1.3 Sécurité (Gestion des correctifs, ZFDE et ZESM)

La nouvelle fonctionnalité Sécurité répond aux défis de sécurité auxquels sont confrontés la plupart des administrateurs en leur permettant de comprendre rapidement quel est l'état de sécurité de leurs périphériques grâce à une vue basée sur la vulnérabilité. À l'aide de cette fonctionnalité, les administrateurs peuvent facilement identifier et corriger les vulnérabilités affectant les périphériques de leur zone. Cela est possible grâce aux éléments suivants :

1.3.1 Correction des vulnérabilités de sécurité logicielle à l'aide de CVE

Du point de vue de la sécurité, le principal moyen de suivre les vulnérabilités logicielles passe par les identifiants de vulnérabilités et d'expositions courantes (Common Vulnerabilities and Exposures, CVE). Ainsi, ZENworks vous permet désormais de suivre les vulnérabilités de vos périphériques par le biais des CVE. Étant donné que les CVE sont assignés à des correctifs, vous pouvez facilement traiter les vulnérabilités sans avoir besoin de sélectionner manuellement des correctifs. Les dashlets CVE peuvent être utilisés pour corriger les vulnérabilités.

Pour plus d'informations, reportez-vous au document CVE Reference (Référence CVE).

1.3.2 Nouvelles pages de démarrage de la sécurité

Les nouvelles pages Démarrage simplifient le processus de configuration et de suivi de la sécurité dans votre zone et vous permettent de traiter les vulnérabilités grâce à l'application de correctifs sur des périphériques exploitables. Ces pages vous permettent de réduire les vulnérabilités, ainsi que de chiffrer et de sécuriser les périphériques.

Pour plus d'informations, reportez-vous au manuel ZENworks Security Reference (Référence de sécurité de ZENworks).

1.3.3 Modifications liées à l'interface utilisateur

  • Les modifications suivantes ont été apportées à l'interface utilisateur pour permettre aux administrateurs de naviguer facilement entre toutes les fonctionnalités de sécurité fournies par ZENworks :

    • Les fonctionnalités de gestion des correctifs, ainsi que de chiffrement et de sécurisation des périphériques sont désormais regroupées sous le nouvel onglet Sécurité.

    • Les paramètres de la zone de gestion comportent une nouvelle liste Sécurité qui inclut les paramètres de configuration de la gestion des correctifs et de la sécurité des noeuds d'extrémité.

    • La fonctionnalité Gestion des correctifs dans le menu de navigation de gauche de ZCC a été remplacée par la fonctionnalité Sécurité.

  • Affichez des informations complètes sur un correctif sélectionné. La page d'objet Correctif inclut les onglets suivants :

    • Informations sur le correctif : détails concernant le correctif, CVE traités par ce dernier et informations de remplacement des correctifs, qui sont utiles pour la création de rapports et les analyses.

    • Relations : informations sur les stratégies de correctif, les déploiements de traitement et les ensembles associés au correctif sélectionné.

    • Périphériques : informations sur les périphériques concernés par le correctif, l'heure à laquelle la dernière analyse des correctifs a été effectuée, l'état du correctif, les traitements assignés, le nom de la source (ZENworks ou Autre) qui a installé l'assignation et l'heure à laquelle l'assignation a été installée sur le périphérique.

  • Affichez des informations complètes sur l'état de vulnérabilité d'un périphérique : sur la page Périphériques, vous pouvez consulter les informations relatives aux correctifs applicables, aux assignations de stratégie de correctif et aux assignations de traitement de correctif effectuées sur le périphérique. Vous pouvez également identifier quand les correctifs ont été installés et s'ils ont été installés par ZENworks ou par une autre source.

1.3.4 Tableau de bord de sécurité

Le nouveau tableau de bord de sécurité vous permet de surveiller l'état de vulnérabilité de votre zone et de traiter les vulnérabilités par le biais de dashlets de sécurité. Ces dashlets peuvent être personnalisés pour suivre les CVE et les correctifs importants ainsi que leur impact sur votre environnement. Les dashlets de sécurité sont notamment les suivants :

  • Outil de suivi des correctifs : ce dashlet vous permet de suivre l'état d'un seul correctif ou de plusieurs correctifs associés, et d'afficher l'état d'application actuel des correctifs pour les périphériques vulnérables. Après avoir identifié les périphériques vulnérables, vous pouvez utiliser la tâche rapide Déployer le traitement pour appliquer les correctifs requis aux périphériques. Le graphique de tendances dans le dashlet Outil de suivi des correctifs vous permet d'analyser et de suivre la tendance des périphériques sans correctif pour une période spécifique.

