ESET Server Security for Windows Server (File Security) 10.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET Server Security
Guide de l'utilisateur
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET Server Security a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-06-19
1 Aperçu 1 ...............................................................................................................................................
1.1 Caractéristiques principales 1 .........................................................................................................
1.2 Nouveautés 2 ...............................................................................................................................
1.3 Types de protection 3 ....................................................................................................................
2 Préparation à l'installation 3 ................................................................................................................
2.1 Exigences système 4 .....................................................................................................................
2.2 Étapes d'installation de ESET Server Security 5 ................................................................................
2.2 Exporter les paramètres ou supprimer l'installation 9 ..................................................................................
2.2 Mise à jour initiale des modules 9 ........................................................................................................
2.3 Installation si licencieuse / sans assistance 10 .................................................................................
2.3 Installation de la ligne de commande 11 ................................................................................................
2.4 Activation du produit 14 ................................................................................................................
2.4 Activation réussie 16 .....................................................................................................................
2.4 Échec de l'activation 16 ..................................................................................................................
2.4 Licence 16 ................................................................................................................................
2.5 Mise à jour de la dernière version 17 ...............................................................................................
2.5 Mise à niveau à l'aide de ESET PROTECT 17 ............................................................................................
2.5 Mise à niveau à l'aide de la grappe ESET 19 ............................................................................................
2.6 Installation dans un environnement en grappe 22 ............................................................................
2.7 Serveur de terminal 22 ..................................................................................................................
2.8 Mises à jour de sécurité et de stabilité 22 ........................................................................................
3 Prise en main 23 ..................................................................................................................................
3.1 Géré par l'entremise de ESET PROTECT 23 .......................................................................................
3.2 Surveillance 24 .............................................................................................................................
3.2 État 26 ....................................................................................................................................
3.2 Mises à jour Windows disponibles 27 ....................................................................................................
3.2 Isolation du réseau 28 ...................................................................................................................
4 Utiliser ESET Server Security 29 ...........................................................................................................
4.1 Analyser 29 ..................................................................................................................................
4.1 Fenêtre d'analyse et journal d'analyse 31 ..............................................................................................
4.2 Fichiers journaux 34 ......................................................................................................................
4.2 Filtrage du journal 37 ....................................................................................................................
4.3 Mettre à jour 39 ............................................................................................................................
4.4 Configuration 41 ...........................................................................................................................
4.4 Serveur 42 ................................................................................................................................
4.4 Ordinateur 43 .............................................................................................................................
4.4 Réseau 45 ................................................................................................................................
4.4 Assistant de dépannage réseau 46 ......................................................................................................
4.4 Web et courriel 47 ........................................................................................................................
4.4 Outils - Journalisation de diagnostic 47 .................................................................................................
4.4 Importation et exportation des paramètres 48 .........................................................................................
4.5 Outils 49 ......................................................................................................................................
4.5 Processus en cours 50 ...................................................................................................................
4.5 Statistiques de protection 52 ............................................................................................................
4.5 Grappe 53 ................................................................................................................................
4.5 Assistant pour la grappe : Sélection des nœuds 55 ....................................................................................
4.5 Assistant pour la grappe : Paramètres de grappe 57 ...................................................................................
4.5 Assistant pour la grappe : Paramètres de configuration de grappe 57 ................................................................
4.5 Assistant pour la grappe : Vérification des nœuds 58 ..................................................................................
4.5 Assistant pour la grappe : Installation des nœuds 59 ..................................................................................
4.5 ESET Shell 61 .............................................................................................................................
4.5 Usage 63 ..................................................................................................................................
4.5 Commandes 68 ...........................................................................................................................
4.5 Raccourcis clavier 71 .....................................................................................................................
4.5 Fichiers séquentiels/script 72 ............................................................................................................
4.5 ESET SysInspector 73 ....................................................................................................................
4.5 ESET SysRescue Live 74 .................................................................................................................
4.5 Planificateur 74 ...........................................................................................................................
4.5 Planificateur - Ajouter une tâche 76 .....................................................................................................
4.5 Type de la tâche 78 ......................................................................................................................
4.5 Exécution de la tâche 78 .................................................................................................................
4.5 Déclenchée par un événement 79 ......................................................................................................
4.5 Exécuter l'application 80 .................................................................................................................
4.5 Tâche ignorée 80 .........................................................................................................................
4.5 Aperçu des tâches planifiées 80 .........................................................................................................
4.5 Envoyer les échantillons pour analyse... 80 .............................................................................................
4.5 Fichier suspect 81 ........................................................................................................................
4.5 Site suspect 82 ...........................................................................................................................
4.5 Fichier faux positif 82 ....................................................................................................................
