guide de démarrage - trend micro...2-1 chapitre 2 présentation ce chapitre présente les suites...

52
Guide de démarrage

Upload: others

Post on 15-Aug-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage

Page 2: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et leproduit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillezconsulter les fichiers Lisez-moi, les notes de mise à jour et/ou la version la plus récentede la documentation applicable, disponibles sur le site Web de Trend Micro à l'adressesuivante :

http://docs.trendmicro.com/fr-fr/home.aspx

Trend Micro, Control Manager, OfficeScan, PortalProtect, ScanMail, ServerProtect,TrendLabs et le logo t-ball de Trend Micro sont des marques commerciales ou desmarques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou desociété peuvent être des marques commerciales ou des marques déposées de leurspropriétaires respectifs.

Copyright © 2014. Trend Micro Incorporated. Tous droits réservés.

Nº de référence du document : APFM16442/140523

Date de publication : Juillet 2014

Protégée par le brevet américain n° : Brevets en instance.

Page 3: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Cette documentation présente les principales fonctionnalités du produit et/ou fournitdes instructions d'installation pour un environnement de production. Lisezattentivement cette documentation avant d'installer ou d'utiliser le produit.

Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques duproduit dans le centre d'aide en ligne et la Base de connaissances Trend Micro.

Trend Micro cherche toujours à améliorer sa documentation. Si vous avez des questions,des commentaires ou des suggestions à propos de ce document ou de tout autredocument Trend Micro, veuillez nous contacter à l'adresse [email protected].

Vous pouvez évaluer cette documentation sur le site Web suivant :

http://www.trendmicro.com/download/documentation/rating.asp

Page 4: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit
Page 5: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

i

Table des matières

Chapitre 1: PréfaceDocumentation du Smart Protection Deployment Kit ............................ 1-2

Conventions typographiques du document ................................................ 1-2

Chapitre 2: PrésentationÀ propos des suites Trend Micro Smart Protection ................................. 2-2

À propos du Trend Micro Smart Protection Deployment Kit ............... 2-4

Produits sur site de Trend Micro Smart Protection .................................. 2-5

Chapitre 3: Installation et déploiementScénarios de déploiement .............................................................................. 3-2

Recommandations de déploiement pour les entreprises de petitetaille ........................................................................................................... 3-3Recommandations de déploiement pour les entreprises de taillemoyenne ................................................................................................... 3-4Recommandations de déploiement pour les entreprises de grandetaille ........................................................................................................... 3-6

Installation de produit .................................................................................... 3-7Utilisation du Smart Protection Deployment Kit ............................. 3-7Installation de produits sur site .......................................................... 3-10Étapes d'installation clés ...................................................................... 3-11

Chapitre 4: Obtenir de l'aideFoire aux questions ......................................................................................... 4-2

Déploiement du produit de dépannage ....................................................... 4-2Problèmes liés à l'installation de produits ........................................... 4-2Dépendances logicielles ......................................................................... 4-5Exclusions de produits .......................................................................... 4-9

Page 6: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

ii

Ressources de dépannage ............................................................................ 4-10Encyclopédie des menaces .................................................................. 4-10

Comment contacter Trend Micro .............................................................. 4-11Accélération du traitement de votre demande d'assistance ........... 4-11Envoi de contenu suspect à Trend Micro ........................................ 4-11

IndexIndex .............................................................................................................. IN-1

Page 7: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

1-1

Chapitre 1

PréfaceSujets abordés dans ce chapitre :

• Documentation du Smart Protection Deployment Kit à la page 1-2

• Conventions typographiques du document à la page 1-2

Page 8: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

1-2

Documentation du Smart ProtectionDeployment Kit

Le Trend Micro™ Smart Protection Deployment Kit inclut la documentation suivante.

TABLEAU 1-1. Documentation du Smart Protection Deployment Kit

DOCUMENT DESCRIPTION

Guide de démarrage Le Guide de démarrage contient desinformations générales sur le Trend MicroSmart Protection Deployment Kit. Il fournitdes instructions sur l'utilisation du kit dedéploiement pour télécharger et installerles produits sur site Smart ProtectionComplete et Smart Protection forEndpoints.

Conventions typographiques du documentLa documentation utilise les conventions suivantes :

TABLEAU 1-2. Conventions typographiques du document

NOMENCLATURE DESCRIPTION

MAJUSCULE Acronymes, abréviations, noms de certaines commandeset touches sur le clavier

Gras Menus et commandes de menus, boutons de commande,onglets et options

Italique Références à d'autres documents

Police monospace Échantillons de lignes de commande, code duprogramme, URL Web, noms de fichiers et sortie d'unprogramme

Page 9: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Préface

1-3

NOMENCLATURE DESCRIPTION

Chemin > de navigation Chemin de navigation permettant d'accéder à un écranparticulier

Par exemple, Fichier > Enregistrer signifie que vousdevez cliquer sur Fichier, puis sur Enregistrer dansl'interface.

Remarque Remarques sur la configuration

Conseil Recommandations ou suggestions

Important Informations sur les paramètres de configuration et leslimites du produit obligatoires ou par défaut

AVERTISSEMENT! Actions critiques et options de configuration

Page 10: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit
Page 11: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

2-1

Chapitre 2

PrésentationCe chapitre présente les suites Trend Micro Smart Protection ainsi que le SmartProtection Deployment Kit, et décrit les produits de sécurité intégrée que vous pouveztélécharger, installer et déployer en utilisant le kit de déploiement.

Les rubriques sont les suivantes :

• À propos des suites Trend Micro Smart Protection à la page 2-2

• À propos du Trend Micro Smart Protection Deployment Kit à la page 2-4

• Produits sur site de Trend Micro Smart Protection à la page 2-5

Page 12: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

2-2

À propos des suites Trend Micro SmartProtection

Les Trend Micro Smart Protection Complete et Smart Protection for Endpoint suitesintègrent la sécurité sur plusieurs couches et détectent des menaces rapidement. Cettesolution de sécurité utilisateur complète vous permet de vous concentrer sur laprotection des activités utilisateur pour limiter les risques, protéger votre réputation etrester conforme.

