Documentation GCenter V102
Dernière mise à jour 03/10/2024, version 4

Table des matières

  • 1. Description
    • 1.1. Introduction
    • 1.2. Présentation du TAP
    • 1.3. Présentation du GCap
    • 1.4. Présentation du GCenter
      • 1.4.1. Différents modèles de serveurs
      • 1.4.2. Liste des entrées / sorties du GCenter
        • 1.4.2.1. Utilisation des connecteurs USB et VGA
        • 1.4.2.2. Accès à l'interface de gestion et de configuration du serveur
        • 1.4.2.3. Interfaces réseau `MGMT0` et `VPN0`
        • 1.4.2.4. Interfaces réseaux `ICAP0` et `SUP0`
        • 1.4.2.5. Raccordement électrique
        • 1.4.2.6. Connecteur USB et clé LUKS
    • 1.5. Présentation de la GBox
    • 1.6. Interconnexion entre équipements
      • 1.6.1. Visualisation des flux de communication
      • 1.6.2. Exemple d'architectures
        • 1.6.2.1. Schéma architecture détection
        • 1.6.2.2. Schéma architecture LPM 1 (PDIS 1)
        • 1.6.2.3. Schéma architecture LPM 2 (PDIS 2)
  • 2. Fonctionnement
    • 2.1. Moteurs de détection
      • 2.1.1. Moteur Malcore
        • 2.1.1.1. Présentation
        • 2.1.1.2. Événements générés
          • 2.1.1.2.1. Exemple d'alerte Malcore dans la webui
          • 2.1.1.2.2. Exemple de log Malcore
          • 2.1.1.2.3. Structure des données des logs Malcore
            • 2.1.1.2.3.1. La partie entête des logs Malcore
            • 2.1.1.2.3.2. La partie source des logs Malcore
            • 2.1.1.2.3.3. La partie champs des logs Malcore
        • 2.1.1.3. Visualisation de l'état de Malcore
        • 2.1.1.4. Mise à jour de malcore
        • 2.1.1.5. Etat et configuration de Gmalcore
      • 2.1.2. Moteur malicious_powershell
        • 2.1.2.1. Présentation
        • 2.1.2.2. Événements générés
          • 2.1.2.2.1. Codebreaker Shellcode
            • 2.1.2.2.1.1. Exemple d'alerte Codebreaker Shellcode dans la webui
            • 2.1.2.2.1.2. Exemple de log Codebreaker Shellcode
            • 2.1.2.2.1.3. Structure des données des logs Codebreaker Shellcode
              • La partie entête des logs Codebreaker Shellcode
              • La partie source des logs Codebreaker Shellcode
              • La partie champs des logs Codebreaker Shellcode
          • 2.1.2.2.2. Codebreaker Powershell
            • 2.1.2.2.2.1. Exemple d'alerte Codebreaker Powershell dans la webui
            • 2.1.2.2.2.2. Exemple de log Codebreaker Powershell
            • 2.1.2.2.2.3. Structure des données des logs Codebreaker Powershell
              • La partie entête des logs Codebreaker Powershell
              • La partie source des logs Codebreaker Powershell
              • La partie champs des logs Codebreaker Powershell
        • 2.1.2.3. Visualisation de l'état de Codebreaker
        • 2.1.2.4. Mise à jour de Codebreaker
        • 2.1.2.5. Configuration de Codebreaker
      • 2.1.3. Moteur Sigflow
        • 2.1.3.1. Présentation
        • 2.1.3.2. Organisation des règles
        • 2.1.3.3. Sources des signatures du moteur Sigflow
        • 2.1.3.4. Rulesets
          • 2.1.3.4.1. Optimisation des rulesets
          • 2.1.3.4.2. Modification de signatures
            • 2.1.3.4.2.1. Définition des signatures
          • 2.1.3.4.3. Génération des rulesets
            • 2.1.3.4.3.1. Règle secrète locale
        • 2.1.3.5. Profils GCap
          • 2.1.3.5.1. Detection Rulesets
            • 2.1.3.5.1.1. Single-tenant
            • 2.1.3.5.1.2. Multi-tenant by interface
            • 2.1.3.5.1.3. Multi-tenant by vlan
          • 2.1.3.5.2. Base variables
            • 2.1.3.5.2.1. Stream analysis and file extraction
            • 2.1.3.5.2.2. HTTP Proxy
            • 2.1.3.5.2.3. Payload
            • 2.1.3.5.2.4. Community ID
            • 2.1.3.5.2.5. Alerting et logging
          • 2.1.3.5.3. Net variables
          • 2.1.3.5.4. Flow timeouts
          • 2.1.3.5.5. File rule management
          • 2.1.3.5.6. Packet filtering
        • 2.1.3.6. Événements générés
          • 2.1.3.6.1. Exemple et structure des logs (Événements) Sigflow
            • 2.1.3.6.1.1. Exemple d'un log Sigflow
            • 2.1.3.6.1.2. Structure des logs sigflow
              • La partie entête des logs sigflow
              • La partie source des logs sigflow
              • La partie champs des logs sigflow
          • 2.1.3.6.2. Événements de type "alert"
            • 2.1.3.6.2.1. Exemple d'événements de type "alert" Sigflow dans la webui
            • 2.1.3.6.2.2. Données des logs de type "alert"
            • 2.1.3.6.2.3. Compteurs de la partie source des logs Sigflow de type alerte
          • 2.1.3.6.3. Événements de type "fileinfo"
          • 2.1.3.6.4. Événements de type "méta-données"
            • 2.1.3.6.4.1. Liste des champs présents dans toutes les alertes avec event_type != ["alert", "fileinfo", "stats"]
            • 2.1.3.6.4.2. Liste des protocoles compatibles avec le logging (champ event_type)
            • 2.1.3.6.4.3. Compteurs des metadonnées
        • 2.1.3.7. Visualisation de l'état de Sigflow
        • 2.1.3.8. Mise à jour de Sigflow
        • 2.1.3.9. Configuration de Sigflow
      • 2.1.4. Machine Learning
        • 2.1.4.1. Présentation de l'algorithme DGA
          • 2.1.4.1.1. Activation
          • 2.1.4.1.2. Listes d'exceptions White List / Black List
          • 2.1.4.1.3. Affichage des alertes DGA
        • 2.1.4.2. Événements générés
          • 2.1.4.2.1. Exemple d'alerte DGA dans la webui
          • 2.1.4.2.2. Exemple de log Machine Learning
          • 2.1.4.2.3. Structure des données des logs Machine learning
            • 2.1.4.2.3.1. La partie entête des logs Machine learning
            • 2.1.4.2.3.2. La partie source des logs Machine learning
            • 2.1.4.2.3.3. La partie champs des logs Machine learning
        • 2.1.4.3. Visualisation de l'état de Machine Learning
        • 2.1.4.4. Mise à jour de Machine Learning
        • 2.1.4.5. Configuration de Machine Learning
      • 2.1.5. Moteur Rétroact
        • 2.1.5.1. Présentation
        • 2.1.5.2. Moteur d'analyse Rétroact
        • 2.1.5.3. Compteurs associés au moteur Rétroact
        • 2.1.5.4. Visualisation de l'état de Rétroact
        • 2.1.5.5. Mise à jour de Rétroact
        • 2.1.5.6. Configuration de Rétroact
      • 2.1.6. Moteur CTI, moteur RetroHunt et moteur ActiveHunt
        • 2.1.6.1. Présentation
        • 2.1.6.2. Module CTI
        • 2.1.6.3. Configuration du moteur CTI
        • 2.1.6.4. Moteur RetroHunt
        • 2.1.6.5. Moteur ActiveHunt
        • 2.1.6.6. Événements générés générés par le moteur RetroHunt
          • 2.1.6.6.1. Exemple d'alerte RetroHunt dans la webui
        • 2.1.6.7. Exemple d’événement RetroHunt
          • 2.1.6.7.1. Structure des données des logs RetroHunt
            • 2.1.6.7.1.1. La partie entête des logs RetroHunt
