ESET PROTECT 10.1—Installation/Upgrade/Migration Guide Le manuel du propriétaire

Taper
Le manuel du propriétaire
ESET PROTECT
Guide d'installation de mise à niveau et
de migration
Cliquez ici pour consulter la version de l'aide en ligne de ce document
Copyright ©2023 d'ESET, spol. s r.o.
ESET PROTECT a été développé par ESET, spol. s r.o.
Pour plus d’informations, consultez le site https://www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système de
restitution ou transmise sous quelque forme ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement, numérisation ou autre) sans l’autorisation écrite de l’auteur.
ESET, spol. s r.o. se réserve le droit de modifier les logiciels décrits sans préavis.
Assistance technique : https://support.eset.com
RÉV. 12/09/2023
1 À propos de l'aide 1 .............................................................................................................................
2 Installation/mise à niveau/migration 2 .................................................................................................
2.1 Nouvelles fonctionnalités d'ESET PROTECT 10.1 2 .............................................................................
2.2 Architecture 3 ...............................................................................................................................
2.2 Serveur 4 ..................................................................................................................................
2.2 Console Web 5 ............................................................................................................................
2.2 ESET Bridge Proxy HTTP 6 ................................................................................................................
2.2 Agent 6 ....................................................................................................................................
2.2 Rogue Detection Sensor 8 ................................................................................................................
2.2 Connecteur de périphérique mobile 9 ...................................................................................................
2.3 Différences entre le proxy HTTP ESET Bridge, l'outil Miroir et la connectivité directe 10 .......................
2.3 Quand commencer à utiliser ESET Bridge (proxy HTTP) 12 ............................................................................
2.3 Quand commencer à utiliser l'outil Miroir 12 ...........................................................................................
3 Configuration et dimensionnement du système 13 .............................................................................
3.1 Systèmes d'exploitation pris en charge 13 .......................................................................................
3.1 Windows 13 ...............................................................................................................................
3.1 Linux 15 ...................................................................................................................................
3.1 macOS 17 .................................................................................................................................
3.1 Mobile 17 .................................................................................................................................
3.2 Environnements de mise en service de postes de travail pris en charge 19 .........................................
3.3 Dimensionnement du matériel et de l'infrastructure 20 .....................................................................
3.3 Recommandations de déploiement 22 ..................................................................................................
3.3 Déploiement pour 10 000 clients 24 ....................................................................................................
3.4 Base de données 25 ......................................................................................................................
3.5 Versions prises en charge d'Apache Tomcat et Java 28 ......................................................................
3.6 Produits de sécurité ESET, navigateurs Web et langues pris en charge 28 ...........................................
3.7 Réseau 31 ....................................................................................................................................
3.7 Ports utilisés 32 ..........................................................................................................................
4 Processus d'installation 35 ...................................................................................................................
4.1 Installation tout-en-un sur Windows 36 ...........................................................................................
4.1 Installation d'ESET PROTECT Server 37 .................................................................................................
4.1 Installation du Connecteur de périphérique mobile ESET PROTECT (composant autonome) 49 .....................................
4.2 Installation de composants sur Windows 56 .....................................................................................
4.2 Installation du serveur - Windows 58 ....................................................................................................
4.2 Configuration requise pour Microsoft SQL Server 64 ...................................................................................
4.2 Installation et configuration du serveur MySQL 65 .....................................................................................
4.2 Compte utilisateur de base de données dédié 67 ......................................................................................
4.2 Installation de l'Agent - Windows 67 ....................................................................................................
4.2 Installation d'agent assistée du serveur 71 .............................................................................................
4.2 Installation d'agent hors connexion 71 ..................................................................................................
4.2 ESET Remote Deployment Tool 72 ......................................................................................................
4.2 Installation de la console web - Windows 72 ............................................................................................
4.2 Installation de la console web à l’aide du programme d’installation tout-en-un 72 ...................................................
4.2 Installation manuelle de la console web 78 .............................................................................................
4.2 Installation de RD Sensor - Windows 79 .................................................................................................
4.2 Outil Miroir - Windows 80 ................................................................................................................
4.2 Installation du Connecteur de périphérique mobile : Windows 89 .....................................................................
4.2 Conditions préalables requises pour le Connecteur de périphérique mobile 91 ......................................................
4.2 Activation du Connecteur de périphérique mobile 93 ..................................................................................
4.2 Fonctionnalité d'attribution de licence MDM iOS 94 ....................................................................................
4.2 Configuration requise pour les certificats HTTPS 94 ....................................................................................
4.2 Répertoire hors ligne - Windows 95 .....................................................................................................
4.2 Cluster de basculement - Windows 97 ..................................................................................................
4.3 Installation de composants sur Linux 98 ..........................................................................................
4.3 Installation détaillée du ESET PROTECT sous Linux 98 .................................................................................
4.3 Installation et configuration MySQL 99 ..................................................................................................
