• No se han encontrado resultados

Guía del producto Revisión B. McAfee epolicy Orchestrator Software

N/A
N/A
Protected

Academic year: 2022

Share "Guía del producto Revisión B. McAfee epolicy Orchestrator Software"

Copied!
487
0
0

Texto completo

(1)

Guía del producto

Revisión B

McAfee ePolicy Orchestrator 5.9.0 —

Software

(2)

COPYRIGHT

© 2017 Intel Corporation

ATRIBUCIONES DE MARCAS COMERCIALES

Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.

INFORMACIÓN DE LICENCIA Acuerdo de licencia

AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.

(3)

Contenido

Prefacio 13

Acerca de esta guía . . . 13

Destinatarios . . . 13

Convenciones . . . 13

Búsqueda de documentación de productos . . . 14

1 Descripción general del producto 15 ¿Qué es McAfee ePO? . . . 15

Funciones clave . . . 16

Cómo funciona McAfee ePO . . . 17

2 Supervisión del mantenimiento de su red 21 Inicio y cierre de sesión . . . 21

Navegación por la interfaz . . . 21

Uso del menú de navegación de McAfee ePO . . . 22

Categorías de configuración personal . . . 22

Configuración del servidor . . . 23

Uso de listas y tablas . . . 25

Filtrado de listas . . . 25

Creación de un filtro personalizado . . . 26

Búsqueda de elementos de lista específicos . . . 26

Selección de casillas de verificación de las filas de las tablas . . . 27

Selección de elementos en listas de árbol . . . 27

Configuración inicial

3 Planificación de la configuración de McAfee ePO 31 Consideraciones sobre escalabilidad . . . 31

Ejemplos de tamaño y componentes de red de una organización . . . 32

Qué afecta al rendimiento de McAfee ePO . . . 36

Protocolos de Internet en un entorno gestionado . . . 36

4 Configuración de su servidor de McAfee ePO 39 Descripción general de la configuración del servidor . . . 39

Utilización del Estado de la instalación de productos automática . . . 44

Utilización de la Configuración guiada . . . 45

Uso de un servidor proxy . . . 48

Introducción de la clave de licencia . . . 48

Adición de un certificado SSL a un conjunto de confianza . . . 49

Sustitución de certificados del servidor . . . 49

Instalación del certificado de seguridad para Internet Explorer . . . 50

Instalación del certificado de seguridad para Firefox . . . 51

Adición de sistemas para su gestión . . . 52

Instalación de McAfee Agent y el software con licencia . . . 53

Qué ocurre al instalar McAfee Agent . . . 53

(4)

Cómo funciona McAfee Agent . . . 54

Despliegue de agentes . . . 55

Qué hace el Árbol de sistemas . . . 60

La estructura del Árbol de sistemas . . . 61

Clasificación dinámica de los sistemas . . . 64

Confirmación de la administración de sistemas en el Árbol de sistemas . . . 65

Configuración predeterminada y tareas comunes . . . 66

Uso del despliegue de productos . . . 66

Uso del Árbol de sistemas . . . 67

Uso de las directivas . . . 68

Uso de las tareas cliente . . . 70

Uso de las tareas servidor . . . 72

Uso de paneles y monitores . . . 74

Uso de consultas e informes . . . 75

Confirmación de la protección del sistema y visualización de amenazas . . . 77

Proceso de comprobación de virus . . . 77

Qué hacer a continuación . . . 80

Configuración avanzada

5 Paneles y monitores 83 Uso de paneles y monitores . . . 83

Administración de paneles . . . 84

Exportación e importación de paneles . . . 86

Especificación de los paneles iniciales . . . 86

Administración de monitores de paneles . . . 87

Cambio de posición y tamaño de los monitores de los paneles . . . 88

Establecimiento de los intervalos de actualización de los monitores . . . 89

6 Generación de consultas e informes 91 Permisos para consultas e informes . . . 91

Introducción a las consultas . . . 92

Generador de consultas . . . 93

Uso de consultas . . . 94

Administración de consultas personalizadas . . . 95

Ejecución de consultas de forma planificada . . . 97

Creación grupos de consultas . . . 98

Acerca de los informes . . . 98

Estructura de un informe . . . 98

Creación de un informe . . . 99

Edición de informes . . . 100

Cómo añadir elementos a un informe . . . 100

Configuración de elementos de informes de imágenes . . . 101

Configuración de elementos de informes de texto . . . 101

Configuración de elementos de informes de tablas de consultas . . . 102

Configuración de elementos de informes de gráficos de consultas . . . 102

Personalización de un informe . . . 103

Ejecución de un informe según la planificación . . . 105

Visualización del resultado de los informes . . . 105

Configuración de la plantilla y la ubicación para informes exportados . . . 106

Agrupación de informes . . . 107

7 Recuperación ante desastres 109 ¿Qué es la recuperación de desastres? . . . 109

Componentes para la recuperación de desastres . . . 110 Contenido

(5)