4.5 Site faux positif 83 .......................................................................................................................
4.5 Autre 83 ..................................................................................................................................
4.5 Quarantaine 83 ...........................................................................................................................
4.6 Configuration de l'analyse OneDrive 85 ...........................................................................................
4.6 Enregistrer l'analyseur ESET OneDrive 87 ..............................................................................................
4.6 Désenregistrement d'ESET OneDrive Scanner 91 ......................................................................................
5 Paramètres généraux 94 ......................................................................................................................
5.1 Detection engine 95 ......................................................................................................................
5.1 Détection par l'apprentissage machine 97 ..............................................................................................
5.1 Exclusions 99 .............................................................................................................................
5.1 Exclusions de performance 100 .........................................................................................................
5.1 Exclusions de détection 101 ............................................................................................................
5.1 Créer un assistant d'exclusion 103 .....................................................................................................
5.1 Options avancées 103 ...................................................................................................................
5.1 Exclusions automatiques 104 ...........................................................................................................
5.1 Une infiltration est détectée 104 ........................................................................................................
5.1 Protection en temps réel du système de fichiers 105 ..................................................................................
5.1 ThreatSenseparamètres 107 ............................................................................................................
5.1 Autres ThreatSense paramètres 111 ...................................................................................................
5.1 Extensions de fichier exclues de l'analyse 112 .........................................................................................
5.1 Exclusions de processus 112 ............................................................................................................
5.1 Protection basée sur le nuage 113 ......................................................................................................
5.1 Filtre d'exclusion 115 ....................................................................................................................
5.1 Analyses de logiciels malveillants 116 ..................................................................................................
5.1 Gestionnaire de profils 117 ..............................................................................................................
5.1 Cibles du profil 117 ......................................................................................................................
5.1 Cibles à analyser 119 ....................................................................................................................
5.1 Analyse à l'état inactif 121 ..............................................................................................................
5.1 Analyse au démarrage 121 ..............................................................................................................
5.1 Vérification automatique des fichiers de démarrage 122 ..............................................................................
5.1 Supports amovibles 123 .................................................................................................................
5.1 Protection des documents 123 ..........................................................................................................
5.1 Analyse Hyper-V 124 ....................................................................................................................
5.1 Analyse OneDrive 126 ...................................................................................................................
5.1 HIPS 127 .................................................................................................................................
5.1 Paramètres de règle HIPS 129 ..........................................................................................................
5.1 Paramètres avancés HIPS 132 ..........................................................................................................
5.2 Configuration de la mise à jour 132 .................................................................................................
5.2 Annulation de la mise à jour 136 ........................................................................................................
5.2 Tâche planifiée : mise à jour 137 .......................................................................................................
5.2 Miroir de mise à jour 137 ................................................................................................................
5.3 Protection du réseau 139 ...............................................................................................................
5.3 Réseaux connus 139 ....................................................................................................................
5.3 Ajouter un réseau 140 ...................................................................................................................
5.3 Zones 142 ................................................................................................................................
5.4 Protection contre les attaques réseau 143 .......................................................................................
5.4 Exceptions IDS 144 ......................................................................................................................
5.4 Menace suspect bloqué 145 .............................................................................................................
5.4 Liste noire temporaire des adresses IP 145 ............................................................................................
5.4 Protection contre les attaques par force brute 145 ....................................................................................
5.4 Règles de Protection contre les attaques par force brute 146 ........................................................................
5.4 Exclusions de la protection contre les attaques par force brute 146 ..................................................................
5.5 Web et courriel 147 ......................................................................................................................
5.5 Filtrage des protocoles 147 .............................................................................................................
5.5 Clients Web et de messagerie 148 ......................................................................................................
5.5 SSL/TLS 148 ..............................................................................................................................
5.5 Liste des certificats connus 150 ........................................................................................................
5.5 Communication SSL chiffrée 151 .......................................................................................................
5.5 Protection du client de messagerie 151 ................................................................................................
5.5 Protocoles de messagerie 153 ..........................................................................................................
5.5 Notifications de courriel 153 ............................................................................................................
5.5 Barre d'outils de Microsoft Outlook 154 ................................................................................................
5.5 Barre d'outils Outlook Express et Windows Mail 154 ...................................................................................
5.5 Boîte de dialogue de confirmation 155 .................................................................................................
5.5 Analyser à nouveau les messages 155 .................................................................................................
5.5 Protection de l'accès Web 155 ..........................................................................................................
5.5 Gestion d'adresses URL 156 ............................................................................................................
5.5 Créer une liste 157 ......................................................................................................................
5.5 Protection Web antihameçonnage 159 .................................................................................................
5.6 Contrôle de périphérique 160 .........................................................................................................
5.6 Règles de périphériques 161 ............................................................................................................