4.3 Installation et configuration ODBC 101 .................................................................................................
4.3 Installation du serveur - Linux 104 ......................................................................................................
4.3 Conditions préalables requises pour le serveur - Linux 107 ...........................................................................
4.3 Installation de l'Agent - Linux 110 ......................................................................................................
4.3 Installation de la console Web - Linux 115 .............................................................................................
4.3 Installation de rogue detection sensor : Linux 117 .....................................................................................
4.3 Installation du Connecteur de périphérique mobile - Linux 118 .......................................................................
4.3 Conditions préalables requises pour le Connecteur de périphérique mobile - Linux 120 ............................................
4.3 Outil Miroir - Linux 122 ..................................................................................................................
4.4 Installation de composants sur macOS 130 ......................................................................................
4.4 Installation de l'Agent - macOS 130 ....................................................................................................
4.5 Image ISO 132 ..............................................................................................................................
4.6 Enregistrement du service DNS 132 ................................................................................................
4.7 Scénario d'installation hors connexion d'ESET PROTECT 133 ..............................................................
5 Procédures de mise à niveau 134 ........................................................................................................
5.1 Tâche Mise à niveau des composants de ESET PROTECT 135 ..............................................................
5.2 Utilisation du programme d’installation tout-en-un ESET PROTECT 10.1 pour effectuer une mise à niveau
139 ............................................................................................................................................
5.3 Sauvegarde/mise à niveau du serveur de base de données 141 .........................................................
5.3 Sauvegarde et restauration du serveur de base de données 142 .....................................................................
5.3 Mise à niveau du serveur de base de données 144 ....................................................................................
5.4 Mise à niveau d'ESMC/ESET PROTECT installé dans un groupe de basculement sous Windows 145 .........
5.5 Mise à niveau d'Apache Tomcat 146 ................................................................................................
5.5 Mise à niveau d'Apache Tomcat à l'aide du programme d'installation tout-en-un (Windows) 146 ..................................
5.5 Mise à niveau manuelle d'Apache Tomcat (Windows) 150 ............................................................................
5.5 Mettez à niveau Apache Tomcat et Java (Linux). 152 ..................................................................................
6 Procédures de migration et de réinstallation 153 ................................................................................
6.1 Migration d'un serveur à un autre 154 ............................................................................................
6.1 Nouvelle installation - Même adresse IP 154 ...........................................................................................
6.1 Base de données migrée - Même/autre adresse IP 156 ................................................................................
6.2 migration de la base de données ESET PROTECT 158 ........................................................................
6.2 Processus de migration de SQL Server 158 ............................................................................................
6.2 Processus de migration de MySQL Server 166 .........................................................................................
6.2 Connexion d'ESET PROTECT Server ou MDM à une base de données 168 ............................................................
6.3 Migration de MDM 169 ..................................................................................................................
6.4 Changement de l'adresse IP ou du nom d'hôte d'ESET PROTECT Server après la migration 171 ..............
7 Désinstallation d'ESET PROTECT Server et de ses composants 172 ....................................................
7.1 Désinstallation d'ESET Management Agent 172 ................................................................................
7.2 Windows : désinstallation d'ESET PROTECT Server et de ses composants 173 ......................................
7.3 Linux : mise à niveau, réinstallation ou désinstallation des composants ESET PROTECT 175 ..................
7.4 macOS : désinstallation d'ESET Management Agent et du produit Endpoint ESET 176 ...........................
7.5 Désactivation de l'ancien ESMC/ESET PROTECT/MDM Server après la migration vers un autre serveur
178 ............................................................................................................................................
8 Dépannage 179 ....................................................................................................................................
8.1 Mettre à niveau les composants ESET PROTECT dans un environnement hors connexion 180 ................
8.2 Réponses aux problèmes d'installation courants 180 ........................................................................
8.3 Fichiers journaux 184 ....................................................................................................................
8.4 Outil de diagnostic 185 ..................................................................................................................
8.5 Problèmes après la mise à niveau/migration d'ESET PROTECT Server 187 ...........................................
8.6 Journalisation MSI 188 ...................................................................................................................
9 API ESET PROTECT 188 ........................................................................................................................
10 FAQ 188 .............................................................................................................................................
11 Contrat de licence de l'utilisateur final 196 ........................................................................................
12 Politique de confidentialité 203 ..........................................................................................................
1
À propos de l'aide
Le but du guide d'installation est de vous aider à installer et mettre à niveau ESET PROTECT. Il contient en outre
des instructions pour ces processus.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET PROTECT. Un ensemble de symboles est également utilisé pour souligner
des informations importantes.
Les remarques peuvent fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une
rubrique connexe, par exemple).
Ces informations requièrent votre attention et ne doivent pas être ignorées. Il s'agit généralement
d'informations importantes mais qui ne sont pas critiques.
