Configuration générale

Activer la détection d’applications et de vulnérabilités En cochant cette option, la détection des vulnérabilités est activée et les informations seront visibles depuis le module Monitoring > Supervision > Machines.

Notez que lors de la mise à jour (et si vous avez acquis la licence), le module Management de Vulnérabilités sera activé par défaut. La remontée d'alertes se fera en fonction de la configuration par défaut : surveiller l’ensemble des vulnérabilités pour toutes les machines internes.

Pensez à mettre à jour la base de vulnérabilités dans Système > Active Update. Sans une base à jour, le service ne peut fonctionner correctement.

La détection des vulnérabilités repose sur l’analyse du trafic réseau. Cela permet de détecter une application et / ou une faille, dès la première activité de l’utilisateur.
Envoyer les rapports simples à Groupe d'adresses e-mail à qui seront envoyés des rapports synthétiques.
Ces rapports sont succincts et comportent un résumé des vulnérabilités par produit et des machines affectées.
Envoyer les rapports détaillés à Groupe d'adresses e-mail à qui seront envoyés les rapports complets.
Les rapports détaillés comportent un résumé des vulnérabilités, ainsi que leur description détaillée (famille, client, possibilité d’exploitation à distance), ainsi qu’un lien vers sa référence dans la base de connaissances Stormshield Network, qui inclut généralement des indications sur le correctif à appliquer.

REMARQUE
Les groupes d'adresses e-mail se configurent le menu : Notifications > Alertes e-mail > onglet Destinataires.

Liste des éléments réseaux sous surveillance

Dans la grille, se trouve la liste des objets surveillés avec le profil de supervision qui leur est associé.

Élément réseau (machine ou groupe – réseau – plage d’adresses) Choix de l’objet réseau pour lequel s’applique la surveillance.
Cet objet est analysé par le moteur Stormshield Network Vulnerability Manager qui se basera sur les règles contenues dans le profil de supervision associé.
L'objet lié au profil ne peut être qu’une machine, un groupe de machines, un réseau ou une plage d’adresses.
La liste des éléments surveillés est prise en compte de manière ordonnée. Cela signifie que si un élément réseau est présent plusieurs fois dans cette liste, seul le premier profil de supervision s’appliquera.
Il est possible de créer un objet au sein de la colonne à l’aide du bouton
Profil de supervision Permet de choisir un profil pour restreindre les applications à surveiller.
La sélection du profil se fait dans la liste déroulante de la colonne, qui s’affiche en cliquant sur la flèche de droite, lorsque vous ajoutez une ligne au tableau (voir bouton Ajouter ci-dessous).

Vous pouvez réaliser différentes actions à partir de cette grille :

Ajouter Ce bouton permet d'ajouter un objet réseau et un profil associé à cet objet à la liste des éléments supervisés.
En cliquant sur ce bouton, une ligne vide s’affiche dans le tableau.
Supprimer Sélectionnez l’association objet –profils à  supprimer puis cliquez sur le bouton.
Attention : aucun message ne vous demande de confirmer la suppression du profil.
Monter Permet d’élever la priorité de l’association entre un élément réseau et un profil.
Descendre Permet de réduire la priorité de l’association entre un élément réseau et un profil.

Voici la liste des profils et des familles de vulnérabilités qui vont être détectés et signalés :

SERVEURS APPLICATIONS CLIENTES ET SYSTEMES D’EXPLOITATION CLIENTS OUTILS
Serveurs : Serveurs SSH – Serveurs HTTP / Web – Serveurs de Bases de Données – Serveur FTP – Serveurs Mail et Systèmes d’Exploitations

Serveurs - failles critiques : SSH-Web-Apps-DB-DNS-Web Server-FTP Server-Misc-Mail Server-P2P-OS
Applications clientes et systèmes d’exploitation (OS)

Applications clientes et des systèmes d’exploitation (OS) – failles critiques
Client mail : Client, Mail (Thunderbird, Outlook, e-mail …) Outils de sécurité : Antivirus, Outils de Sécurisation et Scanner de vulnérabilités ou de réseaux
Serveurs FTP 

 

Navigateurs et autres clients web : Clients web, lecteurs de flux RSS Outils d’administration : Client d’administration FTP, SSH etc.
Serveurs de mail 

 

   
Serveurs web : serveurs de contenu web/HTTP

 

   
Serveurs base de données (SQL)

 

   

Le profil « Toutes les applications connues »

Il permet d’attribuer à un objet (machine, groupe, réseau ou plage d’adresses), la détection de toutes les vulnérabilités clientes / serveurs et systèmes d’exploitation détectées par Stormshield Network Vulnerability Manager.