• Nenhum resultado encontrado

Desinstalando um Componente do SiteProtector

Siga este procedimento para desinstalar um componente do SiteProtector.

Procedimento

1. Clique em Iniciar na barra de tarefas e, em seguida, selecione Programas > ISS > SiteProtector >

Desinstalar SiteProtector. O diálogo Selecionar Componentes é exibido.

2. Selecione o(s) componente(s) para remoção e, em seguida, clique em Desinstalar. Uma mensagem lista o(s) componente(s) selecionado(s).

3. Clique em Sim.

4. Se a janela Senha de Login do SQL for exibida, execute uma das ações a seguir:

v Se você não tiver removido o banco de dados, digite o ID do usuário e a senha de logon do SQL. v Se você não tiver removido o banco de dados, ou se o componente não puder se conectar ao banco

de dados por um motivo diferente de uma senha incorreta, marque a caixa de seleção Não conectar

ao banco de dados.

5. Se o programa não remover um componente com êxito, execute uma das ações a seguir: v Se esta for a primeira vez que você tentou remover o componente, vá para a Etapa 1 e tente

desinstalar o componente novamente.

v Se você tiver tentado remover o componente mais de uma vez, clique em Sim para visualizar o arquivo de log e, em seguida, entre em contato com o Suporte IBM se precisar de assistência adicional.

6. Clique em OK e, em seguida, reinicie o computador.

Referências relacionadas:

“O login do Coletor de Eventos não pode ser excluído” na página 59

Durante a desinstalação do coletor de eventos, um erro indica que o login EventCollector_<machine> não pode ser excluído porque o serviço está em execução e, em seguida, o processo de desinstalação é

finalizado.

“Não é possível parar o Coletor de Eventos” na página 60

Você removeu o Servidor de Aplicativos e o Console, mas não consegue parar o Coletor de Eventos. “O banco de dados está em uso” na página 60

Durante a desinstalação do banco de dados do site, um erro indica que o banco de dados está em uso.

Desinstalando o SiteProtector

Este tópico explica como remover completamente o SiteProtector. Na maioria dos casos, você deverá remover todos os componentes do SiteProtector ao mesmo tempo.

Sobre Esta Tarefa

A ordem na qual você remove os componentes é importante.

Importante: Se você remover componentes pelo menu Iniciar usando a seleção Desinstalar SiteProtector, conforme descrito a seguir, o programa de desinstalação removerá automaticamente os componentes na ordem correta.

Se você remover os componentes pelo Painel de Controle do Windows, deverá removê-los na ordem a seguir:

1. SiteProtector Console 2. X-Press Update Server 3. Gerenciador de Agentes 4. Servidor de Aplicativos 5. Coletor de Eventos 6. Módulo SecurityFusion 7. Banco de Dados do Site

Se você instalou o SiteProtector em mais de um computador, remova os componentes na ordem, computador por computador.

Procedimento

1. Clique em Iniciar na barra de tarefas e, em seguida, selecione Programas > ISS > SiteProtector >

Desinstalar SiteProtector.

2. Selecione todos os componentes instalados e, em seguida, clique em Desinstalar. A mensagem Instalação do SiteProtector lista os componentes selecionados para remoção.

3. Clique em Sim. É exibida uma mensagem, indicando o sucesso da remoção dos componentes. 4. Se o programa não remover um componente com êxito, execute uma das ações a seguir:

v Se esta for a primeira vez que você tentou remover o componente, repita as etapas de 1 a 3 e tente remover o componente novamente.

v Se você tiver tentado remover o componente mais de uma vez, clique em Sim para visualizar o arquivo de log. Entre em contato com o Suporte IBM se precisar de assistência adicional. 5. Clique em OK e, em seguida, reinicie o computador.

Capítulo 8. Protegendo as comunicações do banco de dados

A comunicação entre o banco de dados do site e os componentes do SiteProtector não é ativada

automaticamente. Como o banco de dados do site contém informações confidenciais sobre a segurança de sua rede, considere criptografar e autenticar a comunicação do banco de dados usando Secure Socket Layers (SSL).

Protocolos de criptografia

É possível usar o Secure Socket Layers (SSL) para proteger a comunicação entre o banco de dados do site e os componentes do SiteProtector.

Use o protocolo de criptografia Secure Sockets Layer (SSL) para proteger as comunicações do banco de dados. A criptografia SSL requer que você adquira certificados. Consulte o artigo da Microsoft

Criptografando as Conexões com o SQL Server para obter detalhes: http://msdn.microsoft.com/en-us/

library/ms189067.aspx

Ativando a criptografia SSL

Você deve ativar manualmente o SSL no Coletor de Eventos, Servidor de Aplicativos, Gerenciador de Agentes e módulo SecurityFusion, se os componentes não forem instalados no mesmo sistema que o banco de dados do site.

