ESET PROTECT 10.1—Installation/Upgrade/Migration Guide Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET PROTECT
Guide d’installation de mise à niveau et
de migration
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Droit d’auteur ©2023 par ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, visitez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
récupération ni transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autrement sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier l’un des logiciels d’application décrits sans préavis.
Assistance technique : https://support.eset.com
REV. 2023-09-12
1 À propos de l'aide 1 .............................................................................................................................
2 Installation/mise à niveau/migration 2 .................................................................................................
2.1 Nouvelles fonctionnalités de ESET PROTECT 10.1 2 ...........................................................................
2.2 Architecture 3 ...............................................................................................................................
2.2 Serveur 4 ..................................................................................................................................
2.2 Console Web 5 ............................................................................................................................
2.2 ESET Bridge HTTP mandataire 6 .........................................................................................................
2.2 Agent 6 ....................................................................................................................................
2.2 Capteur de détection d'intrus 8 ..........................................................................................................
2.2 Connecteur d'appareil mobile 9 ..........................................................................................................
2.3 Différences entre le mandataire HTTP ESET Bridge, l'outil Miroir et une connectivité directe 10 ............
2.3 Quand commencer à utiliser ESET Bridge (mandataire HTTP) 12 ......................................................................
2.3 Quand commencer à utiliser l'outil Miroir 12 ...........................................................................................
3 Exigences système et dimensionnement 13 ........................................................................................
3.1 Systèmes d'exploitation pris en charge 13 .......................................................................................
3.1 Windows 13 ...............................................................................................................................
3.1 Linux 15 ...................................................................................................................................
3.1 macOS 17 .................................................................................................................................
3.1 Mobile 17 .................................................................................................................................
3.2 Environnements d'attribution de bureau pris en charge 19 ................................................................
3.3 Matériel et dimensionnement des infrastructures 20 ........................................................................
3.3 Recommandations relatives au déploiement 22 ........................................................................................
3.3 Déploiement pour 10 000 clients 25 ....................................................................................................
3.4 Base de données 26 ......................................................................................................................
3.5 Versions d'Apache Tomcat et de Java prises en charge 28 .................................................................
3.6 Produits de sécurité ESET, langues et navigateurs Web pris en charge 29 ...........................................
3.7 Réseau 31 ....................................................................................................................................
3.7 Ports utilisés 32 ..........................................................................................................................
4 Procédure d'installation 36 ..................................................................................................................
4.1 Installation tout-en-un sur Windows 37 ...........................................................................................
4.1 Installez le serveur ESET PROTECT 38 ...................................................................................................
4.1 Installer le Connecteur d’appareil mobile de ESET PROTECT (Autonome) 50 .........................................................
4.2 Installation d'un composant sur Windows 57 ....................................................................................
4.2 Installation du serveur - Windows 59 ....................................................................................................
4.2 Exigences pour Microsoft SQL Server 65 ................................................................................................
4.2 Installation et configuration de MySQL Server 66 ......................................................................................
4.2 Compte d'utilisateur de base de données dédié 68 ....................................................................................
4.2 Installation de l'Agent - Windows 68 ....................................................................................................
4.2 Installation de l'Agent assistée par serveur 72 .........................................................................................
4.2 Installation de l'Agent hors connexion 72 ...............................................................................................
4.2 Outil de déploiement à distance d’ESET 73 .............................................................................................
4.2 Installation de la console Web - Windows 73 ...........................................................................................
4.2 Installer la console Web à l'aide du programme d'installation tout-en-un 73 .........................................................
4.2 Installer la console Web manuellement 79 ..............................................................................................
4.2 Installation de RD Sensor - Windows 80 .................................................................................................
4.2 Outil de miroir - Windows 81 .............................................................................................................
4.2 Installation de connecteur d'appareil mobile : Windows 90 ............................................................................
4.2 Configuration requise pour le connecteur d’appareil mobile 92 .......................................................................
4.2 Activation du Connecteur d’appareils mobiles 94 ......................................................................................
4.2 Fonctionnalité de licence pour iOS de MDM 95 .........................................................................................
4.2 Exigences de certificat HTTPS 95 ........................................................................................................
4.2 Répertoire hors ligne - Windows 96 .....................................................................................................
4.2 Grappe de basculement - WIndows 98 ..................................................................................................
4.3 Installation d'un composant sur Linux 99 .........................................................................................
4.3 Installation pas à pas du ESET PROTECT sous Linux 100 ..............................................................................
4.3 Installation et configuration de MySQL 101 ............................................................................................
4.3 Installation et configuration de ODBC 103 .............................................................................................
4.3 Installation du serveur - Linux 105 ......................................................................................................
4.3 Configuration requise pour le serveur - Linux 109 .....................................................................................
4.3 installation de l'agent - Linux 111 ......................................................................................................
4.3 Installation de la console Web - Linux 116 .............................................................................................
4.3 Installation de rogue detection sensor : Linux 118 .....................................................................................
