44
Guide d'installation de McAfee Enterprise Security Manager 10.2.0

Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Embed Size (px)

Citation preview

Page 1: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Guide d'installation de McAfee EnterpriseSecurity Manager 10.2.0

Page 2: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

COPYRIGHTCopyright © 2018 McAfee LLC

ATTRIBUTIONS DE MARQUES COMMERCIALESMcAfee et le logo McAfee, McAfee Active Protection, ePolicy Orchestrator, McAfee ePO, Foundstone, McAfee LiveSafe, McAfee QuickClean, McAfee SECURE, SecureOS,McAfee Shredder, SiteAdvisor, McAfee Stinger, TrustedSource, VirusScan sont des marques commerciales de McAfee LLC ou de ses filiales aux Etats-Unis et dansd'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs.

INFORMATIONS DE LICENCE

Accord de licenceAVIS À TOUS LES UTILISATEURS : LISEZ ATTENTIVEMENT L'ACCORD JURIDIQUE CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE. IL DÉFINIT LES CONDITIONSGÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS IGNOREZ LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, REPORTEZ-VOUS AUX DOCUMENTSCOMMERCIAUX ET AUTRES DOCUMENTS D'OCTROI DE LICENCE, OU AU BON DE COMMANDE, QUI ACCOMPAGNENT VOTRE PACKAGE LOGICIEL OU QUI VOUS ONTÉTÉ TRANSMIS SÉPARÉMENT DANS LE CADRE DE VOTRE ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER INCLUS SUR LE CD DU PRODUIT OU D'UN FICHIERDISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ÊTES PAS D'ACCORD AVEC CERTAINS TERMES DE CETACCORD, N'INSTALLEZ PAS LE LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LEREMBOURSEMENT INTÉGRAL.

2 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 3: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Sommaire

1 Présentation de l'installation 5Composants de McAfee Enterprise Security Manager . . . . . . . . . . . . . . . . . . . . . . 5Scénarios de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6Présentation de l'installation de McAfee ESM . . . . . . . . . . . . . . . . . . . . . . . . . 9

2 Configuration de la machine virtuelle 11Configuration de l'interface réseau de la machine virtuelle . . . . . . . . . . . . . . . . . . . 11Activation de la clé de l'équipement virtuel . . . . . . . . . . . . . . . . . . . . . . . . . 12

3 Montage de l'ESM sur une machine virtuelle 13Configuration système requise pour la machine virtuelle ESM . . . . . . . . . . . . . . . . . . 13Téléchargement de l'image de machine virtuelle ESM . . . . . . . . . . . . . . . . . . . . . 13Montage de l'ESM sur une machine virtuelle VMware ESXi . . . . . . . . . . . . . . . . . . . 14

Configuration requise pour la machine virtuelle VMware ESXi . . . . . . . . . . . . . . . 14Montage de la machine virtuelle VMware ESXi . . . . . . . . . . . . . . . . . . . . . 15

Montage de l'ESM sur une machine virtuelle basée sur le noyau Linux . . . . . . . . . . . . . . . 15Configuration requise par le serveur KVM Linux . . . . . . . . . . . . . . . . . . . . 15Déploiement du logiciel ESM dans un environnement KVM Linux . . . . . . . . . . . . . . 16

Montage de l'ESM sur une machine virtuelle AWS . . . . . . . . . . . . . . . . . . . . . . 16Utilisation d'ESM avec AWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Création du serveur AWS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17Création d'une image ESM et installation sur un serveur AWS . . . . . . . . . . . . . . . 18Configuration des connexions AWS ESM . . . . . . . . . . . . . . . . . . . . . . . 22

Montage de l'ESM sur une machine virtuelle matérielle AWS . . . . . . . . . . . . . . . . . . 23Installation de l'ESM sur une machine virtuelle matérielle AWS . . . . . . . . . . . . . . . 23

4 Procédure de configuration ESM initiale 25Connexion à la console McAfee ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Ajout d'équipements dans la console ESM . . . . . . . . . . . . . . . . . . . . . . . . . 26Vérification de l'affichage de tous les équipements dans ESM . . . . . . . . . . . . . . . . . . 27Activation de la clé d'un équipement . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

5 Mise à jour d'un seul équipement 29

6 Mise à jour du système ESM 31Préparation à la mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

Téléchargement de fichiers à mettre à jour . . . . . . . . . . . . . . . . . . . . . . 31Sauvegarde de la base de données . . . . . . . . . . . . . . . . . . . . . . . . . 32Sauvegarde des paramètres McAfee ESM et des données système . . . . . . . . . . . . . 33Vérification de l'état de haute disponibilité des ERC . . . . . . . . . . . . . . . . . . . 34

Identification et résolution de scénarios de mise à jour spécifiques . . . . . . . . . . . . . . . . 35Mise à jour des équipements (mode autre que FIPS) . . . . . . . . . . . . . . . . . . . . . 37Mise à jour des équipements (mode FIPS) . . . . . . . . . . . . . . . . . . . . . . . . . 39Mise à jour des récepteurs haute disponibilité . . . . . . . . . . . . . . . . . . . . . . . . 41

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 3

Page 4: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Index 43

Sommaire

4 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 5: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

1 Présentation de l'installation

Sommaire Composants de McAfee Enterprise Security Manager Scénarios de configuration Présentation de l'installation de McAfee ESM

Composants de McAfee Enterprise Security ManagerMcAfee ESM et ses composants sont installés sur votre réseau et configurés pour identifier les vulnérabilités etles menaces.

En cas de menace, l'ESM peut :

• Vous en informer via l'interface utilisateur, e-mail, SNMP ou SMS.

• Enregistrer l'historique de la menace à des fins d'analyse.

• Agir automatiquement sur la menace en fonction de la stratégie configurée.

Les composants de McAfee ESM incluent notamment :

• McAfee® Enterprise Security Manager (McAfee ESM) : disponible sous forme de composant matériel oud'installation du logiciel sur une machine virtuelle, McAfee ESM affiche les données relatives à la menace, lessources de réputation et l'état de vulnérabilité. Il affiche également une vue des systèmes, des données, desrisques et des activités de votre entreprise.

• McAfee Event Receiver (ERC) : disponible sous forme de composant matériel ou d'installation du logiciel surune machine virtuelle, l'ERC collecte jusqu'à plusieurs dizaines d'événements par seconde, analyse cesdonnées et les envoie à un ou plusieurs équipements ESM.

• McAfee® Enterprise Log Manager (ELM) : disponible sous forme de composant matériel ou d'installation dulogiciel sur une machine virtuelle, l'ELM collecte, compresse, signe et stocke les événements afin de fournirune piste d'audit éprouvée des activités.

• McAfee Enterprise Log Search (ELS) : composant matériel qui collecte, indexe et stocke tous les événementsafin de fournir une piste d'audit éprouvée des activités. L'ELS recherche les événements plus rapidementque l'ELM, car il utilise des index.

• McAfee Receiver/ELM (ELMERC) : disponible sous forme de composant matériel ou d'installation du logicielsur une machine virtuelle, ELMERC inclut ELM et ERC.

• McAfee® Advanced Correlation Engine (McAfee® ACE) : disponible sous forme de composant matériel oud'installation du logiciel sur une machine virtuelle, le moteur ACE simplifie la corrélation des événements etle démarrage afin d'identifier et d'évaluer les événements de menace dans l'historique ou en temps réel, àl'aide d'une logique basée sur les règles et sur les risques.

• McAfee Application Data Monitor : composant matériel qui surveille plus de 500 applications connues danstoute la pile de couches et enregistre les détails de session complets de toutes les violations.

1

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 5

Page 6: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

• McAfee Database Event Monitor () : composant matériel qui automatise la collecte, la gestion, l'analyse, lavisualisation et la création de rapports sur l'accès à la base de données pour la plupart des plates-formes debase de données.

• McAfee Direct Attached Storage (DAS) : composant matériel connecté à l'ESM, l'ELM ou l'ELS pour l'extensionde l'espace de stockage.

Un équipement DAS est requis sur chaque système dans les solutions redondantes. Par exemple, deux ELMredondants requièrent deux équipements DAS.

• Console ESM : ordinateur équipé d'un navigateur et utilisé par les administrateurs de la sécurité pourconfigurer et manager l'ESM.

Vous pouvez utiliser un seul ESM combiné, ou un grand nombre de ces composants, selon votreenvironnement.

Pour en savoir plus sur la configuration, reportez-vous au Guide Produit de McAfee Enterprise Security Manager.

Scénarios de configuration Vous pouvez configurer McAfee ESM avec un seul ESM combiné, ou ajouter des composants afin d'identifier lesmenaces dans un réseau d'entreprise de vaste envergure.

L'ajout de composants à votre environnement réseau permet d'améliorer la capacité de stockage desévénements et les performances, ainsi que d'ajouter des fonctionnalités. Par exemple, en ajoutant lescomposants ci-après ou des modèles plus avancés d'un composant existant, vous pouvez faire évoluer laprotection de votre réseau.

Les équipements ESM combinés installés sur une machine virtuelle présentent des limites quant au nombre decomposants que vous pouvez ajouter.

• McAfee ACE : augmente la quantité d'EPS (événements par seconde), de journaux, de flux réseaux, etd'informations contextuelles envoyés à l'ESM.

• McAfee Application Data Monitor : écoute le trafic de la couche 7 sur le réseau afin de surveiller lesapplications qui ne le seraient pas à l'aide d'une simple connexion, et effectue le suivi des détails destransactions d'application (que vous pouvez stocker).

• DEM : augmente le nombre de transactions de base de données que vous pouvez stocker, améliore le moded'accès à ces transactions, et détecte les bases de données inconnues sur le réseau pour une sécuritérenforcée.

