ESET PROTECT 10.0—Guide Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET PROTECT
Guide pour les PME
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 19/03/2023
1 À propos de l'aide 1 .............................................................................................................................
2 Introduction 2 .......................................................................................................................................
2.1 Produits ESET Endpoint gérables 2 ..................................................................................................
2.2 Nouvelles fonctionnalités d'ESET PROTECT 10.0 2 .............................................................................
3 Composants et architecture ESET PROTECT 3 .....................................................................................
4 Configuration système requise 4 .........................................................................................................
4.1 Matériel 4 .....................................................................................................................................
4.2 Système d’exploitation 6 ...............................................................................................................
4.3 Réseau 8 ......................................................................................................................................
4.4 Logiciels 8 ....................................................................................................................................
5 Installation d'ESET PROTECT Server 9 ..................................................................................................
5.1 Installation toute-en-une d'ESET PROTECT Server 10 ........................................................................
6 Étapes après l'installation 23 ...............................................................................................................
7 Déploiement d'ESET Management Agent et des produits ESET Endpoint 24 .......................................
7.1 Création du package de déploiement 25 ..........................................................................................
7.2 Installation du package de déploiement 30 ......................................................................................
7.3 Autres méthodes de déploiement 32 ...............................................................................................
7.4 ESET Remote Deployment Tool 33 ...................................................................................................
8 ESET PROTECT Web Console 36 ...........................................................................................................
8.1 Visite guidée d'ESET PROTECT 38 ....................................................................................................
8.2 Tableau de bord 39 .......................................................................................................................
8.3 Ordinateurs 40 .............................................................................................................................
8.4 Groupes 42 ...................................................................................................................................
8.5 Détections 44 ...............................................................................................................................
8.6 Rapports 46 .................................................................................................................................
8.7 Tâches 46 ....................................................................................................................................
8.8 Stratégies 47 ................................................................................................................................
8.9 Notifications 48 ............................................................................................................................
8.10 Aperçu de l’état 50 ......................................................................................................................
8.11 Quarantaine 50 ...........................................................................................................................
8.12 Gestion des licences 51 ................................................................................................................
8.13 Utilisateurs et jeux d'autorisations 53 ...........................................................................................
8.14 Certificats 54 ..............................................................................................................................
9 Aide et assistance 55 ...........................................................................................................................
10 Contrat de licence de l'utilisateur final 55 ..........................................................................................
11 Politique de confidentialité 62 ............................................................................................................
1
À propos de l'aide
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET PROTECT. Un ensemble de symboles est également utilisé pour souligner
des informations importantes.
Les remarques peuvent fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une
rubrique connexe, par exemple).
Ces informations requièrent votre attention et ne doivent pas être ignorées. Il s'agit généralement
d'informations importantes mais qui ne sont pas critiques.
Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
L'exemple de scénario a pour objectif de décrire un cas pratique en relation avec le thème abordé. Il sert
notamment à expliquer des thèmes plus complexes.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du
fichier ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de
fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse
Internet externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être
soulignés.
%ProgramFiles%
Répertoire système de Windows qui contient les programmes Windows et les autres
programmes installés.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet. Les pages de l'aide en ligne de ESET
PROTECT contiennent quatre onglets actifs qui se trouvent dans la barre de navigation supérieure :
Installation/mise à niveau, Administration, Déploiement de l'appliance virtuelle et Guide SMB.
Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous trouverez des
informations pertinentes en utilisant le champ Rechercher dans la partie supérieure.
Lorsque vous ouvrez un guide de l'utilisateur à partir de la barre de navigation située dans la partie
supérieure de la page, les recherches sont limitées au contenu de ce guide. Par exemple, si vous ouvrez le
guide de l'administrateur, les rubriques des guides Installation/mise à niveau et Déploiement de l'appliance
virtuelle ne sont pas inclus dans les résultats de recherche.
La base de connaissances ESET contient des réponses aux questions les plus fréquentes et les solutions
recommandées pour résoudre divers problèmes. Régulièrement mise à jour par les spécialistes techniques
d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes.
Le forum ESET permet aux utilisateurs ESET d'obtenir facilement de l'aide et d'aider les autres utilisateurs.
Vous pouvez publier tout problème ou toute question relative aux produits ESET.