Sélectionnez des produits des suites Smart Protection pour profiter des avantagessuivants :

• Meilleure protection avec plusieurs couches de protection contre les menaces liées

• Protection de vos utilisateurs et de vos informations sur tous les points finaux ettoutes les applications.

• Déploiement flexible et gestion des licences : sur site, en ligne et hybride

• Gestion centrée sur l'utilisateur, sur site et en ligne

RemarqueLa disponibilité des suites Smart Protection et la sélection des éléments disponibles pour ledéploiement dépendent de votre région.

Page 13: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Présentation

2-3

TABLEAU 2-1. Solutions Smart Protection

CATÉGORIEDE PRODUIT

PRODUIT/SERVICE TREND MICRO

SMARTPROTECTION

FORENDPOINTS

SMARTPROTECTIONCOMPLETE

SMARTPROTECTIONDEPLOYMENT

KIT

Sécuritédes pointsfinaux

Control Manager √ √ √

Endpoint Application Control √ √ √

Endpoint Encryption √ √ √

Mobile Security √ √ √

OfficeScan et plugiciels

• Prévention contre la pertede données*

• Security for Mac

• Virtual Desktop Support

√ √ √

ServerProtect for Linux √ √

ServerProtect for MicrosoftWindows/ Novell Netware √ √

Vulnerability Protection √ √ √

Worry-Free Business SecurityServices √ √

Page 14: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

2-4

CATÉGORIEDE PRODUIT

PRODUIT/SERVICE TREND MICRO

SMARTPROTECTION

FORENDPOINTS

SMARTPROTECTIONCOMPLETE

SMARTPROTECTIONDEPLOYMENT

KIT

Sécuritédes e-mailset decollaboration

IM Security √ √

InterScan Messaging SecurityVirtual Appliance*

Hosted Email Security √

PortalProtect for MicrosoftSharePoint*

√ √

ScanMail for IBM Domino* √ √

ScanMail for MicrosoftExchange*

√ √

SécuritéWeb

InterScan Web Security as aService

InterScan Web Security VirtualAppliance*

* Votre licence pour la suite Smart Protection active la fonction intégrée de préventioncontre la perte de données pour ces produits.

À propos du Trend Micro Smart ProtectionDeployment Kit

Le Smart Protection Deployment Kit fournit une installation et un déploiement simplifiéde vos produits de la suite Smart Protection. Le kit de déploiement fournit lesfonctionnalités suivantes.

• Il télécharge, installe et lance vos produits sur site en quelques clics.

• Il vérifie que vos sélections de produits répondent à la configuration requise.

• Il vous informe sur les incompatibilités de produits pouvant être évitées.

Page 15: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Présentation

2-5

• Il gère tous les codes d'activation pour les produits sélectionnés.

• Il vous permet de partager des programmes d'installation en spécifiant des cheminsde réseau UNC (facultatif).

Remarque

Le Smart Protection Deployment Kit prend uniquement en charge les produits de la suiteSmart Protection pour Windows.

Produits sur site de Trend Micro SmartProtection

Après l'achat de votre suite Smart Protection, utilisez votre clé d'enregistrement pouraccéder au Customer Licensing Portal. Obtenez le Smart Protection Deployment Kit àpartir du Customer Licensing Portal.

Exécutez le kit de déploiement pour télécharger, installer et déployer les produits sur siteSmart Protection que vous avez choisis pour votre solution de sécurité.

Control Manager

Trend Micro Control Manager™ est une console d'administration basée sur le Web quifournit une gestion centralisée des politiques de données et des menaces sur l'ensembledes couches de votre infrastructure informatique. Personnalisez les affichages dedonnées pour plus de visibilité et de compréhension de la situation, et pour rapidementévaluer l'état, identifier les menaces et réagir suite à des incidents. Rationalisez votreadministration et obtenez une application plus cohérente des politiques grâce à undéploiement en un seul clic des politiques de protection des données sur l'ensemble dessolutions de passerelles, de messagerie et de points finaux.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/control-manager/index.html.

Endpoint Application Control

Trend Micro Endpoint Application Control vous permet d'améliorer votre défense faceaux programmes malveillants et aux attaques ciblées en empêchant des applications

Page 16: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

2-6

inconnues et non souhaitées de s'exécuter sur les points finaux de l'entreprise. Grâce àune combinaison de politiques flexibles et facilement gérées, de listes blanches et delistes noires, et d'une base de données globale d'application alimentée par le cloud, cettesolution facile à gérer réduit de manière significative l'exposition aux attaques de vospoints finaux.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/endpoint-application-control/index.html.

Endpoint Encryption

Trend Micro Endpoint Encryption chiffre les données sur de nombreux périphériquesdifférents. Cette solution combine le chiffrement total de tous les supports amovibles,fichiers/dossiers et lecteurs de l'ensemble de l'entreprise avec un contrôle détaillé depériphériques et de ports pour empêcher les accès non autorisés et l'utilisationd'informations privées. Une seule console d'administration bien intégrée vous permet degérer vos utilisateurs de manière holistique, en utilisant la même interface pour laprotection de points finaux et d'autres produits de sécurité Trend Micro. Le déploiementd'Endpoint Encryption permet de s'assurer que vos données continuent d'être protégéeslorsque vos périphériques informatiques mobiles et vos besoins organisationnelschangent.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/endpoint-encryption/index.html.

IM Security

Trend Micro IM Security fournit une protection immédiate contre les attaques demessagerie instantanées (IM) conçues pour répandre des programmes malveillants,attirer des victimes vers des sites malveillants et voler des données. Dans le cloud, laréputation de sites Web bloque les messages instantanés qui contiennent des liens versdes sites Web malveillants. Le filtrage de contenu flexible permet d'assurer uneutilisation appropriée de la messagerie instantanée et d'empêcher le vol de données. IMSecurity permet d'avoir une administration moins complexe grâce à une gestionrationalisée, des performances optimisées et une intégration étroite.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/im-security-lync-ocs/index.html.