5.6 Groupes de périphériques 163 ..........................................................................................................
5.7 Configuration d'outils 165 ..............................................................................................................
5.7 Créneaux temporels 165 ................................................................................................................
5.7 Microsoft Windows® mise à jour 166 ...................................................................................................
5.7 Analyseur de ligne de commande 166 ..................................................................................................
5.7 ESET CMD 168 ...........................................................................................................................
5.7 ESET RMM 170 ...........................................................................................................................
5.7 Licence 171 ..............................................................................................................................
5.7 Fournisseur WMI 172 ....................................................................................................................
5.7 Données fournies 172 ...................................................................................................................
5.7 Accès aux données fournies 182 ........................................................................................................
5.7 Cibles à analyser de la console de gestion ESET 183 ..................................................................................
5.7 Mode prioritaire 183 .....................................................................................................................
5.7 Fichiers journaux 186 ....................................................................................................................
5.7 Serveur mandataire 188 ................................................................................................................
5.7 Mode Présentation 189 ..................................................................................................................
5.7 Diagnostique 190 ........................................................................................................................
5.7 Assistance technique 191 ...............................................................................................................
5.7 Grappe 191 ..............................................................................................................................
5.8 Interface utilisateur 193 ................................................................................................................
5.8 Configuration de l'accès 194 ............................................................................................................
5.8 ESET Shell 194 ...........................................................................................................................
5.8 Désactiver l'interface graphique sur le serveur de terminal 195 ......................................................................
5.8 Icône dans la zone de notification Windows 196 .......................................................................................
5.9 Notifications 196 ..........................................................................................................................
5.9 États de l'application 197 ...............................................................................................................
5.9 Désactiver les messages et les états 197 ..............................................................................................
5.9 Notifications sur le bureau 198 .........................................................................................................
5.9 Personnalisation 199 ....................................................................................................................
5.9 Notifications sur le bureau 199 .........................................................................................................
5.9 Alertes interactives 200 .................................................................................................................
5.9 Transfert 200 ............................................................................................................................
5.10 Rétablir les paramètres par défaut 203 .........................................................................................
5.11 Aide et assistance 203 .................................................................................................................
5.11 Soumettre une demande d'assistance 204 ...........................................................................................
5.11 À propos de ESET Server Security 205 ................................................................................................
5.12 Glossaire 205 .............................................................................................................................
6 Contrat de licence d'utilisateur final 205 .............................................................................................
7 Politique de confidentialité 212 ............................................................................................................
1
Aperçu
ESET Server Security est une solution intégrée conçue spécialement pour l'environnement Microsoft Windows
Server. ESET Server Security offre une protection efficace et fiable contre différents types de logiciels malveillants
et offre deux types de protection : Anti-logiciel malveillant et antispyware et Anti-logiciel espion.
Consultez les principales fonctionnalités et les nouveautés de la dernière version.
Caractéristiques principales
Le tableau ci-après présente les fonctionnalités disponibles dans ESET Server Security. Dans les grands réseaux,
vous pouvez utiliser ESET PROTECT pour gérer ESET Server Security à distance.
Produit avec un
véritable noyau
64 bits
Ajout de performances et d'une stabilité supérieures aux composants principaux du
produit.
Anti-logiciel
malveillant
Une solution de protection primée et innovante contre les logiciels malveillants. Cette
technologie de pointe empêche les attaques et élimine tous les types de menaces, y compris
les virus, les rançongiciels, les rootkit, les vers et les logiciels espions avec une analyse basée
sur le nuage pour des taux de détection encore meilleurs. En raison de son faible
encombrement, il est peu gourmand en ressources système et ne compromet pas les
performances. Il utilise un modèle de sécurité en couches : chaque couche ou phase
comporte un certain nombre de technologies de base. La phase de pré-exécution comprend
des technologies telles que l'analyseur d'UEFI, la protection contre les attaques réseau, la
réputation et le cache, le bac à sable intégré au produit et les détections d'ADN. Les
technologies de phase d’exécution comprennent le bloqueur d’exploit, le bouclier contre les
rançongiciels, l’analyseur de mémoire avancé et l’analyseur de scripts (AMSI). La phase de
post-exécution fait appel à la protection contre les botnets, au système de protection contre
les logiciels malveillants dans les nuages et à la mise en bac à sable. Cet ensemble de
technologies riche en fonctionnalités offre une protection inégalée.
Analyse OneDrive Ceci est une nouvelle fonctionnalité ajoutée pour analyser les fichiers placés dans le stockage
en nuage OneDrive. Pour le compte d'entreprise Office 365.
