Il est possible d'activer les options copier/coller entre une machine virtuelle et le client vSphere. Pour cela il faut ajouter 2 options dans les paramètres des machines virtuelles ou bien dans le fichier de configuration de l'ESXi.
Pour chaque ESXi :
Ouvrir le fichier de configuration : /etc/vmware/config
Ajouter les lignes suivantes:
isolation.tools.copy.disable="FALSE"
isolation.tools.paste.disable="FALSE"
Individuellement pour les machines virtuelles :
Arrêter la machine
Ouvrir les propriétés
Sélectionner "Modifier les paramètres"
Sélectionner l'onglet "Option", dans la section "Avancé" sélectionner "Général" et cliquer sur le bouton "Paramètres de configuration.."
Cliquer sur le bouton ajouter une ligne et ajouter les options suivantes :
isolation.tools.copy.disable="FALSE"
isolation.tools.paste.disable="FALSE"
Fermer toutes les fenêtres et démarrer votre machine virtuelle
Nota : Seul le copier coller texte est autorisé, il n'est pas possible de copier/coller un fichier.
Kaspersky Lab a arrêté officiellement le support des produits indiqués plus bas.
Il est très important de savoir que les bases de signatures du moteur antivirus ne sont plus disponibles pour ces produits ce qui ne permettra plus d'assurer un niveau de protection efficace.
Il est donc conseillé de migrer vers les dernières versions de produit soit KAV 6.0 MP4 ou bien KES 8.
Voici quelques informations pratiques pour choisir sa base de données.
Kaspersky a mis à disposition dans le paquet d'installation la base de données Microsoft MS SQL 2005 Express Edition.
Celle-ci est largement suffisante pour administrer jusqu'à 5 000 clients.
Voici un petit tableau comparatif des limitations des versions Express de Microsoft :
Comme vous pouvez le remarquer à partir de la version 2008 R2, la taille de la BD permet de stocker beaucoup plus de données.
Comment calculer la taille de la BD:
La formule est la suivante : Taille DB (Ko) = 420*(Nombre d'hôtes directement connecté au serveur d'administration) + 2.2*(Nombre d'évènements stockés)
Nota : Elle doit comprendre également un espace réservé dont le pourcentage est compris entre 10 et 20 .
Pour résumé voici un tableau récapitulatif des limitations :
Tableau pour le matériel en fonction du nombre de clients gérés et de serveurs utilisés :
Nota : La mise en place d'une hiérarchie de serveur permet d'augmenter le nombre de serveurs d’administration et donc d'avoir une gestion quasiment illimité de clients.
Une nouvelle version de Kaspersky Antivirus For proxy est disponible.
Ce produit permet l'analyse des flux http via le protocole ICAP.
Il implémente une nouvelle version du moteur permettant d'augmenter les taux de détection par l'intermédiaire d'un émulateur heuristique tout en diminuant la charge.
Ce produit permet par exemple d'être 3 à 4 fois plus rapide que les passerelles Web Interscan de TrendMicro.
Lien vers le produit : Lien
Vous pouvez également retrouver l'implémentation de cette nouvelle version de produit dans Artica : Lien
Voici une petite FAQ essentielle (merci Selim) contenant tous les plugin pour l'administration fr des différentes applications via la console Kaspersky Security center 9. Lien
Voici 2 petits scripts pour la désinstallation de la version 8.1.637 de CA eTrust ITM
Ils permettent de corriger la suppression des variables d'environnement "PATH" de Windows inscris dans la base de registre. Ce bug est issu du mécanisme de désinstallation de Computer Associates pour les environnements Windows 2003.
Pour Windows 2003 x32 caetrustav81_win2003x32.zip
Pour Windows 2003 x64 caetrustav81_win2003x64.zip
Ce plugin permet de corriger un problème dans la création d'une tâche pour l'analyse des disques durs.
La version présente dans le paquet d'installation par défaut ne permet pas d'analyser les disques durs au complet et de sélectionner l'ensemble des dossiers. Seuls les secteurs de boot sont analysés lors de la création d'une nouvelle tâche. L'option de sélection des dossiers et des sous dossier est désactivé.
Afin de régler ce problème il faut désinstaller le plugin précédent par l'intermédiaire de la commande :
Eugène Kaspersky a annoncé le développement d'un système d'exploitation sécurisé pour les environnements industriels et ceci pour luter contre les cyber attaques ciblées. Lien
La mise à jour de la protection de Kaspersky Security 8.0 for Microsoft Exchange Servers est disponible.
Elle apporte quelques corrections de bug :
La fonctionnalité de traitement de la liste des exclusions selon les adresses des destinataires.
Les erreurs survenues lors du fonctionnement de KSN et lors de la connexion via serveur proxy ont été réparées.
Nota : KSN = Kaspersky Security Network, service Cloud (dans les nuages) pour l'amélioration de la détection des codes malicieux, des sites webs malveillants et du SPAM.
Petite mise à jour sur la sortie de la nouvelle version de produit. Elle sera finalement disponible le 10 mai.
Un certain nombre de fonctionnalités ont été améliorées.
Voici quelques modifications apportées:
Lancement avec de nouvelles bases antivirus et de nouveaux fichiers INI pour déterminer les applications incompatibles.
Toutes les réparations depuis les correctifs A et B son présentes dans la version.
Réduction du trafic de réseau généré par l'application, amélioration de la stabilité de l'application, réduction de la charge sur le système d'exploitation pendant l'utilisation de l'application.