Descripción de Instantánea de recuperación ante desastres y copia de seguridad . . . . 112

Descripción general de la instalación de recuperación del servidor de McAfee ePO . . . . 114

Creación de instantáneas . . . 116

Creación de una instantánea desde McAfee ePO . . . 116

Creación de una instantánea desde la API web . . . 117

Configuración del servidor de recuperación ante desastres . . . 118

8 Uso del Árbol de sistemas y las etiquetas 121 Organización de los sistemas . . . 121

Consideraciones a la hora de planificar el Árbol de sistemas . . . 121

Sincronización con Active Directory . . . 124

Tipos de sincronización con Active Directory . . . 125

Sincronización con dominios NT . . . 126

Clasificación basada en criterios . . . 126

Ver información detallada de los sistemas . . . 129

Cómo crear y rellenar los grupos del Árbol de sistemas . . . 130

Adición de sistemas a un grupo existente de forma manual . . . 131

Creación manual de grupos . . . 131

Exportación de sistemas desde el Árbol de sistemas . . . 132

Creación de un archivo de texto con grupos y sistemas . . . 132

Importación de sistemas y grupos desde un archivo de texto . . . 133

Clasificación de sistemas en grupos basados en criterios . . . 133

Importación de contenedores de Active Directory . . . 136

Importación de dominios NT a un grupo existente . . . 138

Planificación de la sincronización del Árbol de sistemas . . . 139

Actualización manual de un grupo sincronizado con un dominio NT . . . 140

Desplazamiento de sistemas dentro del Árbol de sistemas . . . 141

Cómo funciona la opción Transferir sistemas . . . 141

Cómo interactúa la función Respuestas automáticas con el Árbol de sistemas . . . 145

Etiquetas . . . 146

Creación de etiquetas . . . 146

Administración de etiquetas . . . 147

Creación, eliminación y modificación de subgrupos de etiquetas . . . 147

Exclusión de sistemas del etiquetado automático . . . 148

Creación de una consulta para mostrar sistemas en función de las etiquetas . . . 149

Aplicación de etiquetas a los sistemas seleccionados . . . 150

Borrado de etiquetas de los sistemas . . . 150

Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes . . . 151

Aplicación planificada de etiquetas basadas en criterios . . . 152

9 Cuentas de usuario y conjuntos de permisos 153 Usuarios . . . 153

Administración de cuentas de usuarios . . . 153

Administración de usuarios de McAfee ePO con Active Directory . . . 154

Estrategias de autenticación y autorización de Windows . . . 156

Activación de la autenticación de Windows en el servidor de McAfee ePO . . . 157

Configuración de la autenticación de Windows . . . 157

Configuración de la autorización de Windows . . . 158

Creación de un mensaje de inicio de sesión personalizado . . . 159

Restricción de una sesión de usuario a una única dirección IP . . . 159

El Registro de auditoría . . . 159

Autenticación con certificados . . . 161

Configuración de McAfee ePO para la autenticación basada en certificados . . . 161

Desactivación de la autenticación basada en certificados . . . 162

Configuración de cuentas de usuario para la autenticación basada en certificados . . . . 163

Actualización de la lista de revocación de certificados . . . 164 Contenido

(6)

Solución de problemas de autenticación basada en certificados . . . 165

Conjuntos de permisos . . . 165

Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos . . . 165

Administración de conjuntos de permisos . . . 167

10 Administrador de software 169 El Administrador de software . . . 169

Incorporación, actualización y eliminación de software mediante el Administrador de software . . 170

Comprobación de la compatibilidad de los productos . . . 171

Reconfiguración de la descarga de la Lista de compatibilidad de productos . . . 173

11 Administración manual de paquetes y actualizaciones 175 Cómo incluir en la administración productos no gestionados . . . 175