• ERC : en ajoutant des équipements ERC supplémentaires, vous augmentez le taux d'EPS dans vos segmentsréseau et les sources de données connectées.

Le taux d'EPS d'un équipement ERC varie selon le modèle.

• ELM : augmente le nombre de journaux bruts que vous pouvez compresser et stocker. L'équipement ELMest le seul à stocker les journaux dans un format brut conforme.

• ELS : accélère la recherche des données d'événements par rapport à un équipement ELM, grâce à cesmarqueurs d'index. Toutefois, l'équipement ELS offre un taux de compression nettement inférieur à celui del'équipement ELM et n'est pas destiné à être utilisé dans le but d'assurer le respect des exigences deconformité.

• ESM : l'ajout des ESM permet d'améliorer les performances via le partage des données et d'éviter toute fuitede données en les répliquant.

1 Présentation de l'installationScénarios de configuration

6 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 7: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Scénario ESM simple

La figure ci-dessous indique qu'un équipement ESM permet d'obtenir une meilleure visibilité sur lesévénements réseau.

Scénario ESM complexe

Cette figure montre comment plusieurs composants ESM permettent d'obtenir une meilleure visibilité sur lesévénements réseau d'une grande entreprise. Ajoutez des composants ESM au fur et à mesure que la taille devotre réseau et le nombre d'événements augmentent.

Présentation de l'installationScénarios de configuration 1

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 7

Page 8: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

1 Présentation de l'installationScénarios de configuration

8 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 9: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Présentation de l'installation de McAfee ESMCe diagramme offre une synthèse des étapes requises pour l'installation de la solution ESM.

Présentation de l'installationPrésentation de l'installation de McAfee ESM 1

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 9

Page 10: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

1 Présentation de l'installationPrésentation de l'installation de McAfee ESM

10 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 11: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

2 Configuration de la machine virtuelle

Sommaire Configuration de l'interface réseau de la machine virtuelle Activation de la clé de l'équipement virtuel

Configuration de l'interface réseau de la machine virtuelle

Procédure1 Connectez un moniteur et un clavier à l'équipement et allumez le moniteur.

Le processus de démarrage prend environ deux minutes, et l'écran à cristaux liquides (LCD) virtuel s'affiche.

2 Appuyez deux fois sur la touche Echap, puis faites défiler la page vers le bas jusqu'à l'option MGT IP Conf(Configuration d'IP de gestion) et appuyez sur Entrée.

3 Définissez l'adresse IP de la machine virtuelle ESM.

a Faites défiler la page jusqu'à l'option Mgt1 (Gestion1) et appuyez sur Entrée.

b Faites défiler la page jusqu'à l'option IP Address (Adresse IP) et appuyez sur Entrée.

c A l'aide des flèches, modifiez le chiffre actuel et pour basculer entre les chiffres, puis, lorsque vous avezterminé, appuyez sur Entrée.

4 Définissez l'adresse IP du masque réseau.

a Faites défiler la page jusqu'à l'option Netmask (Masque réseau) et appuyez sur Entrée.

b A l'aide des flèches, modifiez le chiffre actuel et pour basculer entre les chiffres, puis, lorsque vous avezterminé, appuyez sur Entrée.

2

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 11

Page 12: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

5 Définissez l'adresse IP de la passerelle réseau.

a Faites défiler la page jusqu'à l'option Gateway IP (IP de passerelle) et appuyez sur la touche Entrée.

b A l'aide des flèches, modifiez le chiffre actuel et pour basculer entre les chiffres, puis, lorsque vous avezterminé, appuyez sur Entrée.

6 Définissez l'adresse IP du système DNS.

a Faites défiler la page jusqu'à l'option DNS1 IP (IP du DNS 1) et appuyez sur la touche Entrée.

b A l'aide des flèches, modifiez le chiffre actuel et pour basculer entre les chiffres, puis, lorsque vous avezterminé, appuyez sur Entrée.

7 Configurez le protocole DHCP.

a Faites défiler la page jusqu'à l'option DHCP et appuyez sur Entrée.

b Définissez le paramètre sur Y (Oui) ou sur N (Non), puis appuyez sur Entrée pour sélectionner leparamètre approprié.

8 Fermez la fenêtre et enregistrez vos modifications.

a Faites défiler la page jusqu'à l'option Done (Terminé) et appuyez sur la touche Entrée pour revenir àl'option MGT IP Conf (Configuration d'IP de gestion).

b Faites défiler la page jusqu'à l'option Save Changes (Enregistrer les modifications), puis appuyez sur latouche Entrée.

9 (Facultatif) Si vous utilisez le mode FIPS, modifiez le port de communication.

a Appuyez deux fois sur la flèche vers le bas, puis sur la touche Entrée.

b Faites défiler la page jusqu'à l'option Comm Port (Port de communication) et appuyez sur la toucheEntrée.

c Modifiez le numéro de port, puis appuyez sur Entrée.

Notez le nouveau numéro de port ; vous devrez le saisir lors de l'activation de la clé sur l'équipement.

Activation de la clé de l'équipement virtuelPour établir une liaison entre l'équipement et ESM, vous devez activer la clé de l'équipement.

Avant de commencerConnectez physiquement l'équipement à votre réseau.

Procédure1 Dans l'arborescence de navigation du système, cliquez sur le système ou un groupe, puis cliquez sur l'icône

Ajouter un équipement dans le volet Actions.

2 Saisissez les informations demandées à chaque page de l'Assistant Ajout d'équipement.

2 Configuration de la machine virtuelleActivation de la clé de l'équipement virtuel

12 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 13: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

3 Montage de l'ESM sur une machine virtuelle

Sommaire Configuration système requise pour la machine virtuelle ESM Téléchargement de l'image de machine virtuelle ESM Montage de l'ESM sur une machine virtuelle VMware ESXi Montage de l'ESM sur une machine virtuelle basée sur le noyau Linux Montage de l'ESM sur une machine virtuelle AWS Montage de l'ESM sur une machine virtuelle matérielle AWS

Configuration système requise pour la machine virtuelle ESMLa machine virtuelle que vous utilisez comme machine virtuelle McAfee ESM doit répondre aux exigencesci-après.

• Processeur : 8 cœurs 64 bits, Dual Core 2/Nehalem ou supérieur ou AMD Dual Athlon 64/Dual Opteron 64ou supérieur

• RAM : selon le modèle (4 Go ou plus)

• Espace disque : selon le modèle (250 Go ou plus)

• ESXi 5.0 ou ultérieur

• Configuration standard ou légère : vous devez choisir la configuration requise pour le disque dur de votreserveur. La configuration minimale requise est 250 Go. Consultez les spécifications de votre machinevirtuelle.

Téléchargement de l'image de machine virtuelle ESM

Avant de commencerVous devez disposer d'un Grant Number McAfee pour pouvoir télécharger le logiciel ESM.

Procédure1 Dans votre navigateur, accédez au site de téléchargement de McAfee.

2 Cliquez sur Téléchargements, entrez votre Grant Number McAfee et le code Captcha, puis cliquez sur Envoyer.

3

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 13

Page 14: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

3 Sur la page Mes Produits, faites défiler la liste et sélectionnez un fichier de téléchargement de machinevirtuelle** McAfee Enterprise Security Manager.

Le numéro présent dans le nom du fichier téléchargé indique le nombre de cœurs que l'image ESM alloue àla machine virtuelle. Par exemple, le fichier « VM32 » alloue 32 cœurs à la machine virtuelle.

4 Sélectionnez l'onglet Version actuelle, puis l'image de machine virtuelle McAfee Enterprise Security Manager.

5 Sélectionnez un fichier image et enregistrez-le sur votre système local. Notez le nom du fichier et sonemplacement. Vous aurez besoin de ces informations pour le montage de l'image.

Montage de l'ESM sur une machine virtuelle VMware ESXi

Sommaire Configuration requise pour la machine virtuelle VMware ESXi Montage de la machine virtuelle VMware ESXi

Configuration requise pour la machine virtuelle VMware ESXiLa machine virtuelle VMware ESXi doit respecter la configuration minimale requise ci-après.

• Processeur : 4 cœurs, selon le modèle, 64 bits, Dual Core 2/Nehalem ou supérieur ou AMD Dual Athlon 64/Dual Opteron 64 ou supérieur

Le nombre de cœurs de processeur que l'image prend en charge est indiqué dans le nom du fichier image.Par exemple, l'image « McAfee Enterprise Security Manager VM4 » prend en charge 4 cœurs. Vous ne pouvezpas ajouter ni supprimer des processeurs au niveau de la machine virtuelle, ni même modifier son ID.

• RAM : 4 Go (selon le modèle)

• Disque : 250 Go (selon le modèle)

Le partage des ressources processeur et RAM avec d'autres machines virtuelles a des conséquences sur lesperformances de la machine virtuelle ESXi.

• ESXi : 5.0 ou ultérieur

Vous pouvez sélectionner la capacité requise du disque dur de votre serveur. Mais la capacité requise pour lamachine virtuelle dépend du modèle de l'équipement (250 Go minimum). Si vous ne disposez pas d'au moins250 Go disponibles, un message d'erreur s'affiche lors du déploiement de la machine virtuelle.

Cet espace disque est destiné au système d'exploitation et n'inclut pas l'espace requis pour la base de donnéesou les journaux.

La machine virtuelle utilise de nombreuses fonctionnalités qui requièrent des ressources processeur et RAM.Les performances de la machine virtuelle sont réduites lorsque l'environnement ESXi partage les ressourcesprocesseur et RAM requises avec d'autres machines virtuelles.

McAfee conseille de définir l'option de configuration sur Thick (Standard).