Accélération de la première ouverture de la fenêtre principale de l'application.
Le remplissage de la liste des applications en cours d'exécution pour la composition de la liste des applications de confiance s'accompagne désormais d'un indicateur de progression.
Amélioration de la prise en charge des systèmes d'exploitation intégrés.
Augmentation du volume d'informations reprises dans le rapport de Kaspersky Security Center sur les objets infectés et potentiellement infectés.
Réduction du nombre d'événement transmis par Kaspersky Security Center, ce qui réduit la charge sur Kaspersky Security Center et le réseau local.
Réduction du nombre de redémarrage requis du système d'exploitation lors de l'installation à distance de Kaspersky Endpoint Security 8 for Windows et lors de la détection d'applications incompatibles avec Kaspersky Endpoint Security 8 for Windows.
Par défaut, le module "Surveillance des vulnérabilités" est désactivé après l'installation de Kaspersky Endpoint Security 8 for Windows. Si l'application est installée sur une version antérieure, l'état du module demeure identique à sa valeur dans la version antérieur.
Dans ce tutoriel vidéo vous allez découvrir les fonctionnalités de contrôle de contenu Web de Kaspersky Endpoint Security 8 For Windows.
Simple d'utilisation, cette fonctionnalité aide l'administrateur à contrôler les accès Internet et Web des utilisateurs par des listes de catégories prédéfinies de contenus et de type de données. Les catégories prédéfinies sont issues du travail du laboratoire et font parties des mises à jour de l'application. L'utilisation des mécanismes de réputation et du réseau cloud KSN (Kaspersky Security Network) permettent ainsi de mettre à jour ces listes.
Attachée à des groupes d'utilisateurs ou des groupes de sécurités issus de l'active directory de Microsoft, la mise en place de cette fonction sera indépendante du poste client utilisé.
Les accès peuvent également être étendus sur des plages horaires.
Dans ce tutoriel vidéo vous allez découvrir les fonctionnalités de contrôle de périphériques de Kaspersky Endpoint Security 8 For Windows.
Simple d'utilisation, cette fonctionnalité aide l'administrateur à bloquer l'utilisation de différents types de périphériques, par exemple de communication ou de stockage par des listes prédéfinies.
L'ensemble des périphériques connectés aux postes clients sont remontés au serveur d'administration Kaspersky Security Center 9. Grâce à cette information, il sera très facile ensuite à l'administrateur d'ajouter des exclusions.
Attachée à des groupes d'utilisateurs ou des groupes de sécurités issus de l'active directory de Microsoft, la mise en place de cette fonction sera indépendante du poste client utilisé.
Les droits d'utilisations peuvent également être étendus sur des plages horaires ou bien sur les autorisations de lecture ou d'écriture pour les périphériques de stockage.
Dans ce tutoriel vidéo vous allez découvrir les fonctionnalités de contrôle d'application de Kaspersky Endpoint Security 8 For Windows.
Elle est simple à mettre en œuvre via la console d’administration Kaspersky Security Center 9.
Efficace, cette fonctionnalité aide l'administrateur à bloquer l'utilisation d'applications non désirées dans l’entreprise par le biais de catégories prédéfinies ou bien par la création de listes personnalisées.
Les catégories prédéfinies sont issues du travail du laboratoire et de l'étude des applications utilisées à travers le monde. L'utilisation des mécanismes de réputation et du réseau cloud KSN (Kaspersky Security Network) permet ainsi de mettre à jour ces listes en temps réel.
De même dans ce tutoriel nous pouvons visualiser un exemple de blocage du lancement de toute application depuis un périphérique amovible, bloquant ainsi l'infection des postes clients via ce type d'élément.
Attachée à des groupes d'utilisateurs ou des groupes de sécurités issus de l'active directory de Microsoft, la mise en place de cette fonction sera indépendante du poste client utilisé.
Kaspersky vient de mette à disposition un petit utilitaire de contrôle de la navigation Internet pour les environnements iPhone et iPad.
Celui-ci permet de protéger les utilisateurs contre le phishing et les sites web infectés mais également un couche bien pratique de contrôle parental.
Ce contrôle parental apporte une protection contre les sites pornographiques, drogues, violences,...
Ouvrir la stratégie de paramétrage de l’application Kaspersky Endpoint Security 8 :
Sélectionner le module pare-feu et cliquer sur le bouton « Configuration ».
Cliquer sur le bouton « Ajouter » puis indiquer le nom de l'application suivi d’un masque exemple : Firefox*
Sélectionner la période d’ajout dans la base de données du serveur d’administration, par exemple : Pour toute la période .
Puis cliquer sur le bouton « Mettre à jour » pour afficher le résultat.
Cocher la case de l’application pour la sélectionner et valider en cliquant sur OK.
Ajouter les règles en sélectionnant l’application puis en cliquant sur le bouton « Modifier ».
Ensuite depuis l’onglet « Règles réseau » définir les règles de blocage et d’autorisation en cliquant sur ajouter.
Exemple : Autoriser uniquement l’utilisation d’un proxy pour la navigation Internet depuis Firefox:
1 – création de la règle de blocage total :
Autorisation du proxy par l’adresse ip et le port de destination :
Cliquer sur le bouton « OK » pour valider les règles.
Utilisation des flèches pour définir les priorités sur les règles.
Exemple dans ce cas :
1 – Autoriser le proxy
2 – Bloquer l’activité réseau