4.3 Installation du connecteur d'appareil mobile - Linux 119 ..............................................................................
4.3 Exigences du connecteur d'appareil mobile - Linux 122 ...............................................................................
4.3 Outil de miroir Linux 123 ................................................................................................................
4.4 Installation du composant sur macOS 132 .......................................................................................
4.4 Installation de l'agent - macOS 132 .....................................................................................................
4.5 Image ISO 134 ..............................................................................................................................
4.6 Fiche de service DNS 134 ..............................................................................................................
4.7 Scénario d'installation hors connexion pour ESET PROTECT 135 .........................................................
5 Procédures de mise à niveau 136 ........................................................................................................
5.1 Tâche de mise à niveau des composants ESET PROTECT 137 ..............................................................
5.2 Utilisez le programme d’installation tout-en-un de ESET PROTECT 10.1 pour effectuer une mise à niveau
141 ............................................................................................................................................
5.3 Sauvegarde/mise à niveau du serveur de base de données 143 .........................................................
5.3 Sauvegarde et restauration de serveur de base de données 145 .....................................................................
5.3 Mise à niveau du serveur de base de données 147 ....................................................................................
5.4 Mise à niveau ESMC/ESET PROTECT installée sur une grappe de basculement sous Windows 147 ..........
5.5 Mise à niveau Apache Tomcat 148 ..................................................................................................
5.5 Mettre à niveau Apache Tomcat à l'aide d'un programme d'installation tout-en-un (Windows) 148 ................................
5.5 Mettre à niveau Apache Tomcat manuellement (Windows) 152 ......................................................................
5.5 Mise à niveau d'Apache Tomcat et de Java (Linux). 154 ...............................................................................
6 Migration et procédures de réinstallation 156 .....................................................................................
6.1 Migration d'un serveur à un autre 156 ............................................................................................
6.1 Nouvelle installation - même adresse IP 156 ...........................................................................................
6.1 Base de données migrée - adresse IP identique/différente 158 .......................................................................
6.2 migration de la base de données de ESET PROTECT 160 ....................................................................
6.2 Processus de migration pour MS SQL Server 160 ......................................................................................
6.2 Processus de migration pour MySQL Server 168 .......................................................................................
6.2 Connecter le serveur ESET PROTECT ou MDM à une base de données 170 ..........................................................
6.3 Migration de MDM 172 ..................................................................................................................
6.4 Changement d'adresse IP du serveur ESET PROTECT ou du nom d'hôte après la migration 173 ..............
7 Désinstallez le serveur ESET PROTECT et ses composants 174 ...........................................................
7.1 Désinstaller l'agent ESET Management 174 .....................................................................................
7.2 Windows - Désinstaller le serveur ESET PROTECT et ses composants 176 ............................................
7.3 Linux - Mettre à niveau, désinstaller ou réinstaller les composants ESET PROTECT 177 ........................
7.4 macOS - Désinstaller l'agent ESET Management et le produit ESET Endpoint 178 .................................
7.5 Mettre hors service l'ancien serveur ESMC/ESET PROTECT/MDM après la migration vers un autre serveur
180 ............................................................................................................................................
8 Dépannage 181 ....................................................................................................................................
8.1 Mise à niveau des composants de ESET PROTECT dans un environnement hors connexion 182 ..............
8.2 Solutions aux problèmes d'installation courants 182 ........................................................................
8.3 Fichiers journaux 185 ....................................................................................................................
8.4 Outil de diagnostic 187 ..................................................................................................................
8.5 Problèmes après la mise à niveau / migration du serveur ESET PROTECT 189 ......................................
8.6 Journalisation MSI 190 ...................................................................................................................
9 ESET PROTECT API 190 ........................................................................................................................
10 Foire aux questions 190 .....................................................................................................................
11 Contrat de licence d'utilisateur final 198 ...........................................................................................
12 Politique de confidentialité 205 ..........................................................................................................
1
À propos de l'aide
Ce guide d'installation a été rédigé pour faciliter l'installation et la mise à niveau de ESET PROTECT et pour fournir
des instructions pour le processus.
Par souci de cohérence et pour éviter toute confusion, la terminologie utilisée dans ce guide est basée sur les
noms des paramètres de ESET PROTECT. Nous utilisons également un ensemble de symboles pour mettre en
évidence des sujets d'intérêt ou ayant une signification particulière.
Les remarques peuvent fournir des informations précieuses, telles que des fonctionnalités spécifiques ou
un lien vers un sujet connexe.
Indique une information qui requiert votre attention et qui ne devrait pas être ignorée. Habituellement, ces
informations ne sont pas essentielles mais elles sont importantes.
Indique des informations essentielles que vous devez traiter avec plus de précautions. Les avertissements
sont placés spécifiquement pour vous dissuader de commettre des erreurs potentiellement dangereuses.
Veuillez lire et comprendre le texte placé dans les crochets d'avertissement, car il fait référence à des
paramètres système très sensibles ou à des risques.