Incorporación manual de paquetes . . . 176

Eliminación de paquetes de DAT o del motor del Repositorio principal . . . 176

Desplazamiento de paquetes DAT y del motor entre las ramas . . . 177

Incorporación manual de paquetes de actualización del motor, de archivos DAT y de archivos ExtraDAT . . . 177

Procedimiento recomendado: Automatización de la comprobación de archivos DAT . . . 178

Extracción y copia de actualizaciones de DAT de McAfee . . . 179

Procedimiento recomendado: Creación de un grupo de sistemas de prueba . . . 182

Procedimiento recomendado: Configuración de una directiva del agente para el grupo de prueba . . . 182

Procedimiento recomendado: Configuración de un análisis bajo demanda del grupo de prueba . . . 183

Procedimiento recomendado: Planificación de un análisis bajo demanda del grupo de prueba . . . 184

Procedimiento recomendado: Configuración de una respuesta automática para la detección de malware . . . 185

12 Despliegue de productos 189 Pasos del despliegue de productos . . . 189

Elección del método de despliegue de productos . . . 190

Ventajas de los proyectos de despliegue de productos . . . 191

La página Despliegue de productos . . . 193

Visualización de los registros de auditoría de Despliegue de productos . . . 194

Visualización del despliegue de productos . . . 194

Despliegue de productos mediante un proyecto de despliegue . . . 195

Supervisión y edición de proyectos de despliegue . . . 197

Ejemplo de despliegue de un nuevo producto . . . 198

Actualización global . . . 199

Despliegue automático de paquetes de actualización mediante la actualización global . . . 201

13 Asignación de directivas 203 Acerca de las directivas . . . 203

Cuándo se aplican las directivas . . . 203

Cómo se aplican las directivas . . . 204

Propietarios de las directivas . . . 204

Reglas de asignación de directivas . . . 205

Prioridad de las reglas de asignación de directiva . . . 205

Asignación de directivas basada en usuarios . . . 206

Asignación de directivas basada en sistemas . . . 207

Creación y administración de directivas . . . 207

Creación de una directiva en la página Catálogo de directivas . . . 208

Implementación de directivas para los productos . . . 209

Implementación de directivas para un producto en un grupo del Árbol de sistemas . . . . 209 Contenido

(7)

Administración del historial de directivas . . . 210

Administración del historial de directiva . . . 211

Editar conjuntos de permisos de historial de directivas . . . 212

Comparación de directivas . . . 212

Cambio de los propietarios de una directiva . . . 212

Traslado y compartición de directivas entre servidores de McAfee ePO . . . 213

Registro de servidores para compartir directivas . . . 213

Designación de directivas para compartir . . . 214

Planificación de tareas servidor para compartir directivas . . . 214

Creación y administración de reglas de asignación de directivas . . . 215

Creación de reglas de asignación de directivas . . . 215

Administración de reglas de asignación de directivas . . . 215

Usuarios de administración de directivas . . . 216

Procedimiento recomendado: Establecimiento de la administración de directivas de manera global . . . 217

Creación de conjuntos de permisos de administración de directivas . . . 218

Creación de usuarios de administración de directivas . . . 219

Envío de cambios realizados en las directivas para su aceptación . . . 220

Aceptación de cambios en directivas . . . 221

Asignación de directivas a sistemas gestionados . . . 221

Asignación de una directiva a un grupo del Árbol de sistemas . . . 222

Asignación de una directiva a un sistema gestionado . . . 222

Asignación de una directiva a sistemas de un grupo del Árbol de sistemas . . . 223

Cómo copiar y pegar asignaciones de directivas . . . 223

Cómo copiar las asignaciones de directivas de un grupo . . . 224

Cómo copiar las asignaciones de directivas de un sistema . . . 224

Cómo pegar asignaciones de directivas en un grupo . . . 224

Cómo pegar asignaciones de directivas en un sistema específico . . . 225

Visualización de la información de las directivas . . . 225

Visualización de los grupos y sistemas a los que se ha asignado una directiva . . . 226

Visualización de la configuración de directiva . . . 227

Visualización de los propietarios de una directiva . . . 227

Visualización de asignaciones en las que se ha desactivado la implementación de directivas . . . 227

Visualización de las directivas asignadas a un grupo . . . 228

Visualización de las directivas asignadas a un sistema específico . . . 228

Visualización de la herencia de directiva de un grupo . . . 228

Visualización y restablecimiento de la herencia interrumpida . . . 228

Creación de consultas de administración de directivas . . . 229

14 Tareas servidor y cliente 231 Tareas servidor . . . 231

Visualización de tareas servidor . . . 231

Estado de las tareas servidor . . . 232

Creación de una tarea servidor . . . 232

Eliminación de las tareas servidor obsoletas del Registro de tareas servidor: procedimiento recomendado . . . 232