Informations critiques qui requièrent toute votre attention. Les avertissements ont pour but de vous
empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements
car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
L'exemple de scénario a pour objectif de décrire un cas pratique en relation avec le thème abordé. Il sert
notamment à expliquer des thèmes plus complexes.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
Italique
Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du
fichier ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de
fichier.
Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse
Internet externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être
soulignés.
%ProgramFiles%
Répertoire système de Windows qui contient les programmes Windows et les autres
programmes installés.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet. Les pages de l'aide en ligne de ESET
PROTECT contiennent quatre onglets actifs qui se trouvent dans la barre de navigation supérieure :
Installation/mise à niveau, Administration, Déploiement de l'appliance virtuelle et Guide SMB.
Les rubriques de ce guide sont divisées en plusieurs chapitres et sous-chapitres. Vous trouverez des
informations pertinentes en utilisant le champ Rechercher dans la partie supérieure.
Lorsque vous ouvrez un guide de l'utilisateur à partir de la barre de navigation située dans la partie
supérieure de la page, les recherches sont limitées au contenu de ce guide. Par exemple, si vous ouvrez le
guide de l'administrateur, les rubriques des guides Installation/mise à niveau et Déploiement de l'appliance
virtuelle ne sont pas inclus dans les résultats de recherche.
La base de connaissances ESET contient des réponses aux questions les plus fréquentes et les solutions
recommandées pour résoudre divers problèmes. Régulièrement mise à jour par les spécialistes techniques
d'ESET, la base de connaissances est l'outil le plus puissant pour résoudre différents types de problèmes.
2
Le forum ESET permet aux utilisateurs ESET d'obtenir facilement de l'aide et d'aider les autres utilisateurs.
Vous pouvez publier tout problème ou toute question relative aux produits ESET.
Installation/mise à niveau/migration
ESET PROTECT est une application qui permet de gérer les produits ESET de manière centralisée sur les postes de
travail clients, les serveurs et les périphériques mobiles dans un environnement réseau. Grâce au système de
gestion de tâches intégré d'ESET PROTECT, vous pouvez installer les solutions de sécurité ESET sur des ordinateurs
distants et réagir rapidement face à de nouveaux problèmes ou de nouvelles détections.
ESET PROTECT ne protège pas directement contre les codes malveillants. La protection de votre environnement
dépend de la présence d'une solution de sécurité ESET comme ESET Endpoint Security sur les postes de travail et
les périphériques mobiles, ou ESET Server Security pour Windows sur les ordinateurs serveurs.
ESET PROTECT repose sur deux principes :
Gestion centralisée : tout le réseau peut être configuré, géré et surveillé à partir d'un seul et même
emplacement.
Évolutivité : le système peut être déployé dans un réseau de petite taille et dans des environnements
d'entreprise de grande taille. ESET PROTECT est conçu pour s'adapter à la croissance de votre infrastructure.
ESET PROTECT prend en charge la nouvelle génération de produits de sécurité ESET et est également compatible
avec la génération précédente de produits.
Les pages d'aide d'ESET PROTECT incluent un guide complet d'installation et de mise à niveau :
Architecture d'ESET PROTECT
Processus d'installation
Procédures de mise à niveau
Procédures de migration
Procédures de désinstallation
Gestion des licences
Processus de déploiement et Déploiement de l'Agent à l'aide de GPO ou SCCM
Premières étapes après l'installation d'ESET PROTECT
Guide d'administration
Nouvelles fonctionnalités d'ESET PROTECT 10.1
Vue de société pour les clients MSP
Les administrateurs MSP peuvent filtrer les données dans la section Tableau de bord par client. En outre, il existe
une nouvelle section de menu dédiée, Clients gérés, où les administrateurs peuvent obtenir une vue d’ensemble
3
de tous les clients gérés. Les administrateurs MSP peuvent désormais également filtrer les modèles de rapport
par client lors de la création de rapports planifiés via la tâche Planifier les rapports ou une tâche serveur. En savoir
plus
Regroupement des détections
Vous pouvez maintenant regrouper les détections par attributs communs comme la catégorie de détection,
l'ordinateur, la gravité, etc. Vous pouvez ainsi naviguer plus facilement à travers les détections et trouver une
détection spécifique. En savoir plus
Amélioration de la recherche
Vous pouvez désormais effectuer des recherches dans ESET PROTECT plus facilement sans avoir à choisir d'abord
la catégorie. Commencez simplement à taper le mot-clé, et la recherche s'effectuera dans toutes les catégories.
En savoir plus
Autres améliorations et corrections de bogues
Découvrez les autres améliorations dans le journal des modifications.
Architecture
ESET PROTECT est une nouvelle génération de système de gestion à distance.
Pour effectuer un déploiement complet des produits de sécurité ESET, installez les composants suivants (plates-
formes Windows et Linux) :
ESET PROTECT Server
ESET PROTECT Web Console
ESET Management Agent
Bien que les composants de prise en charge suivants soient facultatifs, il est recommandé de les installer pour
optimiser les performances de l'application sur le réseau :
RD Sensor
ESET Bridge Proxy HTTP
Mobile Device Connector
Les composants ESET PROTECT utilisent des certificats pour communiquer avec ESET PROTECT Server. Consultez
cet article de la base de connaissances pour obtenir des informations supplémentaires sur les certificats dans
ESET PROTECT.