3 Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle VMware ESXi

14 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 15: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Montage de la machine virtuelle VMware ESXiUne fois que vous avez monté une machine virtuelle VMware ESXi et que vous avez activé sa clé, elle reproduitle fonctionnement normal de l'ESM.

Procédure1 Accédez à la racine du lecteur de CD (pour une installation par CD-ROM) ou téléchargez les fichiers ESX .ova

à partir du site de téléchargement.

2 Dans vSphere Client (Client vSphere), cliquez sur l'adresse IP du serveur dans l'arborescence deséquipements.

3 Cliquez sur File (Fichier), puis sélectionnez Deploy OVF Template(Déployer le modèle OVF).

4 Désignez le nom, le dossier de montage de la machine virtuelle, le paramètre de configuration du disque etl'option VM Networking (Mise en réseau de la machine virtuelle).

5 Déployez les fichiers vers le serveur ESXi, sélectionnez la machine virtuelle, et définissez le paramètre EditVirtual Machine (Modifier la machine virtuelle).

6 Sélectionnez les paramètres réseau appropriés pour vos commutateurs/adaptateurs réseau VMware ESXi,puis cliquez sur Play (Lire) pour lancer la machine virtuelle.

7 Dans le menu VM, définissez l'adresse IP Gestion 1, ainsi que l'adresse de masque réseau, de passerelleet DNS, puis appuyez sur Echap pour activer le menu.

8 Configurez l'interface réseau sur la machine virtuelle, enregistrez les modifications avant de quitter lafenêtre Menu, puis activez la clé de l'équipement. Pour plus d'informations sur l'activation de la clé deséquipements, consultez le Guide Produit de McAfee Enterprise Security Manager.

Montage de l'ESM sur une machine virtuelle basée sur le noyau Linux

Sommaire Configuration requise par le serveur KVM Linux Déploiement du logiciel ESM dans un environnement KVM Linux

Configuration requise par le serveur KVM LinuxLe serveur KVM Linux sur lequel vous installez le logiciel ESM doit respecter la configuration minimale requiseci-après.

Configuration minimale requise

• Processeur : 4 cœurs ou supérieur, selon le modèle, 64 bits, Dual Core 2/Nehalem ou supérieur ou AMDDual Athlon 64/Dual Opteron 64 ou supérieur (pour les processeurs)

Le nombre de cœurs de processeur que l'image prend en charge est indiqué dans le nom du fichier image.Par exemple, l'image « McAfee Enterprise Security Mgr VM4 » prend en charge 4 cœurs. Vous ne pouvez pasajouter ni supprimer des processeurs au niveau de la machine virtuelle, ni même modifier l'ID de la machinevirtuelle.

• RAM : selon le modèle (4 Go ou plus)

Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle basée sur le noyau Linux 3

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 15

Page 16: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

• Espace disque : selon le modèle (250 Go ou plus)

Le partage des ressources processeur et RAM avec d'autres machines virtuelles a des conséquences sur lesperformances du serveur KVM.

• 2 interfaces Ethernet Virtio pour ESM

• Equipements de classe récepteur/3 pour équipements de classe IPS

Ces interfaces utilisent les adresses MAC séquentielles.

• 1 contrôleur de disque Virtio/Virtio-SCSI qui contrôle le disque dur virtuel Virtio

Déploiement du logiciel ESM dans un environnement KVM LinuxPour exécuter McAfee ESM dans un environnement KVM Linux, vous devez importer l'image de disque durdepuis l'archive tarball (fichier .tgz).

Procédure1 Pour obtenir l'archive tarball (.tgz) actuelle, accédez à la page de téléchargement McAfee Enterprise Security

Manager.

L'archive tarball contient des exemples de fichiers de configuration.

2 Déplacez le fichier tarball vers le répertoire dans lequel vous souhaitez que le disque dur virtuel réside.

3 Procédez à l'extraction de l'archive tarball en exécutant la commande tar –xfMcAfee_ETM_VM4_250.tgz.

tar -xf McAfee_ETM_VM4_250.tgz

Pour déployer plusieurs machines virtuelles du même type au même emplacement, modifiez le nom dudisque dur virtuel.

Remplacez ERC-VM4-disk-1.raw, ERC-VM4-disk-2.raw par mon_premier_erc.raw,mon_deuxième_erc.raw. par exemple.

4 Créez une machine virtuelle sur votre hyperviseur KVM à l'aide des paquets suivants :

(libvirt, qemu-kvm, proxmox, virt-manager, ovirt)

5 Pointez l'image de machine virtuelle vers le disque dur virtuel existant (fichier .raw du disque Virtio) à partirduquel vous avez extrait le tarball.

Montage de l'ESM sur une machine virtuelle AWS

Sommaire Utilisation d'ESM avec AWS Création du serveur AWS Création d'une image ESM et installation sur un serveur AWS Configuration des connexions AWS ESM

3 Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle AWS

16 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 17: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Utilisation d'ESM avec AWSUn serveur virtuel AWS (Amazon Web Services) fournit les mêmes fonctionnalités et performances que McAfeeESM configuré en local.

Les étapes basiques de la création d'un serveur AWS dans votre réseau avec McAfee ESM incluent lessuivantes :

1 Obtenez un compte AWS à partir de http://aws.amazon.com/.

2 Connectez-vous à AWS Management Console et configurez votre instance AWS.

3 Installez le logiciel ESM, ERC, ELM, ELS ou ACE.

4 Configurez l'équipement ESM.

Création du serveur AWSPour pouvoir installer ESM sur un serveur AWS, vous devez créer ce serveur et lui attribuer les paramètresappropriés, puis créer une connexion entre ce serveur et votre réseau d'entreprise.

Avant de commencerVous devez disposer d'un compte Amazon Web Services.

L'exemple ci-après, ainsi que les valeurs sélectionnées, illustre la création d'un serveur ESM simple. Vous devrezpeut-être sélectionner des valeurs différentes.

Procédure

1 Connectez-vous à la console AWS pour afficher la page AWS Console (Console AWS).

2 Définissez la région du centre de données AWS sur l'emplacement le plus proche de la plupart de vosréseaux.

3 Sous Compute (Calculer), double-cliquez sur EC2 (Amazon Elastic Compute Cloud) pour ouvrir la page Step1: Choose an Amazon Machine Image (AMI) (Etape 1 : Sélectionner une image AMI (Amazon Machine Image))et sélectionnez l'instance de serveur Amazon Linux AMI.

Les outils AWS/EC2 sont préinstallés avec ce type. Les autres types Linux requièrent l'installation des outilsAWS/EC2.

4 Ouvrez la page Step 2: Choose an Instance Type (Etape 2 : Sélectionner un type d'instance), sélectionnezm3.large et cliquez sur Next: Configure Instance Details (Opération suivante : Configurer les détails del'instance).

Lorsque vous définissez le type d'instance d'un équipement McAfee, assurez-vous de sélectionner lenombre de processeurs approprié.

5 Cliquez sur Next: Configure Instance Details (Opération suivante : Configurer les détails de l'instance) poursélectionner le réseau à utiliser lors de l'exécution de votre instance.

Vérifiez que vous pouvez vous connecter à votre instance à l'aide :

• d'une adresse publique ;

• d'une adresse privée.

Vous pouvez créer votre propre cloud privé virtuel dans AWS. Pour plus d'informations, reportez-vous à VPCin Services (Clouds privés virtuels dans les services) dans la liste déroulante.

Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle AWS 3

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 17

Page 18: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

6 Cliquez sur Next: Add Storage (Etape suivante : Ajouter un stockage) pour ouvrir la page Step 4: Add Storage(Etape 4 : Ajouter un stockage). Laissez les valeurs par défaut sélectionnées pour l'instance « build »d'Amazon.

La valeur par défaut pour les équipements McAfee est de 250 Go. Vous pouvez ajouter d'autres volumes, lecas échéant.

7 Cliquez sur Next: Tag Instance (Etape suivante : Instance de marqueur) pour ouvrir la page Step 5: TagInstance (Etape 5 : Instance de marqueur). Entrez un nom permettant d'identifier l'instance dans la colonne« Value » (Valeur).

8 Cliquez sur Next: Configure Security Group (Etape suivante : Configurer le groupe de sécurité) pour ouvrir lapage Step 6: Configure Security Group (Etape 6 : Configurer le groupe de sécurité) et effectuez unesélection :

• Create a new security group (Créer un nouveau groupe de sécurité) : la création d'un nouveau groupe desécurité limite les utilisateurs autorisés à se connecter à l'instance.

Ajoutez l'intervalle d'adresses IP externes.

• Select existing security group (Sélectionner un groupe de sécurité existant).

9 Cliquez sur Review and Launch (Examiner et lancer) pour ouvrir la page Step 7: Review Launch Instance(Etape 7 : Examiner l'instance de lancement), puis cliquez sur Launch (Lancer).

Ignorez l'avertissement suivant : Your instance configuration is not eligible for the free usage tier (Laconfiguration de votre instance n'est pas éligible pour le niveau d'utilisation gratuit).

10 Sélectionnez une paire de clés existante ou créez-en une : vous devrez la saisir pour vous connecter à votrenouvelle instance.

11 Cliquez sur Launch Instance (Lancer l'instance), puis sur View Instances (Afficher les instances) afin de vérifierl'état du serveur AWS.

Vous devrez peut-être patienter pendant 20 à 30 minutes avant de pouvoir accéder à l'instance. L'affichagede la valeur 2/2 checks (Vérifications 2/2) dans la colonne Status Checks (Vérifications de l'état) en regard de lanouvelle instance indique que vous pouvez commencer l'installation.

12 Notez l'adresse IP publique. Elle est indiquée sous la forme cc.dd.ee.ff dans cet exemple.

Cette adresse IP est requise pour le transfert du programme d'installation à l'instance et pour la connexion àcette instance.