            • 2.1.6.7.1.2. La partie source des logs Machine learning
            • 2.1.6.7.1.3. La partie champs des logs RetroHunt
        • 2.1.6.8. Visualisation de l'état de CTI
        • 2.1.6.9. Mise à jour de CTI
      • 2.1.7. Détection par GScan
    • 2.2. Gestion du logiciel GCenter
      • 2.2.1. Présentation de GUM : module dédié pour la gestion des mises à jour
      • 2.2.2. Mise à niveau (Upgrade)
        • 2.2.2.1. Cas de mise à jour mineure
        • 2.2.2.2. Dans le cas d'une mise à jour majeure
        • 2.2.2.3. Chemin de mise à niveau
      • 2.2.3. Mise à jour des signatures et/ou des moteurs (update)
        • 2.2.3.1. Mise à jour Manuelle
        • 2.2.3.2. Mise à jour automatique
          • 2.2.3.2.1. Mise à jour Online
          • 2.2.3.2.2. Mise à jour Locale
      • 2.2.4. Application d'un correctif (Hotfix)
      • 2.2.5. Configuration de GUM
        • 2.2.5.1. Différents modes de mises à jour
          • 2.2.5.1.1. Mise à jour de type Online
          • 2.2.5.1.2. Mise à jour de type Locale
      • 2.2.6. Note de version
      • 2.2.7. Présentation de la sauvegarde restauration
    • 2.3. Utilisation des données
      • 2.3.1. Données liées à la détection
        • 2.3.1.1. Export des données via le protocole Syslog
      • 2.3.2. Données liées aux résultats de la détection
      • 2.3.3. Données sur la gestion et l'état du système
        • 2.3.3.1. Visualisation de l'état du système
        • 2.3.3.2. Export des données de l'état du système vers des serveurs distants
          • 2.3.3.2.1. Export des données vers un serveur Netdata
          • 2.3.3.2.2. Récupération des données par un serveur Nagios
        • 2.3.3.3. Gestion du système et sa configuration
      • 2.3.4. Rétention des données
      • 2.3.5. Suppression des données
    • 2.4. Gestion des GApps
    • 2.5. Mode d'urgence
    • 2.6. Interconnexion avec les systèmes externes
      • 2.6.1. Présentation
      • 2.6.2. Serveur MISP
      • 2.6.3. Site Intelligence et GBox
        • 2.6.3.1. Site Intelligence
        • 2.6.3.2. Envoi des fichiers à la GBox
      • 2.6.4. Serveurs Syslog
        • 2.6.4.1. Introduction
        • 2.6.4.2. SIEM
        • 2.6.4.3. SIEM Splunk
        • 2.6.4.4. Logstash
      • 2.6.5. Serveur Netdata
      • 2.6.6. Accès pour un serveur de supervision
    • 2.7. API
      • 2.7.1. Présentation
      • 2.7.2. Utilisation via l'interface graphique swagger
      • 2.7.3. Utilisation via CURL
      • 2.7.4. Authentification et accès à l'API
    • 2.8. Résultats et rapport d'analyse
  • 3. Caractéristiques
    • 3.1. Caractéristiques mécaniques des GCenter
    • 3.2. Caractéristiques électriques des GCenter
    • 3.3. Caractéristiques fonctionnelles du GCenter
  • 4. Les comptes
    • 4.1. Liste des comptes
    • 4.2. Compte setup du menu de configuration
      • 4.2.1. Compte du menu de configuration
      • 4.2.2. Principes associés
        • 4.2.2.1. Mode d’authentification
        • 4.2.2.2. Gestion des mots de passe
        • 4.2.2.3. Gestion de la politique des mots de passe
        • 4.2.2.4. Système anti-bruteforce
      • 4.2.3. Fonctions autorisées au compte setup
    • 4.3. Comptes de l'interface web et leurs gestions
      • 4.3.1. Comptes de l'interface web
      • 4.3.2. Fonctions autorisées avec le groupe ou le rôle `operator`
      • 4.3.3. Fonctions autorisées avec le groupe ou le rôle `administrator`
      • 4.3.4. Fonctions autorisées au compte admin
      • 4.3.5. Tableaux récapitulatifs des menus par niveau
        • 4.3.5.1. Accès par icône
        • 4.3.5.2. Menu Général
        • 4.3.5.3. Menu Config
        • 4.3.5.4. Menu Admin
      • 4.3.6. Principes associés
        • 4.3.6.1. Mode d’authentification
        • 4.3.6.2. Gestion des mots de passe
        • 4.3.6.3. Gestion de la politique des mots de passe
      • 4.3.7. Création d'utilisateurs locaux
      • 4.3.8. Intégration LDAP / Active Directory
      • 4.3.9. Audit trail
        • 4.3.9.1. Fonction historique des authentifications
        • 4.3.9.2. Fonction historique de toutes les créations ou suppressions
        • 4.3.9.3. Fonction historique de toutes les modifications des droits des utilisateurs
  • 5. Présentation des interfaces graphiques du GCenter
    • 5.1. Présentation du menu de configuration
    • 5.2. Présentation de l'interface graphique WEB UI
      • 5.2.1. Barre de navigation
      • 5.2.2. Menu `Config`
      • 5.2.3. Menu `Admin`
      • 5.2.4. Barre de titre
      • 5.2.5. Ecran central
    • 5.3. Présentation de l'interface graphique Kibana
      • 5.3.1. Configuration de l'interface graphique Kibana
      • 5.3.2. Tableaux de bord natifs
      • 5.3.3. Exploitation des données
    • 5.4. Présentation de l'interface graphique WEB traditionnelle (legacy WEB UI)
      • 5.4.1. Présentation de l'interface
      • 5.4.2. Description de l'interface WEB traditionnelle
        • 5.4.2.1. Barre de navigation de l'interface WEB traditionnelle
      • 5.4.3. Ecran central de l'interface traditionnelle
    • 5.5. Présentation de l'interface graphique Gstats
    • 5.6. Présentation des interfaces graphiques web UI et legacy web UI
      • 5.6.1. Ecran `Home` de la web UI
        • 5.6.1.1. Sélecteur de tableau de bord de l'écran `Home`
        • 5.6.1.2. Zone d'affichage de l'écran `Home`
        • 5.6.1.3. Zone de messages de l'écran `Home`
          • 5.6.1.3.1. Icônes MITRE
      • 5.6.2. Ecran `Health checks` de la web UI
        • 5.6.2.1. La zone `GLOBAL STATUS`
        • 5.6.2.2. La zone `IDS`
        • 5.6.2.3. La zone `MALWARE STATUS`
        • 5.6.2.4. La zone `ENGINES DATA`
        • 5.6.2.5. Redémarrage des moteurs
      • 5.6.3. Ecran `Top risk` de la web UI
        • 5.6.3.1. Sélecteur de tableau de bord
        • 5.6.3.2. Zone `RISK TIMELINE`
        • 5.6.3.3. Zone `ASSETS`
        • 5.6.3.4. Zone `ASSETS RISK`
        • 5.6.3.5. Zone `STATS`
        • 5.6.3.6. Zone `USERS RISKS`
      • 5.6.4. Ecran `Top relations` de la web UI
      • 5.6.5. Ecran `Overview` de la web UI
        • 5.6.5.1. Sélecteur de tableau de bord de l'écran `Overview`
        • 5.6.5.2. Zone d'affichage de la liste des alertes de l'écran `Overview`
        • 5.6.5.3. Zone DETECTIONS BY MITRE TACTICS de l'écran `Overview`
        • 5.6.5.4. Zone `DETECTIONS BY ALERTE TACTICS` de l'écran `Overview`
        • 5.6.5.5. Zone ALERTS TYPE RISK RANKING de l'écran `Overview`
      • 5.6.6. Ecran `Relations` de la web UI
      • 5.6.7. Ecran `Hunting` de la web UI
      • 5.6.8. Ecran `Assets` de la web UI
        • 5.6.8.1. Sélecteur de tableau de bord de l'écran `Assets`
        • 5.6.8.2. Zone d'affichage de la liste des équipement actifs
      • 5.6.9. Ecran `Users` de la web UI
        • 5.6.9.1. Sélecteur de tableau de bord de l’écran `Users`
        • 5.6.9.2. Zone d'affichage de la liste des utilisateurs
      • 5.6.10. Ecran `Alerts` de la web UI