Présentation des éléments de l'infrastructure
Le tableau suivant présente les éléments de l'infrastructure d'ESET PROTECT et leurs fonctions principales :
4
Fonctionnalité
ESET
PROTECT
Server
ESET
Management
Agent
Produit de
sécurité ESET
ESET Bridge
Proxy HTTP
Serveurs
ESET
Connecteur
de
périphérique
mobile
Gestion à distance des produits
de sécurité ESET (création de
politiques, tâches, rapports, etc.)
XXXXX
Communication avec ESET
PROTECT Server et gestion du
produit de sécurité ESET sur
l'appareil client
XXXX
Fourniture des mises à jour,
validation des licences XXX✔*X
Mise en cache et transfert des
mises à jour (moteur de
détection, programmes
d'installation, modules)
X X ✔** X X
Transfert du trafic réseau entre
ESET Management Agent et ESET
PROTECT Server
XXXX X
Sécurisation de l'appareil client X X X X X
Administration à distance des
appareils mobiles XXXXX
* Uniquement avec un répertoire hors ligne.
** Les produits de sécurité ESET ne mettent pas en cache les programmes d'installation.
Serveur
ESET PROTECT Server est l'application d'exécution qui traite toutes les données reçues des clients se connectant
au serveur (par le biais d'ESET Management Agent ou d'HTTP Proxy). Pour traiter correctement les données, ERAS
requiert une connexion stable à un serveur de base de données où sont stockées les données réseau. Il est
recommandé d'installer le serveur de base de données sur un autre ordinateur pour des performances optimales.
5
Console Web
La console web ESET PROTECT Web Console est une interface utilisateur web qui vous permet de gérer les
solutions de sécurité ESET dans votre environnement. Elle affiche une vue d'ensemble de l'état des clients sur le
réseau et peut être utilisée pour déployer à distance les solutions ESET sur des ordinateurs non administrés. Elle
est accessible à l'aide de votre navigateur (voir Navigateurs Web pris en charge). Si vous décidez de rendre le
serveur Web accessible à partir d'Internet, vous pouvez utiliser ESET PROTECT à partir de presque n'importe quel
emplacement, sur presque tous les périphériques.
La console web utilise Apache Tomcat en tant que serveur web HTTP. Lorsque vous utilisez la version de Tomcat
intégrée au programme d'installation ESET ou à l'appliance virtuelle, elle n'autorise que les connexions TLS 1.2 et
1.3 à la console web.
Vous pouvez choisir d'installer ESET PROTECT Web Console sur un autre ordinateur que celui sur lequel
ESET PROTECT Server est installé.
6
ESET Bridge Proxy HTTP
Vous pouvez utiliser ESET Bridge avec ESET PROTECT en tant que service proxy pour :
Il télécharge et met en cache : Les mises à jour des modules ESET, les packages d'installation et de mise à
jour poussés par ESET PROTECT (par exemple, le programme d’installation MSI ESET Endpoint Security), les
mises à jour du produit de sécurité ESET (mises à jour des composants et du produit), les résultats ESET
LiveGuard.
Transférer les communications des ESET Management Agents vers ESET PROTECT.
Pour plus d'informations sur l'installation et la configuration de ESET Bridge, consultez l'aide en ligne ESET Bridge.
Apache HTTP Proxy utilisateurs
Depuis ESET PROTECT 10.0, ESET Bridge remplace Apache HTTP Proxy. La prise en charge d'Apache HTTP
Proxy est limitée. Si vous utilisez Apache HTTP Proxy, il est recommandé de migrer vers ESET Bridge.
Agent
ESET Management Agent est un composant essentiel d'ESET PROTECT. Les clients ne communiquent pas
directement avec ESET PROTECT Server, c’est l’Agent qui facilite cette communication. L'Agent collecte les
informations du client et les envoie à ESET PROTECT Server. Si ESET PROTECT Server envoie une tâche destinée au
client, celle-ci est envoyée à l'Agent qui l'envoie à son tour au client. ESET Management Agent utilise un nouveau
protocole de communication amélioré.
7
Pour simplifier la mise en œuvre de la protection des points de terminaison, le composant ESET Management
Agent autonome est inclus dans la suite ESET PROTECT. Il s'agit d'un service simple, léger et hautement modulaire
qui couvre toutes les communications entre ESET PROTECT Server et les autres produits ESET ou systèmes
d'exploitation. Au lieu de communiquer directement avec ESET PROTECT Server, les produits ESET communiquent
par le biais de l'Agent. Les ordinateurs clients qui disposent d'ESET Management Agent et qui peuvent
communiquer avec ESET PROTECT Server sont appelés ordinateurs administrés. Vous pouvez installer l'Agent sur
n'importe quel ordinateur, qu'un autre logiciel ESET soit installé ou non.