Mobile Security

Page 17: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Présentation

2-7

Trend Micro Mobile Security fournit une solution de sécurité complète lors del'utilisation de périphériques mobiles tout en vous permettant de profiter des avantagesde la consumérisation. Conservez une visibilité et un contrôle des périphériques mobileset des applications pour consommateurs avec des solutions de mobile security, degestion de périphériques mobiles, de gestion d'application mobile, de sécurité desdonnées et de synchronisation et de partage. Les fonctions de filtrage et de pare-feuintégrés permettent à Mobile Security de bloquer les communications réseau nonsouhaitées vers les périphériques mobiles, y compris les messages SMS, les mails Pushpar serveur WAP et les données reçues via des connexions 3G/GPRS.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/mobile-security/index.html.

OfficeScan et plugiciels

Une nouvelle génération de menaces et davantage de législation sur la confidentialité desdonnées font de la protection des données sensibles un impératif difficile. Trend MicroOfficeScan™ offre des capacités robustes de protection des données, s'intègrefacilement dans votre structure de protection des points finaux face aux menaces et vousaide à supprimer les obstacles afin de répondre aux objectifs de compatibilité externe etinterne. Alimenté par Smart Protection Network™, OfficeScan applique une collectedes données de menaces basées sur le cloud, une protection des données intégrée, ainsiqu'une gestion centralisée pour améliorer les performances, se défendre contre lesdernières menaces et protéger les données sensibles sur l'ensemble de vos points finaux.

Plugiciels OfficeScan

• Prévention contre la perte de données

Le module de prévention contre la perte de données de Trend Micro étend votresécurité existante grâce à un déploiement en un seul clic des capacités deprévention contre la perte des données intégrées à la sécurité de points finauxTrend Micro, de la messagerie, du Web et des passerelles de messagerie. Il inclutégalement un contrôle des périphérique USB pour les points finaux. Et grâce à lagestion centralisée pour la sécurité et la protection des données, les politiques deprévention contre la perte de données peuvent être appliquées sur plusieurscouches de sécurité afin d'empêcher la perte de données via la messagerie, lespériphériques USB et le Web.

• Security for Mac

Page 18: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

2-8

Le module Trend Micro Security for Mac protège les clients Apple Macintosh™ survotre réseau en limitant l'exposition aux menaces Web et en bloquant lesprogrammes malveillants pour tous les systèmes d'exploitation.

• Virtual Desktop Support

Trend Micro Virtual Desktop Support optimise la sécurité pour les infrastructuresde poste de travail virtuel. Utilisez-le pour isoler le contrôle des environnements deposte de travail, rationaliser la gestion et consolider et accroître le cycle de vie dumatériel existant.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/officescan/index.html.

PortalProtect for Microsoft SharePoint

Trend Micro PortalProtect™ for Microsoft™ SharePoint™ protège les sites etcommunautés de l'équipe Microsoft SharePoint des programmes malveillants, descontenus inappropriés et des pertes de données. Il conserve les URL malveillantes horsde SharePoint et applique un filtrage de contenu aux documents et au contenu Web.PortalProtect inclut également la technologie de prévention contre la perte des donnéesavec des modèles de conformité aux normes de l'industrie pour aider votre organisationà contrôler les données sensibles.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/portalprotect-for-microsoft-sharepoint/index.html.

ScanMail for IBM Domino

Trend Micro ScanMail™ for IBM™ Domino offre une protection contre les virus etune sécurité de contenu complètes pour les environnements Domino et fournit uneanalyse en temps réel pour détecter virus, programmes publicitaires et spyware cachés ausein de bases de données et de pièces jointes dans les courriers électroniques. ScanMailSuite for IBM Domino inclut une couche supplémentaire de protection en utilisant destechnologies anti-spam révolutionnaires et la prévention contre la perte de données. Unegestion de groupe robuste, la prise en charge de clusters et les mises à jour fiablesréduisent les besoins en administration ainsi que les coûts en informatique. ScanMailSuite est optimisé pour des performances élevées et prend en charge presque toutes lesplate-formes Domino en tant qu'application native.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/scanmail-for-ibm-domino/index.html.

Page 19: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Présentation

2-9

ScanMail for Microsoft Exchange

Trend Micro ScanMail™ for Microsoft™ Exchange™ bloque les menaces classiques enutilisant des données de menace globales connexes avec les principaux moteurs desécurité de contenu, intégrées à Prévention contre la perte de données (DLP).Composant d'une défense personnalisée contre des attaques ciblées, ScanMail identifieles attaques contre les courriers électroniques hautement ciblés lorsqu'il est intégré àTrend Micro Deep Discovery Advisor permettant la détection d'exploitation et l'analysesandbox. Les fonctions d'économie de temps comme la gestion centralisée, laprévention contre la perte des données basée sur des modèles et l'accès basé sur les rôlesfont de ScanMail un logiciel ayant des coûts d'administration et un coût total d'acquisionles moins élevés parmi les cinq premiers fournisseurs de sécurité, selon OstermanResearch.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/scanmail-for-microsoft-exchange/index.html.

ServerProtect for Microsoft Windows/Novell Netware, ServerProtect for Linux

Trend Micro ServerProtect™ for Microsoft Windows/Novell Netware et ServerProtectfor Linux™ fournissent des performances élevées, une protection en temps réel pourdes serveurs publiques et internes en empêchant virus, spyware et autre programmemalveillant de se propager sur des serveurs Windows et Netware. Conforme auxpolitiques antivirus des entreprises, ce logiciel facile à installer offre une administrationcentralisée, une automatisation des tâches intensives et la création de rapports via uneintégration en toute transparence avec Trend Micro Control Manager. ServerProtectutilise le dernier moteur d'analyse multiprocessus pour les plus hautes performances surune vaste gamme de variantes Windows. L'installation à distance, la mise à niveaucentralisée et la configuration sont prises en charge par une interface basée sur le Web.

Remarque

Server Protect for Microsoft Windows/Novell Netware et ServerProtect for Linux ne sontpas actuellement intégrés au Smart Protection Deployment Kit.

Pour plus d'informations, voir http://www.trendmicro.fr/produits/serverprotect/index.html.

Vulnerability Protection

Page 20: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

2-10

Trend Micro Vulnerability Protection fournit un système de défense avancé et à jourcontre les intrusions. Il sécurise les points finaux en fournissant la meilleure et ladernière ligne de défense contre les attaques qui exploitent les vulnérabilités.Vulnerability Protection vous permet de créer et d'appliquer des politiques de sécuritécomplètes en protégeant de manière proactive les données sensibles, les applications, lespoints finaux et les segments de réseau.