Vous venez de créer un serveur AWS. Procédez à la création et à l'installation de l'image AWS.

Création d'une image ESM et installation sur un serveur AWSL'installation de l'ESM sur un serveur AWS diffère de l'installation du logiciel sur un serveur physique. Laprocédure à suivre est décrite ci-après.

Avant de commencerVous devez avoir créé le serveur AWS et vous y être connecté.

Vous devez connaître l'adresse IP configurée du serveur AWS.

Procédure1 Utilisez scp (Secure Copy Client) ou pscp (PuTTY Secure Copy Client) pour convertir le fichier .pem en

fichier .ppk.

3 Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle AWS

18 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 19: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Par exemple, dans le client Secure Copy Client, utilisez la commande suivante pour convertir le fichier de cléet le transférer vers la nouvelle instance AWS :

scp -i mykeypair.pem siem_install.sh [email protected]:

Dans le client PuTTY Secure Copy Client, utilisez la commande suivante pour convertir le fichier :

pscp -i mykeypair.pem siem_install.sh [email protected]>:

Les variables suivantes sont utilisées dans les exemples ci-dessus :

• siem_install.sh : nom du fichier de conversion

• ec2-user : nom utilisateur

• cc.dd.ee.ff : adresse IP

Sous Windows, utilisez WinSCP pour copier le fichier dans votre instance en convertissant le fichier .pem enfichier .ppk pour PuTTY ou WinSCP.

2 Connectez-vous à la nouvelle instance AWS via le client SSH ou PuTTY, en saisissant la commande suivante :

ssh -i mykeypair.pem [email protected] variables suivantes sont utilisées dans cet exemple :

• mykeypair.pem : nom du fichier SSH de conversion

• ec2-user : nom utilisateur

• cc.dd.ee.ff : adresse IP

3 Entrez la commande ci-après pour basculer vers la racine root et appuyez sur Entrée :

sudo su

4 Exécutez la commande aws configure en tant qu'utilisateur racine et entrez l'ID de clé d'accès et la cléd'accès secrète qui vous ont été fournis, au moyen des commandes suivantes :

[root@<adresse IP> <nom utilisateur ec2>]# aws configure

AWS Access Key ID [None]: <ID de clé d'accès>

AWS Secret Access Key [None]: <clé d'accès secrète>

Default region name [None]: (laissez vide et appuyez sur Entrée)

Default output format [None] (laissez vide et appuyez sur Entrée)

5 Vérifiez que le script d'installation peut être exécuté. Le cas échéant, utilisez chmod. Par exemple :

chmod u+x siem_install.sh

Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle AWS 3

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 19

Page 20: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

6 Créez une image AMI et une instance à l'aide de la commande suivante :

./siem_install.sh

Si une erreur s'affiche indiquant que les clés n'ont pas été définies, vous pouvez ajouter les clés dans la lignede commande. Par exemple :

[root@ip-172-31-41-167 ec2-user]# ./install_McAfee_ETM_VM8.sh

La clé d'accès AWS ou la clé secrète AWS n'a pas été définie

[root@ip-172-31-41-167 ec2-user]# ./install_McAfee_ERU_VM8.sh -O <ID de cléd'accès> -W

<clé d'accès secrète>

Pour accéder à l'aide relatives aux options de sortie :

[root@ip-172-31-6-172 ec2-user]# ./install_McAfee_ETM_VM8.sh -h

install_McAfee_ETM_VM8.sh - install SIEM to Amazon EC2

install_McAfee_ETM_VM8.sh [options]

options:

-h, --help show brief help

-O AWS key

-W AWS Secret Key

La création de l'image AMI prend environ 20 minutes et n'est pas interactive. Voici un exemple de sortie :

[root@ip-172-31-6-172 ec2-user]# ./install_McAfee_ETM_VM8.sh Decompressing files Running installer Creating volume Attaching volume formatting volume 1+0 records in 1+0 records out 4194304 bytes (4.2 MB) copied, 0.0467013 s, 89.8 MB/s mke2fs 1.42.9 (28-Dec-2013) mke2fs 1.42.9 (28-Dec-2013) mounting main partition copying main files mounting boot partition copying boot files Updating fstab Updating grub unmounting boot partition unmounting main partition detaching volume Creating snapshot (this will take a while) Creating AMI Created AMI "ami-bb8afc81". To run, launch an instance of this AMI Deleting (temporary) volume Client.InvalidVolume.NotFound: The volume 'vol-9eb2ae81' does not exist. Done

7 Une fois l'image créée, quittez le shell root, fermez l'instance, accédez à EC2 Dashboard, et arrêtez l'instanceen cours d'exécution.

L'arrêt de l'instance entraîne sa destruction.

8 Connectez-vous au serveur AWS, cliquez sur l'encadré AMIs et recherchez l'image AMI que vous avez créée.

Cette image AMI possède désormais le nom du script d'installation. Dans cet exemple, son nom estMcAfee_ETM_VM8.

9 Cliquez avec le bouton droit sur le nom de l'image AMI et sélectionnez Launch (Lancer).

10 Parcourez les options de lancement, puis cliquez sur Launch (Lancer). Pour les équipements de type McAfee,l'étape de définition d'une paire de clés n'est pas requise. Sélectionnez Proceed without a key pair et confirmezl'opération.

3 Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle AWS

20 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 21: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

11 Une fois que l'image AMI est lancée et que son état a été vérifié, ouvrez un navigateur et accédez àl'adresse IP affectée. Dans cet exemple, entrez http:\\172-31-6-172\ dans le navigateur.

Tous les équipements McAfee présents sur le serveur AWS sont activés à l'aide d'une connexion DHCP etreçoivent l'adresse IP qui leur a été affectée automatiquement.

L'adresse IP à laquelle vous accédez varie selon le mode de configuration de la mise en réseau sur leserveur AWS. Elle peut être privée ou publique. Pour une utilisation à long terme, il est conseillé d'opter pourune adresse IP privée.

Lorsque vous vous connectez à l'ESM pour la première fois, l'avertissement ci-dessous s'affiche. Il indiqueque vous travaillez dans le cloud et que vous devez confirmer les fonctionnalités pour lesquelles vous avezobtenu une licence d'utilisation.

Dans cet exemple, le hachage a été masqué.

12 Cliquez sur Hachage d'e-mail pour que le hachage généré soit inséré dans votre client de messagerie pardéfaut.

Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle AWS 3

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 21

Page 22: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

13 Ajoutez votre Grant Number à l'e-mail et envoyez l'e-mail.

Une boîte de dialogue Hachage accepté s'affiche afin d'indiquer que votre hachage a été envoyécorrectement.

Un représentant du support vérifie votre Grant Number ainsi que les fonctionnalités que votre licence vousautorise à utiliser. Il vous envoie alors une chaîne de hachage destinée à remplacer celle affichéeauparavant. Lorsque vous cliquez sur Envoyer, vous pouvez vous connecter pour la première fois.

14 Lorsque vous vous connectez à nouveau au serveur AWS, remplacez le hachage existant par celui envoyépar McAfee, puis cliquez sur Envoyer.

Vous pouvez maintenant vous connecter à l'ESM AWS, le configurer, activer sa clé et le démarrer à l'aide devotre équipement AWS.

Configuration des connexions AWS ESMUne fois que vous avez configuré le hachage de l'équipement ESM AWS, vous devez connecter et ajouter leséquipements.

Avant de commencerVous devez avoir créé l'environnement AWS et avoir installé l'ESM sur cet environnement pourpouvoir effectuer les tâches ci-dessous.

Procédure

1 A l'issue de la vérification du hachage avec McAfee, vous pouvez utiliser l'adresse IP que vous avezconfigurée afin de vous connecter pour la première fois à l'équipement ESM. Consultez la rubriqueConnexion à la console McAfee ESM pour plus d'informations.

2 Connectez les équipements physiques et les équipements virtuels à l'équipement ESM.

3 Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle AWS

22 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 23: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

3 Vérifiez que tous les équipements ESM s'affichent dans l'ESM avant de procéder à la configuration deséquipements.

4 Activez la clé des équipements pour finaliser la configuration des équipements.

Montage de l'ESM sur une machine virtuelle matérielle AWS

Installation de l'ESM sur une machine virtuelle matérielle AWSUtilisez des scripts pour installer McAfee ESM sur une machine virtuelle matérielle AWS. Les scripts duprogramme d'installation SIEM Amazon EC2 créent des images AMI (Amazon Machine Images) à partirdesquelles vous pouvez lancer des instances de machine virtuelle des équipements. Un programmed'installation distinct est disponible pour chaque équipement (ETM, ERC, McAfee ACE, etc.) et chaqueprogramme d'installation génère une image AMI pour cet équipement spécifique.

Avant de commencerVérifiez que vous disposez de script(s) du programme d'installation.

Procédure1 Dans le tableau de bord Amazon EC2, sélectionnez Instances dans la barre de menus sur la gauche, puis

cliquez sur Launch Instance (Lancer l'instance).

2 Sélectionnez Amazon Linux AMI.

3 A l'écran Choose Instance Type (Sélectionner le type d'instance), choisissez m3.medium ou m4.large, puiscliquez sur Next (Suivant).

4 A l'écran Configure Instance Details (Configurer les détails de l'instance), cliquez sur Next (Suivant).

5 A l'écran Add Storage (Ajouter un stockage), cliquez sur Next (Suivant).

6 A l'écran Add Tags (Ajouter des marqueurs), cliquez sur Next (Suivant).

7 A l'écran Configure Security Group (Configurer un groupe de sécurité), sélectionnez Create (Créer) ousélectionnez un groupe de sécurité qui vous permet d'obtenir l'accès SSH à l'instance.

