MANAGEMENT DES VULNERABILITES
Ce menu vous permet de configurer votre politique de management des vulnérabilités
susceptibles d'apparaître sur votre réseau.
Vous pouvez assigner un profil de supervision à une machine, un réseau, un groupe ou une
plage d'adresses. Il en existe 12 préconfigurés par défaut.
La configuration du management des vulnérabilités consiste donc simplement à :
Effectuer le lien entre objets réseau et profils de supervision,
l
Décider des destinataires qui recevront les rapports de vulnérabilités.
l
L'écran de configuration de Management des vulnérabilités se divise en 2 zones :
Une zone de Configuration générale : elle comporte une case d'activation du module et des
l
éléments de configuration générale.
Configuration avancée : une zone pour déterminer la durée de vie d'une information et pour
l
les objets exclus.
L'index des applications est basé sur l'adresse IP de la machine initiant le trafic.
Une même adresse IP partagée par plusieurs utilisateurs peut entraîner une charge
importante sur le module. Ces cas sont par exemple, l'usage d'un proxy HTTP, d'un serveur
TSE ou d'un routeur réalisant du NAT dynamique de la source. Il est donc conseillé de
mettre ces adresses IP partagées dans la liste d'exclusion.
Configuration générale
Activer la détection
d'applications et de
vulnérabilités
Envoyer les rapports
simples à
Page 241/464
AVERTISSEMENT
En cochant cette option, la détection des vulnérabilités est activée et les informations
seront visibles notamment depuis le Stormshield Network REALTIME MONITOR.
REMARQUE
Lors de la mise à jour (et si vous avez acquis la licence), le module
Management de Vulnérabilités sera activé par défaut. La remontée d'alertes se
fera en fonction de la configuration par défaut : surveiller l'ensemble des
vulnérabilités pour toutes les machines internes.
AVERTISSEMENT
Pensez à mettre à jour la base de vulnérabilités dans Système\Active Update.
Sans une base à jour, le service ne peut fonctionner correctement.
La détection des vulnérabilités repose sur l'analyse du trafic réseau. Cela
permet de détecter une application et/ou une faille, dès la première activité de
l'utilisateur.
Groupe de mails à qui seront envoyés des rapports synthétiques.
Ces rapports sont succincts et comportent un résumé des vulnérabilités par produit et
des machines affectées.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 3
MANAGEMENT DES VULNERABILITES
sns-fr-manuel_d'utilisation_et_de_configuration-v3.10.1 - 29/05/2020