Pour plus d'informations, voir http://www.trendmicro.com/us/enterprise/product-security/vulnerability-protection/index.html.

Page 21: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

3-1

Chapitre 3

Installation et déploiementCe chapitre recommande des scénarios de déploiement pour des entreprises de toutetaille, et fournit des conseils et des instructions d'installation pour installer et déployervos produits sur site de la suite Smart Protection.

• Scénarios de déploiement à la page 3-2

• Installation de produit à la page 3-7

Page 22: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

3-2

Scénarios de déploiementSélectionnez et déployez les produits sur site de la suite Smart Protection qui répondentle mieux à la taille et à la configuration requise de votre environnement.

TABLEAU 3-1. Combinaisons de produits Smart Protection

PRODUIT/SERVICE TREND MICROPETITE

ENTREPRISEMOYENNE

ENTREPRISEGRANDE

ENTREPRISE

TRÈSGRANDE

ENTREPRISE

< 500 points finaux

501-2 500pointsfinaux

2 501-5 000 pointsfinaux

> 5 000 points finaux

Control Manager √ √ √ √

Endpoint Application Control √ √

Endpoint Encryption √ √

Mobile Security √ √ √ √

OfficeScan √ √ √ √

Plugiciels OfficeScan

• Prévention contre la pertede données

• Security for Mac

• Virtual Desktop Support

√ √ √

ServerProtect for Linux √

ServerProtect for MicrosoftWindows/ Novell Netware

Vulnerability Protection √ √

Worry-Free Business SecurityServices √ √ √ √

IM Security √ √ √

Page 23: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Installation et déploiement

3-3

PRODUIT/SERVICE TREND MICROPETITE

ENTREPRISEMOYENNE

ENTREPRISEGRANDE

ENTREPRISE

TRÈSGRANDE

ENTREPRISE

InterScan Messaging SecurityVirtual Appliance

√ √

Hosted Email Security √ √ √ √

PortalProtect for MicrosoftSharePoint

√ √

ScanMail for IBM Domino √ √ √

ScanMail for MicrosoftExchange

√ √ √

InterScan Web Security as aService

InterScan Web Security VirtualAppliance √ √ √ √

Il existe autant de scénarios différents qu'il existe de clients différents et il n'est paspossible de décrire dans ce document les solutions pour tous les environnements.Contactez votre fournisseur si vous avez besoin d'aide. Vous pouvez également trouverdes informations sur le déploiement dans la documentation d'aide de chaque produit dela suite Smart Protection que vous sélectionnez.

Trend Micro recommande les scénarios de déploiement pour ce qui suit.

• Petite entreprise (< 500 licences)

• Moyenne entreprise (500 ‒ 2 500 licences)

• Grande entreprise (2 500 ‒ 5 000 licences)

Recommandations de déploiement pour les entreprisesde petite taille

Les caractéristiques des clients d'entreprises de petite taille incluent :

• moins de 500 licences de point final

Page 24: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

3-4

• Moins d'options de serveur pour le déploiement de plusieurs produits

• Accent sur la sécurité des points finaux

Recommandations relatives au déploiement

1. Pour les clients d'entreprise de petite taille, Trend Micro recommande d'utiliserTrend Micro Hosted Email Service pour la sécurité de messagerie au lieu dedéployer Microsoft Exchange Server.

2. Reportez-vous à Figure 3-1: Recommandations de déploiement pour les entreprises de petitetaille à la page 3-4 pour le scénario de déploiement recommandé pour lesentreprises de petite taille.

FIGURE 3-1. Recommandations de déploiement pour les entreprises de petite taille

Recommandations de déploiement pour les entreprisesde taille moyenne

Les caractéristiques des clients d'entreprises de taille moyenne incluent :

• 500 ‒ 2 500 licences de point final

• Plus d'options de serveur d'application pour le déploiement de plusieurs produits

Page 25: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Installation et déploiement

3-5

• Accent sur les solutions cloud hybrides

Recommandations relatives au déploiement

1. Pour des performances optimales, Trend Micro recommande que les entreprises detaille moyenne déploient chacun des produits sur site suivants sur un serveurdédié :

• Control Manager

• OfficeScan et plugiciels

• Mobile Security

• ScanMail for IBM Domino

• IM Security

2. Reportez-vous au Figure 3-2: Recommandations de déploiement pour les entreprises de taillemoyenne à la page 3-6 pour le scénario de déploiement recommandé pour lesentreprises de taille moyenne.

Page 26: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

3-6

FIGURE 3-2. Recommandations de déploiement pour les entreprises de taillemoyenne

Recommandations de déploiement pour les entreprisesde grande taille

Les caractéristiques des clients d'entreprises de grande taille incluent :

• moins de 5 000 licences de point final

• Administrateurs informatiques expérimentés

Page 27: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Installation et déploiement

3-7

• Capacité à déployer de nombreux produits sur des serveurs dédiés

Recommandations relatives au déploiement

1. Pour garantir des performances optimales, Trend Micro recommande que lesentreprises de grande taille :

• déploient chaque produit sur site de Trend Micro de Smart Protection sur unserveur dédié.

• Configurent un serveur SQL distinct pour faciliter l'évolutivité

2. Consultez la documentation d'aide de chaque produit pour obtenir des instructionsd'installation détaillées.

Installation de produitIl existe autant d'environnements d'installation différents qu'il existe de clients différentset il n'est pas possible de décrire les procédures d'installation pour tous lesenvironnements. Contactez votre fournisseur si vous avez besoin d'aide. Vous pouvezégalement trouver des procédures d'installation détaillées dans la documentation d'aidedu produit pour chaque produit de la suite Smart Protection sélectionné.

• Pour plus d'informations sur le kit de déploiement, voir Utilisation du Smart ProtectionDeployment Kit à la page 3-7.

• Pour une introduction sur l'installation de produits sur site, voir Installation deproduits sur site à la page 3-10.

• Pour une présentation des étapes d'installation clés pour chaque produit SmartProtection, voir Étapes d'installation clés à la page 3-11.

Utilisation du Smart Protection Deployment Kit

Après avoir acheté votre suite Smart Protection, vous pouvez utiliser le Smart ProtectionDeployment Kit pour télécharger, installer et déployer les produits sur site que vousavez sélectionnés.