Exemple de scénario décrivant un cas d'utilisateur pertinent pour le sujet où il est inclus. Les exemples sont
utilisés pour expliquer des sujets plus compliqués.
Convention Signification
Caractères gras Noms des éléments d'interface tels que les boîtes et les boutons d'option.
Caractères italiques
Espaces réservés pour les informations que vous fournissez. Par exemple, nom de fichier ou
chemin indique que vous devez taper le chemin réel ou un nom de fichier.
Courier New Exemples de code ou commandes.
Hyperlien Fournit un accès rapide et facile aux rubriques référencées ou à un site Web externe. Les
hyperliens sont surlignés en bleu et peuvent être soulignés.
%ProgramFiles%
Le répertoire système de Windows qui stocke les programmes installés de Windows et
d'autres.
Aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet opérationnelle. Les pages d'aide en ligne
de ESET PROTECT comprennent quatre onglets actifs dans l'entête de navigation supérieur : Installation/Mise
à niveau, Administration, Déploiement de l'AV et guide pour PME.
Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous pouvez trouver des
informations pertinentes en utilisant le champ Recherche dans la partie supérieure de l'écran.
Une fois que vous avez ouvert un Guide de l'utilisateur à partir de la barre de navigation en haut de la page,
la recherche sera limitée au contenu de ce guide. Par exemple, si vous ouvrez le guide de l'administrateur,
les rubriques des guides Installation/Mise à niveau et Déploiement d'appareil virtuel ne seront pas incluses
dans les résultats de recherche.
La base de connaissances ESET contient des réponses aux questions les plus fréquemment posées, ainsi
que des solutions recommandées pour diverses questions. Régulièrement mis à jour par des spécialistes
techniques ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de
problèmes.
2
Le forum ESET offre aux utilisateurs d'ESET un moyen facile d'obtenir de l'aide et d'aider les autres. Vous
pouvez publier tout problème ou toute question concernant vos produits ESET.
Installation/mise à niveau/migration
ESET PROTECT est une application qui vous permet de gérer des produits ESET sur des postes de travail clients,
des serveurs et des appareils mobiles dans un environnement en réseau à partir d'un emplacement central. Avec
le système de gestion de tâches intégré de ESET PROTECT, vous pouvez installer les solutions de sécurité d'ESET
sur des ordinateurs distants et apporter rapidement une solution à de nouveaux problèmes ou à des détections.
ESET PROTECT n'offre pas de protection contre le code malveillant en soi. La protection de votre environnement
dépend de la présence d'une solution de sécurité ESET comme ESET Endpoint Security sur les postes de travail et
les appareils mobiles, ou ESET Server Security pour Windows sur les serveurs.
ESET PROTECT est construit autour de deux principes de base :
La gestion centralisée - l'ensemble du réseau peut être configuré, géré et contrôlé à partir d'un seul
endroit.
L'évolutivité - le système peut être déployé dans un petit réseau comme dans de grands environnements
d'entreprise. ESET PROTECT est conçu pour répondre à la croissance de votre infrastructure.
ESET PROTECT prend en charge la nouvelle génération de produits de sécurité ESET et est également compatible
avec la génération précédente de produits.
Les pages d'aide de ESET PROTECT offrent un guide complet sur l'installation et la mise à niveau :
Architecture de ESET PROTECT
Procédures d'installation
Procédures de mise à niveau
Procédures de migration
Procédures de désinstallation
Gestion des licences
Processus de déploiement et Déploiement d'agent à l'aide de GPO ou SCCM
Premiers pas après l'installation de ESET PROTECT
Guide de l'administrateur
Nouvelles fonctionnalités de ESET PROTECT 10.1
Vue de l’entreprise pour les clients MSP
Les administrateurs MSP peuvent filtrer les données dans la section Tableau de bord par client. En outre, il existe
une nouvelle section de menu dédiée, Clients gérés, où les administrateurs peuvent obtenir une vue d’ensemble
3
de tous les clients gérés. Les administrateurs MSP peuvent désormais également filtrer les modèles de rapport
par client lors de la création de rapports planifiés en utilisant la tâche Planifier les rapports ou une tâche serveur.
En savoir plus
Groupe de détections
Vous pouvez maintenant regrouper les détections par des attributs communs tels que la catégorie de détection,
l’ordinateur, la gravité, etc. Il est ainsi plus facile de naviguer parmi les détections et d'en trouver une en
particulier. En savoir plus
Recherche améliorée
Vous pouvez désormais effectuer des recherches dans ESET PROTECT plus facilement sans avoir à choisir d'abord
la catégorie. Commencez simplement à écrire le mot-clé, et la recherche s'effectuera dans toutes les catégories.
En savoir plus
Autres améliorations et corrections de bogues
Découvrez ce qui a également été amélioré dans le journal des modifications.
Architecture
ESET PROTECT est une nouvelle génération de système de gestion à distance.