2
Introduction
Ce guide est destiné aux PME qui gèrent jusqu'à 250 produits ESET Endpoint pour Windows à l'aide de ESET
PROTECT10.
Il explique les concepts fondamentaux pour déployer et utiliser les produits de sécurité ESET.
ESET PROTECT 10
ESET PROTECT 10 (anciennement ESMC) est une application qui permet de gérer les produits ESET de manière
centralisée sur les postes de travail client, les serveurs et les appareils mobiles dans un environnement réseau.
Le système de gestion de tâches intégré d'ESET PROTECT vous permet d'installer les solutions de sécurité ESET sur
des ordinateurs distants et de réagir rapidement face à de nouveaux problèmes ou de nouvelles détections.
ESET PROTECT ne protège pas directement contre les codes malveillants. La protection de votre environnement
dépend de la présence d'une solution de sécurité ESET comme ESET Endpoint sur les postes de travail.
Produits ESET Endpoint gérables
Les produits ESET Endpoint sont principalement destinés à être utilisés sur des postes de travail dans un
environnement de petite entreprise. Ils peuvent être utilisés avec ESET PROTECT.
ESET PROTECT 10 peut déployer, activer et gérer les produits ESET Endpoint suivants :
Gérables via ESET PROTECT 10 Version du produit
ESET Endpoint Security pour Windows 6.5+, 7.3, 8.x, 9.x, 10.x
ESET Endpoint Antivirus pour Windows 6.5+, 7.3, 8.x, 9.x, 10.x
ESET Endpoint Security pour macOS 6.10+
ESET Endpoint Antivirus pour macOS 6.10+
ESET Endpoint Antivirus pour Linux 7.1, 8.x, 9.x
ESET Endpoint Security pour Android 2.x
Consultez également la liste complète des produits de sécurité ESET gérables.
Nouvelles fonctionnalités d'ESET PROTECT 10.0
Amélioration de la prise en charge VDI
Lors de configuration d'un environnement VDI, vous pouvez désormais gérer les identités des ordinateurs
(création de nouvelles identités et renouvellement des identités existantes) non seulement par la reconnaissance
des empreintes digitales du matériel informatique mais aussi par le FQDN de l'ordinateur. En savoir plus
3
Thème sombre
Vous pouvez maintenant essayer le nouveau thème sombre que nous avons ajouté à ESET PROTECT. Les
utilisateurs de la console peuvent désormais l'activer dans les paramètres de l'utilisateur. En savoir plus
Format CEF pour Syslog
Vous pouvez maintenant envoyer des journaux à Syslog au format CEF (Common Event Format). En savoir plus
Autres modifications et améliorations apportées à la facilité d'utilisation
Vous trouverez des informations supplémentaires dans le journal des modifications.
Composants et architecture ESET PROTECT
Pour effectuer un déploiement complet du portefeuille de solutions de sécurité ESET, les composants suivants
doivent être installés :
ESET PROTECT Server (contrôle les communications avec les ordinateurs clients)
ESET PROTECT Web Console (interface utilisateur de navigateur pour ESET PROTECT Server)
ESET Management Agent (déployé sur les ordinateurs clients, il communique avec ESET PROTECT server)
Bien que les composants de prise en charge suivants soient facultatifs, il est recommandé de les installer pour
optimiser les performances de l'application sur le réseau :
ESET Bridge (Proxy HTTP)
RD Sensor (peut détecter les ordinateurs non administrés du réseau)
Voir aussi Certificats et Structure des composants ESET PROTECT.
Serveur
ESET PROTECT Server est l'application qui traite toutes les données reçues des clients se connectant au serveur
(par le biais d'ESET Management Agent).
Agent
ESET Management Agent est un composant essentiel d'ESET PROTECT. Les ordinateurs client ne communiquent
pas directement avec le serveur, c’est l’Agent qui facilite cette communication. L'Agent collecte les informations
du client et les envoie à ESET PROTECT Server. Si ESET PROTECT Server envoie une tâche au client, celle-ci est
envoyée à l'Agent qui l'envoie à son tour au produit endpoint ESET s'exécutant sur le client.
Console Web
La console web ESET PROTECT Web Console est une interface utilisateur basée sur un navigateur qui vous permet
de gérer les solutions de sécurité ESET dans votre environnement. Elle affiche une vue d'ensemble de l'état des
4
clients sur le réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non
administrés. Si vous décidez de rendre le serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET
PROTECT à partir de presque n'importe quel emplacement, sur presque tous les périphériques.