Page 28: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

3-8

Votre certificat de licence inclut votre clé d'enregistrement, l'URL d'accès au CustomerLicensing Portal et des instructions pour enregistrer votre suite Smart Protection.

Une fois enregistré, suivez ces étapes clés pour installer et/ou déployer vos produits.

Procédure

1. Accédez au Customer Licensing Portal.

a. Enregistrez Smart Protection Complete ou Smart Protection for Endpoints,en suivant les instructions pour les nouveaux utilisateurs ou pour lestitulaires existants d'un compte pour le portail client.

b. Sélectionnez les produits sur site que vous souhaitez télécharger ou déployer.

2. Exécutez le Smart Protection Deployment Kit.

a. Dans le Customer Licensing Portal, sous la liste Produits sur site, cliquezsur Se procurer le kit de déploiement.

Le Trend Micro Smart Protection Deployment Kit démarre.

b. Indiquez un emplacement de téléchargement.

c. Téléchargez les programmes d'installation des produits.

Le kit de déploiement télécharge les programmes d'installation de produit sur sitepour chacun des produits que vous avez sélectionnés.

3. Installez les produits sur site de la suite Smart Protection.

a. Exécutez de nouveau le kit de déploiement pour installer les mêmes produitssur un autre serveur.

b. Fermez le kit de déploiement.

Le Kit de déploiement lance chaque programme d'installation de produit.

Lorsque tous les produits ont été installés, le kit de déploiement affiche un résumédes résultats de l'installation.

4. Connectez-vous à la console de chaque produit installé et complétez toutes lesétapes de postinstallation requises.

Page 29: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Installation et déploiement

3-9

Par exemple, si vous avez installé OfficeScan, allez dans Plug-in Manager etinstallez les plugiciels requis.

FIGURE 3-3. Utilisation du Smart Protection Deployment Kit

Page 30: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

3-10

Installation de produits sur site

Avant de commencer

Remarque

Fermez tous les programmes avant d'exécuter le Smart Protection Deployment Kit et detélécharger, installer ou déployer les produits.

avant de commencer le processus d'installation, complétez ce qui suit.

• Préparez votre ou vos serveurs cibles pour répondre à toutes les exigences de laconfiguration système requise.

• Installez d'autres programmes requis.

Remarque

Si vous utilisez Trend Micro Control Manager comme outil d'administration de réseaux,installez d'abord Control Manager.

Procédure

1. Exécutez le Smart Protection Deployment Kit pour télécharger les programmesd'installation de produit ou pour déployer vos produits sur site de la suite SmartProtection.

Remarque

Des procédures d'installation sont décrites dans la documentation produit pourchacun des produits de votre suite.

2. Acceptez tous les paramètres par défaut sauf si spécifiés dans Étapes d'installation clésà la page 3-11.

Page 31: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Installation et déploiement

3-11

Étapes d'installation clés

Reportez-vous à chacun des produits sur site de Smart Protection pour les étapesd'installation clés. Vous pouvez également trouver des procédures d'installationdétaillées dans la documentation produit pour chaque produit sélectionné.

Installation de Control Manager

Pour plus d'informations, voir le Guide d'installation de Trend Micro Control Manager(http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx).

Suivez ces étapes clés pour installer Control Manager :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation de Control Manager.

2. Sélectionnez un nom de domaine complet ou un nom d'hôte et saisissez le nomd'hôte du serveur Control Manager.

3. Configurez une base de données avec les informations d'authentification deconnexion.

4. Créez un compte racine pour la console d'administration.

5. Terminez l'installation.

Installation d'Endpoint Application Control

Pour plus d'informations, consultez le Guide d'installation de Trend Micro EndpointApplication Control (http://docs.trendmicro.com/en-us/enterprise/trend-micro-endpoint-application-control.aspx).

Suivez ces étapes clés pour installer Endpoint Application Control :

Page 32: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

3-12

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation d'Endpoint Application Control.

2. Configurez les paramètres du serveur Web, du serveur principal et du serveurproxy.

3. Définissez le compte racine et le dossier d'installation du produit.

4. Terminez l'installation.

Installation Endpoint Encryption

Pour plus d'informations, voir le Guide de migration et d'installation de Trend MicroEndpoint Encryption (http://docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx).

Suivez ces étapes clés pour installer Endpoint Encryption :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation de Endpoint Encryption PolicyServer.

2. Créez un compte administrateur.

3. Dans l'écran Connexion administrateur à la base de données, configurez unebase de données avec des informations d'identification de connexion.

4. Dans l'écran Créer une connexion à la base de données, créez un compte pourle service PolicyServer pour accéder à la base de données.

5. Terminez l'installation.

Page 33: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Installation et déploiement

3-13

Installation d'IM SecurityPour plus d'informations, voir le Guide de déploiement et d'installation de Trend MicroIM Security (http://docs.trendmicro.com/en-us/enterprise/trend-micro-im-security.aspx).

Suivez ces étapes clés pour installer IM Security :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation IM Security.

2. Définissez le dossier d'installation du produit et spécifiez les configurations de basede données SQL.

3. Configurez les paramètres du serveur Web et du serveur proxy.

4. Configurez les comptes d'administrateur et de notification.

5. Sélectionnez la version du programme d'installation qui correspond à votreenvironnement.

6. Terminez l'installation.

Installation de Mobile SecurityPour plus d'informations, voir Guide de déploiement et d'installation de Trend MicroMobile Security (http://docs.trendmicro.com/en-us/enterprise/trend-micro-mobile-security-for-enterprise.aspx).

Suivez ces étapes clés pour installer Mobile Security (modèle de sécurité de base) :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation Mobile Security.

2. Dans l'écran Configuration de base de données, configurez une base de donnéesavec des informations d'identification de connexion.

Page 34: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

3-14

3. Terminez l'installation.

Installation d'OfficeScan

Pour plus d'informations, voir le Guide d'installation et de mise à jour de Trend MicroOfficeScan (http://docs.trendmicro.com/fr-fr/enterprise/officescan.aspx).

Suivez ces étapes clés pour installer OfficeScan :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation d'OfficeScan.

