Endpoint Security Suite Enterprise for Linux Guide de l'administrateur v2.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : Un AVERTISSEMENT indique un risque d'endommagement du matériel, de blessures corporelles ou même de mort. © 2012-2018 Dell Inc. Tous droits réservés.
Table des matières 1 Introduction....................................................................................................................................................4 Présentation........................................................................................................................................................................4 Contacter Dell ProSupport..........................................................................................................................
1 Introduction Endpoint Security Suite Enterprise for Linux Administrator Guide (Guide de l'administrateur d'Enterprise Edition Endpoint Security Suite Enterprise for Linux) fournit les informations nécessaires pour installer et déployer le logiciel client. Présentation Endpoint Security Suite Enterprise for Linux offre Advanced Threat Prevention au niveau du système d'exploitation et de la mémoire, le tout géré de manière centralisée depuis Serveur Dell.
2 Configuration requise Ce chapitre présente la configuration matérielle et logicielle requise pour le client. Avant d'effectuer toute opération de déploiement, assurez-vous que l'environnement de déploiement respecte les exigences suivantes. Matériel Le tableau suivant indique la configuration matérielle minimale prise en charge. Matériel • • • Au moins 500 Mo espace disque libre 2 Go de RAM Carte d'interface réseau 10/100/1000 ou Wi-Fi REMARQUE : IPv6 n'est pas pris en charge actuellement.
Endpoint Security Suite Enterprise for Linux et dépendances Endpoint Security Suite Enterprise for Linux utilise Mono et les dépendances pour s'installer et s'activer sur le SE Linux. Le programme d'installation télécharge et installe les dépendances requises. Après l'extraction du package, vous pouvez voir quelles dépendances sont en cours d'exploitation à l'aide de la commande suivante : ./showdeps.sh Compatibilité Le tableau suivant indique la compatibilité avec Windows, Mac et Linux.
Fonctionnali Stratégies tés Windows macOS Linux Écriture à distance de PE dans la mémoire x Sans objet Sans objet Écraser le code à distance x Sans objet Suppression de l'adressage x de la mémoire à distance Sans objet Création de thread à distance x x Planification APC à distance x Sans objet Sans objet x x Sans objet Injection de DYLD Escalade Lecture LSASS x Sans objet Attribution nulle x x Contrôle de l'exécution x x Interdire l'arrêt du service depuis le périphérique x
Fonctionnali Stratégies tés Windows Script actif x Powershell x Macros Office x Bloquer l'utilisation de la console Powershell x macOS Linux Sans objet Approuver les scripts dans x ces dossiers (et leurs sousdossiers) Niveau de journalisation x Niveau d'auto-protection x Mise à jour automatique x Exécuter une détection (à partir de l'interface utilisateur de l'agent) x Supprimer les éléments mis x en quarantaine (interface utilisateur de l'agent et interface utilisateur de la console)
3 Tâches L'installation Cette section présente Endpoint Security Suite Enterprise pour l'installation de Linux. Pré-requis Dell recommande de suivre les meilleures pratiques informatiques pendant le déploiement du logiciel client. Ceci inclut, sans s'y limiter, les environnements de test contrôlés pour les premiers tests et les déploiements échelonnés pour les utilisateurs.
3 La commande suivante exécute le script d'installation pour les RPM requis et les dépendances : sudo ./install.sh 4 Dans Dell Security Management Server Host?, entrez le nom d'hôte entièrement qualifié du Serveur Dell pour gérer l'utilisateur de la cible. Par exemple, server.organization.com. 5 Dans Dell Security Management Server Port?, vérifiez que le port est défini sur 8888. 6 Entrez y lorsque vous êtes invité à installer le package DellESSE et ses dépendances.
8 Entrez y lorsque vous êtes invité à installer le package DellAdvancedThreatProtection. 9 Entrez y lorsque vous êtes invité à installer le package CylanceDellATPPlugin. 10 L'installation est terminée. 11 Voir Vérifier Endpoint Security Suite Enterprise pour l'installation de Linux. Désinstallation avec ligne de commande Pour désinstaller Endpoint Security Suite Enterprise for Linux à l'aide de la ligne de commande, suivez les étapes ci-dessous. 1 Accédez à une fenêtre de terminal.
atp -t La commande atp - t affiche toutes les menaces détectées sur le périphérique, ainsi que l'action appliquée. Les menaces sont une catégorie d'événements récemment détectés comme fichiers ou programmes potentiellement dangereux qui nécessitent une action corrective guidée. Ces entrées détaillent les mesures prises, l'ID de hachage et l'emplacement de la menace.
Le texte ci-joint confirme les trois Endpoint Security Suite Enterprise pour les plug-ins Linux chargés : atp -s - Affiche les éléments suivants : • État de l'enregistrement • Numéro de série : à utiliser pour contacter le support. Il s'agit de l'identificateur unique de l'installation.
La commande atp Advanced Threat Prevention est ajoutée au répertoire /usr/sbin, qui est normalement inclus dans une variable PATH du Shell, de sorte qu'il puisse être utilisé dans la plupart des cas sans un chemin précis. Dépannage Désactiver le certificat SSL de confiance Si un certificat de serveur de l'ordinateur est manquant ou auto-signé, vous devez désactiver la confiance vis-à-vis du certificat SSL du côté du client uniquement.
REMARQUE : Les modifications apportées à CsfConfig peuvent ne pas s'appliquer immédiatement. Collecte de fichiers journaux Les journaux de Endpoint Security Suite Enterprise for Linux se trouvent à l'emplacement suivant : /var/log/Dell/ESSE. Pour générer des journaux, utilisez la commande suivante : . /getlogs.sh Pour plus d'informations sur la collecte des journaux, voir SLN303924.
Tâches
Le diagramme suivant illustre le processus de communication agent d'Advanced Threat Prevention.