        • 5.6.10.1. Sélecteur de tableau de bord de l'écran `Alerts`
        • 5.6.10.2. Zone d'affichage de la liste des alertes en mode agrégé
        • 5.6.10.3. Zone d'affichage de la liste des alertes en mode non agrégé
        • 5.6.10.4. Le sous menu `ACTIONS`
          • 5.6.10.4.1. Commandes pour un IDS
          • 5.6.10.4.2. Commandes pour un malware
          • 5.6.10.4.3. Commandes pour un shellcode
          • 5.6.10.4.4. Commandes pour un powershell
          • 5.6.10.4.5. Commandes pour un DGA (C&C)
          • 5.6.10.4.6. Commandes pour un APT
        • 5.6.10.5. Fenêtre d'informations sur une alerte
      • 5.6.11. Ecran `GScan` de la web UI
      • 5.6.12. Ecran `Config - Metadata rate limiter` de la web UI
      • 5.6.13. Ecran `Config - Assets/Users Association rules` de la web UI
        • 5.6.13.1. Partie `Asset detection network range` du sous menu `Assets/Users Association rules`
        • 5.6.13.2. Partie `Static IP- Asset mapping` du sous menu `Assets/Users Association rules`
        • 5.6.13.3. Partie `Ignored IP for users association` du sous menu `Assets/Users Association rules`
        • 5.6.13.4. Partie `Ignored MAC for assets association` du sous menu `Assets/Users Association rules`
        • 5.6.13.5. Partie `Forbidden users` du sous menu `Assets/Users Association rules`
        • 5.6.13.6. Partie `Forbidden assets` du sous menu `Assets/Users Association rules`
      • 5.6.14. Ecran `Config - Gcaps profiles` de la web UI
        • 5.6.14.1. Partie `Detection Rulesets` du menu `Config Gcaps profiles`
        • 5.6.14.2. Partie `Base variables` du menu `Config Gcaps profiles`
          • 5.6.14.2.1. Zone `Stream analysis and file extraction`
            • 5.6.14.2.1.1. Description de la zone `Stream analysis and file extraction`
            • 5.6.14.2.1.2. Configuration par défaut de la partie `Base variables`
          • 5.6.14.2.2. Zone `HTTP Proxy`
            • 5.6.14.2.2.1. Description de la zone `HTTP Proxy`
            • 5.6.14.2.2.2. Configuration par défaut des paramètres de la zone `HTTP Proxy`
          • 5.6.14.2.3. Zone `Payload`
            • 5.6.14.2.3.1. Description de la zone `Payload`
            • 5.6.14.2.3.2. Configuration par défaut des paramètres de la zone `Payload`
          • 5.6.14.2.4. Zone `Community ID`
            • 5.6.14.2.4.1. Description de la zone `Community ID`
            • 5.6.14.2.4.2. Configuration par défaut des paramètres de la zone `Community ID`
          • 5.6.14.2.5. Zone `Alerting and logging`
            • 5.6.14.2.5.1. Description de la zone `Alerting and logging`
            • 5.6.14.2.5.2. Paramètres par défaut pour les profils existants disponibles
        • 5.6.14.3. Partie `Net variables` du menu `Config Gcaps profiles`
          • 5.6.14.3.1. Information sur la partie `Net variables`
          • 5.6.14.3.2. Description de la zone `Net variables`
          • 5.6.14.3.3. Configuration par défaut de la zone `Net variables`
        • 5.6.14.4. Partie `Flow timeouts` du menu `Config Gcaps profiles`
          • 5.6.14.4.1. Description de la zone `Flow timeouts`
          • 5.6.14.4.2. Configuration par défaut de la partie `Flow timeouts`
        • 5.6.14.5. Partie `File rule management` du menu `Config Gcaps profiles`
          • 5.6.14.5.1. Information sur la partie `File rule management`
          • 5.6.14.5.2. Description de la zone `File rule management`
          • 5.6.14.5.3. Règles utilisées en fonction du profil GCap utilisé
        • 5.6.14.6. Partie `Packet filters` du menu `Config Gcaps profiles`
          • 5.6.14.6.1. Information sur la partie `Packet filters`
          • 5.6.14.6.2. Description de la partie `Packet filters`
      • 5.6.15. Ecran `Admin-NDR configuration` de la web UI
      • 5.6.16. Ecran `Config - sigflow/sources` de la legacy web UI
      • 5.6.17. Ecran `Config - sigflow/rulesets` de la legacy web UI
      • 5.6.18. Ecran `Config - sigflow/MISP` de la legacy web UI
      • 5.6.19. Ecran `Admin-GCaps pairing and status` de la legacy web UI
        • 5.6.19.1. Zone `Gcap defaut profile`
          • 5.6.19.1.1. Informations sur les profils
          • 5.6.19.1.2. Mise à jour du profil
        • 5.6.19.2. zone `Gcap pairing and status`
      • 5.6.20. Ecran `Admin-Backup/Restore - Configuration` de la legacy web UI
        • 5.6.20.1. Paramètres du choix `FTP`
        • 5.6.20.2. Paramètres du choix `SCP`
      • 5.6.21. Ecran `Admin-Backup/Restore - Operations` de la legacy web UI
        • 5.6.21.1. Partie `Backup list`
        • 5.6.21.2. Partie `Make a backup`
        • 5.6.21.3. Partie `Restore operations`
        • 5.6.21.4. Partie `Scheduled backup`
      • 5.6.22. Ecran `Admin-GUM - Config` de la legacy web UI
        • 5.6.22.1. Partie `General settings`
        • 5.6.22.2. Partie `Remote settings` en version `Local`
        • 5.6.22.3. Partie `Remote settings` en version `Online`
      • 5.6.23. Ecran `Admin-GUM- Threat DB update` de la legacy web UI
      • 5.6.24. Ecran `Admin-GUM- Software update` de la legacy web UI
      • 5.6.25. Ecran `Admin-GCenter- Monitor` de la legacy web UI
        • 5.6.25.1. Présentation générale et convention de navigation
        • 5.6.25.2. La partie `Basic host stats`
        • 5.6.25.3. La partie `ELASTIC SEARCH STATS`
        • 5.6.25.4. La partie `GCENTER GLOBAL DB STATS`
        • 5.6.25.5. La partie `GWEB STATS`
        • 5.6.25.6. La partie `LIVE FEED SERVICE STATS`
        • 5.6.25.7. La partie `NETWORK STATS`
      • 5.6.26. Ecran `Admin-GCenter- Data Exports` de la legacy web UI
        • 5.6.26.1. Introduction
        • 5.6.26.2. Paramétrage de la connexion
        • 5.6.26.3. Paramètres généraux
        • 5.6.26.4. Paramètres Filtrage
        • 5.6.26.5. Chiffrement
      • 5.6.27. Ecran `Admin-GCenter- Data Management` de la legacy web UI
      • 5.6.28. Ecran `Admin-GCenter- ML Management` de la legacy web UI
        • 5.6.28.1. Partie `Settings` de la catégorie `DGA Detection Management`
        • 5.6.28.2. Partie `White List` de la catégorie `DGA Detection Management`
        • 5.6.28.3. Partie `Black List` de la catégorie `DGA Detection Management`
      • 5.6.29. Ecran `Admin-GCenter- Malcore Management` de la legacy web UI
        • 5.6.29.1. Partie `Global settings` du sous menu `Malcore Management`
        • 5.6.29.2. Partie `White List` du sous menu `Malcore Management`
        • 5.6.29.3. Partie `Black List` du sous menu `Malcore Management`
      • 5.6.30. Ecran `Admin-GCenter- Third-party modules` de la legacy web UI
        • 5.6.30.1. Ecran de configuration de la connexion au MISP
        • 5.6.30.2. Ecran de configuration de la connexion au site Intelligence et à la GBox
          • 5.6.30.2.1. Onglet `CONFIGURATION`
          • 5.6.30.2.2. Onglet `SECURITY`
      • 5.6.31. Ecran `Admin-GCenter- Diagnostics` de la legacy web UI