2. Créez un compte administrateur pour la gestion des agents et de la console Web.

3. Configurez une méthode de certificat d'authentification serveur et un dossier desauvegarde.

4. Terminez l'installation.

Installation de plugiciels d'OfficeScan

Le Smart Protection Deployment Kit ne prend pas en charge l'installation de cesplugiciels d'OfficeScan. Vous devez installer chacun de ces programmes manuellement.

Installez les plugiciels d'OfficeScan dans l'ordre suivant :

1. Prévention contre la perte de données

2. Virtual Desktop Support

3. Security for Mac

Remarque

Le Smart Protection Deployment Kit insère automatiquement votre code d'activation pourchaque plugiciel.

Page 35: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Installation et déploiement

3-15

Suivez ces étapes clés pour installer chaque plugiciel OfficeScan :

Procédure

1. Ouvrez la console OfficeScan. Dans le menu principal, cliquez sur Plugiciels.

2. Accédez à la section relative aux plugiciels et cliquez sur Télécharger.

3. Une fois que le plugiciel a terminé le téléchargement, cliquez sur Installer etacceptez la licence. Une fois que l'installation est terminée, l'écran Plug-inManager s'affiche.

4. Gérez votre plugiciel depuis l'écran Gestion de programme.

Installation de PortalProtect for Microsoft SharePoint

Pour plus d'informations, voir le Guide d'installation et de déploiement de Trend MicroPortalProtect for Microsoft SharePoint (http://docs.trendmicro.com/en-us/enterprise/portalprotect-for-sharepoint.aspx).

Suivez ces étapes clés pour installer PortalProtect for Microsoft SharePoint :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation de PortalProtect.

2. Définissez le dossier d'installation du produit et spécifiez les configurations de basede données SQL.

3. Configurez les paramètres du serveur Web et du serveur proxy.

4. Configurez un groupe d'administration.

5. Sélectionnez la version du programme d'installation qui correspond à votreenvironnement.

6. Terminez l'installation.

Page 36: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

3-16

Installation de ScanMail for IBM Domino

Pour plus d'informations, voir le Guide de l'administrateur de Trend Micro ScanMail forIBM Domino (http://docs.trendmicro.com/en-us/enterprise/scanmail-for-lotus-domino.aspx).

Suivez ces étapes clés pour installer ScanMail for IBM Domino :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation de ScanMail.

2. Définissez le dossier d'installation du produit.

3. Configurez les paramètres du serveur Web et du serveur proxy.

4. Configurez un groupe d'administration.

5. Terminez l'installation.

Installation de ScanMail for Microsoft Exchange

Pour plus d'informations, voir le Guide d'installation et de mise à jour de Trend MicroScanMail for Microsoft Exchange(http://docs.trendmicro.com/en-us/enterprise/scanmail-for-microsoft-exchange.aspx).

Suivez ces étapes clés pour installer ScanMail for Microsoft Exchange :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation de ScanMail.

2. Définissez le dossier d'installation du produit.

3. Configurez les paramètres du serveur Web et du serveur proxy.

4. Configurez un groupe d'administration.

Page 37: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Installation et déploiement

3-17

5. Terminez l'installation.

Installation de Vulnerability Protection

Pour plus d'informations, voir le Guide d'installation de Trend Micro VulnerabilityProtection (http://docs.trendmicro.com/en-us/enterprise/vulnerability-protection.aspx).

Suivez ces étapes clés pour installer Vulnerability Protection :

Procédure

1. Exécutez le Smart Protection Deployment Kit et démarrez le programmed'installation de Vulnerability Protection.

2. Définissez le dossier d'installation du produit.

3. Configurez une base de données avec les informations d'authentification deconnexion.

4. Spécifiez l'adresse du gestionnaire et les ports de communication.

5. Spécifiez le nom d'utilisateur et le mot de passe de l'administrateur.

6. Terminez l'installation.

Page 38: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit
Page 39: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

4-1

Chapitre 4

Obtenir de l'aideCe chapitre répond aux questions que vous pourriez avoir sur le Trend Micro SmartProtection Deployment Kit et décrit comment résoudre les problèmes potentiels.

Ce chapitre couvre les rubriques suivantes.

• Foire aux questions à la page 4-2

• Déploiement du produit de dépannage à la page 4-2

• Ressources de dépannage à la page 4-10

• Comment contacter Trend Micro à la page 4-11

Page 40: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

4-2

Foire aux questionsPour toute suggestion et réponse de dépannage aux questions fréquemment posées surle , consultez les services d'assistance à l'adresse Smart Protection Deployment Kit:

http://esupport.trendmicro.com/en-us/business/pages/technical-support/smart-protection-suite-1-0-support.aspx

Déploiement du produit de dépannageChaque fois que le Trend Micro™ Smart Protection Deployment Kit tente detélécharger, d'installer et de démarrer un produit sur site, il vérifie un ensemble de règles.

Le Smart Protection Deployment Kit peut interrompre le téléchargement, l'installationou le déploiement d'un produit lorsqu'une vérification de règle renvoie des informationssur les conditions suivantes.

• Problèmes liés à l'installation du produit (voir Problèmes liés à l'installation de produits àla page 4-2)

• Configuration requise du composant Unmet (voir Dépendances logicielles à la page4-5)

• Incompatibilités du produit ou conflits de ressource de serveur (voir Exclusions deproduits à la page 4-9)

Problèmes liés à l'installation de produits

Le Trend Micro Smart Protection Deployment Kit peut interrompre le téléchargement,l'installation ou le déploiement d'un produit dans les cas suivants :

• Le produit n'est pas pris en charge par votre système d'exploitation.

• Une dégradation des performances peut survenir

Page 41: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Obtenir de l'aide

4-3

TABLEAU 4-1. Systèmes d'exploitation pris en charge

PROBLÈME SOLUTION

Le Smart Protection DeploymentKit ne peut pas continuerl'installation de ce produit car iln'est pas pris en charge par leserveur cible.

Trend Micro Endpoint Encryption ne prend pas encharge Windows Server 2012 et 2012 R2.

Pour plus d'informations, voir le Guide de migrationet d'installation d'Endpoint Encryption (http://docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx).

