My Bitdefender
  • 0 Shopping Cart

Fonctionnement de la découverte du réseau

Cloud Security for Endpoints by Bitdefender protège les systèmes à l’aide d’une technologie de sécurité ayant été classée numéro un à de nombreuses reprises. La solution ne requiert pas de matériel serveur ni de maintenance sur site puisqu’elle est administrée par la console Cloud Security via une interface puissante et claire qui protège les systèmes en s’adaptant au nombre de postes de travail à sécuriser, quel que soit leur emplacement.

Cet article décrit comment Cloud Security for Endpoints effectue la découverte du réseau et quelle est la configuration requise. Pour les instructions de résolution des problèmes, consultez cet article.

Aperçu

Pour faciliter le déploiement, Cloud Security for Endpoints intègre un mécanisme de découverte automatique du réseau qui permet au logiciel client (Endpoint Client) d’être installé sur des postes de travail à distance depuis la Console Cloud Security. Voici comment procéder :

1.       Commencez par installer manuellement Endpoint Client sur un ordinateur de votre réseau (par exemple, à l’aide de l’installation par URL).

2.       Une fois installé sur le premier ordinateur, Endpoint Client détecte automatiquement la plupart des ordinateurs du réseau local et envoie la liste des ordinateurs détectés à la Console Cloud Security. Ce processus peut prendre quelques minutes.

3.       Les ordinateurs détectés sans Endpoint Client apparaissent comme ordinateurs non administrés dans la Console Cloud Security, sur la page Ordinateurs.

4.       Pour installer la protection à distance sur les ordinateurs non administrés, sélectionnez-les sur la page Ordinateurs puis exécutez la tâche Installer le Client. L’installation à distance a lieu en tâche de fond, sans que l’utilisateur s’en rende compte. Les résultats de la tâche d’installation peuvent être consultés sur la page Ordinateurs > Afficher les tâches.

5.       Après la découverte initiale du réseau, la Console Cloud Security assure l’actualisation de la liste des ordinateurs non administrés en désignant des instances Endpoint Client spécifiques pour effectuer une découverte du réseau toutes les heures. Les ordinateurs non administrés détectés récemment sont ajoutés à la liste existante. Les ordinateurs qui avaient été détectés auparavant et qui n’ont pas été détectés de nouveau par la dernière découverte du réseau sont conservés dans la liste.

Important

Cela peut prendre de une à plusieurs heures pour que les nouveaux ordinateurs du réseau apparaissent dans la Console Cloud Security.

6.       Vous devez consulter régulièrement la liste des ordinateurs non administrés dans la Console Cloud Security et effectuer les actions appropriées :

  • Installer la protection à distance sur les ordinateurs détectés récemment.
  • Exclure les ordinateurs que vous ne souhaitez pas protéger avec Cloud Security for Endpoints.
  • Exclure et supprimer les ordinateurs qui ont été supprimés du réseau.

Reportez-vous aux sections suivantes pour des informations techniques, la configuration requise et les instructions de résolution des problèmes.

Fonctionnement de la découverte du réseau

Cloud Security for Endpoints se base sur le service Explorateur d’ordinateurs de Microsoft pour effectuer la découverte du réseau. Le service Explorateur d’ordinateurs est une technologie de réseau utilisée par les ordinateurs Windows pour actualiser les listes de domaines, groupes de travail et les ordinateurs qui s’y trouvent et fournir ces listes aux ordinateurs clients sur demande. Les ordinateurs détectés dans le réseau par le service Explorateur d’ordinateurs sont consultables dans les fenêtres Favoris réseau ou de l’Explorateur Windows ou en exécutant la commande net view dans une fenêtre d’invite de commandes. Le service est largement utilisé dans les réseaux d’ordinateurs d’entreprise, ce qui en fait une option viable pour la découverte du réseau.

Important

Cloud Security for Endpoints n'utilise pas d'informations du réseau d'Active Directory ou de la fonctionnalité Mappage réseau disponible dans Windows Vista et versions ultérieures. Le mappage réseau exploite une technologie de découverte du réseau différente : le protocole LLTD (Link Layer Topology Discovery).

Cloud Security for Endpoints n'est pas impliqué activement dans le fonctionnement du service Explorateur d'ordinateurs. Endpoint Client demande uniquement au service Explorateur d'ordinateurs la liste des postes de travail et serveurs visibles dans le réseau (nommée liste de parcours) puis l'envoie à la Console Cloud Security. La Console Cloud Security gère la liste de parcours, en ajoutant les ordinateurs détectés récemment à sa liste d'Ordinateurs non administrés. Les ordinateurs détectés auparavant ne sont pas supprimés après une nouvelle requête de découverte du réseau, vous devez donc exclure et supprimer manuellement les ordinateurs qui ne sont plus dans le réseau.