Analyse Hyper-V Il s'agit d'une nouvelle technologie qui permet de faire l'analyse des disques d'une machine
virtuelle (MV) sur un serveur Microsoft Hyper-V sans avoir besoin d'installer des « agents »
sur la MV en question.
ESET LiveGuard
Advanced
Service infonuagique d'ESET. Lorsque ESET Server Security détecte un code ou un
comportement suspect, il empêche la poursuite de l'activité des menaces en mettant
temporairement le fichier suspect dans la quarantaine de ESET LiveGuard Advanced. Un
échantillon suspect est automatiquement envoyé au serveur de ESET LiveGuard Advanced qui
l'analyse à l'aide de moteurs de détection de logiciels malveillants de pointe. Votre ESET
Server Security reçoit ensuite les résultats de l'analyse. Le fichier suspect est traité en
fonction du résultat.
2
Produit avec un
véritable noyau
64 bits
Ajout de performances et d'une stabilité supérieures aux composants principaux du
produit.
Grappe ESET Permet la gestion de plusieurs serveurs à partir d’un seul et même emplacement. Il est
possible d'automatiser davantage la gestion grâce à la capacité de distribuer une politique de
configuration parmi tous les membres de la grappe en reliant les postes de travail aux nœuds.
La création des grappes mêmes est possible à l'aide du nœud installé, qui peut ensuite
installer et initier tous les nœuds à distance. Les produits du serveur ESET peuvent
communiquer les uns avec les autres et échanger des données, de configuration et de
notification notamment; ils peuvent également synchroniser les données nécessaires au bon
fonctionnement d'un groupe d'instances de produit. Une même configuration de produit peut
donc être identique pour tous les membres de la grappe. Les Grappes de basculement
Windows et les Grappes d'équilibrage de la charge réseau (ÉCR) sont pris en charge par ESET
Server Security. De plus, vous pouvez ajouter des membres Grappe ESET manuellement sans
avoir besoin d'une Grappe Windows en particulier. Les Grappes ESET fonctionnent à la fois
dans les environnements de domaine et de groupe de travail.
Exclusions
automatiques
Détection et exclusion automatiques des applications et des fichiers de serveur essentiels
pour un fonctionnement et une performance sans heurt.
Exclusions de
processus
Exclut des processus spécifiques de l'analyse anti-logiciel malveillant à l'accès. L'analyse à
l'accès anti-logiciels malveillants peut provoquer des conflits dans certaines situations, par
exemple lors d'un processus de sauvegarde ou de migrations en direct de machines virtuelles.
La fonctionnalité d'exclusion des processus aide à minimiser le risque de conflits potentiels et
améliore la performance des applications exclues, ce qui a par la suite un effet positif sur la
performance générale et la stabilité du système d'exploitation. L'exclusion d'un processus ou
d'une application est une exclusion de son fichier exécutable (.exe).
eShell ESET Shell Est une interface de ligne de commande qui offre aux utilisateurs avancés et aux
administrateurs des options plus complètes pour gérer les produits ESET.
ESET PROTECT Offre une meilleure intégration à ESET PROTECT, y compris la planification d’une analyse à la
demande. Pour plus de renseignements, consultez l'aide en ligne de ESET PROTECT .
Installation basée
sur le composant
Personnalise l'installation pour qu'elle ne contienne que des parties de produit sélectionnées.
Nouveautés
Nouvelles fonctionnalités et améliorations dans ESET Server Security :
Produit avec un véritable noyau 64 bits
Programme d’installation minimal des modules
Analyse OneDrive
ESET LiveGuard Advanced
ESET Inspect assistance
ESET RMM
Isolation du réseau
Détection par l'apprentissage machine
3
Journaux d'audit
mises à jour des composants du microprogramme
Protection contre les attaques par force brute
Types de protection
Il y a deux types de protection :
Protection Anti-logiciel malveillant espion
Protection anti-logiciel espion
La protection contre les logiciels malveillants et les logiciels espions est une fonction de base du produit ESET
Server Security. Cette protection protège des attaques contre le système en contrôlant les échanges de fichiers et
de courriel ainsi que les communications Internet. Si une menace est détectée, le module de détection peut
l'éliminer en la bloquant d'abord, puis ensuite en nettoyant, en supprimant ou en déplaçant l'objet infecté en
quarantaine.
Préparation à l'installation
Nous vous recommandons d'effectuer les étapes suivantes pour préparer l'installation du produit :
Après l'achat de ESET Server Security, téléchargez le fichier d'installation
.msi
sur le site Web d'ESET .
Assurez-vous que le serveur sur lequel vous prévoyez d'installer ESET Server Security répond aux exigences
du système.
Connectez-vous au serveur à l'aide d'un compte administrateur.