Trend Micro Endpoint Application Control ne prendpas en charge Windows Server 2003.

Pour plus d'informations, voir le Guide d'installationde Trend Micro Endpoint Application Control (http://docs.trendmicro.com/en-us/enterprise/trend-micro-endpoint-application-control.aspx).

Page 42: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

4-4

TABLEAU 4-2. Serveurs pris en charge

PROBLÈME SOLUTION

L'installation dece produit sur unposte de travailpeut provoquerune dégradationdesperformances.

Trend Micro recommande d'installer les produits suivants sur unserveur Microsoft™ Windows™ Server :

• Control Manager

Pour plus d'informations, voir le Guide d'installation de TrendMicro Control Manager™ (http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx).

• Endpoint Application Control

Pour plus d'informations, voir le Guide d'installation de TrendMicro Endpoint Application Control (http://docs.trendmicro.com/en-us/enterprise/trend-micro-endpoint-application-control.aspx).

• Endpoint Encryption

Pour plus d'informations, voir le Guide de migration etd'installation de Trend Micro Endpoint Encryption (http://docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx).

• Mobile Security

Voir le Guide de déploiement et d'installation de Trend MicroMobile Security (http://docs.trendmicro.com/en-us/enterprise/trend-micro-mobile-security-for-enterprise.aspx).

• OfficeScan

Pour plus d'informations, voir la configuration requise de TrendMicro OfficeScan™ (http://docs.trendmicro.com/fr-fr/enterprise/officescan.aspx).

• ScanMail for IBM Domino

Pour plus d'informations, voir le Guide de l'administrateur deTrend Micro ScanMail™ for IBM™ Domino (http://docs.trendmicro.com/en-us/enterprise/scanmail-for-lotus-domino.aspx).

• ScanMail for Microsoft Exchange

Pour plus d'informations, voir le Guide d'installation et de mise àjour de Trend Micro ScanMail™ for Microsoft Exchange™(http://docs.trendmicro.com/en-us/enterprise/scanmail-for-microsoft-exchange.aspx).

• Vulnerability Protection

Pour plus d'informations, voir le Guide d'installation de TrendMicro Vulnerability Protection (http://docs.trendmicro.com/en-us/enterprise/vulnerability-protection.aspx).

Page 43: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Obtenir de l'aide

4-5

TABLEAU 4-3. Serveurs dédiés

PROBLÈME SOLUTION

L'installation deplus d'un produitsur le mêmeserveur peutprovoquer unedégradation desperformances.

Installez les produits suivants sur des serveurs distincts :

• Trend Micro Control Manager

• Trend Micro Endpoint Application Control

• Trend Micro Endpoint Encryption

• Trend Micro IM Security

• Trend Micro Mobile Security

• Trend Micro OfficeScan

• Trend Micro PortalProtect™ for Microsoft™ SharePoint™

• Trend Micro ScanMail for Microsoft Exchange

• Trend Micro ScanMail for IBM™ Domino

Dépendances logiciellesLe Trend Micro Smart Protection Deployment Kit ne peut pas continuer l'installationd'un produit car une ou plusieurs configurations requises de composant ne sont passatisfaites.

Page 44: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

4-6

TABLEAU 4-4. Configuration requise de composant

PRODUIT SOLUTION

Trend Micro ControlManager

Control Manager requiert les éléments suivants :

• .NET Framework 3.5 SP1

• Microsoft IIS 7/8 avec :

• Composants de compatibilité de gestion IIS 6

• Fonctions HTTP communes

• Module d'authentification Windows

• ASP .NET

• File d'attente de messages Microsoft

Pour plus d'informations sur l'installation de Control Manager, voirle Guide d'installation (http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx).

Trend MicroEndpointApplication Control

Endpoint Application Control requiert les éléments suivants :

• (Facultatif) IIS 7 ou version supérieure avec :

• IIS CGI

• Filtres IIS ISAPI

• Extensions ISAPI IIS

Pour plus d'informations sur l'installation d'Endpoint ApplicationControl, consultez le Guide d'installation (http://docs.trendmicro.com/en-us/enterprise/trend-micro-endpoint-application-control.aspx).

Page 45: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Obtenir de l'aide

4-7

PRODUIT SOLUTION

Trend MicroEndpoint Encryption

Endpoint Encryption requiert les éléments suivants :

• Windows Installer version 4.5 ou ultérieure

• Les versions .Net doivent être présentes dans l'une desconfigurations suivantes :

• .Net 2.0 et .Net 4.0

ou

• .Net 3.5 SP1 et .Net 4.0

• Server Web IIS avec service de rôle de contenu statique

• Lors de l'installation d'Endpoint Encryption, le serviced'administration IIS doit être exécuté.

Pour plus d'informations sur l'installation d'Endpoint Encryption,voir le Guide de migration et d'installation (http://docs.trendmicro.com/fr-fr/enterprise/endpoint-encryption.aspx).

Trend Micro IMSecurity

IM Security requiert les éléments suivants :

• Microsoft Lync Server 2010 ou OCS Server 2007 R2

• Microsoft IIS 7 avec :

• Composants de compatibilité de gestion IIS 6

• Service de rôle CGI

• ASP .NET

• Instance de bases de données SQL

Pour plus d'informations sur l'installation d'IM Security, voir leGuide de déploiement et d'installation (http://docs.trendmicro.com/en-us/enterprise/trend-micro-im-security.aspx).

Page 46: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

4-8

PRODUIT SOLUTION

Trend Micro MobileSecurity

Mobile Security requiert les éléments suivants :

• .NET Framework 3.5 SP1

• Microsoft IIS 7 avec :

• Composants de compatibilité de gestion IIS 6

• Extensions ISAPI IIS

• Compatibilité de la métabase IIS 6

• IIS CGI

• Redirection HTTP IIS

• Service IIS World Wide Web Publishing

• Fonctions HTTP communes

Pour plus d'informations sur l'installation de Mobile Security, voirle Guide de déploiement et d'installation (http://docs.trendmicro.com/en-us/enterprise/trend-micro-mobile-security-for-enterprise.aspx).