ESET Bridge (proxy HTTP)
Vous pouvez utiliser ESET Bridge avec ESET PROTECT en tant que service proxy pour :
Il télécharge et met en cache : Les mises à jour des modules ESET, les packages d'installation et de mise à
jour poussés par ESET PROTECT (par exemple, le programme d’installation MSI ESET Endpoint Security), les
mises à jour du produit de sécurité ESET (mises à jour des composants et du produit), les résultats ESET
LiveGuard.
Transférer les communications des ESET Management Agents vers ESET PROTECT.
Pour plus d'informations sur l'installation et la configuration de ESET Bridge, consultez l'aide en ligne ESET Bridge.
Apache HTTP Proxy utilisateurs
À partir d'ESET PROTECT 10.0, ESET Bridge remplace Apache HTTP Proxy. Apache HTTP Proxy a une prise en
charge limitée. Si vous utilisez Apache HTTP Proxy, il est recommandé de migrer vers ESET Bridge.
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) recherche sur le réseau les ordinateurs qui ne sont pas enregistrés dans ESET
PROTECT. Ce composant peut détecter de nouveaux ordinateurs et les ajouter automatiquement à ESET
PROTECT.
Rogue Detection Sensor peut prendre jusqu'à 24 heures pour détecter de nouveaux ordinateurs sur le
réseau.
Les ordinateurs nouvellement détectés sont répertoriés dans un rapport prédéfini, ce qui permet de déployer
facilement ESET Management Agent sur ceux-ci, de les affecter à des groupes statiques spécifiques et de les gérer
par le biais de tâches et de politiques.
Configuration système requise
Avant d'installer ESET PROTECT, vérifiez que toutes les conditions préalables requises concernant le matériel, les
systèmes d'exploitation, le réseau et les logiciels sont remplies.
Matériel
L'ordinateur ESET PROTECT Server doit suivre les recommandations matérielles indiquées dans le tableau ci-
dessous.
5
Nombre de clients ESET PROTECT Server + serveur de base de données SQL
Cœurs de processeur Fréquence
d'horloge
du
processeur
(GHz)
RAM (Go) Lecteur de
disque1
IOPS2 de
disque
Jusqu'à 1.000 4 2.1 4 Unique 500
5.000 8 2.1 8 1.000
10,000 3 4 2.1 16 Distinct 2.000
20.000 4 2.1 16 4.000
50.000 8 2.1 32 10.000
100.000 16 2.1 64+ 20.000
1 Lecteur de disque unique/distinct - Il est recommandé d'installer la base de données sur un lecteur distinct pour
les systèmes comportant plus de 10.000 clients.
2 IOPS (nombre total d'opérations d'E/S par seconde) - valeur minimale requise.
Il est recommandé d'avoir environ 0,2 IOPS par client connecté, mais pas moins de 500.
Vous pouvez vérifier les IOPS de votre lecteur à l'aide de l'outil diskspd. Pour ce faire, utilisez la commande
suivante :
Nombre de clients Commande
Jusqu'à 5.000 clients diskspd.exe -c1000M -b4K -d120 -Sh -r -z -w50 C:\testfile.dat
Plus de 5 000 clients diskspd.exe -c10000M -b4K -d600 -Sh -r -z -w50 C:\testfile.dat
3 Reportez-vous à l'exemple de scénario pour un environnement de 10 000 clients.
Recommandations concernant les lecteurs de disque
Le lecteur de disque est le facteur critique influençant les performances d'ESET PROTECT.
L'instance SQL Server peut partager des ressources avec ESET PROTECT Server pour une utilisation
optimisée et une latence minimale. Exécutez ESET PROTECT Server et le serveur de base de données sur un
seul ordinateur pour accroître les performances d'ESET PROTECT.
Les performances d'un serveur SQL Server sont améliorées si vous placez la base de données et les fichiers
journaux des transactions sur des disques distincts, de préférence des disques SSD physiques.
Si vous disposez d'un seul lecteur de disque, il est recommandé d'utiliser un lecteur SSD.
Nous vous recommandons d'utiliser une architecture tout-flash. Les disques SSD sont beaucoup plus
rapides que les disques HDD standard.