Veuillez noter que vous devez exécuter le fichier d'installation à partir du compte Administrateur intégré ou
d'un compte Administrateur de domaine (dans le cas où votre compte Administrateur local est désactivé).
Tout autre utilisateur, malgré le fait qu'il soit membre du groupe Administrateurs, n'aura pas des droits
d'accès suffisants.
Si vous effectuez une mise à niveau vers une installation existante de ESET Server Security, nous vous
recommandons de sauvegarder la configuration actuelle en utilisant la fonctionnalité Exporter les
paramètres.
Supprimez/désinstallez tout logiciel antivirus tiers de votre système. Nous vous recommandons d'utiliser
ESET AV Remover . Pour obtenir une liste de logiciels antivirus tiers qui peuvent être supprimés à l'aide
d'ESET AV Remover, voir cet article de la Base de connaissances.
Si vous effectuez l'installation de ESET Server Security sur Windows Server 2016, Microsoft recommande
de désinstaller les fonctionnalités de Windows Defender et d'annuler l'inscription ATP Windows Defender
pour éviter les problèmes liés à l'installation de plusieurs produits antivirus sur une machine.
Si vous effectuez l'installation de ESET Server Security sur Windows Server 2019 ou Windows Server 2022,
Microsoft recommande de mettre Windows Defender en mode passif pour éviter les problèmes liés à
l'installation de multiples produits antivirus sur une machine.
4
Il existe deux mode d'exécution pour le programme d'installation de ESET Server Security :
Fenêtre principale de programme
L'installation recommandée est celle effectuée avec l'assistant d'installation.
Installation silencieuse/sans surveillance
En plus de l'assistant d'installation, vous pouvez choisir d'installer ESET Server Security silencieusement en
utilisant la ligne de commande.
Mise à jour de la dernière version
Si vous utilisez une version antérieure de ESET Server Security, vous pouvez choisir la méthode de mise à niveau
adaptée.
Nous recommandons fortement d'installer ESET Server Security, sur un système d'exploitation
nouvellement installé et configuré. Si vous devez l'installer sur un système existant, nous vous
recommandons de désinstaller la version existante de ESET Server Security, de redémarrer le serveur et
d'installer le nouveau ESET Server Security par la suite.
Une fois que vous avez installé ou mis à niveau votre ESET Server Security, vous pouvez effectuer les activités
suivantes :
Activation du produit
Les scénarios d'activation disponibles dans la fenêtre d'activation peuvent varier selon le pays et les moyens de
distribution.
Configuration des paramètres généraux
Vous pouvez affiner votre configuration de ESET Server Security en modifiant les paramètres avancés de chaque
fonctionnalité.
Exigences système
Systèmes d'exploitation pris en charge :
Microsoft Windows Server 2022 (Expérience Server Core et Desktop)
Microsoft Windows Server 2019 (Expérience Server Core et Desktop)
Microsoft Windows Server 2016 (Expérience Server Core et Desktop)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
Stockage, serveurs pour petites entreprises et serveurs multipoints :
Microsoft Windows Storage Server 2016
Microsoft Windows Storage Server 2012 R2
5
Microsoft Windows Storage Server 2012
Microsoft Windows Server 2019 Essentials
Microsoft Windows Server 2016 Essentials
Microsoft Windows Server 2012 R2 Essentials
Microsoft Windows Server 2012 Essentials
Microsoft Windows Server 2012 Foundation
Microsoft Windows Multipoint Server 2012
Microsoft Windows Multipoint Server 2011
Microsoft Windows Multipoint Server 2010
Systèmes d'exploitation hôte pris en charge avec rôle Hyper-V :
Microsoft Windows Server 2022
Microsoft Windows Server 2019
Microsoft Windows Server 2016
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012
La configuration matérielle requise dépend des versions du système d'exploitation et de Microsoft Exchange
Server utilisées. Veuillez lire la documentation de produit de Microsoft Windows Server pour obtenir plus de
détails sur la configuration matérielle requise.
Nous vous recommandons fortement d'installer le dernier ensemble de modifications provisoires pour
votre système d'exploitation Microsoft Server et l'application du serveur avant d'installer le produit de
sécurité ESET. Il est recommandé d’installer les dernières mises à jour et les correctifs les plus récents de
Windows dès qu’ils sont disponibles.
