• Nenhum resultado encontrado

Guia de produto. Software McAfee epolicy Orchestrator 5.0.0

N/A
N/A
Protected

Academic year: 2021

Share "Guia de produto. Software McAfee epolicy Orchestrator 5.0.0"

Copied!
337
0
0

Texto

(1)

Guia de produto

Software McAfee ePolicy Orchestrator

5.0.0

(2)

COPYRIGHT

Copyright © 2013 McAfee, Inc. Não copiar sem permissão. RECONHECIMENTO DE MARCAS COMERCIAIS

McAfee, o logotipo McAfee, McAfee Active Protection, McAfee AppPrism, McAfee Artemis, McAfee CleanBoot, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Enterprise Mobility Management, Foundscore, Foundstone, McAfee NetPrism, McAfee Policy Enforcer, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, SecureOS, McAfee Shredder, SiteAdvisor, SmartFilter, McAfee Stinger, McAfee Total Protection, TrustedSource, VirusScan, WaveSecure e WormTraq são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros.

INFORMAÇÕES SOBRE A LICENÇA Contrato de licença

AVISO A TODOS OS USUÁRIOS: LEIA ATENTAMENTE O CONTRATO LEGAL APROPRIADO CORRESPONDENTE À LICENÇA ADQUIRIDA POR VOCÊ. NELE ESTÃO DEFINIDOS OS TERMOS E AS CONDIÇÕES GERAIS PARA A UTILIZAÇÃO DO SOFTWARE LICENCIADO. CASO NÃO TENHA CONHECIMENTO DO TIPO DE LICENÇA QUE FOI ADQUIRIDO, CONSULTE A DOCUMENTAÇÃO RELATIVA À COMPRA OU À CONCESSÃO DA LICENÇA, INCLUÍDA NO PACOTE DO SOFTWARE OU FORNECIDA SEPARADAMENTE (COMO LIVRETO, ARQUIVO NO CD DO PRODUTO OU UM ARQUIVO DISPONÍVEL NO SITE DO QUAL O PACOTE DE SOFTWARE FOI OBTIDO POR DOWNLOAD). SE NÃO CONCORDAR COM TODOS OS TERMOS ESTABELECIDOS NO CONTRATO, NÃO INSTALE O SOFTWARE. SE FOR APLICÁVEL, VOCÊ PODERÁ DEVOLVER O PRODUTO À MCAFEE OU AO LOCAL DA AQUISIÇÃO PARA OBTER REEMBOLSO TOTAL.

(3)

Conteúdo

Apresentação do software McAfee ePolicy Orchestrator

1 Proteção das redes com o software ePolicy Orchestrator 13

Benefícios do software ePolicy Orchestrator . . . 13

Componentes e suas funções . . . 13

Como o software funciona . . . 14

2 Utilização da interface do ePolicy Orchestrator 17 Navegação na interface . . . 17

Utilização do menu de navegação do ePolicy Orchestrator . . . 17

Personalização da barra de navegação . . . 18

Categorias de configurações do servidor . . . 18

Trabalho com listas e tabelas . . . 20

Filtragem de uma lista . . . 20

Pesquisa de itens de lista específicos . . . 20

Seleção de caixas de seleção da linha da tabela . . . 21

Configuração do servidor ePolicy Orchestrator

3 Planejamento da sua configuração do ePolicy Orchestrator 25 Considerações sobre expansibilidade . . . 25

Quando usar os vários servidores McAfee ePO . . . 26

Quando usar diversos Manipuladores de agentes remotos . . . 26

Internet Protocols em um ambiente gerenciado . . . 27

4 Configuração do McAfee ePO servidor 29 Visão geral da configuração do servidor . . . 29

Recursos essenciais . . . 30

Configuração de recursos essenciais . . . 31

Uso de um servidor proxy . . . 33

Digitação da chave de licença . . . 34

Tarefas de pós-instalação . . . 34

5 Contas e conjuntos de permissões do usuário 35 Contas de usuário . . . 35

Tipos de contas de usuário . . . 35

Gerenciamento de contas de usuário . . . 36

Criação de uma mensagem de logon personalizada . . . 36

Configuração de logon do usuário do Active Directory . . . 37

Autenticação do certificado de cliente . . . 41

Quando usar a autenticação de certificado de cliente . . . 42

Configuração da autenticação de certificado de cliente ePolicy Orchestrator . . . 42

(4)

Configuração de usuários para autenticação de certificado . . . 44

Atualização do arquivo de lista de certificados revogados . . . 44

Problemas com autenticação de certificados de cliente . . . 45

Certificados SSL . . . 46

Criação de um certificado autoassinado com OpenSSL . . . 48

Outros comandos úteis do OpenSSL . . . 51

Conversão de um arquivo PVK em um arquivo PEM . . . 51

Conjuntos de permissões . . . 52

Como os usuários, grupos e conjuntos de permissões interagem . . . 52

Trabalho com conjuntos de permissões . . . 53

6 Repositórios 57 Tipos de repositório e suas funções . . . 57

Tipos de repositórios distribuídos . . . 59

Ramificações em repositório e seus objetivos . . . 60

Arquivo da lista de repositórios e seus usos . . . 61

Como os repositórios funcionam em conjunto . . . 62

Configuração de repositórios pela primeira vez . . . 62

Gerenciamento de sites de origem e reserva . . . 62

Criação de sites de origem . . . 62

Alternância entre sites de origem e de reserva . . . 64

Edição de sites de origem e reserva . . . 64

Exclusão de sites de origem ou desativação de sites de reserva . . . 64

Verificação de acesso ao site de origem . . . 64

Definição de configurações de proxy . . . 65

Definição de configurações de proxy do McAfee Agent . . . 65

Definição de configurações de proxy para ameaças de segurança do McAfee Labs . . . 66

Definição de configurações para atualizações globais . . . 67

Uso de SuperAgents como repositórios distribuídos . . . 67

Criação de repositórios distribuídos do SuperAgent . . . 67

Replicação de pacotes em repositórios do SuperAgent . . . 68

Exclusão de repositórios distribuídos do SuperAgent . . . 68

Criação e configuração de repositórios em servidores FTP ou HTTP e compartilhamentos UNC . . . 69

Criação de um local de pasta . . . 69

Adição do repositório distribuído ao ePolicy Orchestrator . . . 69

Evitar a replicação de pacotes selecionados . . . 71

Desativação de replicação de pacotes selecionados . . . 71

Ativação de compartilhamento de pasta para repositórios UNC e HTTP . . . 72

Edição de repositórios distribuídos . . . 72

Exclusão de repositórios distribuídos . . . 72

Uso de repositórios distribuídos locais que não são gerenciados . . . 73

Trabalho com arquivos de lista de repositórios . . . 74

Exportação do arquivo da lista de repositórios SiteList.xml . . . 74

Exportação da lista de repositórios para backup ou uso por outros servidores . . . 74

Importação de repositórios distribuídos da lista de repositórios . . . 75

Importação de sites de origem do arquivo SiteMgr.xml . . . 75

Alteração de credenciais em vários repositórios distribuídos . . . 75

7 Servidores registrados 77 Registro de servidores McAfee ePO . . . 77

Registro de servidores LDAP . . . 79

Registro de servidores SNMP . . . 80

Registro de servidor de banco de dados . . . 80

Compartilhamento de objetos entre servidores . . . 81

Exportação de objetos do ePolicy Orchestrator . . . 81

Importação de itens para o ePolicy Orchestrator . . . 82

(5)

Exportação e importação de funcionalidade entre versões e servidores McAfee ePO . . . . 82

Exportação de objetos e dados do servidor ePolicy Orchestrator . . . 91

8 Manipuladores de agentes 93 Como funcionam os Manipuladores de agentes . . . 93

Grupos de manipuladores e prioridade . . . 94

Gerenciamento dos Manipuladores de agentes . . . 95

Atribuição do McAfee Agents aos manipuladores de agentes . . . 95

Gerenciamento de atribuições do manipulador de agentes . . . 96

Criação de grupos de manipuladores de agentes . . . 96

Gerenciamento de grupos de manipuladores de agentes . . . 97

Movimentação de agentes entre manipuladores . . . 97

Gerenciamento da sua segurança de rede

9 Árvore de sistemas 103 Estrutura da árvore de sistemas . . . 103

Considerações ao planejar sua árvore de sistemas . . . 105

Acesso do administrador . . . 105

Limites ambientais e seu impacto na organização de sistemas . . . 106

Sub-redes e faixas de endereços IP . . . 106

Sistemas operacionais e software . . . 107

Marcas e sistemas com características similares . . . 107

Sincronização de domínios do Active Directory e do NT . . . 107

Sincronização do Active Directory . . . 107

Sincronização de domínios do NT . . . 109

Classificação baseada em critérios . . . 109

Como as configurações afetam a classificação . . . 110

Critérios de classificação de endereços IP . . . 111

Critérios de classificação baseados em marcas . . . 111

Ordem e classificação de grupos . . . 111

Grupos genéricos . . . 111

Marcas . . . 111

Criação de marcas com o Construtor de marcas . . . 112

Aplicação das marcas baseadas em critérios a uma programação . . . 112

Exclusão de sistemas da marcação automática . . . 113

Aplicação das marcas a sistemas selecionados . . . 113

Aplicação automática de marcas baseadas em critérios em todos os sistemas correspondentes . . . 114

Como um sistema é adicionado à árvore de sistemas quando classificado . . . 115

Ativação da classificação da árvore de sistemas no servidor . . . 117

Criação e preenchimento de grupos da árvore de sistemas . . . 117

Criação manual de grupos . . . 118

Adição manual de sistemas a um grupo existente . . . 119

Exportação de sistemas da árvore de sistemas . . . 120

Importação de sistemas de um arquivo de texto . . . 120

Classificação dos sistemas em grupos com base em critérios . . . 121

Importação de contêineres do Active Directory . . . 124

Importação de domínios do NT para um grupo existente . . . 126

Programação da sincronização da Árvore de sistemas . . . 127

Atualização manual de um grupo sincronizado com um domínio do NT . . . 128

Movimentação de sistemas na árvore de sistemas . . . 129

Transferência de sistemas entre servidores . . . 129 10 Comunicação agente-servidor 131

(6)

Intervalo de comunicação agente-servidor . . . 132

Como lidar com a interrupção na comunicação agente-servidor . . . 132

Tarefas e chamadas de ativação . . . 133

SuperAgents e como eles funcionam . . . 135

SuperAgents e chamadas de ativação de broadcast . . . 135

Conversão de agentes em SuperAgents . . . 136

Cache do SuperAgent e interrupções na comunicação . . . 136

SuperAgent e sua hierarquia . . . 138

Recurso de retransmissão de agente . . . 139

Comunicação por meio de servidores de retransmissão . . . 139

Ativação de recurso de retransmissão . . . 140

Coleta de estatísticas do McAfee Agent . . . 141

Desativação do recurso de retransmissão . . . 142

Resposta a eventos de política . . . 142

Execução imediata de tarefas de cliente . . . 143

Localização de agentes inativos . . . 143

Propriedades de produtos e do sistema do Windows relatadas pelo agente . . . 144

Consultas fornecidas pelo McAfee Agent . . . 145

Permissão de armazenamento em cache de credenciais de distribuição do agente . . . 146

Alteração de portas de comunicação do agente . . . 147

Exibição de propriedades do agente e de produtos . . . 147

Chaves de segurança . . . 147

Chaves de segurança e como funcionam . . . 148

Par de chaves do repositório principal . . . 149

Outras chaves públicas de repositório . . . 149

Gerenciamento de chaves de repositório . . . 149

Chaves de comunicação segura agente-servidor (ASSC) . . . 151

Chaves de backup e restauração . . . 154

11 Gerenciador de software 157 O que há no Gerenciador de software . . . 157

Inclusão, atualização e remoção de software com o Gerenciador de software . . . 158

Verificação de compatibilidade de produto . . . 159

Reconfiguração de download da Lista de compatibilidade de produto . . . 161

12 Distribuição de produtos 163 Escolha de um método de distribuição de produtos . . . 163

Benefícios dos projetos de distribuição de produtos . . . 164

A página de distribuição de produtos explicada . . . 166

Exibição de registros de auditoria de Distribuição de produtos . . . 167

Distribuição de produtos usando um projeto de distribuição de produtos . . . 167

Monitoramento e edição de projetos de distribuição . . . 169

13 Gerenciamento de políticas 171 Políticas e imposição de política . . . 171

Aplicação de políticas . . . 173

Criação e manutenção de políticas . . . 174

Criação de uma política na página Catálogo de políticas . . . 174

Gerenciamento de políticas existentes na página Catálogo de políticas . . . 175

Controle de visibilidade de política do produto incompatível . . . 175

Configuração de políticas pela primeira vez . . . 176

Gerenciamento de políticas . . . 176

Configuração de políticas do agente para usar um repositório distribuído . . . 177

Alteração dos proprietários de uma política . . . 178

Movimentação de políticas entre servidores McAfee ePO . . . 178

Atribuição de uma política a um grupo da árvore de sistemas . . . 180

(7)

Atribuição de uma política a um sistema gerenciado . . . 180

Atribuição de uma política a sistemas de um grupo da árvore de sistemas . . . 181

Imposição de políticas para um produto em um grupo da árvore de sistemas . . . 181

Imposição de políticas para um produto em um sistema . . . 181

Cópia de atribuições de políticas . . . 182

Regras de atribuição de políticas . . . 184

Prioridade da regra de atribuição de políticas . . . 184

Sobre atribuições de política com base no usuário . . . 185

Sobre atribuições de política baseada no sistema . . . 186

Uso de marcas para atribuir políticas baseadas no sistema . . . 186

Criação de regras de atribuição de políticas . . . 186

Gerenciamento de regras de atribuição de políticas . . . 187

Criação de consultas de gerenciamento de política . . . 188

Exibição de informações sobre políticas . . . 189

Exibição de grupos e sistemas aos quais uma política foi atribuída . . . 189

Exibição de configurações de políticas . . . 190

Exibição de propriedade de política . . . 190

Exibição de atribuições nas quais a imposição de política está desativada . . . 190

Exibição de políticas atribuídas a um grupo . . . 191

Exibição de políticas atribuídas a um sistema específico . . . 191

Exibição da herança de políticas de um grupo . . . 191

Exibição e redefinição de herança interrompida . . . 191

Comparar políticas . . . 192

Compartilhamento de políticas entre servidores McAfee ePO . . . 192

Distribuição da política para vários servidores McAfee ePO . . . 193

Registro de servidores para compartilhamento de políticas . . . 193

Designação de políticas para compartilhamento . . . 193

Programação de tarefas do servidor para compartilhar políticas . . . 194

14 Tarefas do cliente e do servidor 195 Configuração de tarefas pela primeira vez . . . 195

Tarefas de cliente . . . 195

Como funciona o Catálogo de tarefas de cliente . . . 196

Tarefas de distribuição . . . 196

Uso da tarefa Distribuição de produtos para distribuir produtos para os sistemas gerenciados . . . 199

Tarefas de atualização . . . 201

Gerenciamento de tarefas de cliente . . . 204

Tarefas do servidor . . . 206

Atualização global . . . 206

Distribuição automática de pacotes de atualização com a atualização global . . . 208

Tarefas de pull . . . 208

Tarefas de replicação . . . 209

Seleção de repositórios . . . 210

Sintaxe do Cron aceita na programação de uma tarefa do servidor . . . 210

Exibição de informações de tarefa de pull e de replicação no registro de tarefas do servidor . . . 211

Configuração do Product Improvement Program . . . 211

15 Gerenciamento manual de pacotes e atualizações 213 Trazer produtos para gerenciamento . . . 213

Inclusão manual de pacotes . . . 214

Exclusão de pacotes de mecanismos ou DAT do repositório principal . . . 214

Movimentação manual de pacotes DAT e de mecanismo entre ramificações . . . 215

Inclusão manual de pacotes de atualização de mecanismo, DAT e ExtraDAT . . . 215

(8)

Uso de respostas automáticas . . . 217

Como o recurso Respostas automáticas interage com a árvore de sistemas . . . 218

Limitação, agregação e agrupamento . . . 218

Regras padrão . . . 219

Planejamento de resposta . . . 219

Configuração de respostas pela primeira vez . . . 220

Determinação de como os eventos são encaminhados . . . 220

Determinação de quais eventos são encaminhados imediatamente . . . 221

Determinação de quais eventos são encaminhados . . . 221

Configuração de respostas automáticas . . . 221

Atribuição de permissões a notificações . . . 222

Atribuição de permissões a respostas automáticas . . . 222

Gerenciamento de servidores SNMP . . . 223

Determinação de quais eventos são encaminhados ao servidor . . . 225

Escolha de um intervalo de evento de notificação do ePO . . . 226

Criação e edição de regras de resposta automática . . . 226

Descrição da regra . . . 227

Configuração de filtros para a regra . . . 227

Configuração de limites para a regra . . . 228

Configuração da ação para regras de Resposta automática . . . 228

17 Ameaças de segurança do McAfee Labs 231 Informações sobre ameaças fornecidas pelo McAfee Labs . . . 231

Trabalho com ameaças de segurança do McAfee Labs . . . 232

Configuração da frequência de atualização das ameaças de segurança do McAfee Labs . . 232

Exibição de notificações sobre ameaças . . . 232

Exclusão de notificações de ameaças . . . 233

Monitoramento e geração de relatórios do status de

segurança da sua rede

18 Dashboards 237 Configuração de dashboards pela primeira vez . . . 237

Trabalho com dashboards . . . 237

Gerenciamento de dashboards . . . 238

Exportação e importação de dashboards . . . 239

Trabalho com monitores de dashboard . . . 240

Gerenciamento de monitores de dashboard . . . 240

Movimentação e redimensionamento de monitores de dashboard . . . 241

Dashboards padrão e seus monitores . . . 242

Especificação de dashboards padrão e intervalos de atualização do dashboard . . . 244

19 Consultas e relatórios 247 Permissões para consulta e relatório . . . 247

Sobre consultas . . . 248

Construtor de consultas . . . 249

Configuração de consultas e relatórios pela primeira vez . . . 250

Trabalho com consultas . . . 250

Gerenciamento de consultas personalizadas . . . 251

Execução de uma consulta existente . . . 253

Execução de uma consulta em uma programação . . . 253

Criação de um grupo de consultas . . . 254

Movimentação de uma consulta para outro grupo . . . 254

Exportação e importação de consultas . . . 255

Exportação de resultados das consultas para outros formatos . . . 255

Consulta de acumulação de vários servidores . . . 256

(9)

Criação de uma tarefa do servidor de dados acumulados . . . 257

Criação de uma consulta para definir conformidade . . . 258

Geração de eventos de conformidade . . . 258

Sobre relatórios . . . 259

Estrutura de um relatório . . . 259

Trabalho com relatórios . . . 260

Criação de um novo relatório . . . 261

Edição de um relatório existente . . . 262

Exibição de saída de relatórios . . . 266

Agrupamento de relatórios . . . 266

Execução de relatórios . . . 267

Execução de um relatório com uma tarefa do servidor . . . 267

Exportação e importação de relatórios . . . 268

Configuração de modelo e local para relatórios exportados . . . 269

Exclusão de relatórios . . . 270

Configuração do Internet Explorer 8 para aceitar automaticamente downloads do McAfee ePO . . . 270

Uso de servidores de banco de dados . . . 271

Trabalho com servidores de banco de dados . . . 271

Modificação de um registro de banco de dados . . . 271

Remoção de um banco de dados registrado . . . 271

20 Problemas e tíquetes 273 Problemas e como funcionam . . . 273

Trabalho com problemas . . . 274

Criação manual de problemas básicos . . . 274

Configuração de respostas para criar problemas automaticamente . . . 275

Gerenciamento de problemas . . . 276

Eliminação de problemas fechados . . . 277

Eliminação manual de problemas fechados . . . 277

Eliminação de problemas fechados em uma programação . . . 277

Tíquetes e como funcionam . . . 278

Formas de adicionar tíquetes a problemas . . . 278

Atribuição de problemas com tíquete registrado a usuários . . . 278

Como tíquetes e problemas com tíquetes registrados são fechados . . . 278

Benefícios da adição de comentários a problemas com tíquetes registrados . . . 278

Como os tíquetes são reabertos . . . 279

Sincronização de problemas com tíquetes registrados . . . 279

Integração a servidores de tíquetes . . . 279

Considerações sobre quando excluir um servidor de tíquetes registrado . . . 280

Campos obrigatórios para mapeamento . . . 280

Amostra de mapeamentos . . . 280

Trabalho com tíquetes . . . 283

Adição de tíquetes a problemas . . . 283

Sincronização de problemas com tíquetes registrados . . . 283

Sincronização de problemas com tíquetes registrados em uma programação . . . 284

Trabalho com servidores de tíquetes . . . 284

Instalação de extensões para o servidor de tíquetes . . . 285

Registro e mapeamento do servidor de tíquetes . . . 287

Configuração de mapeamentos de campo . . . 288

Upgrade de um servidor de tíquetes registrado . . . 290

21 Arquivos de registro do ePolicy Orchestrator 293 O registro de auditoria . . . 293

Exibição e eliminação do registro de auditoria . . . 293

(10)

O registro de tarefas do servidor . . . 295

Gerenciamento do Registro de tarefas do servidor . . . 295

O registro de eventos de ameaça . . . 296

Exibição e eliminação do Registro de eventos de ameaça . . . 297

Programação da eliminação do Registro de eventos de ameaça . . . 298

22 Recuperação de desastres 299 O que é a Recuperação de desastres? . . . 299

Componentes da Recuperação de desastres . . . 300

Como funciona a recuperação de desastres . . . 303

Visão geral do Instantâneo de recuperação de desastres e backup . . . 303

Visão geral da instalação da recuperação do servidor McAfee ePO . . . 305

Configuração de instantâneos e restauração do banco de dados SQL . . . 307

Configuração da tarefa do servidor de recuperação de desastres . . . 308

Criação de instantâneo . . . 308

Uso do Microsoft SQL para backup e restauração do banco de dados . . . 312

Configurações do servidor de recuperação de desastres . . . 312

Definição das configurações do servidor de recuperação de desastres . . . 312

A Manutenção de bancos de dados do ePolicy Orchestrator 315 Considerações para um plano de manutenção SQL . . . 315

Escolha de um modelo de recuperação de banco de dados SQL . . . 316

Desfragmentação de dados de tabela . . . 317

Criação de plano de manutenção SQL . . . 318

Alteração das informações de conexão do SQL Server . . . 319

B Abertura de uma conexão de console remoto 321 C Perguntas frequentes 323 Perguntas sobre gerenciamento de políticas . . . 323

Perguntas sobre eventos e respostas . . . 324

Índice 325

(11)

Apresentação do software

McAfee ePolicy Orchestrator

Conheça os componentes do ePolicy Orchestrator e saiba como eles

funcionam em conjunto para aumentar a segurança dos sistemas em sua

rede.

Capítulo 1

Proteção das redes com o software ePolicy Orchestrator

(12)
(13)

1

Proteção das redes com o software

ePolicy Orchestrator

O software ePolicy Orchestrator é um componente importante da plataforma McAfee Security Management, que fornece gerenciamento unificado de ponto de extremidade, rede e segurança de dados. Reduza os tempos de resposta a incidentes, fortaleça a proteção e simplifique o gerenciamento de riscos e segurança com recursos de automação do ePolicy Orchestrator e visibilidade da rede fim a fim.

Conteúdo

Benefícios do software ePolicy Orchestrator Componentes e suas funções

Como o software funciona

Benefícios do software ePolicy Orchestrator

O software ePolicy Orchestrator é uma plataforma de gerenciamento dimensionável e extensível que possibilita o gerenciamento e a imposição centralizada de políticas para seus produtos de segurança e os sistemas em que eles se encontram. Ele fornece geração de relatórios e recursos de distribuição de produto abrangentes; tudo isso em um único ponto de controle.

Com um servidor ePolicy Orchestrator, é possível:

• Distribuir produtos de segurança, patches e service packs para os sistemas em sua rede. • Gerenciar o host e os produtos de segurança de rede distribuídos em seus sistemas com a

imposição de políticas de segurança, tarefas de cliente e tarefas de servidor.

• Atualizar os arquivos DAT (definição de detecção), mecanismos antivírus e outros conteúdos de segurança necessários para que o software de segurança possa garantir a segurança dos seus sistemas gerenciados.

Componentes e suas funções

O software ePolicy Orchestrator contém estes componentes.

• Servidor McAfee ePO — O centro do ambiente gerenciado. O servidor fornece tarefas e políticas de segurança, controla atualizações e processa eventos para todos os sistemas gerenciados.

• Banco de dados — O componente de armazenamento central para todos os dados criados e utilizados pelo ePolicy Orchestrator. Você pode escolher se deseja abrigar o banco de dados no servidor McAfee ePO ou em um sistema separado, dependendo das necessidades específicas de sua organização.

(14)

• McAfee Agent — Um veículo de informações e imposição entre o servidor ePolicy Orchestrator e cada sistema gerenciado. O agente recupera atualizações, garante a implementação de tarefas, impõe políticas e encaminha eventos para cada sistema gerenciado. Ele usa um canal de dados seguro separado para transferir os dados para o servidor. Um McAfee Agent também pode ser configurado como um SuperAgent.

• Repositório principal — O local central para todas as atualizações e assinaturas da McAfee que residem no servidor ePolicy Orchestrator. O repositório principal recupera atualizações e assinaturas especificadas pelo usuário da McAfee ou dos sites de origem definidos pelo usuário. • Repositórios distribuídos — Os pontos de acesso locais posicionados estrategicamente em todo o

ambiente para que os agentes recebam assinaturas, atualizações de produtos e instalações de produtos com o mínimo de impacto na largura de banda. Dependendo de como a rede está configurada, você pode configurar repositórios distribuídos de compartilhamento de SuperAgent, HTTP, FTP ou UNC.

• Manipuladores de agentes remotos — Um servidor que você pode instalar em vários locais de rede para ajudar a gerenciar a comunicação de agentes, o balanceamento de carga e as atualizações de produto. Os manipuladores de agentes remotos são compostos por um servidor Apache e um analisador de eventos. Eles podem ajudá‑lo a gerenciar as necessidades de infraestruturas de rede de grande porte ou complexas, permitindo maior controle sobre a comunicação agente‑servidor. • Servidores registrados — Usados para registrar outros servidores no servidor ePolicy Orchestrator.

Os tipos de servidores registrados incluem:

• Servidor LDAP — Usado para Regras de atribuição de políticas e para ativar a criação de contas de usuário automáticas.

• Servidor SNMP — Usado para receber uma interceptação SNMP. Adicione as informações do servidor SNMP para que o ePolicy Orchestrator saiba para onde enviar a interceptação. • Servidor do banco de dados — Usado para estender as ferramentas de geração de relatórios

avançada fornecidas com o software ePolicy Orchestrator.

• Servidor de tíquetes — Antes que os tíquetes possam ser associados a problemas, é necessário ter um servidor de tíquetes registrado e configurado. O sistema que estiver executando a extensão do tíquete deve ser capaz de resolver os endereços do sistema Service Desk.

Dependendo das necessidades de sua organização e da complexidade da rede, talvez seja necessário usar somente alguns desses componentes.

Como o software funciona

O software McAfee ePO foi desenvolvido para ser extremamente flexível. Você pode configurá‑lo de diversas maneiras para atender às suas necessidades exclusivas.

O software segue o modelo clássico cliente‑servidor, em que um sistema cliente (sistema) faz uma chamada para o seu servidor para obter instruções. Para facilitar essa chamada ao servidor, um McAfee Agent é distribuído a cada sistema na sua rede. Quando um agente é distribuído a um

sistema, este pode ser gerenciado pelo seu servidor ePolicy Orchestrator. A comunicação segura entre

1

Proteção das redes com o software ePolicy Orchestrator

(15)

o servidor e o sistema gerenciado é o elo que conecta todos os componentes do seu software ePolicy Orchestrator. A figura abaixo mostra um exemplo de como o seu servidor ePolicy Orchestrator e os respectivos componentes se inter‑relacionam no seu ambiente de rede seguro.

1 O seu servidor ePolicy Orchestrator se conecta ao servidor de atualização McAfee para abrir o conteúdo de segurança mais recente.

2 O banco de dados do ePolicy Orchestrator armazena todos os dados referentes aos sistemas gerenciados na sua rede, incluindo:

• Propriedades de sistema • Informações de políticas • Estrutura de diretórios

• Todos os outros dados relevantes de que o servidor precisa para manter os seus sistemas atualizados.

Proteção das redes com o software ePolicy Orchestrator

(16)

3 Os McAfee Agents são distribuídos aos seus sistemas para facilitar: • Imposição de política

• Distribuições e atualizações de produtos

• Geração de relatórios sobre os sistemas gerenciados

4 A comunicação segura agente‑servidor (ASSC) ocorre em intervalos regulares entre os seus sistemas e o servidor. Se Manipuladores de agente remotos forem instalados na sua rede, os agentes se comunicarão com o servidor por meio dos respectivos Manipuladores de agente atribuídos.

5 Os usuários efetuam logon no console do ePolicy Orchestrator para executar tarefas de

gerenciamento de segurança, como realizar consultas para relatar o status de segurança ou usar as suas políticas gerenciadas de segurança de software.

6 O servidor de atualização McAfee hospeda o conteúdo de segurança mais recente. Dessa forma, o seu ePolicy Orchestrator pode efetuar o pull do conteúdo em intervalos programados.

7 Os repositórios distribuídos inseridos em toda a rede hospedam o conteúdo de segurança localmente. Assim, os agentes podem receber atualizações com mais rapidez.

8 Os Manipuladores de agente remotos ajudam a dimensionar a sua rede para manipular mais agentes com um único servidor ePolicy Orchestrator.

9 Os servidores de tíquetes se conectam ao servidor ePolicy Orchestrator para ajudar a gerenciar os problemas e tíquetes.

10 O sistema envia notificações de resposta automática aos administradores de segurança para notificá‑los sobre a ocorrência de um evento.

1

Proteção das redes com o software ePolicy Orchestrator

(17)

2

Utilização da interface do ePolicy

Orchestrator

Efetue logon na interface do ePolicy Orchestrator para configurar o servidor McAfee ePO e gerenciar e monitorar a segurança da rede.

Conteúdo

Navegação na interface Trabalho com listas e tabelas

Navegação na interface

A interface do ePolicy Orchestrator usa um modelo de navegação baseado em menus com uma barra de favoritos que você pode personalizar para ir para onde precisar rapidamente.

As seções de menu representam os recursos de nível mais alto do seu servidor ePolicy Orchestrator. À medida que você adiciona novos produtos gerenciados ao servidor, as páginas de interface associadas são adicionadas a uma categoria existente, ou uma nova categoria é criada no menu.

Utilização do menu de navegação do ePolicy Orchestrator

Abra o Menu do ePolicy Orchestrator para navegar até a interface do ePolicy Orchestrator.

O Menu usa categorias que abrangem os vários recursos e funcionalidades do seu servidorMcAfee ePO. Cada categoria contém uma lista das principais páginas de recursos associadas a um ícone exclusivo. Selecione uma categoria no Menu para exibir e navegar até as páginas principais que formam o recurso.

(18)

Personalização da barra de navegação

Personalize a barra de navegação para fornecer acesso rápido aos recursos e funcionalidades mais usados.

Você pode decidir quais ícones são exibidos na barra de navegação arrastando qualquer item do menu para dentro ou para fora da barra de navegação.

Em sistemas com resolução de tela de 1024 x 768, a barra de navegação pode exibir seis ícones. Quando você insere mais de seis ícones na barra de navegação, um menu de estouro é criado no lado direito da barra. Clique na seta para baixo para acessar os itens do menu não exibidos na barra de navegação. Os ícones exibidos na barra de navegação são armazenados como preferências do usuário. Assim, a barra de navegação personalizada de cada usuário é exibida independentemente do console em que efetuarem logon no servidor.

Categorias de configurações do servidor

Essas são as categorias de configurações padrão do servidor disponíveis no software ePolicy Orchestrator.

Quando você inclui software adicional no servidor McAfee ePO, as configurações do servidor

específicas do produto são adicionadas à lista de categorias de configurações do servidor. Para obter informações sobre as configurações do servidor específicas do produto, consulte a documentação do produto associada. Você pode modificar as configurações do servidor navegando até a página Configurações do servidor na seção Configuração da interface do ePolicy Orchestrator.

2

Utilização da interface do ePolicy Orchestrator

(19)

Tabela 2-1 Categorias de configurações padrão do servidor e suas descrições

Categoria de

configurações do servidor Descrição

Grupos do Active Directory Especifica o servidor LDAP para usar em cada domínio. Login do usuário do Active

Directory Especifica se os membros dos grupos do Active Directory (AD)mapeados podem efetuar logon no servidor usando as credenciais do AD após o recurso Login do usuário no Active Directory ter sido totalmente configurado.

Credenciais de distribuição do

agente Especifica se os usuários têm permissão para armazenar em cache ascredenciais de distribuição do agente. Autenticação baseada em

certificado Especifica se a Autenticação baseada em certificado está ativada e seas configurações necessárias para a CA (autoridade do certificado) estão sendo usadas.

Dashboards Especifica o dashboard ativo padrão atribuído às contas dos novos usuários no momento da criação da conta e a taxa de atualização padrão (5 minutos) para os monitores do dashboard.

Recuperação de desastres Ativa e define a senha de criptografia de armazenamento de chaves da Recuperação de desastres.

Servidor de e‑mail Especifica o servidor de e‑mail que é usado quando o ePolicy Orchestrator envia mensagens de e‑mail.

Filtragem de eventos Especifica os eventos que o agente encaminhará.

Notificações de eventos Especifica o intervalo no qual os Eventos de notificação do ePolicy Orchestrator devem ser enviados para as Respostas automáticas. Atualização global Especifica se e como a atualização global é ativada.

Chave de licença Especifica a chave de licença usada para registrar este software ePolicy Orchestrator.

Mensagem de login Especifica a mensagem de login personalizada exibida aos usuários no ambiente, se houver, quando eles navegam até a tela de logon do console do ePolicy Orchestrator.

Manutenção de políticas Especifica se as políticas para produtos incompatíveis são visíveis ou ocultas. Isso é necessário somente após o upgrade do ePolicy Orchestrator de uma versão anterior.

Portas Especifica as portas usadas pelo servidor ao se comunicar com agentes e com o banco de dados.

Impressão e exportação Especifica como as informações são exportadas em outros formatos e o modelo para exportação em PDF. Também especifica o local padrão onde os arquivos exportados são armazenados.

Lista de compatibilidade de

produto Especifica se a lista de compatibilidade de produto será baixadaautomaticamente e exibirá extensões incompatíveis do produto. Programa de

aperfeiçoamento do produto Especifica se o McAfee pode coletar dados de forma proativa eperiódica dos sistemas clientes gerenciados pelo servidor McAfee ePO. Configurações de proxy Especifica os tipos de configurações de proxy definidos para o servidor

McAfee ePO.

Chaves de segurança Especifica e gerencia as chaves de comunicação segura agente‑servidor e as chaves de repositório.

Certificado de servidor Especifica o certificado de servidor que o McAfee ePO usa na comunicação HTTPS com os navegadores.

Avaliação de software Especifica as informações necessárias fornecidas para ativar a inclusão e distribuição do software de avaliação do Gerenciador de software.

Utilização da interface do ePolicy Orchestrator

(20)

Tabela 2-1 Categorias de configurações padrão do servidor e suas descrições (continuação)

Categoria de

configurações do servidor Descrição

Sites de origem Especifica com quais sites de origem o servidor se conecta para obter atualizações, bem como quais sites devem ser usados como reserva. Configurações de detalhes do

sistema Especifica quais propriedades de sistemas e consultas são exibidas napágina Detalhes do sistema para os sistemas gerenciados. Classificação da árvore de

sistemas Especifica se e como a classificação da árvore de sistemas é ativadano ambiente. Sessão de usuários Especifica o tempo que um usuário pode ficar inativo até ser

desconectado pelo sistema.

Trabalho com listas e tabelas

Use a pesquisa do ePolicy Orchestrator e filtre a funcionalidade para classificar os dados da tabela.

Filtragem de uma lista

As listas na interface do ePolicy Orchestrator contêm grande quantidade de informações. Use filtros previamente definidos ou personalizados e a seleção de linhas para limitar a lista a itens pertinentes.

Nem todos os filtros estão disponíveis para todas as listas.

• Na barra na parte superior da lista, selecione o filtro previamente definido ou personalizado para filtrar a lista.

Somente os itens que corresponderem aos critérios do filtro serão exibidos.

• Marque as caixas de seleção ao lado dos itens da lista desejados e marque Mostrar linhas selecionadas. Somente as linhas selecionadas serão exibidas.

Pesquisa de itens de lista específicos

Use o filtro Localização rápida para encontrar itens em uma lista extensa.

Os nomes de consulta padrão podem ser traduzidos para a sua localidade. Ao comunicar‑se com usuários de outras localidades, lembre‑se de que os nomes de consulta podem variar.

Tarefa

Para obter definições de opções, clique em ? na interface. 1 Insira os termos de pesquisa no campo Localização rápida. 2 Clique em Aplicar.

Somente os itens com termos inseridos por você no campo Localização rápida serão exibidos.

Clique em Limpar para remover o filtro e exibir todos os itens da lista.

2

Utilização da interface do ePolicy Orchestrator

(21)

Seleção de caixas de seleção da linha da tabela

A ePolicy Orchestrator interface do usuário tem ações e atalhos de seleção da linha da tabela que permitem que você selecione as caixas de seleção usando clicar ou Mudar e clicar.

Algumas páginas de saída na ePolicy Orchestrator interface do usuário exibem uma caixa de seleção ao lado de cada item da lista na tabela. Essas caixas de seleção permitem que você selecione as linhas individualmente, como grupos, ou todas as linhas na tabela.

Esta tabela lista os toques de tela usados para selecionar as caixas de seleção da linha da tabela.

Para selecionar Ação Resposta

Linhas individuais Clicar em linhas individuais Seleciona cada linha individual de forma independente

Grupo de linhas Clique em uma caixa de seleção, pressione Shift e clique na última caixa de seleção no grupo

A primeira e a última linha selecionada criam um grupo de linhas selecionadas.

Se você usar Shift + Clique para selecionar mais de 1.500 linhas simultaneamente em uma tabela, um pico de utilização de CPU poderá ocorrer e provocar uma mensagem de erro com a descrição de um erro de script.

Todas as linhas Clique na parte superior da caixa de seleção nos títulos da tabela

Seleciona cada linha na tabela

Utilização da interface do ePolicy Orchestrator

(22)

2

Utilização da interface do ePolicy Orchestrator

(23)

Configuração do servidor ePolicy

Orchestrator

A configuração do servidor ePolicy Orchestrator é a primeira etapa para

gerenciar a segurança da rede.

Capítulo 3

Planejamento da sua configuração do ePolicy Orchestrator

Capítulo 4

Configuração do McAfee ePO servidor

Capítulo 5

Contas e conjuntos de permissões do usuário

Capítulo 6

Repositórios

Capítulo 7

Servidores registrados

(24)
(25)

3

Planejamento da sua configuração do

ePolicy Orchestrator

Para usar seu servidor ePolicy Orchestrator de maneira eficaz, você deve criar um plano abrangente específico para o seu sistema.

A maneira como você configura a infraestrutura de servidor e o esforço de configuração necessário dependem das necessidades exclusivas do seu ambiente de rede. A consideração antecipada dessas áreas pode reduzir o tempo necessário para colocação do produto em execução.

Conteúdo

Considerações sobre expansibilidade

Internet Protocols em um ambiente gerenciado

Considerações sobre expansibilidade

O modo como você gerencia suas necessidades de expansibilidade depende se são utilizados vários servidores ePolicy Orchestrator ou vários manipuladores de agentes remotos, ou ambos.

Com o software ePolicy Orchestrator, você pode ajusta a escala de sua rede verticalmente ou horizontalmente.

• Dimensionamento vertical — Adicionar e fazer upgrade para um hardware maior e mais rápido para gerenciar distribuições cada vez maiores. O ajuste de escala vertical da infraestrutura do servidor ePolicy Orchestrator é obtido pelo upgrade de hardware do servidor e pelo uso de vários servidores ePolicy Orchestrator em toda a sua rede, cada um com seu próprio banco de dados.

• Dimensionamento horizontal — Obtida pelo aumento do tamanho da distribuição que um único servidor ePolicy Orchestrator pode gerenciar. O ajuste de escala horizontal do servidor é obtido pela instalação de vários manipuladores de agentes, cada um se reportando a um único banco de dados.

(26)

Quando usar os vários servidores McAfee ePO

Dependendo do tamanho e da composição da organização, usar vários servidores McAfee ePO talvez seja necessário.

Estes são alguns cenários nos quais é necessário usar diversos servidores:

• Você deseja manter bancos de dados separados para unidades distintas de sua organização. • Você precisa de infraestruturas de TI, grupos administrativos ou ambientes de teste separados. • A sua organização está distribuída em uma grande área geográfica e usa uma conexão de rede

com largura de banda relativamente baixa, como WAN, VPN (rede privada virtual) ou outras conexões mais lentas tipicamente encontradas entre locais remotos. Para obter mais informações sobre os requisitos de largura de banda, consulte o Hardware Usage and Bandwidth Sizing Guide

(Guia de dimensionamento de largura de banda e uso de hardware do McAfee ePolicy Orchestrator) do McAfee ePolicy Orchestrator.

Para usar vários servidores em sua rede, é preciso manter um banco de dados separado para cada servidor. Você pode acumular informações de cada servidor no banco de dados e no servidor McAfee ePO principal.

Quando usar diversos Manipuladores de agentes remotos

Diversos Manipuladores de agentes remotos o ajudam a gerenciar grandes distribuições sem adicionar servidores McAfee ePO ao seu ambiente.

O Manipulador de agentes é o componente do servidor responsável pelo gerenciamento de solicitações de agentes. Cada instalação de servidor McAfee ePO inclui um Manipulador de agentes por padrão. Estes são alguns cenários nos quais é necessário usar diversos Manipuladores de agentes remotos: • Você deseja permitir que agentes escolham entre diversos dispositivos físicos para que eles possam

continuar a fazer chamadas e receber atualizações de políticas, tarefas e produtos, mesmo que o servidor de aplicativos esteja indisponível e você não deseje sobrecarregar o servidor ePolicy Orchestrator.

• A infraestrutura existente do ePolicy Orchestrator precisa ser expandida para comportar mais agentes, mais produtos ou uma carga maior devido a intervalos mais frequentes de comunicação agente‑servidor (ASCI).

• Você deseja usar o servidor ePolicy Orchestrator para gerenciar segmentos de rede desconectados, como sistemas que usam NAT (conversão de endereços de rede) ou que estejam em uma rede externa.

Isso funciona desde que o Manipulador de agentes tenha uma conexão de alta largura de banda com o banco de dados do ePolicy Orchestrator.

O uso de diversos Manipuladores de agentes pode proporcionar mais dimensionamento e menos complexidade no gerenciamento de grandes distribuições. Entretanto, como os Manipuladores de agentes requerem uma conexão de rede muito rápida, você não deve usá‑los em alguns cenários, incluindo:

• Para substituir repositórios distribuídos. Repositórios distribuídos são compartilhamentos de arquivos locais que têm o objetivo de manter o tráfico da comunicação de agente local. Embora os Manipuladores de agentes tenham um recurso de repositório interno, eles precisam de

comunicação constante com o banco de dados do ePolicy Orchestrator e, assim, consomem uma quantidade significativamente maior de largura de banda.

• Para melhorar a replicação do repositório em uma conexão WAN. A comunicação constante com o banco de dados exigida pela replicação do repositório pode saturar a conexão WAN.

• Para conectar um segmento de rede desconectado que tenha conectividade limitada ou irregular com o banco de dados do ePolicy Orchestrator.

3

Planejamento da sua configuração do ePolicy Orchestrator

(27)

Internet Protocols em um ambiente gerenciado

O software ePolicy Orchestrator é compatível com as versões IPv4 e IPv6 do Internet Protocol. Os servidores ePolicy Orchestrator funcionam em três modos:

• Somente IPv4 — Oferece suporte somente ao formato de endereço IPv4 • Somente IPv6 — Oferece suporte somente ao formato de endereço IPv6 • Modo misto — Oferece suporte aos formatos de endereço IPv4 e IPv6

O modo em que o servidor ePolicy Orchestrator funciona depende da configuração de rede. Por exemplo, se a rede for configurada para usar somente endereços IPv4, o servidor funcionará somente no modo IPv4. Da mesma forma, se a rede for configurada para usar endereços IPv4 e IPv6, o servidor funcionará no Modo misto.

Até que o IPv6 seja instalado e ativado, o servidor ePolicy Orchestrator realizará a escuta somente em endereços IPv4. Quando o IPv6 é ativado, ele funciona no modo em que está configurado.

Quando o servidor McAfee ePO se comunica com um Manipulador de agentes ou com o Rogue System Sensor no IPv6, as propriedades relacionadas a endereço, como endereço IP, endereço de sub‑rede e máscara de sub‑rede, são relatadas no formato IPv6. Quando transmitidas entre o cliente e o servidor ePolicy Orchestrator, ou quando exibidas na interface do usuário ou no arquivo de registro, as

propriedades relacionadas ao IPv6 são exibidas no formato expandido e delimitadas por colchetes. Por exemplo, 3FFE:85B:1F1F::A9:1234 é exibido como [3FFE:085B:1F1F:

0000:0000:0000:00A9:1234].

Ao definir um endereço IPv6 para origens FTP ou HTTP, não é necessário fazer modificações no endereço. No entanto, quando você define um endereço IPv6 literal para uma origem UNC, deve usar o formato Microsoft Literal IPv6. Para obter mais informações, consulte a documentação da Microsoft.

Planejamento da sua configuração do ePolicy Orchestrator

(28)

3

Planejamento da sua configuração do ePolicy Orchestrator

(29)

4

Configuração do McAfee ePO servidor

Entre em funcionamento rapidamente configurando os recursos essenciais do servidorMcAfee ePO.

Conteúdo

Visão geral da configuração do servidor Recursos essenciais

Configuração de recursos essenciais Uso de um servidor proxy

Digitação da chave de licença Tarefas de pós-instalação

Visão geral da configuração do servidor

O modo como se configura o servidor ePolicy Orchestrator depende das necessidades exclusivas de seu ambiente.

Essa visão geral do processo destaca as principais instalações e configurações necessárias ao uso do servidor ePolicy Orchestrator. Cada etapa representa um capítulo ou seção deste guia, em que você poderá encontrar informações detalhadas de que precisa para entender os recursos e a funcionalidade do software junto com as tarefas necessárias para implementá‑los e usá‑los.

Dependendo do tamanho e da complexidade da rede, talvez não seja necessário configurar todos os recursos disponíveis.

Visão geral do processo

Este processo é uma visão geral de alto nível do processo de configuração do servidor. Muitos itens representam conjuntos de recursos ou áreas funcionais específicas do software ePolicy Orchestrator: 1 Configurar recursos essenciais — O software ePolicy Orchestrator tem alguns recursos

essenciais que você deve configurar para que o servidor funcione adequadamente. Use a ferramenta Configuração guiada para configurar os recursos essenciais do servidor McAfee ePO. 2 Definir configurações gerais do servidor — As configurações do servidor neste grupo afetam a

funcionalidade que não precisa ser modificada para que o servidor opere corretamente, mas é possível personalizar alguns aspectos da maneira como o servidor funciona.

3 Criar contas de usuários — As contas de usuário oferecem aos usuários uma forma de acesso ao servidor.

4 Configurar conjuntos de permissões — Os conjuntos de permissões concedem direitos e acesso aos recursos do ePolicy Orchestrator.

(30)

5 Definir configurações e recursos avançados do servidor — O servidor ePolicy Orchestrator oferece recursos e funcionalidades avançadas para ajudar você a automatizar o gerenciamento da segurança de sua rede.

6 Configurar componentes adicionais — Os componentes adicionais, como repositórios distribuídos, servidores registrados e Manipuladores de agentes, são necessários para o uso de vários recursos avançados do software ePolicy Orchestrator.

Recursos essenciais

Diversos recursos do servidor McAfee ePO são essenciais para o seu uso e devem ser configurados para que você possa distribuir e gerenciar software de segurança nos sistemas em sua rede. Os recursos essenciais do servidor McAfee ePO são:

• Gerenciador de software — Permite que você inclua programas de software de segurança novos e atualizados no repositório principal e no servidor ePolicy Orchestrator do console.

• Árvore de sistemas — Contém todos os sistemas gerenciados pelo servidor ePolicy Orchestrator. • Catálogo de políticas — Onde você configura as políticas de segurança que controlam o software de

segurança distribuído para os sistemas gerenciados.

• Catálogo de tarefas de cliente — Onde você cria, assina e programa tarefas de cliente para automatizar tarefas executadas nos sistemas gerenciados.

• McAfee Agent — Permite o gerenciamento de um sistema na rede. Uma vez distribuído, o agente comunica o status e todos os dados associados de/para o servidor e o sistema gerenciado. É o veículo através do qual o software de segurança é distribuído, as políticas são impostas e as tarefas são atribuídas.

O McAfee Agent é um software independente necessário para o servidor ePolicy Orchestrator gerenciar os sistemas na rede. O McAfee Agent é incluído no repositório principal automaticamente quando você instala o software McAfee ePO.

Essa versão do software vem equipada com a ferramenta Configuração guiada do ePolicy Orchestrator. Essa ferramenta foi projetada para ajudar você a configurar esses recursos essenciais e a se

familiarizar com a interface do ePolicy Orchestrator. A Configuração guiada ajuda você a concluir as etapas necessárias para:

1 Incluir o software McAfee Security no repositório principal para que possa ser distribuído para os sistemas na rede.

2 Adicionar seus sistemas à árvore de sistemas do ePolicy Orchestrator para que você possa gerenciá‑los.

3 Criar e atribuir pelo menos uma política de segurança para ser imposta nos sistemas gerenciados. 4 Programar uma tarefa de atualização de cliente para manter seu software de segurança atualizado. 5 Distribuir o software de segurança para os sistemas gerenciados.

O uso da Configuração guiada não é obrigatório. Você pode realizar cada uma dessas etapas

manualmente. Se você optar por realizar essas etapas manualmente, a McAfee recomenda o uso de um fluxo de trabalho similar durante o processo de configuração. Independente do método escolhido para configurar esses recursos, você pode continuar a modificar e ajustar a configuração do seu servidor usando a ferramenta Configuração guiada ou navegando diretamente até cada página do menu do McAfee ePO.

4

Configuração do McAfee ePO servidor

(31)

Configuração de recursos essenciais

Use a ferramenta Configuração guiada, para percorrer as páginas usadas e configurar recursos essenciais.

Realize cada etapa da tarefa abaixo para:

• Selecionar o software de segurança que deseja distribuir nos sistemas de sua rede.

• Selecionar os sistemas de sua rede que você deseja gerenciar com o seu servidor McAfee ePO e adicioná‑los à árvore de sistemas.

• Configurar uma política padrão a ser atribuída e imposta a seus sistemas gerenciados.

• Programar uma tarefa de atualização de produto para garantir que seus sistemas gerenciados tenham as atualizações mais recentes.

• Distribuir o software de segurança para os sistemas gerenciados.

Não é necessário concluir cada etapa e você pode rever qualquer etapa sempre que desejar. No entanto, a McAfee recomenda que você use essa ferramenta de configuração como um assistente e conclua cada etapa na sequência. Isso o ajudará a se familiarizar com as páginas individuais da interface que controlam esses recursos, para que você possa usá‑las sem a ferramenta de configuração no futuro.

Tarefa

Para obter definições de opções, clique em ? na interface.

1 No console do ePolicy Orchestrator, clique em Menu | Geração de relatórios | Dashboards, selecione Configuração guiada na lista suspensa Dashboard e clique em Iniciar.

2 Revise a visão geral e as instruções da Configuração guiada e clique em Iniciar. 3 A etapa Seleção de software é aberta. Para concluir esta etapa:

a Na categoria de produto Software não incluído, clique em Licenciado ou em Avaliação para exibir os produtos disponíveis.

b Na tabela Software, selecione o produto que deseja incluir. A descrição do produto e todos os componentes disponíveis são exibidos na tabela abaixo.

c Clique em Incluir tudo para incluir as extensões de produto do seu servidor do ePolicy Orchestrator e os pacotes de produto no seu repositório principal.

d Clique em Avançar, na parte superior da tela, quando terminar de incluir o software e estiver pronto para começar a próxima etapa.

4 A etapa Seleção de sistemas é aberta. Para concluir esta etapa:

a Selecione o grupo na Árvore de sistemas a qual deseja adicionar os sistemas. Caso não tenha grupos personalizados definidos, selecione Minha organização e clique em Avançar. A caixa de diálogo Adição dos sistemas é aberta.

b Selecione o método que deseja usar para adicionar seus sistemas à Árvore de sistemas:

Configuração do McAfee ePO servidor

(32)

Adicione sistemas usando...

Para... Então...

Sincronização do

AD Sincronizar o seu servidor ePolicyOrchestrator com seu servidor do Active Directory (AD) ou

controlador de domínio (DC). Se estiver usando um deles no ambiente, a opção Sincronização do AD será a maneira mais rápida de adicionar os sistemas à árvore de sistemas.

1 Na caixa de diálogo Sincronização do AD, selecione o tipo de sincronização que deseja usar e especifique as configurações apropriadas.

2 Clique em Sincronizar e salvar para passar para a próxima etapa.

Manual Adicionar seus sistemas

manualmente à árvore de sistemas especificando nomes ou procurando em uma lista de sistemas por domínio.

1 Na página Novos sistemas, clique em Procurar para adicionar sistemas adicionais de um domínio e clique em OK ou digite nomes de sistemas no campo Sistemas de destino. 2 Clique em Adicionar sistemas para passar para

a próxima etapa.

5 A etapa Configuração de política é aberta. Para concluir esta etapa: Selecione... Para... Então... Aceitar padrões Usar as configurações de política

Meu padrão para o software que será distribuído e continuar com a configuração.

Esta etapa foi concluída.

Configurar política Especificar configurações de políticas personalizadas para cada produto de software incluído.

1 Na caixa de diálogo Configuração de política, clique em OK.

2 Selecione um produto na Lista de produtos e clique em Meu padrão para editar as configurações de políticas padrão.

3 Clique em Avançar para passar para a próxima etapa.

6 A etapa Atualização de software é aberta. Para concluir esta etapa:

4

Configuração do McAfee ePO servidor

(33)

Selecione... Para... Então... Criar padrões Criar automaticamente uma

tarefa de cliente de atualização de produto padrão executada diariamente às 12h.

Esta etapa foi concluída.

Definir programação

da tarefa Configurar manualmente aprogramação da sua tarefa de cliente de atualização de produto.

1 Usando o Construtor de atribuições de tarefas de cliente, especifique um Produto e o Nome da tarefa para sua tarefa de atualização de produto.

Não altere a seleção Tipo de tarefa. O Tipo de tarefa deve ser definido como Atualização de produto.