Si votre configuration de la mémoire RAM est élevée, une configuration SAS avec R5 est suffisante.
Configuration testée : 10 disques SAS de 1,2 To en R5 - deux groupes de parité en 4+1 sans cache
supplémentaire.
Les performances ne s'améliorent pas lors de l'utilisation d'un SSD de niveau entreprise avec un IOPS
6
élevé.
Une capacité de 100 Go est suffisante pour n'importe quel nombre de clients. Vous aurez peut-être besoin
d'une capacité supérieure si vous sauvegardez souvent la base de données.
N'utilisez pas de lecteur réseau, car ses performances ralentiraient ESET PROTECT.
Si vous disposez d'une infrastructure de stockage multi-niveaux fonctionnelle qui permet la migration du
stockage en ligne, il est recommandé de commencer par des niveaux partagés plus lents, et de surveiller les
performances d'ESET PROTECT. Si vous remarquez que la latence de lecture/écriture dépasse 20 ms, vous
pouvez déplacer sans interruption votre couche de stockage vers un niveau plus rapide afin d'utiliser le
backend le plus rentable. Vous pouvez faire de même dans un hyperviseur (si vous utilisez ESET PROTECT en
tant que machine virtuelle).
Recommandations de taille pour différents nombres de clients
Vous trouverez ci-dessous les résultats des performances d’un environnement virtuel avec un nombre défini de
clients exécutés pendant un an.
La base de données et ESET PROTECT s'exécutent sur des machines virtuelles distinctes avec des
configurations matérielles identiques.
Cœurs de
processeur
Fréquence d'horloge
du processeur (GHz)
RAM (Go) Performances
10 000 clients 20 000 clients 40 000 clients
8 2.1 64 Élevé(e) Élevé(e) Normale
8 2.1 32 Normale Normale Normale
4 2.1 32 Normale Normale Faible
2 2.1 16 Faible Faible Insuffisantes
2 2.1 8 Très faible
(non recommandée)
Très faible
(non recommandée)
Insuffisantes
Système d’exploitation
Le tableau ci-après répertorie les systèmes d'exploitation Windows pris en charge pour chaque composant ESET
PROTECT. Consultez également la liste complète des systèmes d’exploitation pris en charge.
Système d’exploitation Serveur Agent RD Sensor MDM
Windows Server 2008 R2 x64 SP1 avec KB4474419 et
KB4490628 installés
✔ ✔
Windows Server 2008 R2 CORE x64 avec KB4474419 et
KB4490628 installés
✔ ✔
Windows Storage Server 2008 R2 x64 avec KB4474419
et KB4490628 installés
✔ ✔
Microsoft SBS 2011 Standard x64 ✔ ✔
Microsoft SBS 2011 Essentials x64 ✔ ✔
Windows Server 2012 x64 ✔ ✔
Windows Server 2012 CORE x64 ✔ ✔
7
Système d’exploitation Serveur Agent RD Sensor MDM
Windows Server 2012 R2 x64 ✔ ✔
Windows Server 2012 R2 CORE x64 ✔ ✔
Windows Storage Server 2012 R2 x64 ✔ ✔
Windows Server 2016 x64 ✔ ✔
Windows Storage Server 2016 x64 ✔ ✔
Windows Server 2019 x64 ✔ ✔
Windows Server 2022 x64 ✔ ✔
Système d’exploitation Serveur Agent RD Sensor MDM
Windows 7 x86 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
✔ ✔
Windows 7 x64 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
✔ ✔
Windows 8 x86 ✔ ✔
Windows 8 x64 ✔ ✔
Windows 8.1 x86 ✔ ✔
Windows 8.1 x64 ✔ ✔
Windows 10 x86 ✔ ✔
Windows 10 x64 (toutes les versions officielles) ✔* ✔ ✔ ✔*
Windows 10 sur ARM
Windows 11 x64, 21H2, et 22H2. ✔* ✔ ✔ ✔*
Windows 11 ARM
Le composant de gestion des appareils mobiles/Connecteur (MDM/MDC) ESET PROTECT (uniquement sur
site) arrive bientôt en fin de vie. En savoir plus. Il est recommandé de migrer vers la gestion des appareils
mobiles cloud.