      • 5.6.32. Ecran `Admin-GCenter- Accounts` de la legacy web UI
        • 5.6.32.1. Partie `Authentications history` du sous menu `Accounts`
        • 5.6.32.2. Partie `Creations/Deletions history` du sous menu `Accounts`
        • 5.6.32.3. Partie `Permissions history` du sous menu `Accounts`
        • 5.6.32.4. Partie `Users management` du sous menu `Accounts`
        • 5.6.32.5. Partie `LDAP configuration` du sous menu `Accounts`
          • 5.6.32.5.1. Zone `LDAP interconnection status` (1)
          • 5.6.32.5.2. Zone `LDAP authentication settings` (2)
          • 5.6.32.5.3. Zone `LDAP server binding settings` (5)
          • 5.6.32.5.4. Zone `LDAP users and groups mapping` (7)
          • 5.6.32.5.5. Zone `LDAP advanced settings` (9)
        • 5.6.32.6. Partie `API Keys` du sous menu `Accounts`
        • 5.6.32.7. Partie `Password Policy` du sous menu `Accounts`
          • 5.6.32.7.1. Les paramètres généraux
          • 5.6.32.7.2. Les paramètres des mots de passe
      • 5.6.33. Ecran `Admin-GCenter-Configuration` de la legacy web UI
        • 5.6.33.1. Partie `Netdata polling`
        • 5.6.33.2. Partie `Netdata Export`
        • 5.6.33.3. Partie `Global settings`
        • 5.6.33.4. Partie `Proxy settings`
        • 5.6.33.5. Partie `SSL settings`
          • 5.6.33.5.1. Zone `Security details`
          • 5.6.33.5.2. Zone `Custom Certificate`
          • 5.6.33.5.3. Zone `Dual authentication`
        • 5.6.33.6. Partie `Session age settings`
        • 5.6.33.7. Partie `License information`
          • 5.6.33.7.1. Zone `License details`
          • 5.6.33.7.2. Zone `License features`
      • 5.6.34. Ecran `Admin-GCenter- CTI Configuration` de la legacy web UI
        • 5.6.34.1. Partie `GENERAL`
        • 5.6.34.2. Partie `LICENSE`
      • 5.6.35. Ecran `Admin-GCenter Trackwatch logs` de la legacy web UI
    • 5.7. Interface graphique API
      • 5.7.1. Présentation de l'interface API
        • 5.7.1.1. Détail pour un endpoint
          • 5.7.1.1.1. Zone `Responses` si le bouton `Try it out` est non activé
            • 5.7.1.1.1.1. Exemple de modèle de sortie
          • 5.7.1.1.2. Exemple avec des valeurs par défaut
          • 5.7.1.1.3. Zone `Responses` si le bouton `Try it out` est activé
      • 5.7.2. Liste des endpoints
  • 6. Cas d'utilisation du menu de configuration: compte setup
    • 6.1. Connexion directe au menu de configuration du GCenter avec clavier et écran
      • 6.1.1. Introduction
      • 6.1.2. Opérations préliminaires
      • 6.1.3. Procédure pour connecter l'écran et clavier
      • 6.1.4. Procédure pour connaître (ou modifier) les paramètres réseau de l'iDRAC via le BIOS
    • 6.2. Accès au menu de configuration en HTTP via l'iDRAC (serveur DELL)
      • 6.2.1. Introduction
      • 6.2.2. Opérations préliminaires
      • 6.2.3. Procédure
    • 6.3. Accès au menu de configuration en SSH via l'interface iDRAC en mode redirection du port série
      • 6.3.1. Introduction
      • 6.3.2. Opérations préliminaires
      • 6.3.3. Procédure sur le PC distant sous Linux
        • 6.3.3.1. Procédure sur le PC distant sous Windows
    • 6.4. Accès au menu de configuration en SSH
      • 6.4.1. Introduction
      • 6.4.2. Opérations préliminaires
      • 6.4.3. Procédure sur le PC distant sous Linux
      • 6.4.4. Procédure sur le PC distant sous Windows
    • 6.5. Commande `About`
      • 6.5.1. Introduction
      • 6.5.2. Prérequis
      • 6.5.3. Opérations préliminaires
      • 6.5.4. Procédure
    • 6.6. Commande `Tech Support`
      • 6.6.1. Introduction
      • 6.6.2. Prérequis
      • 6.6.3. Opérations préliminaires
      • 6.6.4. Procédure
    • 6.7. Commande `Keyboard`
      • 6.7.1. Introduction
      • 6.7.2. Prérequis
      • 6.7.3. Opérations préliminaires
      • 6.7.4. Procédure
    • 6.8. Commande `Password`
      • 6.8.1. Introduction
      • 6.8.2. Prérequis
      • 6.8.3. Opérations préliminaires
      • 6.8.4. Procédure
    • 6.9. Commande `DateTime`
      • 6.9.1. Introduction
      • 6.9.2. Prérequis
      • 6.9.3. Opérations préliminaires
      • 6.9.4. Procédure
    • 6.10. Commande `Network`
      • 6.10.1. Introduction
      • 6.10.2. Prérequis
      • 6.10.3. Opérations préliminaires
      • 6.10.4. Procédure
    • 6.11. Commande `Arp Manager`
      • 6.11.1. Introduction
      • 6.11.2. Prérequis
      • 6.11.3. Opérations préliminaires
      • 6.11.4. Procédure A : utilisation de la commande `Arp Manager`
      • 6.11.5. Procédure B : ajout d'une entrée ARP
      • 6.11.6. Procédure C : supprimer une entrée ARP
      • 6.11.7. Procédure D : nettoyer le cache ARP
    • 6.12. Commande `VPN MTU`
      • 6.12.1. Introduction
      • 6.12.2. Prérequis
      • 6.12.3. Opérations préliminaires
      • 6.12.4. Procédure
    • 6.13. Commande `Diagnose`
      • 6.13.1. Introduction
      • 6.13.2. Prérequis
      • 6.13.3. Opérations préliminaires
      • 6.13.4. Procédure
    • 6.14. Commande `Upgrade type`
      • 6.14.1. Introduction
      • 6.14.2. Prérequis
      • 6.14.3. Opérations préliminaires
      • 6.14.4. Procédure
    • 6.15. Commande `Gcenter Services Management`
      • 6.15.1. Introduction
      • 6.15.2. Prérequis
      • 6.15.3. Opérations préliminaires
      • 6.15.4. Procédure A : utilisation de la commande `Gcenter Services Management`
      • 6.15.5. Procédure B : redémarrage d'une application
      • 6.15.6. Procédure C : réinitialiser un service
      • 6.15.7. Procédure D : redémarrage d'un service
    • 6.16. Commande `Elasticsearch storage mode`
      • 6.16.1. Introduction
      • 6.16.2. Prérequis
      • 6.16.3. Opérations préliminaires
      • 6.16.4. Procédure
    • 6.17. Commande `LPM Mode`
      • 6.17.1. Introduction
      • 6.17.2. Prérequis
      • 6.17.3. Opérations préliminaires
      • 6.17.4. Procédure
    • 6.18. Commande `Restart`
      • 6.18.1. Introduction
      • 6.18.2. Prérequis
      • 6.18.3. Opérations préliminaires
      • 6.18.4. Procédure
    • 6.19. Commande `Shutdown`
      • 6.19.1. Introduction
      • 6.19.2. Prérequis
      • 6.19.3. Opérations préliminaires
      • 6.19.4. Procédure
    • 6.20. Commande `Reset`
      • 6.20.1. Introduction
      • 6.20.2. Prérequis
      • 6.20.3. Opérations préliminaires
      • 6.20.4. Procédure
    • 6.21. Commande `Exit`
      • 6.21.1. Introduction
      • 6.21.2. Prérequis
      • 6.21.3. Opérations préliminaires
      • 6.21.4. Procédure
  • 7. Cas d'utilisation niveau operator ou analyste
    • 7.1. Accès à l'interface web du GCenter via un navigateur internet
      • 7.1.1. Introduction
      • 7.1.2. Prérequis
      • 7.1.3. Opérations préliminaires
      • 7.1.4. Procédure
    • 7.2. Gestion des utilisateurs locaux
      • 7.2.1. Modification du mot de passe du compte courant
        • 7.2.1.1. Introduction
        • 7.2.1.2. Prérequis