Considerações de criptografia SSL

Nota: Se você optar por usar SSL, deverá instalar o certificado do SQL Server em todos os computadores que usarão o SSL para acessar o banco de dados do site.

Ativando o SSL no Coletor de Eventos

É possível ativar o Secure Socket Layers (SSL) no Coletor de Eventos para proteger as comunicações do banco de dados.

Antes de Iniciar

Você deve ter os privilégios a seguir:

v Privilégios de Administrador do SiteProtector v Privilégios SA no banco de dados do site

Procedimento

1. No computador onde o Coletor de Eventos está instalado, localize a origem de dados ODBC para o módulo, executando um dos programas a seguir no diálogo de procura ou execução do menu Iniciar: v Para sistemas de 32 bits, execute %systemroot%\System32\odbcad32.exe

v Para sistemas de 64 bits, execute %systemroot%\SysWoW64\odbcad32.exe

2. Na janela Administrador de Origem de Dados ODBC, selecione a guia DSN do Sistema. 3. Selecione RSNTEventCollector.

4. Clique em Configurar e, em seguida, clique em Avançar.

5. Insira as informações de login para se conectar, clique em Avançar e, em seguida, clique em Avançar novamente.

7. Na janela de resumo, clique em Testar Origem de Dados para assegurar que tudo esteja funcionando corretamente.

8. Se o teste não funcionar, consulte o artigo da Microsoft mencionado no tópico “Protocolos de criptografia” na página 63 para determinar o que está errado.

9. Em um Console do SiteProtector, pare e depois reinicie o Coletor de Eventos.

Ativando o SSL no Servidor de Aplicativos

É possível ativar o Secure Socket Layers (SSL) no servidor de aplicativos para proteger as comunicações do banco de dados.

Antes de Iniciar

Você deve ter os privilégios a seguir:

v Privilégios de Administrador do SiteProtector v Privilégios SA no banco de dados do site

Procedimento

1. No computador em que o Servidor de Aplicativos está instalado, localize o arquivo geronimo-ra.xml. Você precisa alterar a configuração jdbc nesse arquivo.

Dica: Em uma instalação típica, ele está localizado nesta:

C:\Program Files\ISS\SiteProtector\JavaEE\Geronimo2.1.8\repository\iss\ SPDataSource\1.0\SPDataSource-1.0.rar\rar\META-INF\geronimo-ra.xml

2. Altere a linha que indica:

jdbc:jtds:sqlserver://nome do computador:1433/RealSecureDB;ssl=off

para que agora ela seja lida como:

jdbc:jtds:sqlserver://nome do computador:1433/RealSecureDB;ssl=require

3. No mesmo computador (em que o Servidor de Aplicativos está instalado), localize a origem de dados ODBC para o módulo.

Dica: Ela se chama IssADReconciler e é um DSN do sistema.

4. Selecione a origem de dados, clique em Configurar e, em seguida, clique em Avançar.

5. Insira as informações de login para se conectar, clique em Avançar e, em seguida, clique em Avançar novamente.

6. Selecione Usar criptografia avançada para dados e, em seguida, clique em Concluir.

7. Na janela de resumo, clique em Testar Origem de Dados para assegurar que tudo esteja funcionando corretamente.

8. Se o teste não funcionar, consulte o artigo da Microsoft mencionado no tópico “Protocolos de criptografia” na página 63 para determinar o que está errado.

9. Em um Console do SiteProtector, pare e depois reinicie o serviço de Servidor de Aplicativos ISS.

Ativando o SSL no Gerenciador de Agentes

É possível ativar o Secure Socket Layers (SSL) no Gerenciador de Agentes para proteger as comunicações do banco de dados.

Antes de Iniciar

Você deve ter os privilégios a seguir:

v Privilégios de Administrador do SiteProtector v Privilégios SA no banco de dados do site

Procedimento

1. Localize o diretório de instalação para o Gerenciador de Agentes e, em seguida, abra o arquivo RSSPDC.INI em um editor de texto.

2. Localize a propriedade denominada dbEncrypt e, em seguida, configure seu valor como “1.” 3. Salve e, em seguida, feche o arquivo.

4. Em um Console do SiteProtector, pare e, em seguida, reinicie o Gerenciador de Agentes.

Nota: Se o Gerenciador de Agentes falhar ao ser iniciado porque não consegue se comunicar com o banco de dados do site, o sistema gerará erros de log. Consulte o artigo da Microsoft mencionado no tópico “Protocolos de criptografia” na página 63 para determinar o que está errado.

Ativando o SSL no módulo SecurityFusion

É possível ativar o Secure Socket Layers (SSL) no módulo SecurityFusion para proteger as comunicações do banco de dados.

Antes de Iniciar

Você deve ter os privilégios a seguir:

v Privilégios de Administrador do SiteProtector v Privilégios SA no banco de dados do site

Procedimento

1. No Console do SiteProtector, localize o módulo SecurityFusion que você deseja atualizar.

2. Clique com o botão direito no módulo SecurityFusion e, em seguida, selecione Gerenciar Política. O FusionPolicy é exibido.

3. Clique com o botão direito no FusionPolicy e, em seguida, selecione Abrir. o FusionPolicy é exibido no Editor de Políticas.

4. Na árvore do lado esquerdo, selecione Configurações Avançadas.

5. Na árvore, selecione Criptografar comunicações com o banco de dados do Site usando SSL.

CUIDADO:

Consulte a ajuda antes de ativar.

6. Salve as configurações e, em seguida, feche o Editor de Políticas.

7. Em um Console do SiteProtector, selecione o módulo SecurityFusion a ser atualizado e, em seguida, aplique a política modificada ao sensor.

Nota: Se o módulo SecurityFusion falhar ao ser iniciado porque não consegue se comunicar com o banco de dados do site, o sistema gerará erros de log. Consulte o artigo da Microsoft mencionado no tópico “Protocolos de criptografia” na página 63 para determinar o que está errado.

Apêndice A. Agentes e dispositivos suportados

O SiteProtector suporta agentes e dispositivos produzidos pelo IBM Security. Este tópico contém uma lista completa de produtos suportados, com informações de modelo e versão.

Produto (em ordem alfabética) Modelo Versão IBM Proventia Network

Multi-Function Security (MFS) MX0804 4.6 (suportado) 4.1 a 4.5 (melhor esforço) MX1004 4.6 (suportado) 4.1 a 4.5 (melhor esforço) MX3006 4.6 (suportado) 4.1 a 4.5 (melhor esforço) MX4006 4.6 (suportado) 4.1 a 4.5 (melhor esforço) MX5008 4.6 (suportado) 4.1 a 4.5 (melhor esforço) MX5010 4.6 (suportado) 4.1 a 4.5 (melhor esforço) MX5010A 4.6 (suportado) 4.1 a 4.5 (melhor esforço) MX5110 4.6 (suportado) 4.1 a 4.5 (melhor esforço) MX5110A 4.6 (suportado) 4.1 a 4.5 (melhor esforço) IBM RealSecure Server Sensor para AIX 7.0 SR 4.3

para Solaris 7.0 SR 4.4

para HP-UX 7.0 SR 4.1

para Windows 7.0 SR 4.4

IBM Security Network Intrusion Prevention System (IPS)

G400 Todos os modelos

Produto (em ordem alfabética) Modelo Versão Modelos IBM Security Network

Intrusion Prevention System (IPS) GX

GC1200 GX3002 GX4002 GX4002-C GX4004 GX4004-C GX5008 GX5008-C GX5008-CF GX5108 GX5108-C GX5108-CF GX5208 GX6116 GX7800 GX7800SFP GX7412 GX7412-10 GX7412-05

IBM Security Network Protection XGS 5100 5.1 IBM Security QRadar Vulnerability

Manager

7.2 IBM Security Server Protection para Windows 2.2 IBM Security Virtual Server

Protection

for VMware 1.1

Proventia Desktop Endpoint Security 8.0, 9.0, 10.0, 10.1 Proventia Network Anomaly

Detection System

AD5003 4.0

AD5100 4.0

AD5200 4.0

AD5300 4.0

Proventia Network Enterprise Scanner

ES750 ES1500

Proventia Network Internet Scanner 7.0 Service Pack 2

Proventia Server para Linux 1.0, 1.5, 1.5.2

Apêndice B. Entrando em Contato com o Suporte IBM

O Suporte IBM fornece assistência a defeitos de produto, responde perguntas frequentes e ajuda os usuários a resolver problemas com o produto.

Antes de Iniciar

Antes de entrar em contato com o Suporte IBM, procure uma resposta ou uma solução utilizando outras opções primeiro:

v Consulte o tópico Support portfolio no Software Support Handbook para obter informações sobre os tipos de suporte disponível.

v Verifique as Notas Técnicas IBM, acessível por meio do IBM Support Portal.