* L'installation de composants ESET PROTECT sur un système d'exploitation client risque de ne pas être conforme
à la politique d'attribution des licences de Microsoft. Pour plus d'informations, consultez la politique d'attribution
des licences de Microsoft ou votre fournisseur de logiciels. Dans les environnements de PME/réseau de petite
taille, il est recommandé d'envisager une installation ESET PROTECT Linux ou une appliance virtuelle le cas
échéant.
Systèmes Microsoft Windows antérieurs :
ESET Management Agent 10.x est la dernière version à prendre en charge Windows 7/8.x et Windows
Server 2008 R2/Microsoft SBS 2011.
Faites en sorte que le Service Pack le plus récent soit toujours installé, plus particulièrement sous des
anciens systèmes tels que Server 2008 et Windows 7.
ESET PROTECT ne prend pas en charge la gestion des ordinateurs exécutant Windows 7 (sans SP),
Widows Vista et Windows XP.
À compter du 24 mars 2020, ESET ne prendra plus officiellement en charge ou n’assurera plus
l’assistance technique pour l'édition ESET PROTECT (Server et MDM) installée sous les systèmes
d’exploitation Microsoft Windows suivants : Windows 7 et Windows Server 2008 (toutes les versions).
Les systèmes d'exploitation illégaux ou piratés ne sont pas pris en charge.
8
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
Vous pouvez exécuter ESET PROTECT sur un système d'exploitation autre que serveur sans ESXi. Installer
VMware Player sur un système d'exploitation de bureau et de déployer l'appliance virtuelle ESET PROTECT.
Réseau
Il est essentiel qu'ESET PROTECT Server et les ordinateurs clients administrés par ESET PROTECT disposent d'une
connexion Internet opérationnelle pour accéder aux serveurs de référentiel et d'activation ESET. Si vous préférez
que les clients ne se connectent pas directement à Internet, vous pouvez utiliser un serveur proxy (ESET Bridge)
pour faciliter la communication avec votre réseau et avec Internet.
Les ordinateurs gérés par ESET PROTECT doivent être connectés au même réseau LAN et/ou doivent se trouver
dans le même domaine Active Directory qu'ESET PROTECT Server. ESET PROTECT Server doit être visible par les
ordinateurs clients. Par ailleurs, les ordinateurs client doivent pouvoir communiquer avec ESET PROTECT Server
pour utiliser le déploiement distant et la fonctionnalité d'appel de mise en éveil.
Ports utilisés
Si votre réseau utilise un pare-feu, reportez-vous à la liste des ports de communication réseau possibles utilisés
lorsqu' ESET PROTECT et ses composants sont installés dans votre infrastructure.
Logiciels
Pour installer ESET PROTECT Server sous Windows, les conditions préalables requises suivantes doivent être
remplies :
Vous devez disposer d'une licence valide.
Microsoft .NET Framework 4 doit être installé. Vous pouvez l'installer à l'aide de l'Assistant Ajout de rôles
et de fonctionnalités.
La console web ESET PROTECT Web Console requiert Java/OpenJDK (64 bits).
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
9
ESET PROTECT prend en charge deux types de serveurs de base de données : Microsoft SQL et MySQL. Il
est recommandé d’utiliser Microsoft SQL Server Express 2019 inclus dans le programme d’installation tout-
en-un pour Windows d'ESET PROTECT. Si vous disposez déjà d'un serveur de base de données et que
souhaitez l’utiliser pour ESET PROTECT, vérifiez qu’il répond à la configuration requise pour la base de
données.
ESET PROTECT Web Console peut être exécuté dans les navigateurs Web suivants :
oMozilla Firefox
oMicrosoft Edge
oGoogle Chrome
oSafari
oOpera
Pour une expérience d'utilisation optimale de la console Web d'ESET PROTECT Web Console, il est
recommandé de conserver les navigateurs Web à jour.
Installation d'ESET PROTECT Server
Structure des composants ESET PROTECT
Pour gérer des réseaux de petite taille ou de taille moyenne (1 000 clients ou moins), un ordinateur unique sur
lequel est installé ESET PROTECT Server et tous ses composants (serveur web, base de données, etc.) est
généralement suffisant. Vous pouvez comparer cette configuration à une installation autonome ou de serveur
unique. Tous les clients administrés sont directement connectés à ESET PROTECT Server par le biais d'ESET
Management Agent. L'administrateur peut se connecter à ESET PROTECT Web Console par l'intermédiaire d'un
navigateur Web depuis n'importe quel ordinateur du réseau ou exécuter directement la console Web à partir
d'ESET PROTECT Server.