Pour effectuer un déploiement complet des produits de sécurité ESET, installez les composants suivants
(plateformes Windows et Linux) :
Serveur ESET PROTECT
Console Web ESET PROTECT
Agent ESET Management
Les éléments de support suivants sont facultatifs; nous vous recommandons de les installer pour obtenir de
meilleures performances de l'application sur le réseau :
Capteur RD
ESET Bridge HTTP mandataire
Mobile Device Connector
Les composants de ESET PROTECT utilisent les certificats pour communiquer avec le serveur ESET PROTECT. Vous
pouvez en apprendre davantage au sujet des certificats dans ESET PROTECT dans l'article correspondant de notre
Base de connaissances.
Aperçu des éléments d'infrastructure
Le tableau ci-dessous donne un aperçu des éléments d'infrastructure de ESET PROTECT et de leurs principales
fonctions :
4
Fonctionnalités ESET
PROTECTServeur
Agent ESET
Management
Produit de
sécurité ESET
ESET Bridge
HTTP
mandataire
Serveurs ESET
Connecteur
d'appareil
mobile
Gestion à distance des produits de
sécurité d'ESET (création de politiques, de
tâches, de rapports, etc.)
XXXXX
Communication avec le serveur ESET
PROTECT et gestion du produit de sécurité
d'ESET sur le périphérique client
XXXX
Mise à jour, validation de la licence X X X ✔* X
Mise en cache et transfert des mises à
jour (moteur de détection, programmes
d'installation, modules)
X X ✔** X X
Transfert du trafic réseau entre l'agent
ESET Management et le serveur ESET
PROTECT
XXXX X
Sécurisation du périphérique client X X X X X
Gestion à distance des périphériques
mobiles XXXXX
* Uniquement avec un répertoire hors connexion.
** Les produits de sécurité ESET ne masquent pas les programmes d’installation.
Serveur
Le serveur ESET PROTECTest l'application exécutante qui traite toutes les données reçues des clients qui se
connectent au serveur (par l'intermédiaire de l'agent ESET Management ou du HTTP mandataire). Pour traiter
correctement les données, le serveur requiert une connexion stable à un serveur de base de données où les
données relatives au serveur sont stockées. Nous vous recommandons d'installer le serveur de base de données
sur un ordinateur distinct afin d'optimiser les performances.
5
Console Web
La console Web d'ESET PROTECT est une interface utilisateur Web permettant de gérer les solutions de sécurité
ESET dans votre environnement. Elle affiche un aperçu de l'état des clients sur votre réseau. Elle peut être utilisée
pour déployer à distance des solutions ESET sur des ordinateurs non gérés. La console Web est accessible à l'aide
de votre navigateur (voir la liste des navigateurs pris en charge). Si vous choisissez de rendre le serveur Web
accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT depuis pratiquement n'importe quel endroit et
n'importe quel périphérique.
La console Web utilise Apache Tomcat en tant que serveur Web HTTP. Lors de l'utilisation de Tomcat intégré au
programme d'installation d'ESET ou au périphérique virtuel, seuls les connexions TLS 1.2 et 1.3 à la console Web
sont autorisées.
Vous pouvez choisir d'installer la console Web de ESET PROTECT sur un autre ordinateur que l'ordinateur
sur lequel le serveur ESET PROTECT est installé.
6
ESET Bridge HTTP mandataire
Vous pouvez utiliser ESET Bridge avec ESET PROTECT en tant que service mandataire pour :
Téléchargement et mise en cache: Les mises à jour du module ESET, les progiciels d'installation et de mise
à jour poussés par ESET PROTECT (par exemple, le programme d’installation MSI d’ESET Endpoint Security),
les mises à jour des produits de sécurité ESET (mises à jour des composants et des produits), les résultats
ESET LiveGuard.
Transmettre la communication des agents ESET Management au ESET PROTECT.
Lisez l’aide en ligne de ESET Bridge pour obtenir plus d’informations sur l’installation et la configuration de ESET
Bridge.
Apache HTTP Proxy utilisateurs
À partir de ESET PROTECT 10.0, ESET Bridge remplace Apache HTTP Proxy. Apache HTTP Proxy a atteint la
limite de temps pour laquelle une assistance est offerte. Si vous utilisez Apache HTTP Proxy, il est
recommandé de migrer vers ESET Bridge.
Agent
L'agent ESET Management est un composant essentiel de ESET PROTECT. Les clients ne communiquent pas avec
le serveur ESET PROTECT directement; à la place, l'agent facilite cette communication. L'agent recueille des
données du client et les envoie au serveur ESET PROTECT. Si le serveur ESET PROTECT envoie une tâche pour le
7
client, elle est envoyée à l'agent qui l'envoie à son tour au client. L'agent ESET Management utilise un nouveau
protocole de communication amélioré.