        • 7.2.1.3. Opérations préliminaires
        • 7.2.1.4. Procédure
      • 7.2.2. Modification de certaines informations de l'utilisateur courant
        • 7.2.2.1. Introduction
        • 7.2.2.2. Prérequis
        • 7.2.2.3. Opérations préliminaires
        • 7.2.2.4. Procédure
    • 7.3. Configuration du moteur Sigflow
      • 7.3.1. Sources de règles du moteur SIGFLOW
        • 7.3.1.1. Introduction
        • 7.3.1.2. Prérequis
        • 7.3.1.3. Opérations préliminaires
        • 7.3.1.4. Procédure pour visualiser les sources existantes
        • 7.3.1.5. Procédure pour ajouter une source publique
        • 7.3.1.6. Procédure pour ajouter une source personnalisée
        • 7.3.1.7. Procédure pour supprimer une source
        • 7.3.1.8. Procédure pour éditer une source
        • 7.3.1.9. Procédure pour mettre à jour une source
      • 7.3.2. Gestion d'un ruleset du moteur SIGFLOW
        • 7.3.2.1. Introduction
        • 7.3.2.2. Prérequis
        • 7.3.2.3. Opérations préliminaires
        • 7.3.2.4. Procédure de création d'un ruleset
        • 7.3.2.5. Procédure pour afficher un ruleset existant
        • 7.3.2.6. Procédure pour copier un ruleset
        • 7.3.2.7. Procédure pour supprimer un ruleset
        • 7.3.2.8. Procédure d'édition d'un ruleset
        • 7.3.2.9. Procédure pour exporter un ruleset
        • 7.3.2.10. Procédure pour mettre à jour un ruleset
      • 7.3.3. Modification de règles du moteur SIGFLOW
        • 7.3.3.1. Introduction
          • 7.3.3.1.1. Règle de transformation
            • 7.3.3.1.1.1. Concept
            • 7.3.3.1.1.2. Paramètres
          • 7.3.3.1.2. Règle de seuil
          • 7.3.3.1.3. Règle de suppression
        • 7.3.3.2. Prérequis
        • 7.3.3.3. Opérations préliminaires
        • 7.3.3.4. Procédure de mise en place d'une règle de transformation
        • 7.3.3.5. Procédure de désactivation d'une règle
        • 7.3.3.6. Procédure d'activation d'une règle
        • 7.3.3.7. Procédure de mise en place d'une règle de seuil
        • 7.3.3.8. Procédure de mise en place d'une règle de suppression
      • 7.3.4. Génération des rulesets du moteur SIGFLOW
        • 7.3.4.1. Introduction
        • 7.3.4.2. Prérequis
        • 7.3.4.3. Opérations préliminaires
        • 7.3.4.4. Procédure
    • 7.4. Configuration des GCaps
      • 7.4.1. Configurer Codebreaker puis appliquer les Rulesets Sigflow aux GCaps
        • 7.4.1.1. Introduction
        • 7.4.1.2. Prérequis
        • 7.4.1.3. Opérations préliminaires
        • 7.4.1.4. Procédure de configuration du `single-tenant`
        • 7.4.1.5. Procédure de configuration du `multi-tenant by interface`
        • 7.4.1.6. Procédure de configuration du `multi-tenant by vlan`
      • 7.4.2. Configurer les paramètres propres au module Sigflow du GCap (Base variables)
        • 7.4.2.1. Introduction
        • 7.4.2.2. Prérequis
        • 7.4.2.3. Opérations préliminaires
        • 7.4.2.4. Procédure de changement de la taille de reconstruction des fichiers
        • 7.4.2.5. Procédure de configuration des champs présents dans les événements
        • 7.4.2.6. Procédure de configuration de l'alerting et du logging protocolaire
      • 7.4.3. Configurer les variables réseaux utilisées par les règles (Net variables)
        • 7.4.3.1. Introduction
        • 7.4.3.2. Prérequis
        • 7.4.3.3. Opérations préliminaires
        • 7.4.3.4. Procédure de configuration des variables réseaux
        • 7.4.3.5. Procédure de chargement d'une configuration
      • 7.4.4. Configurer les règles de reconstruction de fichier (File rule management)
        • 7.4.4.1. Introduction
        • 7.4.4.2. Prérequis
        • 7.4.4.3. Opérations préliminaires
        • 7.4.4.4. Procédure de configuration de la reconstruction de fichier
        • 7.4.4.5. Procédure de chargement d'une configuration sauvegardée
        • 7.4.4.6. Procédure d'ajout d'une règle de reconstruction
      • 7.4.5. Configurer des filtres sur des parties ciblées du trafic analysé (Packet filters)
        • 7.4.5.1. Introduction
        • 7.4.5.2. Prérequis
        • 7.4.5.3. Opérations préliminaires
        • 7.4.5.4. Procédure de configuration du filtre
        • 7.4.5.5. Procédure de configuration du VLAN
    • 7.5. Utilisation des tableaux de bord NDR
      • 7.5.1. Introduction
      • 7.5.2. Prérequis
      • 7.5.3. Opérations préliminaires
      • 7.5.4. Procédure de récupération des informations liées à une alerte
      • 7.5.5. Procédure de traitement d'un équipement
      • 7.5.6. Procédure de traitement d'un utilisateur
      • 7.5.7. Procédure de gestion des règles d'association
      • 7.5.8. Procédure d'analyse des relations entre équipements et utilisateurs
    • 7.6. Utilisation des tableaux de bord Kibana
      • 7.6.1. Introduction
      • 7.6.2. Prérequis
      • 7.6.3. Opérations préliminaires
      • 7.6.4. Procédure présentant la méthode d'investigation dans Kibana
    • 7.7. Procédure de détection par Gscan
      • 7.7.1. Introduction
      • 7.7.2. Prérequis
      • 7.7.3. Opérations préliminaires
      • 7.7.4. Procédure
      • 7.7.5. Procédure de recherche à posteriori
      • 7.7.6. Procédure de consultation de l'historique
    • 7.8. Envoi de fichier pour une analyse externe au GCenter
      • 7.8.1. Introduction
      • 7.8.2. Prérequis
      • 7.8.3. Opérations préliminaires
      • 7.8.4. Procédure d'accès à l'écran `Alerts`
      • 7.8.5. Procédure d'envoi du fichier au serveur distant
      • 7.8.6. Procédure de téléchargement du rapport
    • 7.9. Procédure d'analyse des rapports d'analyse
      • 7.9.1. Introduction
      • 7.9.2. Prérequis
      • 7.9.3. Preliminary operations
      • 7.9.4. Procédure d'analyse du statut `Error`
      • 7.9.5. Procédure d'analyse du statut `Clean`
      • 7.9.6. Procédure d'analyse du statut `Malicious`
    • 7.10. Configuration des limiteurs de taux de métadonnées
      • 7.10.1. Introduction
      • 7.10.2. Prérequis
      • 7.10.3. Opérations préliminaires
      • 7.10.4. Procédure de visualisation des métadonnées
      • 7.10.5. Procédure de configuration et d'activation des limiteurs
    • 7.11. Déconnexion de l'interface web du GCenter
      • 7.11.1. Introduction
      • 7.11.2. Prérequis
      • 7.11.3. Opérations préliminaires
      • 7.11.4. Procédure
  • 8. Cas d'utilisation niveau administrateur
    • 8.1. Connexion à l'interface web du GCenter via un navigateur internet
      • 8.1.1. Introduction
      • 8.1.2. Prérequis
      • 8.1.3. Opérations préliminaires
      • 8.1.4. Procédure
    • 8.2. Configuration du NDR
      • 8.2.1. Introduction
        • 8.2.1.1. Fonctions `Assets and users tracking` et `Relationship tracking`
        • 8.2.1.2. Durée de conservation d’Elasticsearch
      • 8.2.2. Prérequis
      • 8.2.3. Opérations préliminaires
