est une liste séparée par des virgules qui contient toutes les fonctionnalités à installer.
Lors de la sélection d'une fonctionnalité à installer, le chemin d'accès entier (toutes les fonctionnalités
parent) doit être explicitement inclus.
REMOVE=<list>
Installation de composants : fonctionnalité parente que vous ne souhaitez pas installer localement.
Utilisation avec les packages .msi ESET : efsw_nt64.msi /qn REMOVE=<list>
Pour plus d'informations sur la propriété REMOVE, voir
https://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
La liste REMOVE est une liste séparée par des virgules qui contient les fonctionnalités parentes qui ne
seront pas installées (ou qui seront retirées en cas d'installation existante).
Elle est suffisante pour spécifier uniquement la fonctionnalité parente. Il n'est pas nécessaire d'inclure
explicitement chaque fonctionnalité enfant dans la liste.
ADDEXCLUDE=<list>
La liste ADDEXCLUDE est séparée par des virgules et contient les noms de toutes les fonctionnalités à ne
pas installer.
Lors de la sélection d'une fonctionnalité à ne pas installer, le chemin d'accès dans son intégralité (c.-à-d.,
toutes ses sous-fonctionnalités) et les fonctionnalités connexes invisibles doivent être explicitement inclus
dans la liste.
Utilisation avec les packages .msi ESET : efsw_nt64.msi /qn ADDEXCLUDE=<list>
ADDEXCLUDE ne peut pas être utilisé avec ADDLOCAL.
Présence de la fonctionnalité
Obligatoire : la fonctionnalité est toujours installée.
Facultative : la fonctionnalité peut être désélectionnée pour l'installation.
Invisible : fonctionnalité logique obligatoire pour que les autres fonctionnalités fonctionnent
correctement.
13
Liste des fonctionnalités d'ESET Server Security :
Le nom de toutes les fonctionnalités respecte la casse. Par exemple RealtimeProtection n'équivaut pas
à REALTIMEPROTECTION.
Nom de la fonctionnalité Présence de la fonctionnalité
SERVER Obligatoire
RealtimeProtection Obligatoire
WMIProvider Obligatoire
HIPS Obligatoire
Updater Obligatoire
eShell Obligatoire
UpdateMirror Obligatoire
DeviceControl Facultative
DocumentProtection Facultative
WebAndEmail Facultative
ProtocolFiltering Invisible
NetworkProtection Facultative
IdsAndBotnetProtection Facultative
Rmm Facultative
WebAccessProtection Facultative
EmailClientProtection Facultative
MailPlugins Invisible
Cluster Facultative
_Base Obligatoire
eula Obligatoire
ShellExt Facultative
_FeaturesCore Obligatoire
GraphicUserInterface Facultative
SysInspector Facultative
SysRescue Facultative
EnterpriseInspector Facultative
Si vous souhaitez supprimer l'une des fonctionnalités suivantes, vous devez supprimer l'ensemble du groupe en
spécifiant chaque fonctionnalité appartenant au groupe. Sinon, la fonctionnalité ne sera pas supprimée. Voici
deux groupes (chaque ligne représente un groupe) :
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailP
lugins,EmailClientProtection
14
Excluez la section NetworkProtection (y compris les fonctionnalités enfant) de l'installation en utilisant le paramètre REMOVE et en
spécifiant une fonctionnalité parente uniquement :
msiexec /i efsw_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Vous pouvez aussi utiliser le paramètre ADDEXCLUDE, mais vous devez également spécifier toutes les fonctionnalités enfant :
msiexec /i efsw_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,^
ProtocolFiltering,MailPlugins,EmailClientProtection
Exemple d'installation minimale :
msiexec /qn /i efsw_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Si vous souhaitez qu'ESET Server Security soit configuré automatiquement après l'installation, vous pouvez
spécifier des paramètres de configuration de base dans la commande d'installation.
Installation d'ESET Server Security et désactivation d'ESET LiveGrid® :
msiexec /qn /i efsw_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
Liste de toutes les propriétés de configuration :
Basculer Valeur
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 : Désactivé, 1 : Activé
CFG_LIVEGRID_ENABLED=1/0 0 : Désactivé, 1 : Activé
FIRSTSCAN_ENABLE=1/0 0 : Désactiver, 1 : Activer
CFG_PROXY_ENABLED=0/1 0 : Désactivé, 1 : Activé
CFG_PROXY_ADDRESS=<ip> Adresse IP du proxy.
CFG_PROXY_PORT=<port> Numéro de port du proxy.
CFG_PROXY_USERNAME=<user> Nom d'utilisateur pour l'authentification.
CFG_PROXY_PASSWORD=<pass> Mot de passe pour l'authentification.
Paramètres de langue : Langue du produit (vous devez spécifier les deux paramètres)
Basculer Valeur
PRODUCT_LANG= LCID décimal (ID de paramètres régionaux), par exemple 1033 pour English - United
States. Voir la liste des codes de langue.
PRODUCT_LANG_CODE= LCID chaîne (nom de culture de la langue) en minuscule, par exemple en-us pour English
- United States. Voir la liste des codes de langue.
Activation du produit
Une fois l'installation terminée, vous êtes invité à activer le produit.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222

ESET Server Security for Windows Server (File Security) 9.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire