• Nenhum resultado encontrado

Guia do produto Revisão B. McAfee epolicy Orchestrator Software

N/A
N/A
Protected

Academic year: 2021

Share "Guia do produto Revisão B. McAfee epolicy Orchestrator Software"

Copied!
345
0
0

Texto

(1)

McAfee ePolicy Orchestrator 5.1.0 –

Software

(2)

TrustedSource, VirusScan e WaveSecure são marcas comerciais ou registadas da McAfee, Inc. ou das respetivas subsidiárias nos Estados Unidos e noutros países. Outros nomes e marcas poderão ser propriedade de terceiros.

Os nomes e descrições dos produtos e funcionalidades estão sujeitos a alterações sem aviso prévio. Visite mcafee.com para obter os produtos e funcionalidades mais atualizados.

INFORMAÇÕES SOBRE A LICENÇA Contrato de Licença

AVISO A TODOS OS UTILIZADORES: LEIA ATENTAMENTE O CONTRATO LEGAL CORRESPONDENTE À LICENÇA QUE ADQUIRIU, QUE DEFINE OS TERMOS E CONDIÇÕES GERAIS DE UTILIZAÇÃO DO SOFTWARE LICENCIADO. SE NÃO SOUBER O TIPO DE LICENÇA QUE ADQUIRIU, CONSULTE OS

DOCUMENTOS RELATIVOS À COMPRA OU CONCESSÃO DA LICENÇA, INCLUÍDOS NO PACOTE DO SOFTWARE OU FORNECIDOS SEPARADAMENTE DURANTE O PROCESSO DE COMPRA (TAL COMO UM FOLHETO, UM FICHEIRO EXISTENTE NO CD DO PRODUTO OU UM FICHEIRO DISPONÍVEL NO WEB SITE A PARTIR DO QUAL TRANSFERIU O PACOTE DE SOFTWARE). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. CASO SEJA APLICÁVEL, PODERÁ DEVOLVER O PRODUTO À MCAFEE OU AO LOCAL DE AQUISIÇÃO PARA OBTER UM REEMBOLSO TOTAL.

(3)

Prefácio 11

Acerca deste guia . . . 11

Destinatários . . . 11

Convenções . . . 11

Localizar documentação sobre o produto . . . 12

Introdução ao software McAfee ePolicy Orchestrator

1 Proteger as suas redes com o software ePolicy Orchestrator 15 Vantagens do software ePolicy Orchestrator . . . 15

Os componentes e o que fazem . . . 15

Como funciona o software . . . 16

2 Utilizar a interface do ePolicy Orchestrator 19 Iniciar e terminar sessão . . . 19

Navegar na interface . . . 19

Utilizar o menu de navegação do ePolicy Orchestrator . . . 20

Personalizar a barra de navegação . . . 20

Categorias de definições do servidor . . . 20

Trabalhar com listas e tabelas . . . 22

Filtrar uma lista . . . 22

Procurar itens específicos numa lista . . . 22

Selecionar caixas de verificação de linha da tabela . . . 23

Configurar o servidor do ePolicy Orchestrator

3 Planear a configuração do ePolicy Orchestrator 27 Considerações de escalabilidade . . . 27

Quando utilizar vários servidores McAfee ePO . . . 27

Quando utilizar vários processadores de agentes remotos . . . 28

Protocolos Internet em ambiente gerido . . . 28

4 Configurar o servidor McAfee ePO 31 Descrição geral da configuração do servidor . . . 31

Use a Implementação do produto durante a configuração automática . . . 33

Funcionalidades essenciais da configuração manual ou da Configuração guiada . . . 34

Configuração automática do produto . . . 35

Configurar funcionalidades essenciais . . . 35

Utilizar um servidor proxy . . . 38

Introduzir a chave de licença . . . 38 5 Contas de utilizador e conjuntos de permissões 39

(4)

Criar uma mensagem de início de sessão personalizada . . . 40

Configurar o início de sessão do utilizador do Active Directory . . . 41

Formatos de nome de utilizador e de palavra-passe suportados . . . 45

Página Ficheiro de entrada (Importador de atribuição de política) . . . 45

Autenticação de certificados de cliente . . . 45

Quando utilizar a autenticação com certificado de cliente . . . 46

Configurar a autenticação de certificados de cliente do ePolicy Orchestrator . . . 46

Modificar a autenticação do servidor McAfee ePO baseada em certificado . . . 47

Desativar a autenticação de certificados de cliente do servidor McAfee ePO . . . 47

Configurar os utilizadores para autenticação com certificado . . . 48

Atualizar o ficheiro CRL . . . 48

Problemas com a autenticação por certificado de cliente . . . 49

Certificados SSL . . . 49

Criar um certificado auto-assinado com o OpenSSL . . . 52

Outros comandos OpenSSL úteis . . . 54

Converter um ficheiro PVK existente em ficheiro PEM . . . 55

Conjuntos de permissões . . . 56

Como é que se conjugam os utilizadores, os grupos e os conjuntos de permissões . . . . 56

Trabalhar com conjuntos de permissões . . . 57

6 Repositórios 61 Tipos de repositórios e o que fazem . . . 61

Tipos de repositórios distribuídos . . . 63

Ramos do repositório e suas finalidades . . . 64

Ficheiro da lista de repositórios e as suas utilizações . . . 65

Como funcionam os repositórios em conjunto . . . 66

Configurar repositórios pela primeira vez . . . 66

Gerir sites de origem e de recuperação . . . 66

Criar sites de origem . . . 67

Comutar sites de origem e de recuperação . . . 68

Editar sites de origem e de recuperação . . . 68

Eliminar sites de origem ou desativar sites de recuperação . . . 69

Verificar o acesso ao site de origem . . . 69

Configurar definições de proxy . . . 69

Configurar as definições de proxy do McAfee Agent . . . 70

Configurar definições para atualizações globais . . . 71

Configurar políticas do agente para utilizar um repositório distribuído . . . 71

Utilizar SuperAgents como repositórios distribuídos . . . 72

Criar repositórios distribuídos do SuperAgent . . . 72

Replicar pacotes para repositórios do SuperAgent . . . 73

Eliminar repositórios distribuídos do SuperAgent . . . 74

Criar e configurar repositórios em servidores FTP ou HTTP e partilhas UNC . . . 74

Criar uma localização da pasta . . . 75

Adicionar o repositório distribuído ao ePolicy Orchestrator . . . 75

Evitar a replicação de pacotes selecionados . . . 77

Desativar a replicação dos pacotes selecionados . . . 78

Ativar a partilha de pasta para os repositórios UNC e HTTP . . . 78

Editar repositórios distribuídos . . . 78

Eliminar repositórios distribuídos . . . 79

Usar partilhas UNC como repositórios distribuídos . . . 79

Utilizar repositórios locais distribuídos que não são geridos . . . 80

Trabalhar com os ficheiros da lista de repositórios . . . 81

Exportar o ficheiro SiteList.xml da lista de repositórios . . . 82

Exportar a lista de repositórios para criar uma cópia de segurança ou ser utilizada por outros servidores . . . 82

(5)

Importar sites de origem a partir do ficheiro SiteMgr.xml . . . 83

7 Servidores registados 85 Registar servidores McAfee ePO . . . 85

Registar servidores LDAP . . . 87

Registar servidores SNMP . . . 88

Registar um servidor de base de dados . . . 89

Partilhar objetos entre servidores . . . 89

Exportar objetos do ePolicy Orchestrator . . . 90

Importar itens para o ePolicy Orchestrator . . . 90

Exportar objetos e dados a partir do servidor do McAfee ePO . . . 91

Exporte e importe chaves ASCC entre servidores McAfee ePO . . . 91

8 Processadores de agentes 93 Com funcionam os Processadores de agentes . . . 93

Ligue um processador de agentes no DMZ a um servidor McAfee ePO num domínio . . . 94

Grupos de processadores e prioridade . . . 95

Gerir processadores de agentes . . . 96

Atribuir McAfee Agents a processadores de agentes . . . 96

Gerir atribuições do processador de agentes . . . 97

Criar grupos de processadores de agentes . . . 97

Gerir grupos de processadores de agentes . . . 98

Mover agentes entre processadores . . . 98

Gerir a segurança da rede

9 A Árvore de sistema 105 Estrutura da Árvore de sistema . . . 105

Grupo A minha organização . . . 105

O grupo Perdidos e achados . . . 106

Grupos da Árvore de sistemas . . . 106

Herança . . . 107

Considerações ao planear a árvore de sistema . . . 107

Acesso de administrador . . . 107

Limites ambientais e o seu impacto na organização do sistema . . . 108

Sub-redes e intervalos de endereço IP . . . 108

Operar sistemas e software . . . 108

Etiquetas e sistemas com características semelhantes . . . 109

Sincronização do Active Directory . . . 109

Tipos de sincronização do Active Directory . . . 110

Sistemas e estrutura . . . 110

Sistemas apenas . . . 111

Sincronização de domínio NT . . . 111

Ordenação baseada em critérios . . . 111

Como é que as definições afetam a ordenação . . . 112

Critérios de ordenação do endereço IP . . . 113

Critérios de ordenação baseados em etiquetas . . . 113

Ordenação e sequência do grupo . . . 114

Grupos catch-all . . . 114

Como é que um sistema é adicionado à Árvore de sistemas depois de ordenado . . . 114

Criar e povoar grupos da árvore de sistema . . . 115

Criar grupos manualmente . . . 116

Adicionar sistemas manualmente a um grupo existente . . . 117

(6)

importar contentores do Active Directory . . . 121

Importar domínios NT para um grupo existente . . . 123

Agendar a sincronização da Árvore de sistema . . . 125

Atualizar manualmente um grupo sincronizado com um domínio NT . . . 126

Mover sistemas dentro da árvore de sistema . . . 126

Como é que funciona o comando Transferir sistemas . . . 127

Transfere os sistemas para um servidor McAfee ePO diferente . . . 128

10 Etiquetas 131 Crie etiquetas com o Criador de novas etiquetas . . . 131

Gerir etiquetas . . . 132

Criar, eliminar e modificar subgrupos de etiquetas . . . 133

Excluir sistemas da aplicação de etiquetas automática . . . 134

Aplicar etiquetas a sistemas selecionados . . . 135

Limpa as etiquetas dos sistemas . . . 135

Aplicar etiquetas baseadas em critérios a todos os sistemas correspondentes . . . 136

Aplicar etiquetas baseadas em critérios com uma agenda . . . 136

11 Comunicação entre o agente e o servidor 139 Trabalhar com o agente a partir do servidor McAfee ePO . . . 139

Como funciona a comunicação entre o agente e o servidor . . . 139

SuperAgents e como funcionam . . . 143

Capacidade de reencaminhamento do agente . . . 147

Responder a eventos da política . . . 150

Executar tarefas cliente imediatamente . . . 151

Localizar agentes inativos . . . 151

Propriedades do sistema e do produto reportadas pelo agente no Windows . . . 152

Consultas fornecidas pelo McAfee Agent . . . 153

Gerir a comunicação entre o agente e o servidor . . . 154

Permitir que as credenciais de implementação do agente sejam colocadas em cache . . . 155

Alterar as portas de comunicação do agente . . . 155

12 Chaves de segurança 157 Chaves de segurança e o seu funcionamento . . . 157

Par de chaves do repositório principal . . . 158

Outras chaves públicas de repositório . . . 158

Gerir chaves do repositório . . . 159

Utilizar um par de chaves de repositório principal para todos os servidores . . . 159

Utilizar chaves do repositório principal em ambientes multi-servidor . . . 159

Chaves de comunicação segura entre o agente e o servidor (ASSC) . . . 161

Gerir chaves ASSC . . . 161

Ver sistemas que utilizam um par de chaves ASSC . . . 163

Utilizar o mesmo par de chaves ASSC para todos os servidores e agentes . . . 163

Utilizar um par de chaves ASCC para cada servidor McAfee ePO . . . 164

Criar cópias de segurança e restaurar chaves . . . 164

13 Gestor de software 167 Conteúdo do gestor de software . . . 167

Efetue o registo de entrada, atualize e remova software utilizando o Gestor de software . . . 168

Verificar a compatibilidade do produto . . . 169

Reconfigurar a transferência da lista de compatibilidade do produto . . . 171

14 Implementação do produto 173 Escolher um método de implementação de produtos . . . 173

Vantagens dos projetos de implementação de produtos . . . 173

(7)

Ver os registos de auditoria de implementação do produto . . . 177

Implementar produtos utilizando um projeto de implementação . . . 177

Monitorizar e editar projetos de implementação . . . 179

Exemplo de implementação de um McAfee Agent novo . . . 180

15 Gestão de políticas 183 Imposição de políticas e política . . . 183

Aplicação de políticas . . . 185

Criar e manter políticas . . . 186

Criar uma política a partir da página Catálogo de Políticas . . . 186

Gerir uma política existente na página Catálogo de políticas . . . 186

Configurar políticas pela primeira vez . . . 187

Gerir políticas . . . 187

Alterar os proprietários de uma política . . . 188

Mover políticas entre os servidores McAfee ePO . . . 188

Atribuir uma política a um grupo da Árvore de sistema . . . 190

Atribuir uma política a um sistema gerido . . . 190

Atribua uma política a sistemas num grupo da Árvore de sistema . . . 191

Impor políticas para um produto num grupo da Árvore de sistema . . . 191

Impor políticas de um produto num sistema . . . 192

Copiar atribuições de política . . . 192

Editar a página Política e retenção de tarefas . . . 194

Regras de atribuição de política . . . 194

Prioridade da regra de atribuição de políticas . . . 195

Acerca das atribuições de política baseadas no utilizador . . . 196

Acerca das atribuições de política baseadas no sistema . . . 196

Utilizar etiquetas para atribuir políticas baseadas no sistema . . . 197

Criar regras de atribuição de política . . . 197

Gerir regras de atribuição de política . . . 197

Criar consultas de gestão de políticas . . . 198

Ver informações sobre as políticas . . . 199

Ver grupos e sistemas onde uma política está atribuída . . . 200

Ver as definições da política . . . 200

Ver a propriedade das políticas . . . 201

Ver atribuições onde a imposição da política está desativada . . . 201

Ver políticas atribuídas a um grupo . . . 201

Ver políticas atribuídas a um sistema específico . . . 201

Ver a herança de política para um grupo . . . 202

Ver e repor a herança interrompida . . . 202

Comparar políticas . . . 202

Partilhar políticas entre os servidores McAfee ePO . . . 203

Distribuir a política por vários servidores McAfee ePO . . . 203

Registar servidores para partilha de políticas . . . 203

Designar políticas para partilha . . . 204

Agendar tarefas do servidor para partilhar políticas . . . 204

16 Tarefas cliente 205 Como funciona o Catálogo de tarefas de cliente . . . 205

Tarefas de implementação . . . 206

Implementação de pacotes para produtos e atualizações . . . 206

Implementação do produto e atualização . . . 208

Configurar implementações de produtos e atualizações pela primeira vez . . . 208

Etiquetas de implementação . . . 209

(8)

Tarefas de atualização . . . 212

Atualizar sistemas geridos regularmente com uma tarefa de atualização agendada . . . . 212

Confirmar se os clientes estão a utilizar os ficheiros DAT mais recentes . . . 213

Avaliar novos DATs e motores antes da distribuição . . . 214

Gerir tarefas cliente . . . 214

Criar tarefas cliente . . . 215

Editar tarefas cliente . . . 215

Eliminar tarefas cliente . . . 216

Comparar tarefas cliente . . . 216

17 Tarefas do servidor 217 Atualização global . . . 217

Implementar automaticamente pacotes de atualização com a atualização global . . . 218

Tarefas de extração . . . 219

Tarefas de replicação . . . 220

Seleção de repositório . . . 220

Sintaxe Cron aceite ao agendar uma tarefa do servidor . . . 221

Ver informações sobre a tarefa do servidor no registo de tarefas de servidor . . . 222

Configurar o Product Improvement Program . . . 222

Desinstalar o McAfee Product Improvement Program . . . 223

18 Pacotes manuais e gestão de atualizações 225 Colocar produtos sob gestão . . . 225

Registar manualmente a entrada de pacotes . . . 226

Eliminar pacotes DAT ou de motor do repositório principal . . . 226

Mover manualmente pacotes DAT e do motor entre ramos . . . 227

Registar manualmente a entrada de pacotes de atualização de motor e de ficheiros DAT e ExtraDAT . . . 227

19 Eventos e respostas 229 Utilizar respostas automáticas . . . 229

Como é que a funcionalidade Respostas automáticas interage com a Árvore de sistema . . . 230

Limitação, agregação e agrupamento . . . 230

Regras predefinidas . . . 231

Planeamento de respostas . . . 231

Configurar respostas pela primeira vez . . . 232

Determinar como os eventos são reencaminhados . . . 232

Determinar quais os eventos que são reencaminhados imediatamente . . . 233

Determinar quais os eventos que são reencaminhados . . . 233

Configurar Respostas automáticas . . . 233

Atribuir permissões a notificações . . . 234

Atribuir permissões a Respostas automáticas . . . 234

Gerir servidores SNMP . . . 235

Determinar quais os eventos que são reencaminhados para o servidor . . . 236

Escolher um intervalo de evento de notificação . . . 237

Criar e editar regras de Resposta automática . . . 237

Descrever uma regra . . . 238

Definir filtros para a regra . . . 238

Definir limites para a regra . . . 238

Configure a ação das regras de Resposta automática . . . 239

Monitorizar e comunicar o estado de segurança da rede

20 Painéis 243 Configurar painéis pela primeira vez . . . 243

(9)

Gerir painéis . . . 244

Exportar e importar painéis . . . 245

Trabalhar com monitores de painel . . . 246

Gerir monitores do painel . . . 246

Mover e redimensionar monitores do painel . . . 247

Painéis predefinidos e os seus monitores . . . 248

Especificar painéis predefinidos e intervalos de atualização do painel . . . 250

21 Consultas e relatórios 251 Permissões de consulta e relatório . . . 251

Acerca das consultas . . . 252

Criador de consultas . . . 253

Configurar consultas e relatórios pela primeira vez . . . 254

Trabalhar com consultas . . . 254

Gerir consultas personalizadas . . . 255

Executar uma consulta existente . . . 257

Agendar a execução de uma consulta . . . 257

Crie uma consulta para listar sistemas baseados em etiquetas . . . 261

Criar um grupo de consultas . . . 262

Mover uma consulta para um grupo diferente . . . 262

Exportar e importar consultas . . . 263

Exportar os resultados da consulta para outros formatos . . . 264

Consulta de agregação de vários servidores . . . 265

Criar uma tarefa do servidor de dados de agregação . . . 265

Criar uma consulta para definir a conformidade . . . 266

Gerar eventos de conformidade . . . 266

Acerca dos relatórios . . . 267

Estrutura de um relatório . . . 267

Trabalhar com relatórios . . . 268

Criar um novo relatório . . . 269

Editar um relatório existente . . . 269

Ver a saída do relatório . . . 274

Agrupar relatórios . . . 274

Executar relatórios . . . 275

Executar um relatório com uma tarefa do servidor . . . 275

Exportar e importar relatórios . . . 276

Configurar o modelo e a localização de relatórios exportados . . . 276

Eliminar relatórios . . . 277

Configurar o Internet Explorer 8 para aceitar automaticamente transferências do McAfee ePO . . . 278

Utilizar os servidores de base de dados . . . 278

Trabalhar com servidores de base de dados . . . 279

Modificar o registo de uma base de dados . . . 279

Remover uma base de dados registada . . . 279

22 Problemas 283 Problemas e como funcionam . . . 283

Trabalhar com problemas . . . 283

Criar problemas básicos manualmente . . . 284

Configurar respostas para criar problemas automaticamente . . . 284

Gerir problemas . . . 285

Remover problemas resolvidos . . . 286

Remover manualmente problemas resolvidos . . . 286

(10)

23 Ficheiros de registo do ePolicy Orchestrator 289

O registo de auditoria . . . 289

Ver e remover o registo de auditoria . . . 289

Agendar a remoção do registo de auditoria . . . 290

Registo de tarefas de servidor . . . 290

Gerir o Registo de tarefas de servidor . . . 291

Registo de eventos de ameaça . . . 292

Ver e remover o registo de eventos de ameaça . . . 293

Agendar a remoção do registo de eventos de ameaça . . . 294

24 Recuperação de desastres 295 O que é a recuperação de desastres . . . 295

Componentes da Recuperação de desastres . . . 296

Utilize um comando remoto para determinar o servidor de bases de dados Microsoft SQL e o nome da base de dados . . . 299

Utilize o Microsoft SQL Server Management Studio para localizar informações do servidor McAfee ePO . . . 300

Como é que a recuperação de desastres funciona . . . 300

Descrição geral do instantâneo de recuperação de desastres e da cópia de segurança . . 300

Descrição geral da instalação de recuperação do servidor McAfee ePO . . . 302

Configurar um instantâneo e restaurar a base de dados SQL . . . 304

Configurar a tarefa Servidor de recuperação de desastres . . . 304

Criar instantâneos . . . 305

Utilizar o Microsoft SQL para criar cópia de segurança e restaurar a base de dados . . . 308

Configure as definições do servidor de recuperação de desastres . . . 309

A Descrição geral das portas 311 Alterar a Porta de comunicação do servidor da consola para a aplicação . . . 311

Alterar a porta de comunicação entre o agente e o servidor . . . 313

Portas necessárias para comunicar através de uma firewall . . . 316

referência rápida para . . . 317

B Manutenção das bases de dados do ePolicy Orchestrator 319 Permissões SQL necessárias para instalar o McAfee ePO . . . 320

A definir funções do utilizador da base de dados . . . 320

Considerações para um plano de manutenção SQL . . . 322

Escolher um modelo de recuperação de bases de dados SQL . . . 323

Desfragmentar dados da tabela . . . 324

Criar um plano de manutenção SQL . . . 325

Alterar a informação de ligação do SQL Server . . . 326

C Abrir uma ligação com a consola remota 329 D Perguntas mais frequentes 331 Questões de gestão de políticas . . . 331

Perguntas de evento e resposta . . . 332

(11)

Este guia fornece as informações necessárias para utilizar o seu produto McAfee.

Conteúdo

Acerca deste guia

Localizar documentação sobre o produto

Acerca deste guia

Estas informações descrevem os destinatários do guia, as convenções tipográficas e os ícones utilizados, bem como a estrutura do guia.

Destinatários

A documentação da McAfee é cuidadosamente fundamentada e redigida tendo em conta os destinatários.

As informações deste guia destinam-se principalmente a:

• Administradores — Aqueles que implementam e aplicam o programa de segurança da empresa. • Utilizadores — Pessoas que usam o computador no qual é executado o software e que podem

aceder a algumas ou a todas as suas funcionalidades.

• Responsáveis de segurança — Aqueles que determinam os dados sensíveis e confidenciais e que definem as políticas empresariais para proteção da propriedade intelectual da empresa.

• Revisores — Aqueles que avaliam o produto.

Convenções

Este guia utiliza as convenções tipográficas e os ícones seguintes.

Título de manual, termo,

destaque Título de um manual, capítulo ou tópico; apresentação de um termonovo; destaque.

Negrito Texto com destaque especial. Entrada do utilizador,

código, mensagem Comandos e outro texto escrito pelo utilizador; um exemplo de código;uma mensagem apresentada.

Texto da interface Texto da interface do produto, como opções, menus, botões e caixas de diálogo.

Hipertexto a azul Uma hiperligação para um tópico ou para um Web site externo.

Nota: Informações adicionais, como um método alternativo para aceder

a uma opção.

(12)

Importante/Atenção: Conselho valioso para proteger o sistema

informático, a instalação de software, a rede, a empresa ou os dados.

Aviso: Conselho crucial para evitar danos corporais durante a utilização

de um produto de hardware.

Localizar documentação sobre o produto

Após a publicação de um produto, a informação acerca de um produto é introduzida no McAfee online Knowledge Center (Centro de Conhecimento McAfee).

Tarefa

1 Aceda ao McAfee ServicePortal em http://support.mcafee.com e clique em Knowledge Center (Centro de Conhecimento).

2 Introduza o nome do produto, selecione uma versão e clique em Search (Pesquisar) para apresentar uma lista de documentos.

(13)

ePolicy Orchestrator

Compreender os componentes do ePolicy Orchestrator e a forma como

funcionam para melhorar a segurança dos sistemas na sua rede.

Capítulo 1

Proteger as suas redes com o software ePolicy Orchestrator

(14)
(15)

1

ePolicy Orchestrator

O software ePolicy Orchestrator é um componente chave da plataforma McAfee Security Management, que oferece gestão individualizada da segurança do ponto terminal, da rede e dos dados. Reduza os tempos de resposta a incidentes, fortaleça a proteção e simplifique a gestão de riscos e de segurança com as funcionalidades de automatização do ePolicy Orchestrator e visibilidade de rede ponto a ponto.

Conteúdo

Vantagens do software ePolicy Orchestrator Os componentes e o que fazem

Como funciona o software

Vantagens do software ePolicy Orchestrator

O software do ePolicy Orchestrator é uma plataforma de gestão escalável e extensível, que possibilita a gestão de políticas centralizadas e a imposição dos seus produtos de segurança e dos sistemas no quais estão instalados.

Também oferece possibilidades de implementação do produto e relatórios abrangentes, tudo através de um único ponto de controlo.

Com o software do ePolicy Orchestrator, pode executar as seguintes tarefas de segurança de rede: • Implementar produtos de segurança, patches e service packs nos sistemas da rede.

• Gerir o anfitrião e os produtos de segurança da rede implementados aos seus sistemas através da imposição de políticas de segurança e da criação de tarefas.

• Atualizar os ficheiros de definição de deteção (DAT), motores de anti-vírus e outros conteúdos de segurança exigidos pelo software de segurança para assegurar que os sistemas geridos estão protegidos.

• Crie relatórios, com o assistente de sistema de consultas incluído, que apresentam gráficos informativos configurados pelo utilizador e tabelas que contêm os seus dados de segurança.

Os componentes e o que fazem

Estes componentes constituem o software ePolicy Orchestrator.

• Servidor McAfee ePO — O centro do seu ambiente gerido. O servidor fornece políticas e tarefas de segurança, controla atualizações e processa eventos para todos os sistemas geridos.

• Base de dados — O componente de armazenamento central para todos os dados criados e usados pelo ePolicy Orchestrator. Pode escolher entre hospedar a base de dados no seu servidor McAfee

1

(16)

• McAfee Agent — Um veículo de informação e imposição entre o servidor McAfee ePO e cada sistema gerido. O agente obtém atualizações, assegura a implementação de tarefas, impõe políticas e reencaminha eventos para cada sistema gerido. Utiliza um canal de dados seguro separado para transferir dados para o servidor. Um McAfee Agent pode também ser configurado como um SuperAgent.

• Repositório principal — A localização central de todas as assinaturas e atualizações McAfee residentes no servidor McAfee ePO. O repositório principal obtém assinaturas e atualizações específicas do utilizador McAfee ou de sites de origem definidos pelo utilizador.

• Repositórios distribuídos — Pontos de acesso locais estrategicamente colocados no ambiente para os agentes receberem assinaturas, atualizações de produto e instalações de produto com o mínimo impacto na largura de banda. Dependendo da forma como a sua rede está configurada, pode configurar repositórios distribuídos via SuperAgent, HTTP, FTP ou partilha UNC.

• Processadores de agentes remotos — Um servidor que pode instalar em várias localizações de rede para ajudar a gerir a comunicação do agente, o balanceamento de carga e atualizações de produto. Os processadores de agentes remotos são constituídos por um servidor Apache e por um analisador de eventos. Eles podem ajudá-lo a gerir as necessidades das infraestruturas de rede grandes ou complexas, permitindo-lhe um maior controlo sobre a comunicação entre o agente e o servidor.

• Servidores registados — Usado para registar outros servidores no McAfee ePO. Os tipos de servidor registado incluem:

• Servidor LDAP — Usado para as regras de atribuição de política e para ativar a criação automática de contas de utilizador.

• Servidor SNMP — Usado para receber um trap SNMP. Adicione a informação do servidor SNMP para que o ePolicy Orchestrator saiba para onde enviar o trap.

• Servidor de base de dados — Utilizado para expandir as ferramentas de relatório avançadas fornecidas com o software do ePolicy Orchestrator.

Dependendo das necessidades da sua organização e da complexidade da sua rede, pode precisar apenas de utilizar alguns destes componentes.

Como funciona o software

O software ePolicy Orchestrator foi concebido para ser extremamente flexível. Pode ser configurado de muitas formas diferentes para satisfazer as suas necessidades exclusivas.

O software segue o modelo de cliente-servidor clássico, no qual um sistema cliente (sistema) se apresenta ao servidor para obter instruções. Para facilitar esta apresentação ao servidor, é

implementado um McAfee Agent em cada sistema na rede. Quando um agente é implementado num sistema, o sistema pode ser gerido pelo servidor do McAfee ePO. A comunicação segura entre o

(17)

servidor e o sistema gerido é a relação que liga todos os componentes do software do ePolicy Orchestrator. A figura abaixo mostra um exemplo de como o servidor e os componentes do McAfee ePO se inter-relacionam no ambiente de rede segura.

1 O servidor do McAfee ePO liga-se ao servidor de atualização McAfee para extrair o conteúdo de segurança mais recente.

2 A base de dados do ePolicy Orchestrator armazena todos os dados acerca dos sistemas geridos na rede, incluindo:

• Propriedades do sistema • Informações sobre a política • Estrutura do diretório

• Todos os dados relevantes que o servidor precisa para manter os sistemas atualizados.

3 Os McAfee Agents são implementados nos sistemas para facilitar: • Imposição da política

• Implementações e atualizações do produto • Relatórios nos sistemas geridos

(18)

4 A comunicação segura entre o agente e o servidor (ASSC) ocorre em intervalos regulares entre os sistemas e o servidor. Se forem instalados processadores de agentes na rede, os agentes

comunicam com o servidor através dos seus processadores de agentes atribuídos.

5 Os utilizadores iniciam sessão na consola do ePolicy Orchestrator para realizarem as tarefas de gestão de segurança, como executar consultas para comunicar sobre o estado de segurança ou funcionar com as políticas de segurança do software gerido.

6 O servidor de atualização McAfee aloja o conteúdo de segurança mais recente, de modo que o ePolicy Orchestrator possa extrair o conteúdo em intervalos agendados.

7 Os repositórios distribuídos colocados por toda a rede alojam localmente o conteúdo de segurança para que os agentes possam receber as atualizações mais rapidamente.

8 Os processadores de agentes remotos ajudam a escalar a rede para tratar mais agentes com um único servidor do McAfee ePO.

9 As notificações de Resposta Automática são enviadas para os administradores de segurança para os notificar que ocorreu um evento.

(19)

2

Orchestrator

Inicie sessão na interface do ePolicy Orchestrator para configurar o servidor McAfee ePO e para gerir e monitorizar a segurança da rede.

Conteúdo

Iniciar e terminar sessão Navegar na interface

Trabalhar com listas e tabelas

Iniciar e terminar sessão

Para aceder ao software ePolicy Orchestrator, introduza o nome de utilizador e a palavra-passe no ecrã de início de sessão.

Antes de começar

Terá de ter um nome de utilizador e palavra-passe atribuídos antes de poder iniciar sessão no ePolicy Orchestrator.

Quer se ligue ao servidor McAfee ePO a partir de uma ligação remota ou a partir do ícone do servidor McAfee ePO, o primeiro ecrã que vê é o ecrã de início de sessão ePolicy Orchestrator.

Tarefa

1 Introduza o nome de utilizador e a palavra-passe e clique em Iniciar sessão. O software ePolicy Orchestrator apresenta o painel predefinido.

2 Para terminar a sessão no ePolicy Orchestrator, clique em Terminar sessão.

Assim que terminar sessão, a sessão é encerrada e não pode ser aberta por outros utilizadores.

Navegar na interface

A interface do ePolicy Orchestrator utiliza um modelo de navegação baseado em menu com uma barra de favoritos personalizável para garantir que pode ir onde precisa de forma rápida.

As secções do menu representam as funcionalidades de nível superior do servidor McAfee ePO. À medida que adiciona novos produtos geridos ao servidor, as páginas da interface associadas são adicionadas a uma categoria existente ou é criada uma nova categoria no menu.

(20)

Utilizar o menu de navegação do ePolicy Orchestrator

Abra o Menu do ePolicy Orchestrator para navegar na interface do ePolicy Orchestrator.

O Menu utiliza categorias que comprometem as várias funcionalidades do seu servidor McAfee ePO. Cada categoria contém uma lista de páginas da funcionalidade principal associada a um ícone exclusivo. Selecione uma categoria no Menu para ver e navegar para as páginas principais que compõem essa funcionalidade.

Personalizar a barra de navegação

Personalize a barra de navegação para obter acesso rápido às funcionalidades que utiliza com mais frequência.

Pode decidir que ícones são apresentados na barra de navegação arrastando qualquer item do menu para dentro ou para fora da barra de navegação.

Nos sistemas com resolução de ecrã de 1024x768, a barra de navegação pode apresentar seis ícones. Quando coloca mais do que seis ícones na barra de navegação, é criado um menu da sobrecarga no lado direito da barra. Clique na seta para baixo para aceder aos itens do menu não apresentados na barra de navegação. Os ícones apresentados na barra de navegação são armazenados como

preferências do utilizador, por isso cada barra de navegação personalizada é apresentada independentemente de qual a consola que utiliza para iniciar sessão no servidor.

Categorias de definições do servidor

Estas são as categorias de definições do servidor predefinidas disponíveis no software ePolicy Orchestrator.

Quando faz o registo de entrada do software adicional para o servidor McAfee ePO, as definições do servidor específicas do produto são adicionadas à lista de categorias das definições do servidor. Para informações sobre as definições do servidor específicas do produto, consulte a respetiva

(21)

documentação de produto. Pode modificar as definições do servidor a partir da interface ao navegar para a página Definições do servidor na secção Configuração da interface do ePolicy Orchestrator.

Tabela 2-1 Categorias de definições do servidor predefinidas e as suas descrições

Categoria de

definições do servidor Descrição

Grupos do Active Directory Especifica o servidor LDAP a utilizar para cada domínio.

Início de sessão do utilizador do

Active Directory Especifica se os membros dos seus grupos do Active Directory (AD)mapeados podem iniciar sessão no servidor utilizando as suas credenciais do AD, quando a funcionalidade de Início de sessão do utilizador do Active Directory tiver sido totalmente configurada.

Credenciais de implementação

do agente Especifica se é permitido aos utilizadores colocar em cache as credenciaisde implementação do agente.

Autenticação baseada em

certificado Especifica se a Autenticação baseada em certificado está ativada e se asdefinições e configurações exigidas para o certificado da Autoridade de Certificação (AC) estão a ser utilizadas.

Painéis Especifica o painel ativo predefinido que está atribuído às novas contas de utilizadores no momento da criação da conta e a frequência de

atualização predefinida (5 minutos) para os monitores do painel.

Recuperação de desastres Ativa e define a frase de acesso de encriptação do armazenamento de chaves da Recuperação de desastres.

Servidor de correio eletrónico Especifica o servidor de correio eletrónico que é utilizado quando o ePolicy Orchestrator envia mensagens de correio eletrónico.

Filtragem de eventos Especifica os eventos que o agente reencaminha.

Notificações de eventos Especifica o intervalo de envio de ePolicy Orchestrator Notificações de eventos para as Respostas automáticas.

Atualização global Especifica se e como a atualização global está ativada.

Chave de licença Especifica a chave de licença utilizada para registar este software do ePolicy Orchestrator.

Mensagem de início de sessão Especifica a mensagem de início de sessão personalizada apresentada, caso exista, aos utilizadores no seu ambiente quando eles navegam para o ecrã de início de sessão da consola ePolicy Orchestrator.

Política e retenção de tarefas Especifica se as políticas e os dados da tarefa cliente são removidos quando elimina a extensão de gestão do produto.

Manutenção de políticas Especifica se as políticas dos produtos não suportados estão visíveis ou ocultas. Isto é necessário apenas depois de o ePolicy Orchestrator ser atualizado a partir de uma versão anterior.

Portas Especifica as portas utilizadas pelo servidor quando comunica com os agentes e a base de dados.

Imprimir e exportar Especifica como a informação é exportada para outros formatos e o modelo para exportações em PDF. Também especifica a localização predefinida onde os ficheiros exportados são armazenados.

Lista de compatibilidade do

produto Especifica se a Lista de compatibilidade do produto é automaticamentetransferida e apresenta eventuais extensões de produto incompatíveis.

Product Improvement Program Especifica se o McAfee ePO pode recolher dados proativamente e

periodicamente a partir dos sistemas cliente geridos pelo servidor McAfee ePO.

Definições de proxy Especifica o tipo de definições de proxy configuradas para o servidor McAfee ePO.

Chaves de segurança Especifica e faz a gestão das chaves de comunicação segura do agente para o servidor e as chaves do repositório.

(22)

Tabela 2-1 Categorias de definições do servidor predefinidas e as suas descrições

(continuação)

Categoria de

definições do servidor Descrição

Certificado do servidor Especifica o certificado do servidor que o servidor McAfee ePO utiliza para na comunicação HTTPS com os browsers.

Avaliação de software Especifica a informação exigida fornecida para ativar o registo de entrada e a implementação do software de avaliação a partir do Gestor de

software.

Sites de origem Especifica a que sites de origem o seu servidor se liga para fazer as atualizações, bem como quais os sites que devem ser utilizados como site de recuperação.

Definições dos detalhes do

sistema Especifica que consultas e propriedades dos sistemas são apresentadas napágina Detalhes do sistema para os sistemas geridos.

Ordenação da árvore de

sistemas Especifica se e como a ordenação da Árvore de sistemas é ativada no seuambiente.

Sessão do utilizador Especifica a quantidade de tempo durante o qual um utilizador pode permanecer inativo antes de o sistema terminar a sua sessão.

Trabalhar com listas e tabelas

Utilize a funcionalidade de pesquisa e filtragem do ePolicy Orchestrator para ordenar dados da tabela. As listas de dados do ePolicy Orchestrator podem ter centenas ou milhares de entradas. Pode ser difícil procurar entradas específicas nestas listas do ePolicy Orchestrator sem o filtro de pesquisa Pesquisa rápida.

Filtrar uma lista

Pode usar os filtros predefinidos ou os seus próprios filtros para selecionar linhas específicas nas listas de dados da interface do ePolicy Orchestrator.

Tarefa

Para obter as definições da opção, clique em ? na interface.

1 A partir da barra na parte superior de uma lista, selecione o filtro predefinido ou personalizado que pretende utilizar para filtrar a lista.

Apenas são apresentados os itens que cumprem os critérios do filtro.

2 Selecione as caixas de verificação ao lado dos itens da lista que pretende focar e, em seguida, selecione a caixa de verificação Mostrar linhas selecionadas.

Apenas são apresentadas as linhas selecionadas.

Procurar itens específicos numa lista

Utilize o filtro Localização rápida para localizar itens numa lista grande.

Os nomes das consultas predefinidas poderão estar traduzidos para a sua localização. Ao comunicar com utilizadores noutras regiões, lembre-se de que os nomes das consultas podem divergir.

(23)

Tarefa

Para obter as definições das opções, clique em ? na interface.

1 Introduza os termos de pesquisa no campo Localização rápida.

2 Clique em Aplicar.

Apenas os itens que contêm os termos que introduziu no campo Localização rápida são apresentados.

Clique em Limpar para remover o filtro e visualizar todos os itens da lista.

Este é um exemplo de uma pesquisa válida de uma lista específica de consultas.

1 Clique em Menu | Consultas e relatórios. Clique em Consulta e todas as consultas disponíveis no ePolicy Orchestrator aparecem na lista.

2 Para limitar a lista a consultas específicas, por exemplo "deteções," em tipo de Procura rápida, detete e clique em Aplicar.

Aparecem as seguintes consultas, ou mais, na lista: • Histórico de deteção de malware

• As deteções de hoje por produto

Selecionar caixas de verificação de linha da tabela

A interface do utilizador do ePolicy Orchestrator tem ações de seleção de linha da tabela especiais que lhe permitem selecionar caixas de verificação de linha da tabela utilizando clique ou Shift e clique. Algumas páginas de saída na interface do utilizador do ePolicy Orchestrator apresentam uma caixa de verificação junto a cada item da lista na tabela. Estas caixas de verificação permitem-lhe selecionar linhas individualmente, como grupos, ou todas as linhas da tabela.

Esta tabela lista os batimentos de teclas usados para selecionar caixas de verificação de linha da tabela.

Para selecionar Ação Resposta

Linhas individuais Clique nas linhas individuais Seleciona cada linha individual de forma independente

Grupo de linhas Clique numa caixa de

verificação, mantenha premida a tecla Shift e clique na última caixa de verificação do grupo.

A primeira e última linha selecionadas criam um grupo de linhas selecionadas.

Utilizando Shift + Clique para selecionar mais de 1500 linhas numa tabela ao mesmo tempo poderá causar um pico de utilização da CPU e acionar uma mensagem de erro descrevendo um erro de script.

Todas as linhas Clique na caixa de verificação de

(24)
(25)

Orchestrator

Configurar o servidor do ePolicy Orchestrator é o primeiro passo para gerir a

segurança da sua rede.

Capítulo 3

Planear a configuração do ePolicy Orchestrator

Capítulo 4

Configurar o servidor McAfee ePO

Capítulo 5

Contas de utilizador e conjuntos de permissões

Capítulo 6

Repositórios

Capítulo 7

Servidores registados

(26)
(27)

3

Orchestrator

Para utilizar o seu servidor McAfee ePOcom eficácia, terá de criar um plano abrangente específico do seu ambiente.

Como configurar a infraestrutura do servidor e quantas configurações precisará de realizar depende das necessidades exclusivas do ambiente de rede. Considerar estas áreas antecipadamente pode reduzir o tempo gasto no arranque e execução.

Conteúdo

Considerações de escalabilidade

Protocolos Internet em ambiente gerido

Considerações de escalabilidade

O modo como gere a escalabilidade depende se utiliza vários servidores McAfee ePO, vários processadores de agentes remotos ou ambos.

Com o software ePolicy Orchestrator, pode dimensionar a rede verticalmente ou horizontalmente. • Escalabilidade vertical — Adicionar e atualizar a fim de obter um hardware maior e mais rápido

para gerir implementações cada vez maiores. O dimensionamento vertical da infraestrutura do servidor McAfee ePO é efetuado ao atualizar o hardware do servidor e ao utilizar vários servidores McAfee ePO por toda a rede, cada um com a sua própria base de dados.

• Escalabilidade horizontal — Efetuada ao aumentar o tamanho da implementação que um único servidor McAfee ePO pode gerir. O dimensionamento horizontal do servidor é efetuado ao instalar vários processadores de agentes remotos, cada um reportando para uma única base de dados.

Quando utilizar vários servidores McAfee ePO

Conforme o tamanho e constituição da sua organização, poderá ser necessário utilizar vários servidores McAfee ePO.

Alguns cenários nos quais pode querer utilizar vários servidores, incluem:

• Pretende manter bases de dados separadas para unidades distintas dentro da sua organização. • Necessita de infraestruturas de IT, grupos administrativos ou ambientes de teste separados.

• A sua organização está distribuída por uma vasta área geográfica e utiliza uma ligação de rede com largura de banda relativamente baixa, como WAN, VPN ou outras ligações mais lentas, tipicamente encontradas entre sites remotos. Para mais informações sobre os requisitos da largura de banda, consulte o McAfee ePolicy Orchestrator Guia de dimensionamento da largura de banda e utilização

do hardware.

(28)

A utilização de vários servidores na rede exige que mantenha uma base de dados separada para cada servidor. Pode agregar informações a partir de cada um dos servidores para o servidor McAfee ePO e base de dados principais.

Quando utilizar vários processadores de agentes remotos

Vários processadores de agentes remotos ajudam-no a gerir implementações grandes sem adicionar mais servidores McAfee ePO ao ambiente.

O processador de agentes é o componente do servidor responsável por gerir as solicitações do agente. Cada instalação do servidor McAfee ePO inclui um processador de agentes por predefinição. Alguns cenários nos quais pode querer utilizar vários processadores de agentes remotos, incluem:

• Pode querer permitir que os agentes escolham entre vários dispositivos físicos, para que possam continuar a chamar e receber políticas, tarefas e atualizações do produto, mesmo se o servidor da aplicação estiver indisponível e não quiser agregar o seu servidor McAfee ePO.

• A infraestrutura do ePolicy Orchestrator existente precisa de ser expandida para gerir mais

agentes, mais produtos ou uma carga maior devido a intervalos de comunicação entre o agente e o servidor (ASCI) mais frequentes.

• Pode querer utilizar o servidor McAfee ePO para gerir segmentos de rede desligados, como sistemas que utilizam a Tradução de endereços de rede (NAT) ou numa rede externa.

Isto é funcional desde que o Processador de agentes disponha de uma ligação com elevada largura de banda à base de dados do ePolicy Orchestrator.

Vários processadores de agentes podem oferecer escalabilidade adicionada e complexidade reduzida na gestão de grandes implementações. Contudo, porque os processadores de agentes necessitam de uma ligação de rede muito rápida, existem alguns cenários nos quais não deve utilizá-los, incluindo: • Para substituir repositórios distribuídos. Os repositórios distribuídos podem ser partilhas de ficheiro

locais que visam manter o tráfego local de comunicação do agente. Como os processadores de agentes precisam de ter a funcionalidade do repositório integrada, exigem uma comunicação constante com a sua base de dados do ePolicy Orchestrator e por isso consomem uma quantidade significativamente maior de largura de banda.

• Para melhorar a replicação de repositório numa ligação WAN. A comunicação constante com a base de dados exigida pela replicação de repositório pode saturar a ligação WAN.

• Para ligar um segmento de rede desligado onde existe conetividade limitada ou irregular à base da dados do ePolicy Orchestrator.

Protocolos Internet em ambiente gerido

O software do ePolicy Orchestrator é compatível com ambas as versões IPv4 e IPv6 do Protocolo de Internet.

Os servidores do McAfee ePO trabalham em três diferentes modos: • Apenas IPv4 — Suporta apenas formato de endereço de IPv4 • Apenas IPv6 — Suporta apenas formato de endereço de IPv6 • Modo misto — Suporta ambos formatos de endereço de IPv4 e IPv6

O modo no qual o servidor do McAfee ePO trabalha depende da configuração da rede. Por exemplo, se a rede estiver configurada para utilizar apenas endereços IPv4, o servidor trabalha apenas em modo IPv4. Do mesmo modo, se a rede estiver configurada para utilizar tanto endereços IPv4 como IPv6, o servidor trabalha apenas no modo misto.

(29)

Até que o IPv6 esteja instalado e ativado, o servidor do McAfee ePO escuta apenas endereços IPv4 Quando o IPv6 está ativado, trabalha no modo em que está configurado.

Quando o servidor McAfee ePO comunica com um Processador de agentes em IPv6, as propriedades relacionadas com o endereço, como o endereço IP e máscara de sub-rede, são comunicadas em formato IPv6. Quando transmitidas entre cliente e o servidor do McAfee ePO, ou quando apresentadas na interface do utilizador ou no ficheiro de registo, as propriedades relacionadas com o IPv6 são apresentadas na forma expandida e entre parênteses retos.

Por exemplo, 3FFE:85B:1F1F::A9:1234 é apresentado como [3FFE:085B:1F1F: 0000:0000:0000:00A9:1234].

Ao definir um endereço IPv6 para origens FTP ou HTTP, não são necessárias quaisquer modificações ao endereço. Contudo, ao definir um endereço IPv6 literal para uma origem UNC, tem de utilizar o

(30)
(31)

4

Tenha tudo a funcionar rapidamente configurando as funcionalidades essenciais do servidor McAfee ePO.