Caso você não encontre uma resposta ou uma solução no portfólio de Suporte ou nas Notas Técnicas IBM, verifique para ter certeza de que sua empresa ou organização tenha um contrato de manutenção ativo com a IBM e de que você esteja autorizado a submeter um problema à IBM, antes de entrar em contato com o Suporte IBM.

Procedimento

Para entrar em contato com o Suporte IBM:

1. Defina o problema, reúna informações complementares e determine a gravidade do problema. Para obter mais informações, consulte o tópico Getting IBM support no Software Support Handbook. 2. Reúna informações de diagnóstico.

3. Envie o problema para o Suporte IBM de uma das seguintes maneiras:

v Usando o IBM Support Assistant (ISA), se a ferramenta Solicitação de Serviço estiver ativada em seu produto.

– Qualquer dado que foi coletado pode ser anexado à solicitação de serviço. O uso do ISA dessa maneira pode acelerar a análise e reduzir o tempo de resolução.

v Online, por meio do IBM Support Portal: É possível abrir, atualizar e visualizar todas as solicitações de serviço do portlet de Solicitação de Serviço na página de Solicitação de Serviço.

v Por telefone, para problemas críticos, de sistema desativado ou de gravidade 1. Para obter o número do telefone para o qual ligar em sua região, consulte a página da web Directory of worldwide contacts.

Resultados

Se o problema que você enviar referir-se a um defeito de software ou for sobre documentação ausente ou imprecisa, o Suporte IBM criará um Authorized Program Analysis Report (APAR). Nesse APAR, o problema é descrito com detalhes. Sempre que possível, o Suporte IBM fornece uma solução alternativa que pode ser implementada até que o APAR seja resolvido e uma solução seja entregue. A IBM publica APARs resolvidos no website de Suporte IBM diariamente, para que outros usuários que passam pelo mesmo problema possam se beneficiar da mesma resolução.

Avisos

Estas informações foram desenvolvidas para produtos e serviços oferecidos nos Estados Unidos.

O IBM pode não oferecer os produtos, serviços ou recursos discutidos neste documento em outros países. Consulte um representante IBM local para obter informações sobre produtos e serviços disponíveis atualmente em sua área. Qualquer referência a produtos, programas ou serviços IBM não significa que apenas produtos, programas ou serviços IBM possam ser utilizados. Qualquer produto, programa ou serviço funcionalmente equivalente, que não infrinja nenhum direito de propriedade intelectual IBM poderá ser utilizado em substituição. Entretanto, a avaliação e verificação da operação de qualquer produto, programa ou serviço não IBM são de responsabilidade do Cliente.

A IBM pode ter patentes ou solicitações de patentes pendentes relativas a assuntos tratados nesta publicação. O fornecimento deste documento não garante ao Cliente nenhum direito sobre tais patentes. Pedidos de licença devem ser enviados, por escrito, para:

Gerência de Relações Comerciais e Industriais da IBM Brasil Av. Pasteur, 138-146

Botafogo

Rio de Janeiro, RJ CEP: 22290-240

Para perguntas sobre licença relacionadas a informações de byte duplo (DBCS), entre em contato com o Departamento de Propriedade Intelectual da IBM em seu país ou envie dúvidas, por escrito ao:

Intellectual Property Licensing Legal and Intellectual Property Law IBM Japan Ltd.

19-21, Nihonbashi-Hakozakicho, Chuo-ku Tokyo 103-8510, Japan

O parágrafo a seguir não se aplica a nenhum país em que tais disposições não estejam de acordo com a legislação local: A INTERNATIONAL BUSINESS MACHINES CORPORATION FORNECE ESTA PUBLICAÇÃO "NO ESTADO EM QUE SE ENCONTRA" SEM GARANTIA DE NENHUM TIPO, SEJA EXPRESSA OU IMPLÍCITA, INCLUINDO, MAS A ELAS NÃO SE LIMITANDO, AS GARANTIAS IMPLÍCITAS DE NÃO INFRAÇÃO, COMERCIALIZAÇÃO OU ADEQUAÇÃO A UM DETERMINADO PROPÓSITO. Alguns estados não permitem a exclusão de garantias expressas ou implícitas em

determinadas transações; portanto, esta disposição pode não se aplicar a você.

Essas informações podem conter imprecisões técnicas ou erros tipográficos. Periodicamente, são feitas alterações nas informações aqui contidas; tais alterações serão incorporadas em futuras edições desta publicação. A IBM pode, a qualquer momento, aperfeiçoar e/ou alterar os produtos e/ou programas descritos nesta publicação, sem aviso prévio.

Referências nestas informações a Web sites não IBM são fornecidas apenas por conveniência e não representam de forma alguma um endosso a esses Web sites. Os materiais contidos nesses Web sites não fazem parte dos materiais desse produto IBM e a utilização desses Web sites é de inteira responsabilidade do Cliente.