10
Installation
Les programmes d'installation ESET PROTECT sont disponibles en différents formats pour les différentes
méthodes d'installation :
Nous recommandons d'utiliser le programme d’installation tout-en-un pour les petits déploiements sous
Windows.
Nous recommandons de déployer une appliance virtuelle ESET PROTECT préconfigurée (s’exécutant sous
CentOS Linux) si vous utilisez un hyperviseur. Son déploiement est rapide et plus simple que l’installation
sous Windows.
Si vous effectuez une mise à niveau à partir d’une version antérieure d’ESET PROTECT ou d'ESMC 7.x, suivez
ces instructions.
Installation toute-en-une d'ESET PROTECT Server
Une autre solution consiste à déployer une appliance virtuelle ESET PROTECT préconfigurée (si vous
utilisez un hyperviseur).
Si vous effectuez une mise à niveau à partir d’une version antérieure d’ESET PROTECT ou d'ESMC 7.x,
suivez ces instructions.
11
Le programme d'installation ESET PROTECT tout-en-un est disponible uniquement pour les systèmes
d'exploitation Windows. Il vous permet d'installer tous les composants ESET PROTECT à l'aide de l'Assistant
d'installation ESET PROTECT.
1. Ouvrez le package d'installation. Dans l'écran de bienvenue, ajustez les paramètres linguistiques dans le
menu déroulant Langue. Cliquez sur Suivant pour continuer.
2. Sélectionnez Installer, puis cliquez sur Suivant.
12
3. Cochez la case en regard de l'option Participer au programme d'amélioration du produit pour envoyer des
données de télémétrie anonymes et un rapport de défaillance à ESET (version et type de système
d'exploitation, version du produit ESET et autres informations spécifiques au produit). Après acceptation des
termes du CLUF, cliquez sur Suivant.
4. Sélectionnez les composants applicables à installer et cliquez sur Suivant.
Microsoft SQL Server Express
Le programme d’installation tout-en-un ESET PROTECT 10.0 installe Microsoft SQL Server Express 2019 par
défaut.
oSi vous utilisez une édition antérieure de Windows (Server 2012 ou SBS 2011), Microsoft SQL Server
Express 2014 s installé par défaut.
oLe programme d’installation génère automatiquement un mot de passe aléatoire pour l'authentification de
la base de données (stocké dans
%PROGRAMDATA%\ESET\RemoteAdministrator\Server\EraServerApplicationData\Configuration\startupcon
figuration.ini
).
13
Microsoft SQL Server Express présente une limite de taille de base de données relationnelle de 10 Go. Il
n’est pas recommandé d’utiliser Microsoft SQL Server Express :
dans les environnements d’entreprise ou les réseaux de grande taille ;
si vous souhaitez utiliser ESET PROTECT avec ESET Inspect.
Si une autre version prise en charge de Microsoft SQL Server ou MySQL est déjà installée, ou si vous
envisagez de vous connecter à un autre serveur SQL, décochez la case en regard de l'option Microsoft SQL
Server Express.
N'installez pas SQL Server sur un contrôleur de domaine (Windows SBS/Essentials, par exemple). Il est
recommandé d'installer ESET PROTECT sur un autre serveur ou de ne pas sélectionner le composant SQL Server
Express lors de l'installation (vous devez dans ce cas utiliser un serveur SQL Server ou MySQL existant pour
exécuter la base de données ESET PROTECT).
Ajouter un certificat HTTPS personnalisé pour la console web
Sélectionnez cette option si vous souhaitez utiliser un certificat HTTPS personnalisé pour la console web ESET
PROTECT Web Console.
Si vous ne sélectionnez pas cette option, le programme d’installation génère automatiquement un nouveau
magasin de clés Tomcat (certificat HTTPS auto-signé).
ESET Bridge Proxy
L'option ESET Bridge Proxy est destinée uniquement aux réseaux de petite taille ou centralisés, sans clients
itinérants. Si vous sélectionnez cette option, le programme d’installation configure les clients pour créer un
tunnel de communication avec ESET via le proxy installé sur le même ordinateur qu'ESET PROTECT Server.
