Configuration générale

Activer la détection d’applications et de vulnérabilités

En cochant cette option, la détection des vulnérabilités est activée et les informations seront visibles notamment depuis le Stormshield Network REALTIME MONITOR.

REMARQUE

Lors de la mise à jour (et si vous avez acquis la licence), le module Management de Vulnérabilités sera activé par défaut. La remontée d'alertes se fera en fonction de la configuration par défaut : surveiller l’ensemble des vulnérabilités pour toutes les machines internes.

AVERTISSEMENT

Pensez à mettre à jour la base de vulnérabilités dans Système\Active Update. Sans une base à jour, le service ne peut fonctionner correctement.

 

La détection des vulnérabilités repose sur l’analyse du trafic réseau. Cela permet de détecter une application et/ou une faille, dès la première activité de l’utilisateur.

Envoyer les rapports simples à

Groupe de mails à qui seront envoyés des rapports synthétiques.

 

Ces rapports sont succincts et comportent un résumé des vulnérabilités par produit et des machines affectées.

Envoyer les rapports détaillés à

Groupe de mails à qui seront envoyés les rapports complets.

 

Les rapports détaillés comportent un résumé des vulnérabilités, ainsi que leur description détaillée (famille, client, possibilité d’exploitation à distance), ainsi qu’un lien vers sa référence dans la base de connaissance Stormshield Network, qui inclut généralement des indications sur le correctif à appliquer.

REMARQUE

Les groupes de mails se configurent le menu : Notifications\Alertes e-mail\onglet Destinataires.

Liste des éléments réseaux sous surveillance

Dans la grille, se trouve la liste des objets surveillés avec le profil de supervision qui leur est associé.

Elément réseau (machine ou groupe – réseau – plage d’adresses)

Choix de l’objet réseau pour lequel s’applique la surveillance. Cet objet est analysé par le moteur Stormshield Network Vulnerability Manager qui se basera sur les règles contenues dans le profil de supervision associé.

 

L'objet lié au profil ne peut être qu’une machine, un groupe de machines, un réseau ou une plage d’adresses.

AVERTISSEMENT

La liste des éléments surveillés est prise en compte de manière ordonnée. Cela signifie que si un élément réseau est présent plusieurs fois dans cette liste, seul le premier profil de supervision s’appliquera.

REMARQUE

Il est possible de créer un objet au sein de la colonne à l’aide du bouton

Profil de supervision

Permet de choisir un profil pour restreindre les applications à surveiller.

 

La sélection du profil se fait dans la liste déroulante de la colonne, qui s’affiche en cliquant sur la flèche de droite, lorsque vous ajoutez une ligne au tableau. (voir bouton Ajouter ci-dessous)

 

 

Vous pouvez réaliser différentes actions à partir de cette grille :

Ajouter

Ce bouton permet d'ajouter un objet réseau et un profil associé à cet objet à la liste des éléments supervisés.

 

En cliquant sur ce bouton, une ligne vide s’affiche dans le tableau.

Supprimer

Sélectionnez l’association objet –profils à  supprimer puis cliquez sur le bouton.

AVERTISSEMENT

Aucun message ne vous demande de confirmer la suppression du profil.

Monter

Permet d’élever la priorité de l’association entre un élément réseau et un profil.

Descendre

Permet de réduire la priorité de l’association entre un élément réseau et un profil.

 

Voici la liste des profils et des familles de vulnérabilités qui vont être détectés et signalés :

SERVEURS APPLICATIONS CLIENTES ET SYSTEMES D’EXPLOITATION CLIENTS OUTILS

Serveurs : Serveurs SSH – Serveurs HTTP / Web – Serveurs de Bases de Données – Serveur FTP – Serveurs Mail et Systèmes d’Exploitations

 

Serveurs - failles critiques : SSH-Web-Apps-DB-DNS-Web Server-FTP Server-Misc-Mail Server-P2P-OS

Applications clientes et systèmes d’exploitation (OS)

 

Applications clientes et des systèmes d’exploitation (OS) – failles critiques

Client mail : Client, Mail (Thunderbird, Outlook, e-mail …)

 

Outils de sécurité : Antivirus, Outils de Sécurisation et Scanner de vulnérabilités ou de réseaux

 

Serveurs FTP 

 

Navigateurs et autres clients web : Clients web, lecteurs de flux RSS

Outils d’administration : Client d’administration FTP, SSH etc.

Serveurs de mail 

 

 

 

Serveurs web : serveurs de contenu web/HTTP

 

 

 

Serveurs base de données (SQL)

 

 

 

Le profil « Toutes les applications connues »

Il permet d’attribuer à un objet (machine, groupe, réseau ou plage d’adresses), la détection de toutes les vulnérabilités clientes / serveurs et systèmes d’exploitation détectées par Stormshield Network Vulnerability Manager.