A IBM pode utilizar ou distribuir as informações fornecidas da forma que julgar apropriada sem incorrer em qualquer obrigação para com o Cliente.

Os licenciados deste programa que desejam obter informações sobre ele para o propósito de ativação: (i) a troca de informações entre programas criados independentemente e outros programas (incluindo este) e (ii) o uso mútuo das informações que foram trocadas, devem entrar em contato com:

Gerência de Relações Comerciais e Industriais da IBM Brasil Av. Pasteur, 138-146

Botafogo

Rio de Janeiro, RJ CEP 22290-240 Brasil

Tais informações podem estar disponíveis, sujeitas a termos e condições apropriados, incluindo em alguns casos o pagamento de uma taxa.

O programa licenciado descrito nesta publicação e todo o material licenciado disponível são fornecidos pela IBM sob os termos do Contrato com o Cliente IBM, do Contrato Internacional de Licença do Programa IBM ou de qualquer outro contrato equivalente.

Todas as declarações relacionadas aos objetivos e intenções futuras da IBM' estão sujeitas a alteração ou cancelamento sem aviso prévio e representam apenas metas e objetivos.

Marcas Registradas

IBM, o logotipo da IBM e ibm.com são marcas e/ou marcas registradas da International Business Machines Corp., registradas em muitas jurisdições em todo o mundo. Outros nomes de produtos e serviços podem ser marcas registradas da IBM ou de outras empresas. Uma lista atual de marcas registradas da IBM está disponível na web em “Copyright and trademark information” em Copyright and trademark information em www.ibm.com/legal/copytrade.shtml.

Linux é uma marca registrada de Linus Torvalds nos Estados Unidos e/ou em outros países. UNIX é uma marca registrada do The Open Group nos Estados Unidos e em outros países.

Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Considerações de Política Privada

Os produtos de Software IBM, incluindo software como soluções de serviços, (“Ofertas de Software”) podem usar cookies ou outras tecnologias para coletar informações sobre o uso do produto, para ajudar a melhorar a experiência do usuário final, ajustar as interações com o usuário final ou para outras

finalidades. Na maioria dos casos, as Ofertas de Software não coletam nenhum tipo de informação de identificação pessoal. Algumas de nossas Ofertas de Software podem ajudar a coletar informações de identificação pessoal. Se essa Oferta de Software usar cookies para coletar informações identificáveis pessoalmente, informações específicas sobre o uso de cookies desta oferta são estabelecidas abaixo. Esta Oferta de Software não usa cookies ou outras tecnologias para coletar informações de identificação pessoal.

Se as configurações implementadas para esta Oferta de Software fornecerem a capacidade de coletar, como cliente, informações de identificação pessoal dos usuários finais por meio de cookies e outras tecnologias, deve-se consultar o seu próprio conselho jurídico a respeito de quaisquer leis aplicáveisà coleta de dados, incluindo quaisquer requisitos de aviso e consentimento.

Para obter mais informações sobre o uso de várias tecnologias, incluindo cookies, para esses propósitos, consulte a Política de Privacidade da IBM em http://www.ibm.com/privacy e a Declaração de

Privacidade Online da IBM em http://www.ibm.com/privacy/details/us/en, seções intituladas “Cookies, Web Beacons and Other Technologies” e “Software Products and Software-as-a Service.”

Declaração de boas práticas de segurança

A segurança do sistema de TI envolve proteger sistemas e informações através de prevenção, detecção e resposta a acesso impróprio dentro e fora de sua empresa. O acesso impróprio pode resultar em

mudança, destruição, desapropriação ou mal uso de informações ou pode resultar em danos ou mal uso dos sistemas, incluindo seu uso em ataques a outros sistemas. Nenhum produto ou sistema de TI deve ser considerado completamente seguro e nenhum produto, serviço ou medida de segurança individual pode ser completamente eficaz na prevenção do acesso ou uso impróprio. Os sistemas, produtos e serviços IBM são projetados para fazerem parte de uma abordagem de segurança abrangente, que

envolverá necessariamente procedimentos operacionais adicionais, e podem requerer que outros sistemas, produtos ou serviços sejam mais eficazes. A IBM NÃO GARANTE QUE TODO SISTEMA, PRODUTO OU SERVIÇO SEJA IMUNE OU QUE DEIXARÁ SUA EMPRESA IMUNE DE CONDUTAS ILEGAIS OU MALICIOSAS DE TERCEIROS.

Índice Remissivo

A

agente, descrição 1

Documentos relacionados