8 Cliquez sur Review and Launch (Examiner et lancer).

9 Cliquez sur Launch (Lancer).

10 Sélectionnez une paire de clés à laquelle vous avez accès, puis cliquez sur Launch Instances (Lancer lesinstances).

11 A l'invite de commande, saisissez scp -i ~/my_key.pem install_hvm_etm_16.shec2-user@instance_ip_address:.

Le script du programme d'installation est copié sur la machine virtuelle.

12 Connectez-vous en saisissant ssh -i ~/my_key.pem ec2-user@instance_ip_address.

13 Pour obtenir les privilèges racine, saisissez sudo su.

Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle matérielle AWS 3

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 23

Page 24: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

14 Saisissez aws configure.

a Entrez la clé d'accès AWS.

b Entrez la clé secrète AWS.

c Laissez les autres champs vides.

15 A l'invite de commande, saisissez # ./install_hvm_ace_16.sh.

Une fois le script du programme d'installation terminé (15 à 20 minutes), une nouvelle image AMI estenregistrée dans votre compte AWS. Vous pouvez utiliser cette AMI pour lancer une machine virtuelle.

L'instance d'Amazon Linux utilisée pour exécuter le programme d'installation n'est plus nécessaire et peut êtrearrêtée.

3 Montage de l'ESM sur une machine virtuelleMontage de l'ESM sur une machine virtuelle matérielle AWS

24 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 25: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

4 Procédure de configuration ESM initiale

Sommaire Connexion à la console McAfee ESM Ajout d'équipements dans la console ESM Vérification de l'affichage de tous les équipements dans ESM Activation de la clé d'un équipement

Connexion à la console McAfee ESMConnectez-vous à la console pour commencer à configurer les paramètres des systèmes et des équipements.

Avant de commencerDéterminez si vous devez utiliser le système en mode FIPS. La norme FIPS est constituée de normesannoncées publiquement, qui sont développées par le gouvernement fédéral des Etats-Unis. Sivous devez respecter ces normes, vous devez utiliser ce système en mode FIPS.

Procédure

1 Ouvrez un navigateur web et accédez à l'adresse IP que vous avez définie lorsque vous avez configurél'interface réseau ESM. Par exemple, si l'adresse IP de l'ordinateur ESM est 172.016.001.140, saisissez lesinformations suivantes dans votre navigateur :

https:\\172.016.001.140\

2 Cliquez sur Continuer vers le site si une erreur de certificat autosigné s'affiche pour votre navigateur.

3 Cliquez sur Connexion, sélectionnez la langue de la console, puis entrez le nom utilisateur et le mot de passepar défaut.

• Nom de l'utilisateur par défaut : NGCP

• Mot de passe par défaut : security.4u

4 Cliquez sur Connexion, lisez l'accord de licence utilisateur final, puis cliquez sur Accepter.

5 A l'invite, modifiez vos nom d'utilisateur et mot de passe, puis cliquez sur OK.

6 Indiquez si le mode FIPS doit être activé ou non. Si vous cliquez sur Oui, cliquez ensuite sur la fenêtre deconfirmation qui s'affiche.

Si vous devez utiliser le mode FIPS, vous devez l'activer lors de votre première connexion au système afin quetoutes les futures communications avec les équipements McAfee soient en mode FIPS. N'activez pas lemode FIPS si vous n'avez pas l'obligation de l'utiliser.

7 Pour l'accès aux mises à jour des règles, cliquez sur OK et suivez les instructions à l'écran pour obtenir votrenom d'utilisateur et votre mot de passe, dont vous aurez besoin pour accéder aux mises à jour des règles.

4

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 25

Page 26: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

8 Effectuez la configuration initiale de l'ESM :

a Sélectionnez la langue à utiliser pour les journaux système.

b Sélectionnez le fuseau horaire correspondant à cet ESM ainsi que le format de date à utiliser avec cecompte, puis cliquez sur Suivant.

9 Saisissez les informations du serveur pour l'ESM.

a Saisissez l'adresse IPv4 et le masque de réseau principaux, ou l'adresse IPv6 principale. Si nécessaire,cliquez sur Avancé.

b (Facultatif) Saisissez l'adresse IPv4 et le masque de réseau secondaires, ou l'adresse IPv6 secondaire. Sinécessaire, cliquez sur Avancé.

c Sous Paramètres généraux, indiquez la passerelle, les serveurs DNS et toute autre informationnecessaire à la connexion de l'ESM à votre réseau.

d Cliquez sur Suivant.

10 (Facultatif) Si vous devez vous connecter via un serveur proxy, saisissez son adresse IP, son numéro de portet ses informations d'identification, indiquez le paramètre du réseau local, puis cliquez sur Suivant.

11 (Facultatif) Si nécessaire, saisissez les routes statiques dont l'ESM a besoin pour communiquer avec leréseau. Lorsque vous avez terminé, cliquez sur Suivant.

12 Ajoutez vos serveurs Network Time Protocol (NTP) pour synchronizer l'heure système de l'ESM. Indiquez lesparamètres suivants si nécessaire :

• Adresse IP du serveur NTP :

• Clé d'authentification

• ID clé

Pour obtenir des résultats optimaux dans l'ESM, il est important de disposer d'une référence de tempscommune dans toute l'entreprise. Par défaut, l'ESM utilise un ensemble de serveurs NTP basés sur Internet.Indiquez le serveur NTP de votre entreprise, puis cliquez sur Suivant.

13 Pour rechercher automatiquement des mises à jour de règles sur le serveur ESM :

• Saisissez votre ID client et votre mot de passe pour verifier votre identité.

• Configurez votre intervalle de vérification automatique, en heures et en minutes.

• Cliquez sur Vérifier maintenant ou Mise à jour manuelle.

14 Cliquez sur Terminer.

15 Dans la boîte de dialogue Modification des paramètres réseau, cliquez sur Oui pour redémarrer le service ESM.

Le redémarrage prend environ 90 secondes. Ensuite, vous serez peut-être invité à vous reconnecter à l'ESM.

Ajout d'équipements dans la console ESMAprès avoir installé et configuré les équipements physiques et virtuels, ajoutez-les à la console ESM.

Avant de commencerInstallation et configuration des équipements.

4 Procédure de configuration ESM initialeAjout d'équipements dans la console ESM

26 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 27: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Effectuez les étapes suivantes uniquement pour une installation ESM complexe comprenant plusieurséquipements ESM. N'effectuez pas cette tâche pour une installation ESM simple qui utilise une combinaisond'ESM.

Procédure1 Dans l'arborescence de navigation du système, cliquez sur ESM local ou un groupe.

2 Cliquez sur .

3 Sélectionnez le type d'équipement que vous souhaitez ajouter, puis cliquez sur Suivant.

4 Dans le champ Nom d'équipement, saisissez un nom unique dans ce groupe, puis cliquez sur Suivant.

5 Indiquez les informations demandées :

• Pour les équipements McAfee ePO : sélectionnez un récepteur, entrez les informations d'identificationrequises pour la connexion à l'interface web, puis cliquez sur Suivant. Pour utiliser les équipements pourla communication avec la base de données, entrez les paramètres.

Sélectionnez Requérir l'authentification utilisateur pour limiter l'accès aux utilisateurs disposant d'un nomutilisateur et d'un mot de passe pour l'équipement.

• Pour tous les autres équipements : entrez l'adresse IP ou URL cible de l'équipement.

6 Indiquez si vous souhaitez ou non utiliser les paramètres NTP (Network Time Protocol) sur l'équipement,puis cliquez sur Suivant.

7 Entrez le mot de passe de cet équipement, puis cliquez sur Suivant.

L'ESM teste la communication de l'équipement et indique l'état de la connexion.

Vérification de l'affichage de tous les équipements dans ESMDans la console ESM, vérifiez que tous les équipements ESM s'affichent avant de procéder à la configurationdétaillée des équipements.

Pour des informations détaillées sur la réalisation des opérations de vérification, consultez le Guide Produit deMcAfee Enterprise Security Manager.

Procédure

1 Connectez-vous à la console McAfee ESM, et accédez au volet de navigation Système pour connaître leséquipements présents sur le système.

2 Cliquez sur Menu | Configuration pour consulter l'affichage physique.

3 Vérifiez que vous pouvez cliquer sur l'icône Ajouter des équipements pour afficher les équipements quevous avez installés dans les racks et dont vous avez configuré les paramètres réseau.

Une fois les équipements ajoutés, vous devez activer leur clé afin de permettre la communication avec ceséquipements, puis terminer l'installation. Pour en savoir plus sur la configuration détaillée des équipements,reportez-vous au Guide Produit de McAfee Enterprise Security Manager.

Procédure de configuration ESM initialeVérification de l'affichage de tous les équipements dans ESM 4

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 27

Page 28: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Activation de la clé d'un équipementPour établir une liaison entre l'équipement et ESM, vous devez activer la clé de l'équipement.

Avant de commencerConnectez physiquement l'équipement à votre réseau.

Procédure1 Connectez-vous à la console ESM à partir d'un navigateur. Consultez la rubrique Connexion à la console

McAfee ESM pour plus d'informations.

2 Dans l'arborescence de navigation des systèmes, cliquez sur l'équipement, puis sur l'icône Propriétés .

3 Cliquez sur Gestion des clés | Activer la clé de l'équipement.

Si une connexion est établie avec l'équipement et si celui-ci peut communiquer avec l'ESM, l'AssistantActivation de clé d'équipement s'ouvre.

4 Tapez un nouveau mot de passe pour l'équipement, puis cliquez sur Terminer.

4 Procédure de configuration ESM initialeActivation de la clé d'un équipement

28 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 29: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

5 Mise à jour d'un seul équipement

Si le logiciel de votre équipement est obsolète, chargez-en une nouvelle version depuis un fichier d'ESM ou devotre ordinateur local.