      • 8.2.4. Procédure d’accès à la fenêtre `Data exports` pour un compte de type administrator
      • 8.2.5. Procédure d'activation des fonctions `Assets and users tracking` et `Relationship tracking`
      • 8.2.6. Procédure de désactivation des fonctions `Assets and users tracking` et `Relationship tracking`
      • 8.2.7. Procédure de configuration de la durée de conservation d’Elasticsearch
    • 8.3. Administration d'un GCAP
      • 8.3.1. Appairer un GCap au GCenter
        • 8.3.1.1. Introduction
        • 8.3.1.2. Prérequis
        • 8.3.1.3. Opérations préliminaires
        • 8.3.1.4. Procédure pour afficher l'adresse IP du GCenter
        • 8.3.1.5. Procédure pour définir l'IP du GCenter sur le GCap
        • 8.3.1.6. Procédure d’accès à la fenêtre `GCaps pairing and status` pour un compte de type administrator
        • 8.3.1.7. Procédure pour définir le mode de compatibilité sur le GCap
        • 8.3.1.8. Procédure pour déclarer le GCap dans le GCenter
        • 8.3.1.9. Procédure pour appairer le GCap et le GCenter
      • 8.3.2. Re-appairer un GCap
        • 8.3.2.1. Introduction
        • 8.3.2.2. Prérequis
        • 8.3.2.3. Opérations préliminaires
        • 8.3.2.4. Procédure d’accès à la fenêtre `GCaps pairing and status` pour un compte de type administrator
        • 8.3.2.5. Procédure
      • 8.3.3. Changer le profil par défaut ou personnaliser le profil existant
        • 8.3.3.1. Introduction
        • 8.3.3.2. Prérequis
        • 8.3.3.3. Opérations préliminaires
        • 8.3.3.4. Procédure d’accès à la fenêtre `Data exports` pour un compte de type administrator
        • 8.3.3.5. Procédure pour modifier le profil par défaut pour les prochains appairages
        • 8.3.3.6. Procédure pour personnaliser le profil par défaut
      • 8.3.4. Supprimer un GCap connecté au GCenter
        • 8.3.4.1. Introduction
        • 8.3.4.2. Prérequis
        • 8.3.4.3. Opérations préliminaires
        • 8.3.4.4. Procédure d’accès à la fenêtre `GCaps pairing and status` pour un compte de type administrator
        • 8.3.4.5. Procédure de suppression
    • 8.4. Gestion de la sauvegarde restauration du GCenter
      • 8.4.1. Configuration de la sauvegarde
        • 8.4.1.1. Introduction
        • 8.4.1.2. Prérequis
        • 8.4.1.3. Opérations préliminaires
        • 8.4.1.4. Procédure d'accès à l'écran `Backup configuration`
        • 8.4.1.5. Procédure d'activation de la planification des sauvegardes
        • 8.4.1.6. Procédure de configuration de la sauvegarde
      • 8.4.2. Sauvegarde
        • 8.4.2.1. Introduction
        • 8.4.2.2. Prérequis
        • 8.4.2.3. Opérations préliminaires
        • 8.4.2.4. Procédure de lancement d'une sauvegarde manuelle
      • 8.4.3. Restauration
        • 8.4.3.1. Introduction
        • 8.4.3.2. Prérequis
        • 8.4.3.3. Opérations préliminaires
        • 8.4.3.4. Procédure d'accès à l'interface de restauration
        • 8.4.3.5. Procédure de suivi des chemins d'upgrade et de hotfix
          • 8.4.3.5.1. Procédure de restauration d'une sauvegarde sur le même GCenter
          • 8.4.3.5.2. Procédure de restauration d'une sauvegarde
          • 8.4.3.5.3. Procédure de restauration d'une sauvegarde sur un autre GCenter vierge
    • 8.5. Gestion du logiciel GCenter
      • 8.5.1. Configuration de la mise à jour automatique via GUM
        • 8.5.1.1. Introduction
        • 8.5.1.2. Prérequis
        • 8.5.1.3. Opérations préliminaires
        • 8.5.1.4. Procédure d’accès à la fenêtre Ecran `Configuration`
        • 8.5.1.5. Procédure pour configurer le mode en ligne
        • 8.5.1.6. Procédure pour configurer le mode local
      • 8.5.2. Installation manuelle d'une mise à jour des signatures et/ou des moteurs anti-viraux (update)
        • 8.5.2.1. Introduction
        • 8.5.2.2. Prérequis
        • 8.5.2.3. Opérations préliminaires
        • 8.5.2.4. Procédure de mise à jour des fichiers de signatures en mode manuel
      • 8.5.3. Installation d'un correctif (hotfix)
        • 8.5.3.1. Introduction
        • 8.5.3.2. Prérequis
        • 8.5.3.3. Opérations préliminaires
        • 8.5.3.4. Procédure d'application d'un correctif
      • 8.5.4. Installation d'une mise à niveau (upgrade)
        • 8.5.4.1. Introduction
        • 8.5.4.2. Prérequis
        • 8.5.4.3. Opérations préliminaires
        • 8.5.4.4. Procédure d'application d'une mise à niveau GCenter
        • 8.5.4.5. Procédure d'application d'une mise à niveau GCap
    • 8.6. Administration du GCenter
      • 8.6.1. Export des données vers un SIEM via le protocole syslog
        • 8.6.1.1. Introduction
        • 8.6.1.2. Prérequis
        • 8.6.1.3. Opérations préliminaires
        • 8.6.1.4. Procédure d’accès à la fenêtre `Data exports` pour un compte de type administrator
        • 8.6.1.5. Procédure de configuration des paramètres de l'exportation
        • 8.6.1.6. Procédure d'activation
      • 8.6.2. Export des données vers un SIEM SPLUNK via le protocole syslog
        • 8.6.2.1. Introduction
        • 8.6.2.2. Prérequis
        • 8.6.2.3. Opérations préliminaires
        • 8.6.2.4. Procédure d’accès à la fenêtre `Data exports` pour un compte de type administrator
        • 8.6.2.5. Procédure de configuration des paramètres généraux
        • 8.6.2.6. Procédure de configuration des paramètres de filtration
        • 8.6.2.7. Procédure de configuration des paramètres du chiffrement
          • 8.6.2.7.1. Procédure à effectuer sur le serveur SPLUNK
          • 8.6.2.7.2. Procédure de configuration de la réception des données
          • 8.6.2.7.3. Composition du Technological Add-On (TA)
            • 8.6.2.7.3.1. Fichier props.conf
            • 8.6.2.7.3.2. Fichier transforms.conf
            • 8.6.2.7.3.3. Fichier eventtype.conf
            • 8.6.2.7.3.4. Fichier tags.conf
      • 8.6.3. Export des données vers l'ETL Logstash via le protocole syslog
        • 8.6.3.1. Introduction
        • 8.6.3.2. Prérequis
        • 8.6.3.3. Opérations préliminaires
        • 8.6.3.4. Procédure d’accès à la fenêtre `Data exports` pour un compte de type administrator
        • 8.6.3.5. Procédure de configuration des paramètres généraux
        • 8.6.3.6. Procédure de configuration des paramètres de filtration
        • 8.6.3.7. Procédure de configuration des paramètres du chiffrement
        • 8.6.3.8. Procédure à effectuer sur le serveur
          • 8.6.3.8.1. Pipeline Logstash
      • 8.6.4. Création rapide d'un POC Logstash
        • 8.6.4.1. Introduction
        • 8.6.4.2. Prérequis
        • 8.6.4.3. Opérations préliminaires
        • 8.6.4.4. Procédure
      • 8.6.5. Configuration de la connexion au MISP
        • 8.6.5.1. Introduction
        • 8.6.5.2. Prérequis
        • 8.6.5.3. Opérations préliminaires
        • 8.6.5.4. Procédure d’accès à la fenêtre `MISP settings`
        • 8.6.5.5. Procedure pour visualiser le statut courant