Configuration matérielle minimale requise :
Composant Configuration requise
Processeur Intel ou AMD un cœur x64
Mémoire 256 Mo de mémoire libre
Disque dur 700 Mo d'espace disque libre
Résolution d'écran 800 x 600 pixels ou plus
Étapes d'installation de ESET Server Security
Voici une fenêtre principale typique de l'assistant d'installation. Double cliquez sur le paquet .msi et suivez les
étapes indiquées pour installer ESET Server Security :
6
1. Cliquez sur Suivant pour continuer ou sur Annuler si vous souhaitez quitter l'installation.
2. L'assistant d'installation s'exécute dans la langue définie par l'option Lieu de résidence du paramètre
Région > Emplacement de votre système d'exploitation (ou Emplacement actuel du paramètre Région et
Langue > Emplacement dans les anciens systèmes). Sélectionnez la Langue du produit dans laquelle ESET
Server Security sera installé dans le menu déroulant. La langue sélectionnée pour ESET Server Security est
indépendante de la langue dans laquelle s'affiche l'assistant d'installation.
3. Cliquez sur Suivant, le contrat de licence pour l'utilisateur final s'affichera. Après avoir confirmé votre
acceptation du Contrat de licence de l’utilisateur final ainsi que de la politique de confidentialité, cliquez sur
Suivant.
7
4. Choisissez l'un des types d'installation disponibles. Les types d'installation disponibles dépendent de votre
système d'exploitation.
Complète
Permet d'installer toutes les fonctionnalités de ESET Server Security. Ce type d'installation est aussi appelé
installation complète.
Fondamental
Ce type d'installation est destiné aux éditions Windows Server Core. Les étapes d'installation sont identiques à
celles de l'installation complète, mais seules les fonctionnalités principales et l'interface utilisateur de la ligne de
commande sont installées.
Bien que l'installation principale soit principalement utilisée sur Windows Server Core, vous pouvez toujours
l'installer sur des serveurs Windows standard si vous le voulez. Les produits de sécurité ESET installés à l'aide de
l'installation principale n'auront pas de fenêtre principale de programme. Cela veut dire que, vous ne pourrez
utiliser que l'interface utilisateur de ligne de commande avec ESET Server Security. Pour des informations plus
détaillées et d'autres paramètres spéciaux, consultez la section Installation par ligne de commande.
Pour exécuter l'installation principale à l'aide d'une ligne de commande, utilisez par exemple la commande
suivante :
msiexec /qn /i efsw_nt64.msi ADDLOCAL=_Base
Installation personnalisée
L'installation personnalisée vous permet de choisir les fonctionnalités de ESET Server Security qui seront installées
sur votre système. Une liste des modules et des fonctions du produit s'affiche avant le début de l'installation.
Cette option est utile lorsque vous voulez personnaliser ESET Server Security en choisissant seulement les
composants dont vous avez besoin.
8
5. Vous devrez ensuite sélectionner l'emplacement où ESET Server Security sera installé. Le programme
s'installe par défaut dans
C:\Program Files\ESET\ESET Server Security
. Cliquez sur Parcourir pour changer la
destination (cette option n'est pas recommandée).
6. Cliquez sur Installer pour commencer l'installation. Après l’installation, vous serez invité à activer ESET
Server Security.
9
Exporter les paramètres ou supprimer l'installation
Vous pouvez exporter et enregistrer les paramètres ou supprimer entièrement l’installation. Pour ce faire, vous
pouvez exécuter le progiciel d'installation .msi utilisé lors de l'installation initiale ou accéder à Programmes et
fonctionnalités (accessible à partir du Panneau de configuration Windows). Cliquez à l'aide du bouton droit de la
souris sur ESET Server Security et sélectionnez Modifier.
Vous pouvez exporter les paramètres de votre ESET Server Security ou supprimer (désinstaller) complètement
ESET Server Security.
Mise à jour initiale des modules
Afin de réduire le trafic réseau lié à la taille du programme d'installation et d'économiser les ressources, le
programme d'installation ne contient que les modules essentiels. Tous les autres modules seront téléchargés
pendant la mise à jour initiale du module après l’activation du produit. Il est surtout avantageux d'avoir un
programme d'installation nettement plus petit; ESET Server Security ne télécharge alors que les derniers modules
d'application lorsque vous activez le produit.
Le programme d'installation du module minimal contient les modules ci-après :
Loaders
Module de prise en charge d'Anti-Stealth
Module de communication Direct Cloud
Module de prise en charge de la traduction
10
Module de configuration
Module SSL
Après l'activation du produit, l'option Initialisation de l'état de la protection s'affiche et vous informe de
l'initialisation des fonctionnalités.
En cas de problème de téléchargement des modules (par exemple, aucune connexion réseau, aucun pare-
feu ou aucun paramètre de mandataire), un avertissement Attention requise s’affiche. Cliquez sur Mises à
jour > Vérifier les mises à jour dans la fenêtre principale du programme pour recommencer le processus de
mise à jour.
Après plusieurs tentatives infructueuses, l'état de l'application Échec de la configuration de la protection
s'affiche en rouge. Si vous ne parvenez pas à résoudre les problèmes de mise à jour des modules,
téléchargez le programme d'installation complet de ESET Server Security au format
.msi
.