Avant de commencerSi vous possédez votre système depuis plus de 30 jours, vous devez obtenir et installer vosinformations d'identification permanentes pour pouvoir accéder aux mises à jour.

Si votre système requiert des mises à jour hors ligne, téléchargez la mise à jour du site detéléchargement de McAfee.

Si vous devez respecter les réglementations FIPS et Critères courants, ne mettez pas à niveau l'ESMde cette manière. Pour obtenir une mise à jour certifiée FIPS, contactez le support technique.

Procédure1 Dans l'arborescence de navigation des systèmes, sélectionnez un équipement, puis cliquez sur l'icône

Propriétés .

2 Cliquez sur Gestion de <équipement>, puis sélectionnez l'onglet Maintenance.

3 Sélectionnez une mise à jour dans le tableau ou cliquez sur Parcourir pour localiser le logiciel de mise à joursur votre système local.

4 Cliquez sur OK.

Si vous mettez à jour un équipement à l'aide de l'option Mettre à jour l'équipement de la page Gestion deséquipements, le processus de mise à jour est démarré. Si vous mettez à jour plusieurs équipements à l'aidede l'option Gestion multi-équipement, vous êtes renvoyé vers la page Gestion multi-équipement.

L'équipement redémarre avec la version du logiciel mis à jour.

5

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 29

Page 30: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

5 Mise à jour d'un seul équipement

30 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 31: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

6 Mise à jour du système ESM

Sommaire Préparation à la mise à jour Identification et résolution de scénarios de mise à jour spécifiques Mise à jour des équipements (mode autre que FIPS) Mise à jour des équipements (mode FIPS) Mise à jour des récepteurs haute disponibilité

Préparation à la mise à jour

Sommaire Téléchargement de fichiers à mettre à jour Sauvegarde de la base de données Sauvegarde des paramètres McAfee ESM et des données système Vérification de l'état de haute disponibilité des ERC

Téléchargement de fichiers à mettre à jourLorsque le système est prêt pour la mise à niveau, téléchargez les fichiers de mise à niveau sur votre systèmelocal.

Avant de commencerVous devez disposer d'un Grant Number.

Procédure1 Accédez au site de téléchargement de produits McAfee.

2 Cliquez sur Télécharger, saisissez votre Grant Number et les lettres qui s'affichent, puis cliquez sur Envoyer.

3 Sélectionnez McAfee Enterprise Security Manager, puis cliquez sur l'onglet Toutes les versions.

4 Téléchargez les fichiers de la version sur votre système local.

Type d'équipement Fichier

McAfee Enterprise Security Manager (ESM) autonome ESS_Update_10.2.0.signed.tgz

McAfee Enterprise Security Manager avec récepteur intégré (ESMREC) ESSREC_Update_10.2.0.signed.tgz

McAfee Enterprise Security Manager avec récepteur intégré et McAfeeEnterprise Log Manager (ENMELM), également appelé combiné

ESSREC_Update_10.2.0.signed.tgz

6

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 31

Page 32: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Sauvegarde de la base de données1 Vérifiez que la reconstruction de la base de données ESM à partir d'un build précédent (9.6.x ou ultérieur)

est terminée, et que vous pouvez planifier une période d'indisponibilité pour la mise à jour.

2 Exécutez une sauvegarde de la base de données ESM. Exportez ou sauvegardez les éléments suivants afinde garantir la simplicité de récupération lorsqu'une mise à jour entraîne le rendu d'une règle, d'unévénement ou de tout autre contenu inutilisable :

Alarmes : Dans Propriétés du système, cliquez sur Alarmes, sélectionnez les alarmes de votrechoix, cliquez sur Exporter, puis enregistrez le fichier.

Listes desurveillance :

Dans Propriétés du système, cliquez sur Listes de valeurs, sélectionnez les listes devaleurs de votre choix, cliquez sur Exporter, puis enregistrez le fichier.

Règlespersonnalisées :

Dans la section Stratégie par défaut de l'Editeur de stratégies, répétez ce processus pourchaque type de règle, à l'exception des règles Source de données, Evénements Windows,ESM, Normalisation, Variable et Préprocesseur.1 Dans le volet Types de règle, cliquez sur un type de règle.

2 Dans le volet Filtres/Marquage, cliquez sur l'onglet Avancé, sélectionnez défini parl'utilisateur dans le champ Origine, puis cliquez sur Actualiser .

3 Sélectionnez les règles, cliquez sur Fichier | Exporter | Règles, puis enregistrez-lesau format XML.

Stratégies : Dans la section Stratégie par défaut de l'Editeur de stratégies, cliquez sur Fichier |Exporter | Stratégie, puis sélectionnez Ensemble des règles personnalisées et des variablespersonnalisées.

Type d'informations Détails

Types d'équipementpris en charge

L'ESM, ESM/Event Receiver ou ESM/Log Manager (ENMELM) communiquentuniquement avec les équipements qui exécutent ESM 9.6.x et une version ultérieure.Pour vérifier le modèle de votre équipement, entrez la commande cat /proc/cpuinfo. La sortie inclut le numéro du processeur dans la ligne model name.

Enregistrement desparamètres durécepteur

Assurez-vous que tous les paramètres du récepteur sont enregistrés avant deprocéder à une mise à jour. Si vous ne procédez pas à cette opération, un problèmesurvient. Il est susceptible d'entraîner des dysfonctionnements sur le récepteur et lesautres équipements. Assurez-vous que tous les paramètres de tous les équipementssont enregistrés avant de procéder à une mise à niveau vers une autre version.

Durée de lareconstruction

La durée de la reconstruction de la table varie en fonction d'ESM, Event Receiver ouENMELM. Pour accélérer la mise à jour de la base de données ESM, procédez commesuit :

• Définissez une durée d'extraction plus longue pour la collecte des événements, desflux et des journaux, afin de laisser plus de temps pour la reconstruction. Dans laconsole ESM, cliquez sur Propriétés du système | Evénements, flux et journaux, puissélectionnez Intervalle de vérification automatique.

• Désactivez la collecte des événements, des flux et des journaux jusqu'à la fin de lareconstruction. N'effectuez cette étape que si le nombre d'événements et de fluxenvoyés à l'ESM est faible. Dans la console ESM, cliquez sur Propriétés du système |Evénements, flux et journaux, puis désélectionnez Intervalle de vérification automatique.

6 Mise à jour du système ESMPréparation à la mise à jour

32 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 33: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Type d'informations Détails

Chemins d'accès demise à niveau

Avant d'effectuer la mise à jour vers la version 10.2.0, vous devez mettre à jour lesversions antérieures à la version 9.6 ou ultérieure.

Mise à niveau desrécepteurs hautedisponibilité

Pour mettre à niveau des récepteurs haute disponibilité, vous devez d'abord vérifierl'état de haute disponibilité du récepteur.

Avant de procéder à une mise à jour, assurez-vous que tous les paramètres del'équipement sont enregistrés.

Sauvegarde des paramètres McAfee ESM et des données système

Avant de commencerPour éviter toute fuite de données, effectuez une sauvegarde complète avant de procéder à unemise à jour majeure de la version. Une sauvegarde complète inclut ce qui suit :

• Les paramètres des équipements ESM, ERC, DEM, ADM et ACE.

Les sauvegardes complètes ELM incluent uniquement les paramètres de configuration. Lesparamètres de base de données doivent être sauvegardés séparément, sans quoi vous perdreztoutes les connexions entre la base de données et vos partages locaux, partages distants, etréseaux SAN.

• Arrêtez le processus CPService, puis le processus DBServer, et créez une copie du contenu desdossiers /usr/local/ess/data/, /etc/NitroGuard, et autres sur un partage distant.

En cas de problèmes lors de la mise à jour, vous pouvez :

• Réinstaller le logiciel dans la version existante.

• Réinstaller les fichiers de sauvegarde.

• Réessayer de mettre à jour le logiciel vers la version suivante.

Les sauvegardes sont compatibles uniquement avec la version actuelle de l'équipement ESM. Vousne pouvez pas installer une sauvegarde d'une version précédente sur un équipement ESM mis àjour.

Procédure1 Dans l'arborescence de navigation des systèmes, sélectionnez Propriétés du système, puis cliquez sur

Gestion ESM | Maintenance | Sauvegarde.

2 Définissez les paramètres de la sauvegarde, puis cliquez sur OK.

Option Définition

Fréquence desauvegarde

Lorsque vous ajoutez un nouvel équipement ESM au système, la fonction Sauvegardeet restauration est activée pour exécuter une sauvegarde tous les 7 jours. Vous pouvezmodifier la fréquence ou désactiver la sauvegarde.

Sauvegarder lesdonnées de

Sélectionnez les éléments à inclure à la sauvegarde.

Mise à jour du système ESMPréparation à la mise à jour 6

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 33

Page 34: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Option Définition

Emplacement desauvegarde

Sélectionnez l'emplacement d'enregistrement de la sauvegarde :• ESM : enregistrée sur McAfee ESM et accessible sur la page Maintenance des fichiers.

• Emplacement à distance : enregistrée à l'emplacement que vous indiquez dans leschamps qui deviennent actifs. Si vous enregistrez une copie de l'ESM et toutes lesdonnées du système manuellement, vous devez sélectionner cette option.

Lorsque vous effectuez une sauvegarde sur un partage CIFS, utilisez une barreoblique (/) dans le champ du chemin d'accès à distance.

Sauvegardermaintenant

Sauvegardez manuellement les paramètres de l'ESM, ainsi que les événements, lesflux et les journaux (si sélectionnés). Cliquez sur Fermer une fois que la sauvegarde aété correctement effectuée.

Exécuter unesauvegardecomplètemaintenant

Enregistrez manuellement une copie des paramètres de l'équipement et des donnéesdu système. Vous ne pouvez pas enregistrer ces données sur McAfee ESM. Vous devezdonc sélectionner Emplacement à distance dans le champ Emplacement de sauvegarde etentrer les informations sur l'emplacement.

L'utilisation du type de partage CIFS (Common Internet File System) avec des versionsdu serveur Samba ultérieures à 3.2 peut entraîner une fuite de données.

Vérification de l'état de haute disponibilité des ERCSi votre système inclut des récepteurs haute disponibilité, assurez-vous que les adresses IP ne sont pas endouble.

Avant de commencerVous devez disposer de droits d'administrateur pour effectuer cette tâche.

Procédure1 Dans l'arborescence de navigation du système, sélectionnez l'ERC-HA principal, puis cliquez sur l'icône

Propriétés .

2 Dans les champs Statut et Statut secondaire, vérifiez que le statut est OK ; Statut de la haute disponibilité : enligne.

3 Activez le protocole SSH sur chacun des ERC-HA et exécutez la commande ha_status à partir de l'interfacede ligne de commande sur les deux ERC. Les informations obtenues indiquent l'état de cet ERC et ce qu'ilsuppose de l'état de l'autre ERC. Ces informations sont du type suivant :

OK hostname=McAfee1 mode=primary McAfee1=online McAfee2=online sharedIP=McAfee1 stonith=McAfee2 corosync=running hi_bit=no

4 Vérifiez les points suivants dans les informations d'état :

• La première ligne de la réponse est OK.

• Le nom d'hôte Hostname est identique à celui indiqué dans la ligne de commande, mais il ne contientpas le numéro de modèle de l'ERC.

• Mode est le mode principal si la valeur de sharedIP est le nom d'hôte de ce récepteur, sinon il s'agit dumode secondaire.

• Les deux lignes suivantes indiquent les noms d'hôte des ERC de la paire haute disponibilité, ainsi quel'état d'exécution de chacun d'eux. L'état des deux est online (en ligne).

6 Mise à jour du système ESMPréparation à la mise à jour

34 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 35: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

• corosync= indique le statut d'exécution de corosync, qui doit être running (en cours d'exécution).

• hi_bit est no sur un ERC et yes sur l'autre.

Vérifiez qu'un seul des ERC haute disponibilité est défini avec la valeur hi_bit. Si les deux ERC hautedisponibilité sont définis sur la même valeur, appelez le support technique McAfee avant d'effectuer lamise à niveau afin de corriger l'erreur de configuration de ce paramètre.

5 Activez le protocole SSH sur chacun des ERC haute disponibilité et exécutez la commande ifconfig à partirdes deux ERC.

6 Vérifiez les points suivants dans les données générées :

• Les adresses MAC sur eth0 et eth1 sont uniques sur les deux ERC.

• L'adresse IP partagée de l'ERC principal est sur eth1 et l'ERC secondaire n'a pas d'adresse IP sur eth1.

Si les deux récepteurs haute disponibilité sont définis sur la même valeur, appelez le support techniqueavant d'effectuer la mise à niveau afin de corriger l'erreur de configuration de ce paramètre.

Cela permet de déterminer si le système est fonctionnel et de vérifier l'absence d'adresse IP en double. Si c'estle cas, vous pouvez mettre à jour les équipements.

Identification et résolution de scénarios de mise à jour spécifiquesDans quelques cas particuliers, vous devez effectuer des étapes supplémentaires avant ou après la mise à jour.

Procédure1 Si vous installez un nouveau modèle McAfee ESM :

a Vous avez 30 jours pour enregistrer le matériel afin de recevoir les mises à jour des stratégies, des règleset de l'analyseur syntaxique dans le cadre de votre contrat de maintenance. Vous ne recevrez aucunemise à jour si vous n'enregistrez pas le matériel.

b Pour obtenir vos nom utilisateur et mot de passe permanents, envoyez un e-mail à l'[email protected] en indiquant les informations suivantes :

• Grant Number McAfee • Nom du contact

• Nom du compte • Adresse e-mail du contact

• Adresse

2 Si vous avez besoin de mises à jour de règles hors ligne, procédez comme suit :

a Ouvrez un navigateur web et accédez à http://www.mcafee.com/us/downloads/downloads.aspx.

b Cliquez sur Télécharger, saisissez votre Grant Number et les lettres qui s'affichent, puis cliquez surEnvoyer.

c Sélectionnez McAfee Enterprise Security Manager, puis cliquez sur l'onglet Toutes les versions.

d Téléchargez les règles correspondant à la version de votre McAfee ESM.

3 Si vous rencontrez des problèmes de communication avec l'équipement au cours de la procédure de mise àjour, procédez comme suit :

Mise à jour du système ESMIdentification et résolution de scénarios de mise à jour spécifiques 6

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 35

Page 36: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Si vous avez mis à jour un équipement McAfee avant d'avoir mis à jour McAfee ESM ou si une mise à niveaude l'ESM est en cours, le message suivant peut s'afficher : Vous devez mettre à niveau l'équipement pourpouvoir effectuer l'opération. Vérifiez que la version de McAfee ESM est correcte.

a Dans la console McAfee ESM, sélectionnez l'équipement dans l'arborescence de navigation des systèmes,

puis cliquez sur l'icône Propriétés .

b Cliquez sur Connexion, puis sur Etat.

c Effectuez à nouveau l'opération qui a généré le message.

4 Si votre système comprend un McAfee ePO doté de Policy Auditor, actualisez-le.

a Si vous n'utilisez pas un équipement tout-en-un, mettez à niveau McAfee Event Receiver auquell'équipement McAfee ePO est connecté.

b Dans la console McAfee ESM, cliquez sur Propriétés ePO | Gestion des équipements, puis sur Actualiser.

Vous pouvez configurer la récupération automatique dans l'onglet Gestion des équipements.

c Cliquez sur Propriétés de récepteur, puis sélectionnez l'onglet Evaluation des vulnérabilités.

d Cliquez sur Ecrire.

e Répétez l'étape b pour déplacer les données d'évaluation des vulnérabilités sur McAfee ESM.

f Déconnectez-vous de la console McAfee ESM, puis connectez-vous à nouveau.

5 Vérifiez l'état du processus de reconstruction de la base de données ELM.

L'indexation de votre base de données de gestion ELM peut demander plus de temps en fonction dumodèle. Par exemple, le nombre de pools de stockage dont vous disposez, le volume de données envoyéesà partir des équipements de journalisation et la bande passante de votre réseau peuvent augmenter ladurée de l'indexation. Toutefois, cette tâche d'arrière-plan n'a qu'un impact minimal sur les performances devotre système et améliore l'interrogation de vos données historiques, une fois achevée.

a Accédez à Propriétés ELM | Informations ELM.

b Si le message Base de données en reconstruction s'affiche dans le champ Etat actif, vous ne devez en aucuncas arrêter ou démarrer la base de données ELM. Le système indexe toutes les nouvelles données ELMsur l'équipement d'envoi avant de les envoyer à l'ELM.

c Si des Event Receivers se connectent à l'ELM alors qu'ils sont proches de leur capacité maximale,contactez le support technique.

6• Attention

• Si vous désactivez un équipement lors d'une reconstruction, cela risque d'entraîner une fuitede données.

• Veillez à ne jamais éteindre un équipement pendant une reconstruction.

Si vous mettez à jour un ELM redondant :

a Mettez à niveau l'ELM de secours.

b Mettez à jour l'ELM actif.

c Dans l'arborescence de navigation des systèmes, sélectionnez l'ELM de secours et accédez à PropriétésELM | Redondance des ELM | Remettre en service.

6 Mise à jour du système ESMIdentification et résolution de scénarios de mise à jour spécifiques

36 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 37: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

d Accédez à Propriétés ELM | Informations ELM, puis cliquez sur Actualiser. L'ELM actif et l'ELM de secoursaffichent l'état OK.

e Si l'ELM de secours affiche Pas OK, cliquez à nouveau sur Actualiser. Après quelques minutes, l'état del'ELM de secours affiche OK, ELM redondant synchronisé à 100 %. Cliquez plusieurs fois sur Actualiser sinécessaire.

Mise à jour des équipements (mode autre que FIPS)Mettez à jour l'ESM et ses équipements, réécrivez les paramètres d'équipement et déployez la stratégie.

Avant de commencer• Lisez les notes de publication.

• Vérifiez que le système exécute la version 9.6 ou une version ultérieure.

• Si vous avez récemment effectué une mise à niveau, assurez-vous que la reconstruction de labase de données est terminée.

• Assurez-vous également que la communication est établie avec tous les équipements dusystème.

• Pour obtenir le fichier de mise à jour manuelle des règles, rendez-vous sur le site detéléchargement de McAfee.

Lors de la mise à jour, la collecte de données par les collecteurs actifs cesse et ne reprend qu'une fois que vousavez réécrit les paramètres d'équipement et que vous avez déployé la stratégie.

Procédure1 Mettez à jour les équipements ESM autonomes, puis les équipements ESM de la liste déroulante.

a Dans le tableau de bord, sélectionnez l'ESM dans l'arborescence de navigation des systèmes, puis cliquezsur l'icône Propriétés.

b Cliquez sur Gestion ESM, puis sélectionnez l'onglet Maintenance.

c Cliquez sur Mettre à jour ELM.

d Sélectionnez une mise à jour dans le tableau ou cliquez sur Parcourir pour localiser le logiciel de mise àjour sur votre système local.

e Cliquez sur OK.