Les avantages sont les suivants :
Configuration aisée : vous pouvez déployer l'Agent dans le cadre d'une installation d'entreprise standard.
Gestion de la sécurité sur place : dans la mesure où l'Agent peut être configuré pour stocker plusieurs
scénarios de sécurité, le temps de réaction face aux détections est considérablement réduit.
Gestion de la sécurité hors ligne : l'Agent peut répondre à un événement s'il n'est pas connecté à ESET
PROTECT Server.
Le protocole de communication entre l'Agent et ESET PROTECT Server ne prend pas en charge
l'authentification. Toute solution de proxy utilisée pour transférer les communications de l'Agent à ESET
PROTECT Server qui demande une authentification ne fonctionnera pas.
Si vous choisissez d'utiliser un port autre que celui par défaut pour la console Web ou l'Agent, un
ajustement du pare-feu peut être nécessaire. Sinon, l'installation peut ne pas réussir.
8
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) est un outil de détection de serveurs non autorisés qui recherche des
ordinateurs sur le réseau. Il s'avère très utile, car il peut détecter de nouveaux ordinateurs à partir d'ESET
PROTECT sans avoir à les rechercher et à les ajouter manuellement. Les ordinateurs détectés sont
immédiatement localisés et signalés dans un rapport prédéfini, ce qui permet de les déplacer vers des groupes
statiques spécifiques et d'effectuer des tâches de gestion.
RD Sensor écoute activement les diffusions ARP. Lorsque RD Sensor détecte un nouveau composant actif du
réseau, il envoie des monodiffusions ARP, réalise l'empreinte digitale de l'hôte (en utilisant plusieurs ports) et
envoie des informations sur les ordinateurs détectés à ESET PROTECT Server. ESET PROTECT Server évalue ensuite
si les ordinateurs trouvés sur le réseau sont inconnus ou déjà gérés.
Vous ne pouvez pas désactiver l'empreinte digitale de l'hôte, car il s'agit de la principale fonctionnalité de RD
Sensor.
S’il existe plusieurs segments de réseau, Rogue Detection Sensor doit être installé séparément sur chaque
segment afin de produire une liste complète de tous les appareils du réseau.
Chaque ordinateur au sein de la structure réseau (domaine, LDAP, réseau Windows) est ajouté automatiquement
à la liste des ordinateurs d'ESET PROTECT Server par le biais d'une tâche de synchronisation de serveur. Utiliser
RD Sensor s'avère utile pour détecter les ordinateurs ne se trouvant pas dans le domaine ou une autre structure
réseau et pour les ajouter à ESET PROTECT Server. Cet outil mémorise les ordinateurs déjà découverts et n'envoie
pas deux fois les mêmes informations.
9
Connecteur de périphérique mobile
Le Connecteur de périphérique mobile ESET PROTECT est un composant qui permet l'administration des
périphériques mobiles avec ESET PROTECT, ce qui vous permet d'administrer les périphériques mobiles (Android
et iOS) et de gérer ESET Endpoint Security pour Android.
Le composant de gestion des appareils mobiles/Connecteur (MDM/MDC) ESET PROTECT (uniquement sur site)
arrive bientôt en fin de vie. En savoir plus. Il est recommandé de migrer vers la gestion des appareils mobiles
cloud.
Agrandir l'image
Il est recommandé de déployer le composant MDM sur un autre périphérique hôte que celui qui héberge
ESET PROTECT Server.
Les conditions matérielles préalables recommandées pour environ 80 périphériques mobiles administrés sont les
suivantes :
Matériel Configuration recommandée
Processeur 4 cœurs, 2,5 Ghz
RAM : 4 Go (recommandé)
Disque dur 100 GB
Pour plus de 80 périphériques mobiles administrés, les exigences matérielles ne sont pas plus élevées. La latence
entre l'envoi de la tâche depuis ESET PROTECT et l'exécution de celle-ci sur l'appareil mobile augmente
proportionnellement en fonction du nombre d'appareils dans votre environnement.
10
Suivez les instructions d'installation de MDM pour Windows (programme d’installation tout-en-un ou installation
du composant) ou pour Linux.
Différences entre le proxy HTTP ESET Bridge, l'outil
Miroir et la connectivité directe
Les communications des produits ESET englobent les mises à jour des modules du programme et du moteur de
détection, ainsi que l'échange des données ESET LiveGrid® (voir le tableau ci-dessus) et des informations de
licence.
ESET PROTECT télécharge les produits les plus récents pour les distribuer aux ordinateurs clients à partir du
référentiel. Une fois distribué, un produit peut être déployé sur un ordinateur cible.
Lorsqu'un produit de sécurité ESET est installé, il doit être activé. Cela signifie qu'il doit vérifier les informations de
licence par rapport au serveur de licence. Une fois l'activation effectuée, les modules du programme et du moteur
de détection sont mis à jour régulièrement.
Le système d'alerte anticipé ESET LiveGrid® veille à ce qu'ESET soit immédiatement et continuellement informé
des nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles
détections au laboratoire de recherche d'ESET, où elles sont analysées et traitées.
La plupart du trafic réseau est générée par les mises à jour des modules du produit. En règle générale, un produit
de sécurité ESET télécharge environ 23,9 Mo de mises à jour de modules par mois.
Les données d'ESET LiveGrid® (22,3 Mo environ) et le fichier de version de mise à jour (jusqu'à 11 Ko) sont les
seuls fichiers distribués qui ne peuvent pas être mis en cache.
Il existe deux types de mise à jour : les mises à jour de niveau et les mises à jour nano. Consultez notre article de
base de connaissances pour plus d'informations sur ces types de mise à jour.
Pour diminuer la charge réseau lors de la distribution de mises à jour à un réseau d'ordinateurs, il existe deux
moyens : le ESET Bridge HTTP Proxy ou l'outil Miroir (disponible pour Windows et Linux).
Consultez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir Mirror Tool
(configurez l'outil Mirror Tool pour télécharger les mises à jour depuis un autre outil miroir).
Types de communication ESET
Type de
communication
Fréquence des
communications
Impact sur
le trafic
réseau
Communications
transférées par
le proxy
Option
de
mise
en
cache
du
proxy1
Option de
mise en
miroir2
Option
d'environnement
hors connexion
11
Type de
communication
Fréquence des
communications
Impact sur
le trafic
réseau
Communications
transférées par
le proxy
Option
de
mise
en
cache
du
proxy1
Option de
mise en
miroir2
Option
d'environnement
hors connexion
Déploiement des
agents (type
Push/programmes
d'installation Live à
partir du référentiel)
Une seule fois Environ
50 Mo par
client
OUI OUI3 NON OUI (GPO /
SCCM,
programmes
d'installation Live
modifiés)4
Installation Endpoint
(installation du
logiciel à partir du
référentiel)
Une seule fois Environ
100 Mo
par client
OUI OUI3 NON OUI (GPO /
SCCM,
installation par
URL de
package)4
Mise à jour des
modules du
programme/du
moteur de détection
Plus de 6 fois
par jour
23,9 Mo
par mois5
OUI OUI OUI OUI (Mirror Tool
hors connexion
et server HTTP
personnalisé)6
Mise à jour du fichier
de version update.ver
Environ 8 fois
par jour
2,6 Mo par
mois7
OUI NON - -
Activation/vérification
des licences
4 fois par jour négligeable OUI NON NON OUI (fichiers hors
ligne générés sur
ESET Business
Account)8
Réputation basée sur
le cloud ESET
LiveGrid®
À la volée 11 Mo par
mois
OUI NON NON NON
1.Pour connaître l'impact et les avantages de la mise en cache du proxy, reportez-vous à la section Quand
commencer à utiliser le proxy HTTP ESET Bridge ?
2.Pour connaître l'impact de la mise en miroir, reportez-vous à la section Quand commencer à utiliser
l'outil Miroir ?
3.Une fois par installation/mise à niveau, il est recommandé de déployer initialement un agent (un par
version spécifique)/point de terminaison pour que le programme d'installation soit mis en cache.
4.Pour déployer ESET Management sur un réseau de grande taille, reportez-vous à la section Déploiement
de l'Agent à l'aide de GPO et SCCM.
5.La mise à jour initiale du moteur de détection peut être plus volumineuse qu'une mise à jour normale
selon l'âge du package d'installation, car toutes les nouvelles mises à jour du moteur de détection et des
modules sont téléchargées. Il est recommandé d'installer initialement un client et de le mettre à jour afin
que les mises à jour du moteur de détection et des modules du programme soient mises en cache.
6. Sans connexion Internet, Mirror Tool ne peut pas télécharger les mises à jour du moteur de détection.
Vous pouvez utiliser Apache Tomcat en tant que serveur HTTP pour télécharger les mises à jour vers un
dossier accessible à l'outil Miroir (disponible pour Windows et Linux).
7.Lors de la recherche des mises à jour du moteur de détection, le fichier
update.ver
est toujours
12
téléchargé et analysé. Par défaut, le planificateur du produit de point de terminaison ESET recherche une
nouvelle mise à jour toutes les heures. Nous supposons qu'un poste de travail client est sous tension
8 heures par jour. La taille du fichier
update.ver
est d'environ 11 Ko.
8.Téléchargez des fichiers de licence hors ligne depuis ESET Business Account.
Vous ne pouvez pas mettre en cache des mises à jour pour les produits versions 4 et 5 à l'aide du proxy
HTTP ESET Bridge. Pour distribuer des mises à jour pour ces produits, utilisez l'outil Miroir.
Quand commencer à utiliser ESET Bridge (proxy HTTP)
Selon nos tests pratiques, il est recommandé de déployer le proxy HTTP ESET Bridge si votre réseau comporte
37 ordinateurs ou davantage.
Pour une mise en cache efficace, il est essentiel que la date et l’heure sur le serveur proxy HTTP soient
correctement définies. Des différences de plusieurs minutes entraîneraient un fonctionnement inefficace
du mécanisme de mise en cache et le téléchargement de fichiers supplémentaires.
Une analyse de la bande passante réseau utilisée uniquement par les mises à jour dans un réseau de test de 1.000
ordinateurs dans lequel des installations et des désinstallations ont été effectuées a dévoilé les informations
suivantes :
Un ordinateur télécharge en moyenne 23,9 Mo/mois de mises à jour s'il est connecté directement à
Internet (aucun proxy HTTP n'est utilisé).
Lorsqu'un proxy HTTP est utilisé, le total des téléchargements pour l'ensemble du réseau est de
900 Mo/mois.
Voici une simple comparaison des données de mise à jour téléchargées en un mois à l'aide d'une connexion
directe à Internet ou d'un proxy HTTP dans un réseau d'ordinateurs :
Nombre de PC dans le réseau
d'entreprise 25 36 50 100 500 1.000
Connexion directe à Internet (Mo/mois) 375 900 1.250 2.500 12.500 25.000
ESET Bridge Proxy HTTP Apache
(Mo/mois) 30 50 60 150 600 900
Quand commencer à utiliser Mirror Tool
Si votre environnement est hors connexion, c'est-à-dire si les ordinateurs du réseau ne se connectent pas à
Internet pendant une période prolongée (des mois, voire une année), l'outil Miroir (disponible pour Windows et
Linux) constitue la seule méthode pour distribuer les mises à jour des modules du produit, car il télécharge toutes
les mises à jour de niveau et nano disponibles à chaque demande de nouvelle mise à jour.
Consultez cet article de la base de connaissances pour configurer le chaînage de l'outil miroir Mirror Tool
(configurez l'outil Mirror Tool pour télécharger les mises à jour depuis un autre outil miroir).
La principale différence entre le proxy HTTP ESET Bridge et l'outil Miroir est que le proxy HTTP ESET Bridge
télécharge uniquement les mises à jour manquantes (la mise à jour Nano 3, par exemple), alors que l'outil Mirror
Tool télécharge toutes les mises à jour de niveau et nano disponibles (ou seulement les mises à jour de niveau, si
13
spécifié), sans tenir compte de la mise à jour manquante pour le module spécifique.
Les mises à jour diffusées en continu ne sont pas disponibles avec l’outil Miroir. Il est recommandé de
choisir de mettre à jour via le proxy HTTP ESET Bridge plutôt qu'à partir d’un miroir lorsque cela est
possible. Sélectionnez cette option, même si un ordinateur est hors ligne mais a accès à un autre
ordinateur connecté à Internet et peut exécuter le proxy HTTP ESET Bridge pour mettre les fichiers de mise
à jour dans en cache.
Dans un même réseau composé de 1.000 ordinateurs, nous avons testé l'outil Miroir au lieu du ESET Bridge proxy
HTTP. L'analyse a montré que 5 500 Mo de mises à jour ont été téléchargés pendant le mois. La taille des mises à
jour téléchargées n'a pas été augmentée par l'ajout d'autres ordinateurs au réseau. Il s'agit d'une diminution
importante de la charge par rapport à une configuration dans laquelle les clients se connectent directement à
Internet. L'amélioration des performances n'est toutefois pas aussi importante que lorsque le proxy HTTP est
utilisé.
Nombre de PC dans le réseau
d'entreprise 25 36 50 100 500 1.000
Connexion directe à Internet (Mo/mois) 375 900 1.250 2.500 12.500 25.000
Outil Miroir (Mo/mois) 5.500 5.500 5.500 5.500 5.500 5.500
Même si le réseau comportait plus de 1.000 ordinateurs, l'utilisation de la bande passante pour les mises à
jour n'augmenterait pas de manière significative avec le proxy HTTP ESET Bridge ou l'outil Miroir.
Configuration et dimensionnement du système
Pour installer et exécuter ESET PROTECT, votre système doit remplir un ensemble de conditions préalables
relatives au matériel, à la base de données, au réseau et aux logiciels.
Systèmes d'exploitation pris en charge
Les sections ci-après décrivent la prise en charge des composants ESET PROTECT pour les versions de systèmes
d’exploitation Windows, Linux, macOS et mobiles.
Windows
Le tableau ci-après répertorie les systèmes d'exploitation Windows pris en charge pour chaque composant ESET
PROTECT.
Gestion des versions et prise en charge d'ESET Management Agent
ESET Management Agent suit le numéro de version d'ESET PROTECT sur site et la politique de fin de vie :
Les versions d'ESET Management Agent prises en charge sont les suivantes : 8.x–10.x.
Chaque version d'ESET Management Agent bénéficie de six mois de prise en charge complète et de deux
ans de prise en charge limitée. Ensuite, chaque version passe en fin de vie.
La dernière version d'ESET Management Agent prise en charge est 10.1. Nous vous recommandons
d'utiliser la dernière version d'ESET Management Agent pour gérer entièrement la dernière version des
produits de sécurité ESET et leurs fonctionnalités. Si vous utilisez une version d'ESET Management Agent
antérieure à celle d'ESET PROTECT Server, certaines des dernières fonctionnalités de gestion risquent de ne
pas être disponibles.
14
Système d’exploitation Serveur Agent RD Sensor MDM***
Windows Server 2008 R2 x64 SP1 avec KB4474419 et
KB4490628 installés
8.0,
8.1—10.0,
10.1**
Windows Server 2008 R2 CORE x64 avec KB4474419 et
KB4490628 installés
8.0,
8.1—10.0,
10.1**
Windows Storage Server 2008 R2 x64 avec KB4474419
et KB4490628 installés
8.0,
8.1—10.0,
10.1**
Microsoft SBS 2011 Standard x64 8.0,
8.1—10.0,
10.1**
Microsoft SBS 2011 Essentials x64 8.0,
8.1—10.0,
10.1**
Windows Server 2012 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 CORE x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 R2 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2012 R2 CORE x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Storage Server 2012 R2 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2016 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Storage Server 2016 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2019 x64 8.0,
8.1—10.0,
10.1
✔ ✔
Windows Server 2022 x64 9.x—10.0,
10.1
✔ ✔
Système d’exploitation Serveur Agent RD
Sensor MDM***
Windows 7 x86 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
8.0, 8.1—10.0, 10.1**
15
Système d’exploitation Serveur Agent RD
Sensor MDM***
Windows 7 x64 SP1 avec les dernières mises à jour de
Windows (au moins KB4474419 et KB4490628)
8.0, 8.1—10.0, 10.1**
Windows 8 x86 8.0, 8.1—10.0, 10.1**
Windows 8 x64 8.0, 8.1—10.0, 10.1** ✔*
Windows 8.1 x86 8.0, 8.1—10.0, 10.1**
Windows 8.1 x64 8.0, 8.1—10.0, 10.1** ✔*
Windows 10 x86 8.0, 8.1—10.0, 10.1
Windows 10 x64 (toutes les versions officielles) ✔* 8.0, 8.1—10.0, 10.1 ✔*
Windows 10 sur ARM 8.0, 8.1—10.0, 10.1
Windows 11 x64, 21H2, et 22H2. ✔* 8.0, 8.1—9.x (21H2)
10.0, 10.1 (21H2 et 22H2)
✔*
Windows 11 sur ARM 10.0, 10.1
* L'installation de composants ESET PROTECT sur un système d'exploitation client risque de ne pas être conforme
à la politique d'attribution des licences de Microsoft. Pour plus d'informations, consultez la politique d'attribution
des licences de Microsoft ou votre fournisseur de logiciels. Dans les environnements de PME/réseau de petite
taille, il est recommandé d'envisager une installation ESET PROTECT Linux ou une appliance virtuelle le cas
échéant.
** ESET Management Agent 10.x est la dernière version à prendre en charge Windows 7/8.x et Windows
Server 2008 R2/Microsoft SBS 2011.
*** Le composant de gestion des appareils mobiles/Connecteur (MDM/MDC) ESET PROTECT (uniquement sur
site) arrive bientôt en fin de vie. En savoir plus. Il est recommandé de migrer vers la gestion des appareils mobiles
cloud.
Systèmes Microsoft Windows antérieurs :
Faites en sorte que le Service Pack le plus récent soit toujours installé, plus particulièrement sous des
anciens systèmes tels que Server 2008 et Windows 7.
ESET PROTECT ne prend pas en charge la gestion des ordinateurs exécutant Windows 7 (sans SP),
Widows Vista et Windows XP.
À compter du 24 mars 2020, ESET ne prendra plus officiellement en charge ou n’assurera plus l’assistance
technique pour l'édition ESET PROTECT (Server et MDM) installée sous les systèmes d’exploitation
Microsoft Windows suivants : Windows 7 et Windows Server 2008 (toutes les versions).
Les systèmes d'exploitation illégaux ou piratés ne sont pas pris en charge.
Vous pouvez exécuter ESET PROTECT sur un système d'exploitation autre que serveur sans ESXi. Installer
VMware Player sur un système d'exploitation de bureau et de déployer l'appliance virtuelle ESET PROTECT.
Linux
Le tableau ci-après répertorie les systèmes d'exploitation Linux pris en charge pour chaque composant ESET
PROTECT.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210

ESET PROTECT 10.1—Installation/Upgrade/Migration Guide Le manuel du propriétaire

Taper
Le manuel du propriétaire