        • 8.6.5.6. Procédure pour configurer la connexion
        • 8.6.5.7. Procédure de configuration de la mise à jour manuelle des règles MISP
        • 8.6.5.8. Procédure de configuration de la mise à jour automatique des règles MISP
      • 8.6.6. Configuration de la connexion au site Intelligence
        • 8.6.6.1. Introduction
        • 8.6.6.2. Prérequis
        • 8.6.6.3. Opérations préliminaires
        • 8.6.6.4. Procédure d'accès à l'écran `Interconnection settings`
        • 8.6.6.5. Procédure de test du paramétrage courant
        • 8.6.6.6. Procédure de configuration de la connexion
      • 8.6.7. Configuration de la connexion à une GBox
        • 8.6.7.1. Introduction
        • 8.6.7.2. Prérequis
        • 8.6.7.3. Opérations préliminaires
        • 8.6.7.4. Procédure d'accès à l'écran `Interconnection settings`
        • 8.6.7.5. Procédure de test du paramétrage courant
        • 8.6.7.6. Procédure de configuration de la connexion
        • 8.6.7.7. Procédure de configuration de paramétrage du moteur Malcore
      • 8.6.8. Suppression des données (fichiers de logs)
        • 8.6.8.1. Introduction
        • 8.6.8.2. Prérequis
        • 8.6.8.3. Opérations préliminaires
        • 8.6.8.4. Procédure d’accès à la fenêtre `Data deletion` pour un compte de type administrator
        • 8.6.8.5. Procédure de modification de certaines informations d'un utilisateur
      • 8.6.9. Génération et téléchargement des fichiers pour le diagnostic
        • 8.6.9.1. Introduction
        • 8.6.9.2. Prérequis
        • 8.6.9.3. Opérations préliminaires
        • 8.6.9.4. Procédure d’accès à la fenêtre `Diagnostics` pour un compte de type administrator
        • 8.6.9.5. Procédure de génération et de téléchargement des fichiers de diagnostic
      • 8.6.10. Utilisation d'un endpoint API
        • 8.6.10.1. Introduction
        • 8.6.10.2. Prérequis
        • 8.6.10.3. Opérations préliminaires
        • 8.6.10.4. Procédure d’accès à l'API
        • 8.6.10.5. Procédure d'exécution d'un endpoint
        • 8.6.10.6. Procédure pour modifier le token associé à la requête
    • 8.7. Gestion des comptes utilisateur
      • 8.7.1. Création d'un utilisateur local
        • 8.7.1.1. Introduction
        • 8.7.1.2. Prérequis
        • 8.7.1.3. Opérations préliminaires
        • 8.7.1.4. Procédure d’accès à la fenêtre `Users management`
        • 8.7.1.5. Procédure de création d'un utilisateur
      • 8.7.2. Modification de certaines informations d'un utilisateur local
        • 8.7.2.1. Introduction
          • 8.7.2.1.1. Prérequis
        • 8.7.2.2. Opérations préliminaires
        • 8.7.2.3. Procédure d’accès à la fenêtre `Users management` pour un compte de type administrator
        • 8.7.2.4. Procédure de modification de certaines informations d'un utilisateur
      • 8.7.3. Réinitialisation du mot de passe d'un utilisateur local
        • 8.7.3.1. Introduction
        • 8.7.3.2. Prérequis
        • 8.7.3.3. Opérations préliminaires
        • 8.7.3.4. Procédure d’accès à la fenêtre `Users management` pour un compte de type administrator
        • 8.7.3.5. Procédure de réinitialisation du mot de passe d'un utilisateur
      • 8.7.4. Suppression d'un utilisateur local
        • 8.7.4.1. Introduction
        • 8.7.4.2. Prérequis
        • 8.7.4.3. Opérations préliminaires
        • 8.7.4.4. Procédure d’accès à la fenêtre `Users management` pour un compte de type administrator
        • 8.7.4.5. Procédure de suppression d'un utilisateur
      • 8.7.5. Affichage de l'état de connexion entre le GCenter et le serveur LDAP
        • 8.7.5.1. Introduction
        • 8.7.5.2. Prérequis
        • 8.7.5.3. Opérations préliminaires
        • 8.7.5.4. Procédure d’accès à la fenêtre `LDAP configuration` pour un compte de type administrator
        • 8.7.5.5. Procédure de visualisation de l'état
      • 8.7.6. Activation de la connexion entre le GCenter et le serveur LDAP
        • 8.7.6.1. Introduction
        • 8.7.6.2. Prérequis
        • 8.7.6.3. Opérations préliminaires
        • 8.7.6.4. Procédure d'activation de la fonctionnalité LDAP
      • 8.7.7. Paramétrage de la connexion entre le GCenter et le serveur LDAP
        • 8.7.7.1. Introduction
        • 8.7.7.2. Prérequis
        • 8.7.7.3. Opérations préliminaires
        • 8.7.7.4. Procédure d’accès à la fenêtre `LDAP configuration` pour un compte de type administrator
        • 8.7.7.5. Procédure de modification des paramètres pour la zone `LDAP server binding settings` (5)
        • 8.7.7.6. Procédure de modification des paramètres pour la zone `LDAP advanced settings` (9)
      • 8.7.8. Configuration des utilisateurs et groupes définis sur LDAP / ActiveDirectory
        • 8.7.8.1. Introduction
        • 8.7.8.2. Prérequis
        • 8.7.8.3. Opérations préliminaires
        • 8.7.8.4. Procédure d’accès à la fenêtre `LDAP configuration` pour un compte de type administrator
        • 8.7.8.5. Procédure de modification des paramètres pour la zone `LDAP users and groups mapping` (7)
      • 8.7.9. Visualisation de l'historique des authentifications
        • 8.7.9.1. Introduction
        • 8.7.9.2. Prérequis
        • 8.7.9.3. Opérations préliminaires
        • 8.7.9.4. Procédure d’accès à la fenêtre `Authentications history` pour un compte de type administrator
        • 8.7.9.5. Procédure
      • 8.7.10. Visualisation de l'historique des créations ou suppressions des utilisateurs
        • 8.7.10.1. Introduction
        • 8.7.10.2. Prérequis
        • 8.7.10.3. Opérations préliminaires
        • 8.7.10.4. Procédure d’accès à la fenêtre `Creations/Deletions history` pour un compte de type administrator
          • 8.7.10.4.1. Procédure
      • 8.7.11. Visualisation de l'historique de toutes les modifications des droits des utilisateurs
        • 8.7.11.1. Introduction
        • 8.7.11.2. Prérequis
        • 8.7.11.3. Opérations préliminaires
        • 8.7.11.4. Procédure d’accès à la fenêtre `Permissions history` pour un compte de type administrator
        • 8.7.11.5. Procédure
      • 8.7.12. Ajout d'un token d'accès d'un API
        • 8.7.12.1. Introduction
        • 8.7.12.2. Prérequis
        • 8.7.12.3. Opérations préliminaires
        • 8.7.12.4. Procédure d’accès à la fenêtre `Permissions history` pour un compte de type administrator
          • 8.7.12.4.1. Procédure
      • 8.7.13. Gestion de la politique des mots de passe
        • 8.7.13.1. Introduction
        • 8.7.13.2. Prérequis
        • 8.7.13.3. Opérations préliminaires
        • 8.7.13.4. Procédure d’accès à la fenêtre `Password Policy` pour un compte de type administrator
        • 8.7.13.5. Procédure de visualisation ou modification des paramètres courants
        • 8.7.13.6. Procédure de visualisation ou modification de la politique des mots de passe
    • 8.8. Configuration des moteurs de detection