2 Attendez que la reconstruction de la base de données est terminée.

3 Mettez à jour l'ELM.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Gestion de <équipement>, puis sélectionnez l'onglet Maintenance.

c Cliquez sur Mettre à jour ELM.

d Sélectionnez une mise à jour dans le tableau ou cliquez sur Parcourir pour localiser le logiciel de mise àjour sur votre système local.

e Cliquez sur OK.

Mise à jour du système ESMMise à jour des équipements (mode autre que FIPS) 6

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 37

Page 38: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

4 Mettez à jour le récepteur et les équipements ACE, DEM et ADM.

Si votre système comprend des récepteurs haute disponibilité, utilisez la procédure Mise à jour des récepteurshaute disponibilité.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Gestion de <équipement>, puis sélectionnez l'onglet Maintenance.

c Cliquez sur Mettre à jour <équipement>.

d Sélectionnez une mise à jour dans le tableau ou cliquez sur Parcourir pour localiser le logiciel de mise àjour sur votre système local.

e Cliquez sur OK.

Le processus de mise à jour démarre et peut prendre plusieurs heures.

5 Appliquez les règles mises à jour.

a Dans l'arborescence de navigation des systèmes, sélectionnez un ESM, puis cliquez sur l'icône

Propriétés .

b Sur la page Informations système, cliquez sur Mise à jour des règles, puis sur Mise à jour manuelle.

c Naviguez jusqu'au fichier de mise à jour, cliquez sur Charger, puis sur OK.

6 Réécrivez les paramètres de la liste déroulante de McAfee Event Receiver ou ESM/Event Receiver.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Sources de données | Ecrire.

c Cliquez sur Evaluation des vulnérabilités | Ecrire.

7 Réécrivez les paramètres ACE.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Gestion de la corrélation des risques | Ecrire.

c Cliquez sur Historique | Activer la corrélation historique | Appliquer. Si l'option est déjà sélectionnée,désélectionnez-la et sélectionnez-la à nouveau, puis cliquez sur Appliquer.

d Cliquez sur Corrélation des règles, sélectionnez Activer la corrélation des règles, puis cliquez sur Appliquer. Sil'option est déjà sélectionnée, désélectionnez-la et sélectionnez-la à nouveau, puis cliquez sur Appliquer.

8 Réécrivez les paramètres DEM ou ADM.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Equipements virtuels | Ecrire.

c Pour les serveurs de base de données : cliquez sur Serveurs de base de données | Ecrire.

9 Déployez la stratégie sur tous les équipements mis à jour.

6 Mise à jour du système ESMMise à jour des équipements (mode autre que FIPS)

38 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 39: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

10 Désactivez le mode de contournement au niveau de l'équipement en sélectionnant Configuration del'équipement | Interfaces.

11 Si un ELM ou un ELMERC collecte des journaux à partir d'un équipement, synchronisez l'ELM (Propriétés del'équipement | Configuration de l'équipement | Synchroniser ELM).

Mise à jour des équipements (mode FIPS)

Avant de commencer• Lisez les notes de publication.

• Vérifiez que le système exécute la version 9.6 ou une version ultérieure.

• Si vous avez récemment effectué la mise à jour, vérifiez que la reconstruction de la base dedonnées est terminée.

• Pour obtenir le fichier de mise à jour manuelle des règles, rendez-vous sur le site detéléchargement de McAfee.

Lors de la mise à jour, la collecte de données par les collecteurs actifs (Windows, eStreamer, Checkpoint, parexemple) cesse et ne reprend qu'une fois que vous avez réécrit les paramètres d'équipement et que vous avezdéployé la stratégie.

En mode FIPS, si la mise à jour des équipements n'est pas effectuée avant la mise à jour de l'ESM, cela peut avoirdes conséquences sur la collecte des données du journal ELM.

Procédure1 Mettez à jour les équipements ELM autonomes.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Gestion ELM, puis sélectionnez l'onglet Maintenance.

c Cliquez sur Mettre à jour ELM.

d Sélectionnez une mise à jour dans le tableau ou cliquez sur Parcourir pour localiser le logiciel de mise àjour sur votre système local.

e Cliquez sur OK.

2 Mettez à jour McAfee EventReceiver, ACE, DEM et ADM.

Si votre système comprend des récepteurs haute disponibilité, utilisez la procédure Mise à jour des récepteurshaute disponibilité.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Gestion de <équipement>, puis sélectionnez l'onglet Maintenance.

c Cliquez sur Mettre à jour <équipement>.

Mise à jour du système ESMMise à jour des équipements (mode FIPS) 6

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 39

Page 40: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

d Sélectionnez une mise à jour dans le tableau ou cliquez sur Parcourir pour localiser le logiciel de mise àjour sur votre système local.

e Cliquez sur OK.

3 Mettez à jour les ESM et les équipements de la liste déroulante.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Gestion ESM, puis sélectionnez l'onglet Maintenance.

c Cliquez sur Mettre à jour ELM.

d Sélectionnez une mise à jour dans le tableau ou cliquez sur Parcourir pour localiser le logiciel de mise àjour sur votre système local.

e Cliquez sur OK.

Le processus de mise à jour démarre et peut prendre plusieurs heures.

4 Vérifiez que la communication avec les équipements fonctionne.

5 Appliquez les règles mises à jour.

a Dans l'arborescence de navigation des systèmes, sélectionnez le système, puis cliquez sur l'icône

Propriétés .

b Sur la page Informations système, cliquez sur Mise à jour des règles, puis sur Mise à jour manuelle.

c Naviguez jusqu'au fichier de mise à jour, cliquez sur Charger, puis sur OK.

6 Réécrivez les paramètres de la liste déroulante de McAfee Event Receiver ou ESM/Event Receiver.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Sources de données | Ecrire.

c Cliquez sur Evaluation des vulnérabilités | Ecrire.

7 Réécrivez les paramètres ACE.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Gestion de la corrélation des risques | Ecrire.

c Cliquez sur Historique | Activer la corrélation historique | Appliquer. Si l'option est déjà sélectionnée,désélectionnez-la et sélectionnez-la à nouveau, puis cliquez sur Appliquer.

d Cliquez sur Corrélation des règles, sélectionnez Activer la corrélation des règles, puis cliquez sur Appliquer. Sil'option est déjà sélectionnée, désélectionnez-la et sélectionnez-la à nouveau, puis cliquez sur Appliquer.

8 Réécrivez les paramètres DEM ou ADM.

a Dans le tableau de bord, sélectionnez l'équipement dans l'arborescence de navigation des systèmes, puiscliquez sur l'icône Propriétés.

b Cliquez sur Equipements virtuels | Ecrire.

c Pour les serveurs de base de données : cliquez sur Serveurs de base de données | Ecrire.

9 Déployez la stratégie sur tous les équipements mis à jour.

6 Mise à jour du système ESMMise à jour des équipements (mode FIPS)

40 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 41: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

10 Désactivez le mode de contournement au niveau de l'équipement en sélectionnant Configuration del'équipement | Interfaces.

11 Si un ELM ou un ELMERC collecte des journaux sur un équipement, synchronisez l'ELM (Propriétés del'équipement | Configuration de l'équipement | Synchroniser ELM).

Mise à jour des récepteurs haute disponibilitéMettez à jour les deux récepteurs, en commençant par le récepteur secondaire.

Procédure1 Dans l'arborescence de navigation du système, sélectionnez le récepteur haute disponibilité principal, puis

cliquez sur l'icône Propriétés .

2 Définissez le récepteur principal sur Aucune préférence pour pouvoir utiliser l'option Reprise automatique.

3 Mettez à jour le récepteur secondaire.

a Cliquez sur Gestion du récepteur, puis sélectionnez Secondaire.

b Cliquez sur Mettre à jour l'équipement, recherchez ou sélectionnez le fichier à utiliser, puis cliquez sur OK.

Le récepteur redémarre et la version du logiciel est mise à jour.

c Dans Propriétés de récepteur, cliquez sur Haute disponibilité | Remettre en service.

d Sélectionnez le récepteur secondaire, puis cliquez sur OK.

4 Faites passer le récepteur secondaire dans la fonction de récepteur principal en cliquant sur Hautedisponibilité | Reprise automatique.

5 Mettez à jour l'autre récepteur.

a Cliquez sur Gestion du récepteur, puis sélectionnez Secondaire.

b Cliquez sur Mettre à jour l'équipement, recherchez ou sélectionnez le fichier à utiliser, puis cliquez sur OK.

Le récepteur redémarre et la version du logiciel est mise à jour.

c Dans Propriétés de récepteur, cliquez sur Haute disponibilité | Remettre en service.

d Sélectionnez le récepteur secondaire, puis cliquez sur OK.

Mise à jour du système ESMMise à jour des récepteurs haute disponibilité 6

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 41

Page 42: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

6 Mise à jour du système ESMMise à jour des récepteurs haute disponibilité

42 Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation

Page 43: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

Index

Aactivation de la clé

configuration initiale de l'équipement 28

Amazon Web Servicesconfigurer les connexions 22

créer le serveur AWS 17

présentation de l'installation 17

Analyste en sécuritédans les scénarios ESM 6

AWS, voir Amazon Web Services

Cconsole

ajouter un équipement 26

EEPS, voir événements par seconde équipements

ajouter à la console 26

équipements (suite)ajouter un équipement 26

ERCscénarios de réseau simple et de réseau complexe 6

événements par secondedéterminer le taux de l'équipement ERC 6

KKVM

configuration requise 15

déploiement 16

Mmachine virtuelle

configuration 11

configuration requise 14

Guide d'installation de McAfee Enterprise Security Manager 10.2.0 Guide d'installation 43

Page 44: Guide d'installation de McAfee Enterprise Security … · Déploiement du logiciel ESM dans un environnement KVM Linux .....16 Montage de l'ESM sur une machine virtuelle AWS .....16

0-03