Pour simplifier la mise en œuvre de la protection des points d'extrémité, l'agent ESET Management autonome est
inclus dans la suite ESET PROTECT. C'est un service simple, très modulaire et léger couvrant toutes les
communications entre le serveur ESET PROTECT et tout produit ESET ou système d'exploitation. Plutôt que de
communiquer avec le serveur ESET PROTECT directement, les produits ESET communiquent par l'intermédiaire de
l'agent. Les ordinateurs client sur lesquels l'agent ESET Management est installé et qui peuvent communiquer
avec le serveur ESET PROTECT sont qualifiés de « gérés ». Vous pouvez installer l'agent sur n'importe quel
ordinateur, peu importe que d'autres logiciels ESET soient installés sur cet ordinateur ou non.
Les avantages sont :
Configuration aisée : vous pouvez déployer l’agent dans le cadre d’une installation d’entreprise standard.
Gestion de la sécurité sur place - puisque l'Agent peut être configuré pour stocker plusieurs scénarios de
sécurité, le temps de réaction à la détection est considérablement réduit.
Gestion de la sécurité hors ligne - l'agent peut répondre à un événement même s'il n'est pas connecté au
serveur ESET PROTECT.
Le protocole de communication entre l'agent et ESET PROTECT le serveur ne prend pas en charge
l'authentification. Toute solution mandataire servant à transmettre les communications de l'agent au
serveur ESET PROTECT et nécessitant une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un autre port que celui par défaut pour la console Web ou l'agent, vous devrez
peut être modifier le pare-feu. Sinon, l'installation peut échouer.
8
Capteur de détection d'intrus
Rogue Detection Sensor (RD Sensor) est un outil de détection de programmes indésirables qui analyse votre
réseau à la recherche d'ordinateurs. Le détecteur est pratique car il permet de localiser de nouveaux ordinateurs
à partir de ESET PROTECT sans avoir besoin de les chercher et de les ajouter manuellement. Les machines dont la
présence a été identifiée et signalée sont immédiatement inscrites dans un rapport prédéfini, ce qui vous permet
de les déplacer dans des groupes statiques spécifiques et de procéder aux tâches de gestion.
RD Sensor écoute activement les diffusions de ARP. Lorsque RD Sensor détecte un nouveau composant réseau
actif, il envoie des monodiffusions ARP, effectue des prises d’empreinte digitale de l’hôte (à l’aide de plusieurs
ports) et envoie des informations sur les ordinateurs détectés au serveur ESET PROTECT. Le serveur ESET
PROTECT détermine alors si les ordinateurs présents sur le réseau lui sont inconnus ou s'ils sont déjà gérés.
Vous ne pouvez pas désactiver la prise d’empreinte digitale de l’hôte, car il s’agit de la fonctionnalité principale de
RD Sensor.
S’il y a plusieurs segments de réseau, Rogue Detection Sensor doit être installé séparément sur chaque
segment de réseau pour produire une liste complète de tous les périphériques sur l’ensemble du réseau.
Chaque ordinateur dans la structure du réseau (domaine, LDAP, réseau Windows) est ajouté automatiquement à
la liste des ordinateurs du serveur ESET PROTECT par une tâche de synchronisation du serveur. L'utilisation du
Capteur DMP est un moyen pratique de rechercher les ordinateurs qui ne sont pas dans le domaine ou dans une
autre structure du réseau et de les ajouter au serveur ESET PROTECT. RD Sensor se souvient des ordinateurs qui
ont déjà été découverts et n'enverra pas la même information deux fois.
9
Connecteur d'appareil mobile
Le connecteur d'appareil mobile de ESET PROTECT est un composant servant à gérer des appareils mobiles avec
ESET PROTECT, ce qui permet de gérer des appareils mobiles (Android et iOS) et d'administrer ESET Endpoint
Security pour Android.
La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de ESET PROTECT (uniquement
sur site) a été programmée. Lire la suite. Il est recommandé de migrer vers la gestion des périphériques mobiles
en nuage.
Agrandir l'image
Nous vous recommandons de déployer votre composant MDM sur un appareil hôte distinct de celui sur
lequel est hébergé le serveur ESET PROTECT.
Le matériel recommandé pour gérer environ 80 appareils mobiles est le suivants :
Matériel Configuration recommandée
Processeur 4 cœurs, 2,5 GHz
RAM : 4 Go (recommandé)
Disque dur 100 GB
Pour gérer plus de 80 appareils mobiles, les exigences matérielles ne diffèrent pas de beaucoup. La latence entre
l'envoi de la tâche depuis ESET PROTECT et l'exécution de la tâche sur le périphérique mobile augmentera
proportionnellement en fonction du nombre de périphériques présents dans votre environnement.
10
Suivez les instructions d’installation MDM pour Windows (programme d’installation tout-en-un ou installation
d'un composant) ou Linux.
Différences entre le mandataire HTTP ESET Bridge,
l'outil Miroir et une connectivité directe
La communication entre les produits ESET comprend les mises à jour du moteur de détection et des modules de
programme ainsi que l'échange des données ESET LiveGrid® (voir le tableau ci-dessous) et les informations de
licence.
ESET PROTECT télécharge les derniers produits pour la distribution aux ordinateurs clients à partir du référentiel.
Après la distribution, le produit est prêt à être déployé sur la machine cible.
Une fois qu'un produit de sécurité ESET est installé, il doit être activé, ce qui signifie que le produit doit vérifier
vos informations de licence sur le serveur de licence. Après l'activation, les modules de programme et le moteur
de détection sont mis à jour sur une base régulière.
Le système de prédétection d'ESET LiveGrid® permet de s'assurer qu'ESET est immédiatement et continuellement
informé des nouvelles infiltrations afin de protéger rapidement ses clients. Le système permet d'envoyer les
nouvelles détections au ESET Research Lab, où elles sont analysées et traitées.
La plupart du trafic réseau est généré par les mises à jour des modules de produit. En général, un produit de
sécurité ESET télécharge environ 23,9 Mo de mise à jour pour les modules au cours d'un mois.
Les données d'ESET LiveGrid® (environ 22,3 Mo) et le fichier de la version de mise à jour (jusqu'à 11 Ko) sont les
seuls fichiers distribués qui ne peuvent pas être mis en cache.
Il existe deux types de mises à jour - des mises à jour de niveau et nano. Reportez-vous à notre article de la Base
de connaissances pour plus d'informations au sujet des types de mise à jour.
Il existe deux façons de réduire la charge du réseau lors de la distribution des mises à jour à un réseau
d'ordinateurs, ESET Bridge le mandataire HTTP ou l'outil miroir (disponible pour Windows et Linux).
Lisez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir (configurez l'outil
miroir pour télécharger les mises à jour depuis un autre outil miroir).
Types de communication ESET
Type de
communication
Fréquence de
communication
Incidence sur le
trafic réseau
Communication
transmise par
mandataire
Mise en
cache du
mandataire
- Option1
Mise en
miroir -
Option2
Option
d'environnement
hors ligne
Déploiement d'agent
(Poussée/programme
d'installation en
direct du référentiel)
Une fois Approximativement
50 Mo par client
OUI OUI3 NON OUI (GPO/SCCM,
programmes
d'installation en
direct modifiés)4
11
Type de
communication
Fréquence de
communication
Incidence sur le
trafic réseau
Communication
transmise par
mandataire
Mise en
cache du
mandataire
- Option1
Mise en
miroir -
Option2
Option
d'environnement
hors ligne
Installation de point
d'extrémité
(installation du
logiciel à partir du
référentiel)
Une fois Approximativement
100 Mo par client
OUI OUI3 NON OUI (GPO /
SCCM,
installation par
ensemble d'URL
)4
Mise à jour du
module de moteur
de détection/des
modules de
programme
Plus de six fois
par jour
23,9 Mo par mois 5 OUI OUI OUI OUI (Mirror Tool
hors ligne et
serveur HTTP
personnalisé)6
Mise à jour du fichier
de version
update.ver
Environ 8 fois
par jour
2,6 Mo par mois 7 OUI NON - -
Vérification de
l'activation/la licence
4 fois par jour négligeable OUI NON NON OUI (fichiers hors
ligne générés sur
ESET Business
Account)8
Réputation basé sur
le nuage de ESET
LiveGrid®
À la volée 11 Mo par mois OUI NON NON NON
1.Pour les conséquences ou les avantages de la mise en cache, voir Quand commencer à utiliser le
mandataire HTTP ESET Bridge ?
2.Pour les conséquences de l'utilisation du miroir, voir Quand commencer à utiliser Mirror Tool ?
3.Pour une installation ou une mise à niveau, nous vous recommandons de déployer une fois un agent (un
par version spécifique) ou un point d'extrémité au départ, de sorte que le programme d'installation soit mis
en cache.
4.Pour déployer l'agent ESET Management dans un vaste réseau, consultez Déploiement de l'agent à l'aide
de GPO et de SCCM.
5.Votre mise à jour initiale du moteur de de détection peut être plus grande que la normale en fonction de
l'âge du programme d'installation, parce que tous les nouveaux moteurs de détection ou tous les nouveaux
modules seront téléchargés. Nous recommandons d'installer d'abord un client, de le laisser se mettre à
jour, de sorte que les mises à jour de moteur de détection et de module de programme nécessaires soient
mis en cache.
6.Sans connexion internet, Mirror Tool ne peut pas télécharger les mises à jour de moteur de détection.
Vous pouvez utiliser Apache Tomcat comme serveur HTTP pour télécharger les mises à jour dans un
répertoire utilisé par l'outil Miroir (disponible pour Windows et Linux).
7.Lors de la vérification des mises à jour de moteur de détection, le fichier
update.ver
est toujours
téléchargé et analysé. Par défaut, le planificateur de produits de point d'extrémité ESET envoie une requête
pour une nouvelle mise à jour toutes les heures. Nous supposons qu'un poste de travail client est allumé 8
heures par jour. Le fichier
update.ver
a une taille d'environ 11 Ko.
8.Téléchargez les fichiers de licence hors ligne ESET Business Account.