Conteúdo

Descrição geral da configuração do servidor

Use a Implementação do produto durante a configuração automática

Funcionalidades essenciais da configuração manual ou da Configuração guiada Configuração automática do produto

Configurar funcionalidades essenciais Utilizar um servidor proxy

Introduzir a chave de licença

Descrição geral da configuração do servidor

Configure o seu servidor McAfee ePO para satisfazer as necessidades exclusivas do seu ambiente, utilizando vários métodos.

As funcionalidades essenciais do servidor McAfee ePO que terá de configurar são:

• Gestor de software — Permite-lhe efetuar o registo de entrada de software de segurança novo e atualizado no servidor do McAfee ePO e no Repositório principal a partir da consola.

• Árvore de sistema — Contém todos os sistemas geridos pelo servidor do McAfee ePO e permite-lhe executar ações nesses sistemas.

• Catálogo de políticas — Onde configura as políticas de segurança que controlam o software de segurança implementado nos seus sistemas geridos.

• Catálogo de tarefas de cliente — É onde cria, atribui e agenda tarefas de cliente para serem executadas automaticamente nos sistemas geridos.

• McAfee Agent — Ativa a gestão de um sistema na rede. Uma vez implementado, o agente comunica o estado e todos os dados associados ao servidor e sistema gerido. É o veículo através do qual o software de segurança é implementado, as políticas são impostas e as tarefas são atribuídas.

O McAfee Agent é um produto de software independente, necessário para que o servidor do McAfee ePO possa gerir os sistemas na rede. O McAfee Agent efetua automaticamente o registo de entrada no Repositório principal quando instala inicialmente o software ePolicy Orchestrator.

Pode configurar estas funcionalidades essenciais utilizando:

• Implementação inicial do produto — Configura todas as funcionalidades essenciais automaticamente.

Veja a apresentação de diapositivos Bem-vindo ao ePolicy Orchestrator para se familiarizar com o software e com a forma como funciona.

(32)

• Configuração guiada — Orienta-o na configuração de cada funcionalidade essencial.

• Processos de configuração manual — Neste guia são descritos os processos para cada funcionalidade essencial.

A maioria dos utilizadores configura o servidor McAfee ePO automaticamente. No entanto, a configuração manual poderá ser melhor para utilizadores com determinadas restrições, a saber: • Sem acesso à Internet

• Restrições de transferência direta na infraestrutura crítica

• Processos de implementação faseados que exigem que os produtos sejam implementados sucessivamente nos ambientes críticos

• Grandes organizações com requisitos específicos no seu ambiente

Esta tabela lista uma descrição geral dos passos necessários para configurar o software ePolicy Orchestrator através da configuração simplificada ou guiada.

(33)

Tabela 4-1 Descrição geral de vários métodos de configuração

Passos da Implementação inicial do produto Passos da Configuração guiada 1 A instalação do ePolicy Orchestrator termina e o

utilizador inicia o software.

2 A partir do ecrã de início de sessão, inicie sessão na interface de utilizador do ePolicy

Orchestrator. É apresentada a página do painel Introdução ao ePolicy Orchestrator.

Durante a implementação inicial do produto normal, a página Configuração automática do produto não deve aparecer. Se aparecer, é porque não foi possível transferir ou instalar um produto.

3 Veja a apresentação de diapositivos Bem-vindo ao ePolicy Orchestrator para se familiarizar com o software e com a forma como funciona.

4 No painel Implementação do produto, confirme se todos os produtos instalados

automaticamente e as versões estão corretas e clique em Iniciar implementação.

5 Em Implementar o meu software, aceite as definições predefinidas ou configure a definição individualmente e depois implemente o software.

6 Execute estes passos conforme necessário para o seu ambiente:

• Configurar as definições gerais do servidor. • Criar contas de utilizador.

• Configurar conjuntos de permissões. • Configurar definições e funcionalidades

avançadas do servidor.

• Configurar componentes adicionais.

O software ePolicy Orchestrator está configurado e pronto para proteger os seus sistemas.

1 A instalação do ePolicy Orchestrator termina e o utilizador inicia o software.

2 A partir do ecrã de início de sessão, inicie sessão na interface do utilizador do ePolicy Orchestrator.

3 Execute a Configuração guiada do ePolicy Orchestrator para executar estes processos:

• Adicionar software de segurança McAfee ao Repositório principal

• Adicionar sistemas à Árvore de sistema • Criar e atribuir pelo menos uma política de

segurança aos sistemas geridos. • Agendar uma tarefa de atualização de

cliente

• Implementar os produtos de segurança nos sistemas geridos.

Não é necessária a utilização da Configuração guiada. Pode realizar cada um destes passos manualmente. 4 Execute estes passos conforme necessário

para o seu ambiente:

• Configurar as definições gerais do servidor. • Criar contas de utilizador.

• Configurar conjuntos de permissões. • Configurar definições e funcionalidades

avançadas do servidor.

• Configurar componentes adicionais.

O software ePolicy Orchestrator está configurado e pronto para proteger os seus sistemas.

Use a Implementação do produto durante a configuração

automática

Pode usar a Implementação inicial do produto para implementar e instalar rapidamente produtos para ePolicy Orchestrator e para os sistemas geridos.

Antes de começar

Depois de instalar o software ePolicy Orchestrator, a Configuração automática do produto começa a transferir e a instalar os produtos a que tem direito pela licença do site.

(34)

Estes são os principais passos necessários para configurar automaticamente o ePolicy Orchestrator após a instalação inicial.

Tarefa

1 Clique no ícone Iniciar o ePolicy Orchestrator no ambiente de trabalho do servidor McAfee ePO para ver o ecrã de Início de sessão.

2 Introduza as credenciais e escolha um idioma na caixa de diálogo Iniciar sessão.

O painel Introdução ao ePolicy Orchestrator exibe a apresentação de diapositivos Bem vindo ao ePolicy Orchestrator e os painéis de Implementação do produto.

3 Veja a apresentação de diapositivos Bem-vindo ao ePolicy Orchestrator para se familiarizar com a interface do utilizador e com o processo de configuração.

O painel Implementação do produto apresenta todos os produtos transferidos e instalados automaticamente pela Configuração automática do produto.

4 Confirme se os produtos instalados e as versões estão corretos e clique em Iniciar implementação.

5 Conclua a configuração do ePolicy Orchestrator executando estas tarefas conforme necessário: • Configurar as definições do servidor geral — As definições do servidor neste grupo afetam

funcionalidades que não precisa de modificar para que o seu servidor funcione corretamente, mas pode personalizar alguns aspetos da forma como funciona o servidor.

• Criar contas de utilizador e configurar conjuntos de permissões — As contas de utilizador dão uma forma de os utilizadores acederem ao servidor e os conjuntos de permissões dão direitos e acesso às funcionalidades do ePolicy Orchestrator.

• Configurar as definições e funcionalidades avançadas do servidor — O servidor do McAfee ePO disponibiliza funcionalidades adicionais para ajudá-lo a automatizar a gestão da segurança da sua rede.

• Configurar componentes adicionais — Os componentes adicionais tais como repositórios distribuídos, servidores registados e processadores de agentes têm necessariamente de utilizar muitas das funcionalidades avançadas do software ePolicy Orchestrator.

O servidor McAfee ePO está agora a proteger os sistemas geridos.

Funcionalidades essenciais da configuração manual ou da

Configuração guiada

Várias funcionalidades do servidor McAfee ePO são essenciais para a sua utilização pelo que terão de ser configuradas durante a configuração manual ou Configuração guiada. Estas funcionalidades são necessárias antes de poder implementar e gerir software de segurança nos sistemas da rede. O software ePolicy Orchestrator vem equipado com a ferramenta de Configuração guiada. Esta ferramenta foi concebida para ajudá-lo a configurar estas funcionalidades essenciais e para que se familiarizar com a interface do ePolicy Orchestrator. A Configuração guiada ajuda-o a concluir os passos necessários para:

1 Efetuar o registo de entrada do software de segurança da McAfee no Repositório principal, para que possa ser implementado nos sistemas da rede.