Note

Endpoint Client demande le service Explorateur d’ordinateurs et communique avec la Console Cloud Security via le module Endpoint Agent (epag.exe).
 

La requête initiale de la liste de parcours est effectuée par le premier Endpoint Client installé dans le réseau.

  • Si Endpoint Client est installé sur l'ordinateur d'un groupe de travail, seuls les ordinateurs de ce groupe de travail seront visibles dans la Console Cloud Security.
  • Si Endpoint Client est installé sur l'ordinateur d'un domaine, seuls les ordinateurs de ce domaine seront visibles dans la Console de sécurité. Les ordinateurs d'autres domaines peuvent être détectés s'il y a une relation d'approbation avec le domaine dans lequel Endpoint Client est installé.

Les requêtes de découverte du réseau suivantes sont réalisées régulièrement à chaque heure. Pour chaque nouvelle requête, la Console Cloud Security divise l'espace des ordinateurs administrés en des zones de visibilité puis désigne un Endpoint Client dans chaque zone pour effectuer la tâche. Une zone de visibilité est un groupe d'ordinateurs qui se détectent les uns les autres. Une zone de visibilité est généralement définie par un groupe de travail ou domaine, mais cela dépend de la topologie et de la configuration du réseau. Dans certains cas, une zone de visibilité peut consister en de multiples domaines et groupes de travail.

Si un Endpoint Client sélectionné ne parvient pas à effectuer la requête, la Console de Sécurité Cloud attend la requête suivante planifiée, sans choisir d'autre Endpoint Client pour réessayer.

Pour une visibilité complète du réseau, Endpoint Client doit être installé sur au moins un ordinateur de chaque groupe de travail ou domaine de votre réseau. Idéalement, Endpoint Client devrait être installé sur au moins un ordinateur de chaque sous-réseau.

En savoir plus sur le service Explorateur d’ordinateurs de Microsoft

Présentation rapide du service Explorateur d'ordinateurs :

  • Il fonctionne indépendamment d'Active Directory.
  • Il fonctionne exclusivement sur les réseaux IPv4 et opère de manière indépendante, dans les limites d'un groupe LAN (groupe de travail ou domaine). Une liste de parcours est établie et gérée pour chaque groupe LAN.
  • Il utilise généralement des diffusions de serveurs sans connexion pour communiquer entre les nœuds.
  • Il utilise NetBIOS sur TCP/IP (NetBT).
  • Il nécessite une résolution de noms NetBIOS. Il est recommandé d'avoir une infrastructure WINS (Windows Internet Name Service) opérationnelle dans le réseau. 
  • Il n’est pas activé par défaut dans Windows Server 2008 et 2008 R2.

Pour des informations détaillées sur le service Explorateur d'ordinateurs, consultez le document de référence technique sur Microsoft Technet.

Configuration requise

Afin de découvrir tous les ordinateurs (serveurs et postes de travail) qui seront administrés depuis la Console Cloud Security de Bitdefender les conditions suivantes doivent être remplies :

  • Les ordinateurs doivent faire partie d'un groupe de travail ou d'un domaine et être connectés via un réseau local IPv4. Le service Explorateur d'ordinateurs ne fonctionne pas sur les réseaux IPv6.
  • Plusieurs ordinateurs dans chaque groupe LAN (groupe de travail ou domaine) doivent exécuter le service Explorateur d'ordinateurs. Les contrôleurs principaux de domaine doivent également exécuter le service.
  • NetBIOS sur TCP/IP (NetBT) doit être activé sur les ordinateurs. Le pare-feu local doit autoriser le trafic NetBT.
  • Le partage de fichiers doit être activé sur les ordinateurs. Le pare-feu local doit autoriser le partage de fichiers.
  • Une infrastructure WINS (Windows Internet Name Service) doit être installée et opérationnelle.
  • Pour Windows Vista et les versions ultérieures, la découverte du réseau doit être activée (Panneau de configuration  > Centre Réseau et partage  > Modifier les paramètres de partage avancés). Pour pouvoir activer cette fonctionnalité, les services suivants doivent d'abord être lancés :

o   Client DNS

o   Publication des ressources de découverte de fonctions

o   Découverte SSDP

o   Hôte de périphérique UPnP

  • Dans les environnements avec plusieurs domaines, il est recommandé d'établir des relations d'approbation entre les domaines afin que les ordinateurs puissent accéder aux listes de parcours d'autres domaines.

Les ordinateurs à partir desquels Endpoint Client demande le service Explorateur d'ordinateurs doivent être capables de résoudre les noms NetBIOS.

Note

Le mécanisme de découverte du réseau fonctionne pour tous les systèmes d'exploitation supportés, y compris les versions Windows Embedded, à condition de disposer de la configuration requise.