12
Vous ne pouvez pas mettre en cache les mises à jour des produits de la version 4 et 5 en utilisant le
mandataire HTTP ESET Bridge. Pour distribuer les mises à jour pour ces produits, utilisez l'outil Miroir.
Quand commencer à utiliser ESET Bridge (mandataire
HTTP)
Sur la base de nos essais pratiques, nous vous recommandons de déployer le mandataire HTTP ESET Bridge si
vous avez un réseau comportant 37 ordinateurs ou plus.
Il est essentiel pour une mise en cache efficace que la date et l'heure sur le serveur mandataire HTTP soient
réglées correctement. Un écart de quelques minutes pourrait empêcher le mécanisme de mise en cache de
fonctionner efficacement et entraîner le téléchargement de plus de fichiers que nécessaire.
L'analyse de la bande passante réseau utilisée uniquement par les mises à jour dans un réseau de test de 1.000
ordinateurs où plusieurs installations et désinstallations ont eu lieu a permis d'arriver aux conclusions suivantes :
un seul ordinateur télécharge 23,9 Mo/mois de mises à jour en moyenne s'il est directement connecté à
Internet (le mandataire HTTP n'est pas utilisé)
en utilisant le mandataire HTTP, les téléchargements pour l'ensemble du réseau ont atteint au total
900 Mo/mois
Une simple comparaison des données de mise à jour téléchargées dans un mois en utilisant une connexion
directe à Internet ou le mandataire HTTP dans un réseau d'ordinateurs donne :
Nombre de PC dans votre réseau
d'entreprise 25 36 50 100 500 1.000
Connexion directe à Internet (Mo/mois) 375 900 1.250 2.500 12.500 25.000
ESET Bridge Mandataire HTTP (Mo/mois) 30 50 60 150 600 900
Quand commencer à utiliser Mirror Tool
Si vous avez un environnement hors ligne, ce qui signifie que les ordinateurs de votre réseau ne se connecte pas à
Internet pendant une période prolongée (des mois, une année), l'outil Miroir (disponible pour Windows et Linux)
est alors la seule façon de distribuer les mises à jour de module de produit, car il télécharge toutes les mises à
jour de niveau et nano disponibles chaque fois qu'une nouvelle demande de mise à jour est faite et si une
nouvelle mise à jour est disponible.
Lisez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir (configurez l'outil
miroir pour télécharger les mises à jour depuis un autre outil miroir).
La principale différence entre le mandataire HTTP ESET Bridge et l'outil Miroir outil est que le mandataire HTTP
ESET Bridge télécharge seulement les mises à jour manquantes (par exemple, la mise à jour Nano 3), tandis que
Mirror Tool télécharge toutes les mises à jour de niveau et nano (ou seulement les mises à jour de niveau, si
spécifié), quelle que soit la mise à jour manquante pour le module de produit donné.
13
Les mises à jour en continu ne sont pas disponibles avec l'outil Miroir. Nous recommandons de préférer la
mise à jour par le biais d'un mandataire HTTP ESET Bridge pour mettre à jour à partir d'un miroir lorsque
cela est possible. Même si un ordinateur est hors ligne, mais dispose d'un accès à une autre machine qui
est connectée à Internet et peut exécuter un mandataire HTTP ESET Bridge pour mettre en cache les
fichiers de mise à jour, sélectionnez cette option.
Dans un même réseau de 1.000 ordinateurs, nous avons testé l'outil Miroir au lieu du ESET Bridge mandataire
HTTP. L'analyse a montré qu'il y avait 5500 Mo de mises à jour téléchargées pendant le mois. La taille des mises à
jour téléchargées n'a pas augmenté avec l'ajout de plusieurs ordinateurs au réseau. Ceci est déjà une énorme
réduction de la charge par rapport à une configuration où les clients se connectent directement à Internet, mais
l'amélioration de la performance n'est pas aussi importante que lorsque le mandataire HTTP est utilisé.
Nombre de PC dans votre réseau
d'entreprise 25 36 50 100 500 1.000
Connexion directe à Internet (Mo/mois) 375 900 1.250 2.500 12.500 25.000
Outil Miroir (Mo/mois) 5.500 5.500 5.500 5.500 5.500 5.500
Même s'il y avait plus de 1.000 ordinateurs dans un réseau, l'utilisation de la bande passante pour les mises
à jour n'augmenterait pas de manière significative en utilisant le mandataire HTTP ESET Bridge ou l'outil
Miroir.
Exigences système et dimensionnement
Votre système doit répondre à un ensemble de conditions préalables en lien avec le matériel, la base de données,
le réseau et les logiciels pour l’installation et l’utilisation de ESET PROTECT
Systèmes d'exploitation pris en charge
Les sections suivantes décrivent la prise en charge des composants de ESET PROTECT pour les versions Windows,
Linux, macOS et pour les systèmes d’exploitation mobiles.