Si votre serveur ne dispose pas d'une connexion Internet et qu'il a besoin de mises à jour, utilisez les méthodes
suivantes pour télécharger les fichiers du module de mise à jour depuis les serveurs de mise à jour ESET :
Mettre à jour à partir du miroir
Utilisation de Mirror Tool
Installation si licencieuse / sans assistance
Exécutez la commande suivante pour terminer l'installation en utilisant la ligne de commande : msiexec /i
<packagename> /qn /l*xv msi.log
11
Pour vous assurer que l'installation a réussi ou en cas de problème avec l'installation, utilisez l'Observateur
d'événements Windows pour consulter le Journal des applications (recherchez les enregistrements provenant de
la source : MsiInstaller).
Installation complète sur un système 64 bits :
msiexec /i efsw_nt64.msi /qn /l*xv msi.log ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,SysInspector,SysRescue,Rmm,eula
Installation du produit dans la langue spécifiée (allemand) :
msiexec /i efsw_nt64.msi /qn ADDLOCAL=NetworkProtection,RealtimeProtection,^
DeviceControl,DocumentProtection,Cluster,GraphicUserInterface,^
SysInspector,SysRescue,Rmm,eula PRODUCT_LANG=1031 PRODUCT_LANG_CODE=de-de
Consultez la section Paramètres de langue dans Installation à l'aide de la ligne de commande pour plus de
détails et pour obtenir la liste des codes de langue.
Lorsque l’installation est terminée, la fenêtre principale du programme ESET démarre et l’icône s’affiche dans
la zone de notification de Windows.
Lorsque vous spécifiez des valeurs pour le paramètre REINSTALL, vous devez répertorier le reste des
fonctionnalités qui ne sont pas utilisées comme valeurs pour les paramètres ADDLOCAL ou REMOVE. Il est
nécessaire que l'installation par ligne de commande s'exécute correctement pour que vous répertoriez
toutes les fonctionnalités en tant que valeurs pour les paramètresREINSTALL, ADDLOCAL et REMOVE.
L'ajout ou la suppression peut ne pas aboutir si vous n'utilisez pas le paramètre REINSTALL.
Consultez la section Installation par ligne de commande pour la liste complète des fonctionnalités.
Désinstallation complète sur un système 64 bits :
msiexec /x efsw_nt64.msi /qn /l*xv msi.log
Votre serveur redémarera automatiquement après une désinstallation réussie.
Installation de la ligne de commande
Les paramètres suivants devraient être utilisés uniquement avec les niveaux d'interface utilisateur Réduit, Basic
et Aucun. Voir la documentation pour la version msiexec utilisée pour les commutateurs de ligne de commande
appropriés.
Paramètres pris en charge :
APPDIR=<path>
path - Chemin de répertoire valide
Répertoire d'installation de l'application
Par exemple : efsw_nt64.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
path - Chemin de répertoire valide
Répertoire d'installation des données de l'application
12
MODULEDIR=<path>
path - Chemin de répertoire valide
Répertoire d'installation du module
ADDLOCAL=<list>
Installation du composant - liste des fonctionnalités non-obligatoires à installer localement.
Utilisation avec les paquets .msi d'ESET : efsw_nt64.msi /qn ADDLOCAL=<list>
Pour en savoir plus sur la propriété ADDLOCAL, consultez
https://docs.microsoft.com/en-gb/windows/desktop/Msi/addlocal
ADDLOCAL est une liste de toutes les fonctionnalités qui seront installées séparées par des virgules.
Lors de la sélection d'une fonctionnalité à installer, le chemin complet (c'est-à-dire toutes ses
fonctionnalités parentes) doit être explicitement inclus dans la liste.
REMOVE=<list>
Installation du composant - fonction parente que vous ne souhaitez pas installer localement.
Utilisation avec les paquets .msi d'ESET : efsw_nt64.msi /qn REMOVE=<list>
Pour en savoir plus sur la propriété REMOVE,
consultezhttps://docs.microsoft.com/en-gb/windows/desktop/Msi/remove
La liste REMOVE est une liste de fonctions parents séparées par des virgules qui ne seront pas installées (ou
seront supprimées en cas d'installation existante).
Il suffit de préciser la caractéristique du parent uniquement. Il n'est pas nécessaire d'inclure explicitement
chaque fonction enfant dans la liste.
ADDEXCLUDE=<list>
La liste ADDEXCLUDE est une liste de tous les noms de fonctionnalités à ne pas installer, séparés par des
virgules.
Lors de la sélection d'une fonctionnalité à ne pas installer, le chemin complet (c'est-à-dire toutes ses sous-
fonctionnalités) et les fonctionnalités invisibles associées doivent être explicitement inclus dans la liste.