Trend MicroOfficeScan etplugiciels

OfficeScan requiert les éléments suivants :

• MMC.exe doit être fermé

• Windows Installer 3.1

• .Net Framework 3.5 SP1 et 4.0

• (Facultatif) Microsoft IIS 7 :

• Composants de compatibilité de gestion IIS 6

• Fonctions HTTP communes

• JRE 1.7

• File d'attente de messages Microsoft

Pour plus d'informations sur l'installation d'OfficeScan, voir leGuide d'installation et de mise à jour (http://docs.trendmicro.com/fr-fr/enterprise/officescan.aspx).

Page 47: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Obtenir de l'aide

4-9

PRODUIT SOLUTION

Trend MicroScanMail for IBMDomino

ScanMail for IBM Domino requiert les éléments suivants :

• Lotus Domino Server 8.0/8.5

ou

• IBM Domino 9.0/9.1

Pour plus d'informations sur l'installation de ScanMail for IBMDomino, voir le Guide de l'administrateur (http://docs.trendmicro.com/en-us/enterprise/scanmail-for-lotus-domino.aspx).

Exclusions de produits

Le Trend Micro Smart Protection Deployment Kit interrompt l'installation d'un produitdans les conditions suivantes :

• Une incompatibilité critique avec le produit survient

• Certaines ressources de serveur sont requises par différents produits

TABLEAU 4-5. Exclusions de produits

PROBLÈME PROBLÈME SOLUTION

Incompatibilitécritique avecun produit

Le Smart Protection DeploymentKit ne peut pas continuerl'installation d'un produit. Deuxproduits différents adoptent lemême module de hooking desystème et ne peuvent pas êtreinstallés sur le même serveur.

Installer des produits Trend Microayant des problèmesd'incompatibilité sur des serveursdifférents.

Conflit deressource deserveur

Le Smart Protection DeploymentKit ne peut pas continuerl'installation d'un produit. Deuxproduits sélectionnés utilisent desméthodes conflictuelles pourconfigurer des applications Webet des sites Web.

Installez les produits en conflit surun serveur 32 bits ou sur desserveurs 64 bits distincts.

Page 48: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

4-10

Ressources de dépannageLes clients de la suite Smart Protection reçoivent l'assistance technique de Trend Micro.

Pour obtenir des informations sur l'assistance technique qui vous est proposée et pourcontacter l'équipe d'assistance, reportez-vous à la lettre de bienvenue de Trend MicroSupport reçue au moment de votre achat.

Encyclopédie des menacesDe nos jours, la plupart des programmes malveillants présentent des « menacescombinées », à savoir deux technologies (ou plus), combinées pour parvenir àcontourner les protocoles de sécurité des ordinateurs. Trend Micro combat cesprogrammes malveillants complexes à l'aide de produits capables de générer unestratégie de défense personnalisée. L'encyclopédie des menaces fournit une liste aussiexhaustive que possible des noms et des symptômes de diverses menaces combinéesconnues, telles que programmes malveillants, spam, URL malveillantes et vulnérabilitésconnues.

Rendez-vous sur le site http://www.trendmicro.com/vinfo/fr/virusencyclo/default.asppour en savoir plus sur les sujets suivants :

• Programmes malveillants et codes mobiles malveillants actuellement actifs ou « encirculation ».

• Pages d'informations connexes dédiées aux menaces, présentant l'historiquecomplet d'une attaque Web.

• Avis relatifs aux menaces Internet, dédiés à des attaques et à des menaces desécurité ciblées.

• Informations sur les tendances en matière d'attaques Web.

• Rapports hebdomadaires sur les programmes malveillants.

Page 49: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Obtenir de l'aide

4-11

Comment contacter Trend MicroPour obtenir des informations sur la façon d'accéder à l'assistance technique, reportez-vous à la lettre de bienvenue de l'assistance technique de Trend Micro.

Accélération du traitement de votre demande d'assistanceAfin d'améliorer la résolution des problèmes, ayez les informations ci-dessous à portéede main :

• Étapes permettant de reproduire le problème

• Informations sur l'appareil et le réseau

• Marque et modèle de l'ordinateur, ainsi que de tout matériel supplémentaireconnecté au point final

• Quantité de mémoire et d'espace disque disponibles

• Nom et version (Service Pack inclus) du système d'exploitation

• Version du client du point final

• Numéro de série ou code d'activation

• Description détaillée de l'environnement d'installation

• Texte exact du message d'erreur affiché

• Capture d'écran du message d'erreur affiché

Envoi de contenu suspect à Trend MicroPlusieurs façons d'envoyer du contenu suspect à Trend Micro pour une analyse pluspoussée sont à votre disposition.

Services de File ReputationCollectez des informations système et envoyez le contenu de fichiers suspects à TrendMicro :

Page 50: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Guide de démarrage du Smart Protection Deployment Kit 1.0

4-12

http://esupport.trendmicro.com/solution/en-us/1059565.aspx

Notez le numéro de dossier à des fins de suivi.

Services de réputation de sites Web

Lancez une interrogation de l'évaluation de sécurité et du type de contenu d'une URLque vous pensez correspondre à un site de phishing ou un autre « vecteur de menaces »(source de menaces Internet intentionnelles telles que les spywares et programmesmalveillants) :

http://global.sitesafety.trendmicro.com/

Si l'évaluation attribuée est incorrecte, envoyez une demande de reclassification à TrendMicro.

services de réputation de messagerie (Email ReputationServices)

Lancez une interrogation de la réputation d'une adresse IP spécifique et indiquez unagent de transfert de messages à inclure dans la liste globale des éléments approuvés :

https://ers.trendmicro.com/

Reportez-vous à l'entrée suivante de la Base de connaissances pour envoyer deséchantillons de messages à Trend Micro :

http://esupport.trendmicro.com/solution/en-us/1036097.aspx

Page 51: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

IN-1

IndexAAssistance

résolution plus rapide des problèmes,4-11

Ddocumentation

conventions, 1-2

Page 52: Guide de démarrage - Trend Micro...2-1 Chapitre 2 Présentation Ce chapitre présente les suites Trend Micro Smart Protection ainsi que le Smart Protection Deployment Kit, et décrit

Trend Micro SA 85, avenue Albert 1er 92500 Rueil Malmaison France

Tél. : +33 (0) 1 76 68 65 00 [email protected]

APFM16442/140523

www.trendmicro.fr