2 Configure as opções Bloquear herança de tarefa e Marcas e, em seguida, clique em Avançar. 3 Especifique a programação para a tarefa de

atualização e clique em Avançar. 4 Revise o resumo e clique em Salvar.

7 A etapa Distribuição de software é aberta. Para concluir esta etapa:

a Selecione a localização na Árvore de sistemas que contenha os sistemas onde você deseja distribuir seu software e clique em Avançar. A caixa de diálogo Distribuição de software é aberta. Clique em OK para continuar.

b Especifique as configurações para a distribuição do McAfee Agent e clique em Distribuir.

Clique em Ignorar distribuição do agente caso queira aguardar para executar esta ação posteriormente. Entretanto, para distribuir outros softwares de segurança, é necessário distribuir agentes.

c A caixa de diálogo Distribuição de software é aberta. Selecione os pacotes de software que deseja distribuir em seus sistemas gerenciados e clique em Distribuir.

A caixa de diálogo Resumo da configuração é aberta. Sua configuração foi concluída. Clique em Concluir para fechar a Configuração guiada.

Uso de um servidor proxy

Se você usar um servidor proxy em seu ambiente de rede, é necessário especificar as configurações de proxy nas configurações do servidor ePolicy Orchestrator.

Tarefa

Para obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Configurações de proxy em Categorias de configurações e clique em Editar.

2 Selecione Definir as configurações de proxy manualmente, forneça as informações específicas de configuração que o seu servidor proxy usa para cada conjunto de opções e clique em Salvar.

Configuração do McAfee ePO servidor

(34)

Digitação da chave de licença

Sua chave de licença lhe confere o direito de uma instalação completa do software e preenche o Gerenciador de software do ePolicy Orchestrator com o software da McAfee licenciado de sua empresa. Sem uma chave de licença, o software é executado no modo de avaliação. Quando o período de avaliação expira, o software deixa de funcionar. Você pode adicionar uma chave de licença a qualquer momento durante ou após o período de avaliação.

Tarefa

Para obter definições de opções, clique em ? na interface.

1 Clique em Menu | Configuração | Configurações do servidor, selecione Chave de licença nas Categorias de configuração e, em seguida, clique em Editar.

2 Digite a sua Chave de licença e clique em Salvar.

Tarefas de pós-instalação

Após configurar os recursos essenciais do servidor McAfee ePO, execute as seguintes tarefas de pós‑instalação conforme o necessário.

• Criar contas de usuário e conjuntos de permissões • Configurar o login de usuário do Active Directory • Configurar a autenticação de certificado

• Gerenciar as chaves de segurança

• Configurar os sites de origem e de reserva • Configurar os repositórios

• Configurar os servidores registrados

• Determinar quais eventos são encaminhados ao servidor • Definir as configurações de recuperação de desastres

4

Configuração do McAfee ePO servidor

(35)

5

Contas e conjuntos de permissões do

usuário

Cada conta de usuário é associada a um ou mais conjuntos de permissões, que definem o que o usuário tem permissão de fazer com o software.

Conteúdo

Contas de usuário

Autenticação do certificado de cliente Conjuntos de permissões

Contas de usuário

As contas de usuário permitem que você controle como os usuários acessam e usam o software. Até mesmo as menores instalações do ePolicy Orchestrator precisam especificar e controlar o acesso que os usuários têm a diferentes partes do sistema.

Conteúdo

Tipos de contas de usuário

Gerenciamento de contas de usuário

Criação de uma mensagem de logon personalizada Configuração de logon do usuário do Active Directory

Tipos de contas de usuário

Existem dois tipos de usuários, administradores e usuários com permissões limitadas. As contas de usuário podem ser criadas e gerenciadas de várias maneiras. É possível: • Criar contas de usuário manualmente e atribuir cada conta a um conjunto de permissões

apropriado.

• Configurar o servidor ePolicy Orchestrator para permitir que os usuários efetuem logon usando a autenticação do Windows.

Permitir que os usuários efetuem logon usando as credenciais do Windows é um recursos avançado que requer a configuração e definição de várias configurações e componentes. Para obter mais informações sobre essa opção, consulte Gerenciamento de usuários do ePolicy Orchestrator com o

Active Directory.

Embora as contas de usuários e os conjuntos de permissões estejam estreitamente relacionados, eles são criados e configurados usando etapas separadas. Para obter mais informações sobre os conjuntos de permissões, consulte Configuração de conjuntos de permissões.

(36)

Gerenciamento de contas de usuário

Você pode criar, editar e excluir contas de usuário manualmente com a página Gerenciamento de usuários.

A McAfee recomenda desativar o Status de login de uma conta, em vez de excluí‑la, até você ter certeza de que todas as informações importantes associadas à conta tenham sido movidas para outros usuários. Tarefa

Para obter definições de opções, clique em ? na interface.

1 Clique em Menu | Gerenciamento de usuários | Usuários e a página Gerenciamento de usuários será exibida.

2 Selecione uma destas ações. Ação Etapas

Criar

usuário. Clique em Novo usuário e a página Novo usuário será exibida.1 Digite um nome do usuário.

2 Escolha ativar ou desativar o status de logon da conta. Se a conta for para alguém que ainda não integra a organização, convém desativá‑la.

3 Selecione se a nova conta usará a Autenticação do McAfee ePO, a Autenticação do Windows ou a Autenticação baseada em certificado e forneça as credenciais necessárias ou procure e selecione o certificado.

4 Opcionalmente, informe o nome completo do usuário, o endereço de e‑mail, o número de telefone e a descrição na caixa de texto Notas.

5 Escolha tornar o usuário um administrador ou selecione os conjuntos de permissões apropriados para o usuário.

6 Clique em Salvar para voltar à guia Usuários.

O novo usuário deve aparecer na lista Usuários da página Gerenciamento de usuários. Editar

usuário. Na lista Usuários, selecione o usuário que você deseja editar e clique em Ação | Editarpara exibir a página Editar usuário. 1 Edite a conta, conforme o necessário.

2 Clique em Salvar.

As alterações do usuário devem aparecer na lista Usuários da página Gerenciamento de usuários.

Excluir

usuário. Na lista Usuários, selecione o usuário que você deseja excluir e clique em Ação |Excluir. Uma caixa de diálogo de confirmação será exibida. Clique em OK. O usuário deve desaparecer da lista Usuários da página Gerenciamento de usuários.

Criação de uma mensagem de logon personalizada

Crie e exiba uma mensagem de logon personalizada para exibição na página Efetuar logon. Sua mensagem pode ser escrita em texto claro ou formatado usando HTML. Se você criar uma mensagem formatada em HTML, será o responsável por toda formatação e saída.

5

Contas e conjuntos de permissões do usuário

Referências

Documentos relacionados

O Laboratório de Pesquisas da UniCarioca, curioso em relação ao pensamento do carioca a este respeito, foi às ruas da cidade para conferir qual o dia preferido do

Desafiados pelo caderno BOA CHANCE, do jornal O GLOBO, o Laboratório de Pesquisa da UniCarioca, foi às ruas do Rio, ouvir o que o carioca pretende fazer após

O objetivo dessa pesquisa é identificar a satisfação das mulheres com seu corpo e as atividades que fazem para melhorar sua aparência.. Avaliar relação forma física

• Regimes de trabalho não convencionais: Mais de um quarto (29%) trabalham no que consideram condições pouco convencionais, entre as quais as mais referidas são “a

Os principais resultados esperados são: (1) um conjunto de regras para a ferrugem do cafeeiro e (2) um conjunto de regras para a mancha preta do amendoim, escolhidos como os

Para tal, foi utilizado um processo de descoberta de conhecimento (KDD) com uso de técnicas de mineração de dados e a ferramenta open source de data mining WEKA

Estimar a prevalência clínica das principais doenças da criação é um dos objetivos inerentes aos Laboratórios responsáveis pelo rastreio sanitário apícola e que corrobora

2 — As autoridades de polícia, bem como as autorida- des aduaneiras relativamente à importação e exportação de resina de pinheiro, têm acesso aos dados do SiResin respeitantes