Utilisation avec les paquets .msi d'ESET : efsw_nt64.msi /qn ADDEXCLUDE=<list>
ADDEXCLUDE ne peut pas être utilisée avec ADDLOCAL.
Présence de la fonctionnalité
Obligatoire - La fonctionnalité est toujours installée.
Facultative - La fonctionnalité peut être désélectionnée lors de l'installation.
13
Invisible - Fonctionnalité logique obligatoire pour que les autres fonctionnalités s'exécutent correctement.
Liste des fonctionnalités de ESET Server Security :
Les noms de toutes les fonctionnalités sont sensibles à la casse, par exemple RealtimeProtection n'est
pas égal à REALTIMEPROTECTION.
Nom de la fonctionnalité Présence de la fonctionnalité
SERVER Obligatoire
RealtimeProtection Obligatoire
WMIProvider Obligatoire
HIPS Obligatoire
Updater Obligatoire
eShell Obligatoire
UpdateMirror Obligatoire
DeviceControl Facultative
DocumentProtection Facultative
WebAndEmail Facultative
ProtocolFiltering Invisible
NetworkProtection Facultative
IdsAndBotnetProtection Facultative
Rmm Facultative
WebAccessProtection Facultative
EmailClientProtection Facultative
MailPlugins Invisible
Cluster Facultative
_Base Obligatoire
eula Obligatoire
ShellExt Facultative
_FeaturesCore Obligatoire
GraphicUserInterface Facultative
SysInspector Facultative
SysRescue Facultative
EnterpriseInspector Facultative
Si vous souhaitez supprimer l'une des fonctionnalités suivantes, vous devez supprimer tout le groupe en
spécifiant chaque fonctionnalité appartenant au groupe. Dans le cas contraire, la caractéristique ne sera pas
supprimée. Voici deux groupes (chaque ligne représente un groupe) :
GraphicUserInterface,ShellExt
NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,ProtocolFiltering,MailP
lugins,EmailClientProtection
14
Excluez la section NetworkProtection (y compris les fonctionnalités enfants) de l'installation à l'aide du paramètre REMOVE et en
spécifiant uniquement la fonctionnalité parent :
msiexec /i efsw_nt64.msi /qn ADDLOCAL=ALL REMOVE=NetworkProtection
Vous pouvez également utiliser le paramètre ADDEXCLUDE, mais vous devez également spécifier toutes les fonctionnalités enfants :
msiexec /i efsw_nt64.msi /qn ADDEXCLUDE=NetworkProtection,WebAccessProtection,IdsAndBotnetProtection,^
ProtocolFiltering,MailPlugins,EmailClientProtection
Exemples d'installation de base :
msiexec /qn /i efsw_nt64.msi /l*xv msi.log ADDLOCAL=RealtimeProtection,Rmm
Si vous souhaitez que votre ESET Server Security soit automatiquement configuré après l'installation, vous pouvez
spécifier les paramètres de configuration de base dans la commande d'installation.
Installez ESET Server Security et désactivez ESET LiveGrid® :
msiexec /qn /i efsw_nt64.msi ADDLOCAL=RealtimeProtection,Rmm,GraphicUserInterface CFG_LIVEGRID_ENABLED=0
Liste de toutes les propriétés de configuration :
Basculer Valeur
CFG_POTENTIALLYUNWANTED_ENABLED=1/0 0 - Désactivée, 1 - Activée
CFG_LIVEGRID_ENABLED=1/0 0 - Désactivée, 1 - Activée
FIRSTSCAN_ENABLE=1/0 0 - Désactiver, 1 - Activer
CFG_PROXY_ENABLED=0/1 0 - Désactivée, 1 - Activée
CFG_PROXY_ADDRESS=<ip> Adresse IP du mandataire
CFG_PROXY_PORT=<port> Numéro de port mandataire
CFG_PROXY_USERNAME=<user> Nom d'utilisateur pour l'authentification
CFG_PROXY_PASSWORD=<pass> Mot de passe pour l'authentification
Paramètres de langue : Langue du produit (vous devez spécifier les deux paramètres)
Basculer Valeur
PRODUCT_LANG= LCID décimal (ID de paramètres régionaux), par exemple 1033 pour English - United
States, consultez la liste des codes de langues.
PRODUCT_LANG_CODE= Chaîne LCID (Nom de la culture de la langue) en minuscules, par exemple en-us pour
English - United States, consultez la liste des codes de langues.
Activation du produit
Une fois l'installation terminée, vous serez invité à activer votre produit.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221

ESET Server Security for Windows Server (File Security) 10.0 Le manuel du propriétaire

Taper
Le manuel du propriétaire