Cette connexion ne fonctionnera pas s'il n'existe aucune visibilité réseau directe entre les clients et ESET
PROTECT Server.
L'utilisation du proxy HTTP permet d'économiser de la bande passante sur les données téléchargées à partir
d'Internet et d'améliorer la vitesse de téléchargement des mises à jour de produits. Il est recommandé de
cocher la case en regard de l'option ESET Bridge Proxy si vous souhaitez administrer plus de 37 ordinateurs à
partir d'ESET PROTECT. Vous pouvez également choisir d'installer ESET Bridge ultérieurement.
Pour plus d'informations, reportez-vous aux sections ESET Bridge (proxy HTTP) et Différences entre ESET
Bridge (proxy HTTP), l'outil Miroir et la connectivité directe.
Le programme d’installation tout-en-un crée des politiques d'utilisation HTTP Proxy par défaut pour ESET
Management Agent et les produits de sécurité ESET appliqués au groupe statique Tous. Les politiques
configurent automatiquement les ESET Management Agents et les produits de sécurité ESET sur les
ordinateurs gérés pour qu’ils utilisent ESET Bridge comme proxy pour la mise en cache des packages de
mise à jour.
L'hôte du proxy HTTP est l'adresse IP locale d'ESET PROTECT Server et le port 3128. L'authentification est
désactivée. Vous pouvez copier ces paramètres dans une autre politique si vous devez configurer d'autres
produits.
14
5. Si vous avez sélectionné Ajouter un certificat HTTPS personnalisé pour la console web, cliquez sur
Parcourir, sélectionnez un certificat valide (fichier
.pfx
ou p12), puis saisissez sa phrase secrète (ou laissez le
champ vide si aucune phrase secrète n'a été définie). Le programme d’installation va installer le certificat pour
l’accès à la console web sur votre serveur Tomcat. Cliquez sur Suivant pour continuer.
15
6. Si des erreurs sont détectées lors de la vérification des conditions préalables requises, corrigez-les. Vérifiez
que le système répond à toutes les conditions préalables requises.
.NET v4 n’est pas installé.
Installer .NET Framework
16
Java introuvable/Java (64 bits) détecté
Si plusieurs versions de Java sont installées sur votre système, il est recommandé de désinstaller les versions
antérieures de Java et de ne conserver que la dernière version prise en charge.
17
Depuis le mois de janvier 2019, les mises à jour publiques d'Oracle JAVA SE 8 pour une utilisation
professionnelle, commerciale ou de production nécessitent une licence commerciale. Si vous ne souscrivez
un abonnement à JAVA SE, vous pouvez utiliser ce guide pour passer à une solution gratuite. Consultez les
versions prises en charge de JDK.
a)Pour sélectionner la version de Java déjà installée, cliquez sur Sélectionner une installation Java,
sélectionnez le dossier dans lequel Java est installé (avec un sous-dossier
bin
, par exemple
C:\Program
Files\Amazon Corretto\jdk1.8.0_212
), puis cliquez sur OK. Le programme d'installation vous indique si
vous avez sélectionné un chemin non valide.
b)Cliquez sur Installer pour poursuivre l'installation ou sur Modifier pour changer le chemin
d'installation de Java.
Le disque système dispose uniquement de 32 Mo d'espace disque disponible.
Le programme d'installation peut afficher cette notification si votre système ne dispose pas de l'espace
disque requis par l'installation d'ESET PROTECT.
Pour installer ESET PROTECT et tous ses composants, vous devez disposer d'au moins 4 400 Mo d'espace
disque disponible.
L’installation d’ESET Remote Administrator 5.x ou d’une version antérieure sur l’ordinateur.
La mise à niveau directe n’est pas prise en charge. Reportez-vous à Migration depuis ERA 5.x ou Migration depuis
ERA 6.x.
7. Lorsque la vérification des conditions préalables requises est terminée et que votre environnement répond
à toutes les exigences, l'installation démarre. Sachez que l'installation peut prendre jusqu'à une heure selon la
configuration système et réseau.
Au cours de l'installation, l'Assistant d'installation ESET PROTECT ne répond pas.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67

ESET PROTECT 10.0—Guide Le manuel du propriétaire

Taper
Le manuel du propriétaire