      • 8.8.1. Réglage des moteurs Malcore et Retroact et activation de la GBox
        • 8.8.1.1. Introduction
        • 8.8.1.2. Prérequis
        • 8.8.1.3. Opérations préliminaires
        • 8.8.1.4. Procédure d’accès à la fenêtre `Malcore Management` pour un compte de type administrator
        • 8.8.1.5. Procédure de l'activation de l'analyse par la GBox
        • 8.8.1.6. Procédure de paramétrage du délai d'expiration d'analyse
        • 8.8.1.7. Procédure de paramétrage de Retroact
        • 8.8.1.8. Procédure de modification des limites d'analyse
      • 8.8.2. Gestion des listes blanche et noire du moteur Malcore
        • 8.8.2.1. Introduction
        • 8.8.2.2. Prérequis
        • 8.8.2.3. Opérations préliminaires
        • 8.8.2.4. Procédure d’accès à la fenêtre `Users management` pour un compte de type administrator
        • 8.8.2.5. Procédure de gestion de la liste blanche
        • 8.8.2.6. Procédure de gestion de la liste noire
      • 8.8.3. Activation et configuration du moteur Machine Learning
        • 8.8.3.1. Introduction
        • 8.8.3.2. Prérequis
        • 8.8.3.3. Opérations préliminaires
        • 8.8.3.4. Procédure d’accès à la fenêtre `Domain Name Generation (DGA) Detection Management` pour un compte de type administrator
        • 8.8.3.5. Procédure d'activation du moteur
        • 8.8.3.6. Procédure de désactivation du moteur
      • 8.8.4. Gestion des listes blanche et noire du moteur Machine Learning
        • 8.8.4.1. Introduction
        • 8.8.4.2. Prérequis
        • 8.8.4.3. Opérations préliminaires
        • 8.8.4.4. Procédure d’accès à la fenêtre `Domain Name Generation (DGA) Detection Management` pour un compte de type administrator
        • 8.8.4.5. Procédure de gestion de la liste blanche
        • 8.8.4.6. Procédure de gestion de la liste noire
    • 8.9. Gestion de la configuration du GCenter
      • 8.9.1. Configuration de l'interface Netdata polling
        • 8.9.1.1. Introduction
        • 8.9.1.2. Prérequis
        • 8.9.1.3. Opérations préliminaires
        • 8.9.1.4. Procédure d'accès à l'écran `Netdata polling` de la legacy web UI
        • 8.9.1.5. Procédure de configuration
      • 8.9.2. Configuration de l'interface Netdata export
        • 8.9.2.1. Introduction
        • 8.9.2.2. Prérequis
        • 8.9.2.3. Opérations préliminaires
        • 8.9.2.4. Procédure d'accès à l'écran `Netdata Export Configuration` de la legacy web UI
        • 8.9.2.5. Procédure de configuration des paramètres de l'onglet `GENERAL`
        • 8.9.2.6. Procédure de configuration des paramètres de l'onglet `ENCRYPTION`
      • 8.9.3. Configuration d'un serveur Netdata
        • 8.9.3.1. Introduction
        • 8.9.3.2. Prérequis
        • 8.9.3.3. Opérations préliminaires
        • 8.9.3.4. Procédure d'installation via docker
        • 8.9.3.5. Procédure de configuration du stream.conf et du GCenter
        • 8.9.3.6. Procédure de création d'alertes pour Netdata
      • 8.9.4. Utilisation d'un serveur Netdata
        • 8.9.4.1. Introduction
        • 8.9.4.2. Prérequis
        • 8.9.4.3. Procédure d'installation via docker
        • 8.9.4.4. Procédure de configuration du fichier stream.conf et GCenter
        • 8.9.4.5. Procédure de configuration du fichier netdata.conf
        • 8.9.4.6. Procédure de configuration de l'export netdata dans le GCenter
        • 8.9.4.7. Procédure de création d'alertes pour Netdata
      • 8.9.5. Configuration globale du GCenter
        • 8.9.5.1. Introduction
        • 8.9.5.2. Prérequis
        • 8.9.5.3. Opérations préliminaires
        • 8.9.5.4. Procédure d'accès à l'écran `Global settings` de la legacy web UI
        • 8.9.5.5. Procédure
      • 8.9.6. Configuration des paramètres Proxy
        • 8.9.6.1. Introduction
        • 8.9.6.2. Prérequis
        • 8.9.6.3. Opérations préliminaires
        • 8.9.6.4. Procédure d'accès à l'écran `Proxy settings` de la legacy web UI
        • 8.9.6.5. Procédure de saisie des paramètres
      • 8.9.7. Configuration des paramètres SSL
        • 8.9.7.1. Introduction
        • 8.9.7.2. Prérequis
        • 8.9.7.3. Opérations préliminaires
        • 8.9.7.4. Procédure d'accès à l'écran `SSL settings` de la legacy web UI
        • 8.9.7.5. Procédure d'affichage des paramètres de la zone `Security details`
        • 8.9.7.6. Procédure de saisie des paramètres de la zone `Custom Certificate`
        • 8.9.7.7. Procédure de saisie des paramètres de la zone `Dual authentication`
      • 8.9.8. Configuration des paramètres d'age de session
        • 8.9.8.1. Introduction
        • 8.9.8.2. Prérequis
        • 8.9.8.3. Opérations préliminaires
        • 8.9.8.4. Procédure d'accès à l'écran `Session age settings` de la legacy web UI
        • 8.9.8.5. Procédure de saisie des paramètres d'age de session
      • 8.9.9. Modification de la licence
        • 8.9.9.1. Introduction
        • 8.9.9.2. Prérequis
        • 8.9.9.3. Opérations préliminaires
        • 8.9.9.4. Procédure d'accès à l'écran `License information` de la legacy web UI
        • 8.9.9.5. Procédure de saisie d'une nouvelle licence
    • 8.10. Déconnexion de l'interface Web de la GBox
      • 8.10.1. Introduction
      • 8.10.2. Prérequis
      • 8.10.3. Opérations préliminaires
      • 8.10.4. Procédure
  • 9. Annexes
    • 9.1. LPM
      • 9.1.1. Rappels réglementaires
      • 9.1.2. Rappels des objectifs
      • 9.1.3. Rappels des exigences
      • 9.1.4. LPM appliquée au GCenter
        • 9.1.4.1. Actions automatiques
          • 9.1.4.1.1. Port USB
        • 9.1.4.2. Actions manuelles
          • 9.1.4.2.1. Pas de connexion entre GCenter et AD LDAP
          • 9.1.4.2.2. Désactivation de l'interface console de prise en main à distance
          • 9.1.4.2.3. Séparation des interfaces réseaux
          • 9.1.4.2.4. Mise à jour en mode "Hors-Ligne"
          • 9.1.4.2.5. Intégration du certificat
      • 9.1.5. Les groupes
        • 9.1.5.1. Mission d'un membre du groupe operator
        • 9.1.5.2. Mission d'un membre du groupe administrator
  • 10. Glossaire
  • Index
Documentation GCenter V102
  • 2. Fonctionnement
  • 2.2. Gestion du logiciel GCenter

2.2. Gestion du logiciel GCenter

  • 2.2.1. Présentation de GUM : module dédié pour la gestion des mises à jour
  • 2.2.2. Mise à niveau (Upgrade)
    • 2.2.2.1. Cas de mise à jour mineure
    • 2.2.2.2. Dans le cas d'une mise à jour majeure
    • 2.2.2.3. Chemin de mise à niveau
  • 2.2.3. Mise à jour des signatures et/ou des moteurs (update)
    • 2.2.3.1. Mise à jour Manuelle
    • 2.2.3.2. Mise à jour automatique
  • 2.2.4. Application d'un correctif (Hotfix)
  • 2.2.5. Configuration de GUM
    • 2.2.5.1. Différents modes de mises à jour
  • 2.2.6. Note de version
  • 2.2.7. Présentation de la sauvegarde restauration
Précédent Suivant

© Copyright 2024, Gatewatcher.