  • Outil de suivi CVE : ce dashlet vous permet de suivre un seul CVE ou plusieurs CVE associés, en fonction des ID CVE émis par la base de données américaine sur les vulnérabilités (National Vulnerability Database, NVD). Pour les CVE spécifiés, vous pouvez suivre le nombre total de périphériques applicables et identifier les périphériques qui restent vulnérables. Après avoir identifié les périphériques vulnérables, vous pouvez utiliser la tâche rapide Déployer le traitement pour appliquer les correctifs requis sur ces périphériques. Dans la section Tendances de vulnérabilité du dashlet, vous pouvez analyser et effectuer le suivi de la tendance de vulnérabilité des CVE sélectionnés, pour une période spécifique.

  • Répartition par niveau de gravité CVE : ce dashlet affiche tous les CVE applicables aux périphériques de la zone, regroupés en fonction de leur niveau de gravité. En fonction de vos besoins, vous pouvez facilement filtrer et trier les données afin d'identifier et de hiérarchiser les vulnérabilités à résoudre. Pour corriger les vulnérabilités, vous pouvez sélectionner les périphériques, puis appliquer les correctifs requis à l'aide de la tâche rapide Déployer le traitement.

  • Principaux CVE : par défaut, ce dashlet affiche les principaux CVE en fonction des derniers CVE publiés. Vous pouvez modifier les filtres pour afficher les principaux CVE en fonction du nombre de périphériques vulnérables le plus élevé ou du degré de gravité. En fonction de vos besoins, vous pouvez facilement filtrer et trier les données afin d'identifier et de hiérarchiser les vulnérabilités à résoudre. Pour corriger les vulnérabilités, vous pouvez sélectionner les périphériques, puis appliquer les correctifs requis à l'aide de la tâche rapide Déployer le traitement.

Pour plus d'informations, reportez-vous aux manuels ZENworks Patch Management Reference (Référence de ZENworks Patch Management) et CVE Reference (Référence CVE).

1.3.5 Lancement de la tâche rapide Analyse des correctifs

Lorsque vous lancez cette tâche rapide pour un périphérique sélectionné, ZENworks met à jour le serveur primaire avec les correctifs requis pour le périphérique sélectionné, sans attendre une analyse planifiée permettant une identification des correctifs en vue de la mise en cache et de l'installation.

Pour plus d'informations, reportez-vous à la section Initiating a Patch Scan (Lancement d'une analyse des correctifs) du manuel ZENworks Patch Management Reference (Référence de ZENworks Patch Management).

1.3.6 Application de correctifs à l'arrêt du périphérique

Cette fonctionnalité permet aux administrateurs de déployer des stratégies de correctif lorsque les périphériques s'arrêtent, de sorte que les correctifs requis par l'organisation peuvent être déployés sur les périphériques des utilisateurs finaux sans perturber les activités de ces derniers. À l'heure actuelle, cette fonctionnalité est disponible uniquement pour les périphériques gérés Windows.

Pour plus d'informations, reportez-vous à la section Patch Policy Reboot Behavior (Comportement de redémarrage de la stratégie de correctif) du ZENworks Patch Management Reference (Référence de ZENworks Patch Management).

1.3.7 Sécurité des noeuds d'extrémité

Les stratégies de sécurité des noeuds d'extrémité suivantes présentent les améliorations de fonctionnalité suivantes :

  • Chiffrement des données Microsoft : cette stratégie permet désormais de gérer le système de fichiers EFS (Encrypting File System) de Microsoft Windows, qui ajoute la possibilité de chiffrer les dossiers de disques fixes sur les périphériques gérés. Vous pouvez configurer des dossiers à chiffrer par défaut lorsque la stratégie est appliquée et les utilisateurs finaux pourront chiffrer leurs propres dossiers. Les dossiers chiffrés peuvent également être publics ou privés, selon qu'il s'agit de dossiers de stratégie par défaut en dehors du profil d'un utilisateur ou de dossiers chiffrés par l'utilisateur dans son profil ou en dehors. La fonctionnalité dispose également d'un outil de récupération intégré et autonome que l'administrateur peut employer en cas de perte de mot de passe d'un utilisateur.

  • Contrôle de périphérique de stockage : cette stratégie permet désormais de contrôler les périphériques qui s'identifient en tant qu'appareils mobiles Windows (Windows Portable Device, WPD). Cela inclut l'ajout d'une liste d'exception que vous pouvez configurer pour les supports WPD.