2 Adicionar sistemas à árvore de sistema do ePolicy Orchestrator, para que possam ser geridos.

(35)

4 Agendar uma tarefa de atualização de cliente para manter o software de segurança atualizado.

5 Implementar o software de segurança nos sistemas geridos.

Não é obrigatória a utilização da Configuração guiada. Se escolher realizar estes passos manualmente, a McAfee recomenda que utilize um fluxo de trabalho semelhante durante o processo de configuração. Independentemente do método que escolher para configurar estas funcionalidades, pode continuar a modificar e ajustar a configuração do servidor usando a ferramenta de Configuração guiada ou navegando diretamente para cada página a partir do menu McAfee ePO.

Configuração automática do produto

Durante uma configuração automática, o servidor McAfee ePO transfere e instala todos os produtos McAfee a que tem direito em virtude da sua licença.

Na maioria dos casos, durante uma configuração automática, o utilizador nunca vê o processo de configuração automática do produto ser executado. Começa a ser executado assim que termina a instalação do software ePolicy Orchestrator e, normalmente, fica concluído antes de iniciar sessão. Se a página Configuração automática do produto aparecer quando iniciar sessão inicialmente no ePolicy Orchestrator, é porque ocorreu um erro ao transferir ou instalar os produtos. Por exemplo, se a ligação à Internet tiver sido interrompida. Anote o nome do produto cuja instalação falhou e clique em

Repetir para tentar instalar o produto novamente.

Se quiser parar a instalação automática do produto, clique em Parar. Uma caixa de diálogo de confirmação pede-lhe para confirmar se quer usar o Gestor de software para instalar os produtos.

Depois de clicar em OK na caixa de diálogo de confirmação Parar a configuração automática do produto, terá de usar o Gestor de software para instalar os produtos. A Configuração automática do produto só está disponível durante a configuração inicial.

Se a configuração continuar a falhar durante a configuração automática do produto, entre em contacto com o Suporte técnico da McAfee. Em alternativa, clique em OK para sair da página Configuração automática do produto e começar a configurar o servidor McAfee ePO.

Para consultar as informações de estado da instalação do produto no futuro, abra o Gestor de software: Menu | Software | Gestor de software.

Configurar funcionalidades essenciais

Use a Configuração guiada para configurar funcionalidades essenciais. Ou pode usar estas tarefas para guiá-lo quando configurar manualmente o servidor McAfee ePO.

Antes de começar

Para configurar o software do ePolicy Orchestrator manualmente ou usar a Configuração guiada, terá de parar a execução da Configuração automática do produto. Esta tarefa parte do princípio de que executou o Setup.exe do ePolicy Orchestrator na linha de comandos com o parâmetro SKIPAUTOPRODINST=1 para desativar a Configuração automática do produto.

(36)

Tarefa

1 Clique no ícone Iniciar o ePolicy Orchestrator no ambiente de trabalho do servidor McAfee ePO para ver o ecrã de Início de sessão.

2 Introduza o seu nome de utilizador, palavra-passe e selecione um idioma, se necessário, e clique em Iniciar sessão. O ePolicy Orchestrator é iniciado e apresenta a caixa de diálogo Painel.

3 Clique em Menu | Relatórios | Painéis, selecione Configuração guiada a partir da lista pendente Painel e depois clique em Iniciar.

4 Reveja a descrição geral e instruções da Configuração guiada e depois clique em Iniciar.

5 Na página Seleção de software:

a Na categoria de produtos Software não registado, clique em Licenciado ou Avaliação para apresentar os produtos disponíveis.

b Na tabela de Software, selecione o produto que pretende efetuar o registo de entrada. A descrição

do produto e todos os componentes disponíveis são apresentados na tabela abaixo.

c Clique em Registar entrada de todos para efetuar o registo de entrada nas extensões do produto no servidor do McAfee ePO e os pacotes do produto no Repositório principal.

d Clique em Seguinte na parte superior do ecrã quando terminar de registar entrada no software e

estiver pronto para iniciar o próximo passo.

6 Na página Seleção do sistema:

a Selecione o grupo na Árvore de sistema na qual quer adicionar os sistemas. Se não tiver qualquer grupo personalizado definido, selecione A minha organização e depois clique em Seguinte. É aberta a caixa de diálogo Adicionar os seus sistemas.

b Selecione o método que pretende utilizar para adicionar sistemas à Árvore de sistema: Adicionar

sistemas utilizando...

Para... Depois...

Sincronização com o

AD Sincronize o servidor do McAfeeePO com o servidor do Active Directory (AD) ou o Controlador de domínio (DC). Se estiver a usar um destes no seu ambiente, a Sincronização com o AD é a forma mais rápida de adicionar os sistemas à Árvore de sistema.

1 Na caixa de diálogo Sincronização com o AD, selecione o tipo de sincronização que pretende utilizar e especifique as

definições apropriadas.

2 Clique em Sincronizar e Guardar para ir ao próximo passo.

Manual Adicione manualmente os sistemas na Árvore de sistema especificando os nomes ou procurando uma lista de sistemas por domínio.

1 Na página Novos sistemas, clique em

Procurar para adicionar sistemas

individuais a partir de um domínio e clique em OK ou introduza nomes de sistema no campo Sistemas de destino.

2 Clique em Adicionar sistemas para passar ao passo seguinte.

(37)

Selecionar... Para... Depois... Aceitar predefinições Utilize a definição de política

Predefinida para o software que irá

implementar e continue a configuração.

Este passo está concluído.

Configurar política Especifique agora as definições de política personalizadas para cada produto do software que efetuou o registo de entrada.

1 Na caixa de diálogo Configuração de políticas, clique em OK.

2 Selecione um produto da Lista de produtos e clique em Predefinida para editar as

definições da política predefinida.

3 Clique em Seguinte para passar ao passo seguinte.

8 Na página Atualizações de software:

Selecionar... Para... Depois... Criar predefinições Crie automaticamente uma

tarefa do cliente de atualização do produto predefinida que seja executada diariamente às 12h 00min.

Este passo está concluído.

Definir agenda da

tarefa Configure manualmente aagenda para a tarefa do cliente de atualização do produto.

1 Utilize o Criador de atribuições de tarefas de cliente, especifique um Produto e o Nome da tarefa para a tarefa de atualização do produto.

Não altere a seleção do Tipo de tarefa. Tipo de

tarefa deve ser definido para Atualização do produto.

2 Configure as opções Bloquear a herança da tarefa e

Etiquetas e depois clique em Seguinte. 3 Especifique a agenda para a tarefa de

atualização e depois clique em Seguinte.

4 Reveja o resumo e clique em Guardar.

9 Na página Implementação de software:

a Na Árvore de sistema, selecione a localização que contém os sistemas nos quais quer implementar o software e depois clique em Seguinte. Clique em OK para continuar.

b Especifique as definições da implementação do McAfee Agent e, em seguida, clique em Implementar.

Clique em Ignorar implementação do agente se pretende esperar para executar esta ação mais tarde. Contudo, tem de implementar agentes antes de poder implementar o restante software de segurança.

c Selecione os pacotes de software que pretende implementar nos sistemas geridos e depois clique em Implementar.

Referências

Documentos relacionados

O modo de interface para o Cliente do Endpoint Security está definido como Acesso total ou você está conectado como

Os principais resultados esperados são: (1) um conjunto de regras para a ferrugem do cafeeiro e (2) um conjunto de regras para a mancha preta do amendoim, escolhidos como os

Para tal, foi utilizado um processo de descoberta de conhecimento (KDD) com uso de técnicas de mineração de dados e a ferramenta open source de data mining WEKA

2 — As autoridades de polícia, bem como as autorida- des aduaneiras relativamente à importação e exportação de resina de pinheiro, têm acesso aos dados do SiResin respeitantes

Desafiados pelo caderno BOA CHANCE, do jornal O GLOBO, o Laboratório de Pesquisa da UniCarioca, foi às ruas do Rio, ouvir o que o carioca pretende fazer após

E, para “apimentar” o debate, os respondentes teceram alguns comentários: “no trânsito caótico da cidade é necessário sair de casa muito cedo, com muita

O objetivo dessa pesquisa é identificar a satisfação das mulheres com seu corpo e as atividades que fazem para melhorar sua aparência.. Avaliar relação forma física

• Regimes de trabalho não convencionais: Mais de um quarto (29%) trabalham no que consideram condições pouco convencionais, entre as quais as mais referidas são “a