Windows
Le tableau suivant affiche les systèmes d'exploitation Linux pris en charge pour chaque composant de ESET
PROTECT :
Gestion de la version et prise en charge de l’agent ESET Management
L’agent ESET Management suit le numéro de version local de ESET PROTECT et la politique de fin de vie :
Les versions d’agent ESET Management prises en charge sont 8.x–10.x.
Chaque version de l’agent ESET Management reçoit six mois d’assistance complète et deux ans
d’assistance limitée. Ensuite, la version passe à la fin de vie.
La dernière version de l’agent ESET Management prise en charge est 10.1. Nous vous recommandons
d’utiliser la dernière version de l’agent ESET Management pour gérer entièrement la dernière version des
produits de ESET sécurité et leurs fonctionnalités. Si vous utilisez une version de l’agent ESET Management
plus ancienne que la version du serveur ESET PROTECT, certaines des dernières fonctionnalités de gestion
pourraient ne pas être disponibles.
14
Système d’exploitation Serveur Agent Capteur RD MDM***
Windows Server 2008 R2 x64 SP1 avec KB4474419 et
KB4490628 installé
8.0,
8.1—10.0,
10.1**
Windows Server 2008 R2 CORE x64 avec KB4474419 et
KB4490628 installé
8.0,
8.1—10.0,
10.1**
Windows Storage Server 2008 R2 x64 avec KB4474419
et KB4490628 installé
8.0,
8.1—10.0,
10.1**
Microsoft SBS 2011 Standard x64 8.0,
8.1—10.0,
10.1**
Microsoft SBS 2011 Essentials x64 8.0,
8.1—10.0,
10.1**
Windows Server 2012 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 CORE x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 R2 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 R2 CORE x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Storage Server 2012 R2 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2016 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Storage Server 2016 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2019 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2022 x64 9.x—10.0,
10.1
✔ ✔
Système d’exploitation Serveur Agent Capteur
RD MDM***
Windows 7 x86 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
8.0, 8.1—10.0, 10.1**
15
Système d’exploitation Serveur Agent Capteur
RD MDM***
Windows 7 x64 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
8.0, 8.1—10.0, 10.1**
Windows 8 x86 8.0, 8.1—10.0, 10.1**
Windows 8 x64 8.0, 8.1—10.0, 10.1** ✔*
Windows 8.1 x86 8.0, 8.1—10.0, 10.1**
Windows 8.1 x64 8.0, 8.1—10.0, 10.1** ✔*
Windows 10 x86 8.0, 8.1—10.0, 10.1
Windows 10 x64 (toutes les versions officielles) ✔* 8.0, 8.1—10.0, 10.1 ✔*
Windows 10 sur ARM 8.0, 8.1—10.0, 10.1
Windows 11 x64, 21H2, et 22H2 ✔* 8.0, 8.1—9.x (21H2)
10.0, 10.1, 21H2 et 22H2
✔*
Windows 11 sur ARM 10.0, 10.1
* L'installation des composants de ESET PROTECT sur un système d'exploitation client pourrait ne pas être en
accord avec la politique d'octroi de licences de Microsoft. Vérifiez la politique d'octroi des licences de Microsoft
ou consultez votre fournisseur de logiciels pour plus de détails. Dans les petites et moyennes entreprises ou dans
les petits environnements de réseau, nous vous encourageons à envisager une installation de ESET PROTECT sous
Linux ou sur des appareils virtuels là où cela peut se faire.
** L’agent ESET Management 10.x est la dernière version qui prend en charge Windows 7/8.x et Windows Server
2008 R2/Microsoft SBS 2011.
*** La fin de vie du composant Mobile Device Management/Connector (MDM/MDC) de ESET PROTECT
(uniquement sur site) a été programmée. Lire la suite. Il est recommandé de migrer vers la gestion des
périphériques mobiles en nuage.
Systèmes Microsoft Windows antérieures :
Assurez-vous toujours que le plus récent ensemble de modifications provisoires est installé, en particulier
sur les anciens systèmes comme, Server 2008 et Windows 7.
ESET PROTECT ne prend pas en charge la gestion des ordinateurs exécutant Windows 7 (sans SP),
Widows Vista et Windows XP.
À partir du 24 mars 2020, ESET ne prendra plus officiellement en charge ni ne fournira plus de soutien
technique pour ESET PROTECT (Serveur et MDM) installés sur les systèmes d'exploitation Microsoft
Windows suivants : Windows 7, Windows Server 2008 (toutes les versions).
Nous ne prenons pas en charge les systèmes d'exploitation illégaux ou piratés.
Vous pouvez exécuter ESET PROTECT sous un système d'exploitation sans serveur. Vous n'avez pas besoin
non plus d'ESXi. Installer VMware Player sous un système d'exploitation d'ordinateur de bureau et de
déployer l'appareil virtuel ESET PROTECT.
Linux
Le tableau suivant affiche les systèmes d'exploitation Linux pris en charge pour chaque composant de ESET
PROTECT :
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212

ESET PROTECT 10.1—Installation/Upgrade/Migration Guide Le manuel du propriétaire

Taper
Le manuel du propriétaire