Eliminación automática de elementos de registro obsoletos . . . 233

Sintaxis cron aceptada al planificar una tarea servidor . . . 234

Tareas cliente . . . 235

Cómo funciona el Catálogo de tareas cliente . . . 235

Tareas de despliegue . . . 235

Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados . . . 239

Actualización de tareas . . . 242

Administración de tareas cliente . . . 245 Contenido

(8)

15 Configuración de respuestas automáticas 249

Utilización de las respuestas automáticas . . . 250

Umbrales de eventos . . . 250

Reglas de respuesta automática predeterminadas . . . 251

Planificación de respuestas . . . 251

Determinación de cómo se reenvían los eventos . . . 252

Determinación de los eventos que se reenvían de forma inmediata . . . 252

Determinación de los eventos que se reenvían al servidor . . . 253

Configuración de respuestas automáticas . . . 254

Asignación de permisos a notificaciones . . . 254

Asignación de permisos a Respuestas automáticas . . . 255

Administración de servidores SNMP . . . 255

Elección de un intervalo de notificación . . . 257

Creación y edición de reglas de Respuesta automática . . . 258

Definición de una regla . . . 258

Configuración de filtros para la regla . . . 259

Configuración de la Agregación y los criterios de agrupación para la regla . . . 259

Configuración de las acciones para una regla de respuesta automática . . . 260

16 Comunicación agente-servidor 263 Funcionamiento de la comunicación agente-servidor . . . 263

Procedimiento recomendado: Cálculo y ajuste del ASCI . . . 264

Cálculo del ASCI óptimo: procedimiento recomendado . . . 264

Configuración del intervalo de comunicación agente-servidor (ASCI): procedimiento recomendado . . . 264

Administración de la comunicación agente-servidor . . . 265

Cómo permitir el almacenamiento en caché de las credenciales de despliegue de agentes 265 Modificación de los puertos de comunicación del agente . . . 265

Actualizar ahora, página . . . 266

17 Automatización y optimización del flujo de trabajo de McAfee ePO 267 Procedimiento recomendado: Localización de sistemas con el mismo GUID . . . 267

Procedimiento recomendado: Purga de eventos automática . . . 268

Procedimiento recomendado de creación de una tarea servidor para purgar eventos . . . 268

Purga de eventos mediante una consulta . . . 269

Procedimiento recomendado: Creación de una extracción y una replicación de contenido automáticas . . . 270

Extracción automática de contenido: procedimiento recomendado . . . 270

Procedimiento recomendado: Filtrado de los eventos 1051 y 1059 . . . 271

Procedimiento recomendado: Filtrado de los eventos 1051 y 1059 . . . 272

Procedimiento recomendado: Localización de sistemas que necesitan un agente nuevo . . . 273

Procedimiento recomendado: Creación de una consulta de resumen de versiones del agente . . . 274

Procedimiento recomendado de actualización de McAfee Agent con un proyecto de despliegue de productos . . . 274

Localización de sistemas inactivos: procedimiento recomendado . . . 275

Cambio de la consulta Agentes inactivos: procedimiento recomendado . . . 276

Eliminación de sistemas inactivos: procedimiento recomendado . . . 277

Procedimiento recomendado: Medición de los eventos de malware . . . 278

Procedimiento recomendado: Creación de una consulta para contar los sistemas limpiados por semana . . . 278

Localización de eventos de malware por subred: procedimiento recomendado . . . 279

Procedimiento recomendado: Creación de una consulta para localizar los eventos de malware de cada subred . . . 280 Procedimiento recomendado: Creación de una consulta y un informe de conformidad automáticos Contenido

(9)

Procedimiento recomendado: Creación de una tarea servidor para ejecutar consultas de

conformidad . . . 281

Procedimiento recomendado: Creación de un informe para incluir el resultado de la consulta . . . 282

Creación de una tarea servidor para ejecutar y entregar un informe: procedimiento recomendado . . . 283

18 Repositorios 285 Qué hacen los repositorios . . . 286

Tipos de repositorios y su función . . . 286

Ramas de los repositorios y sus funciones . . . 289

Uso de repositorios . . . 291

Tipos de repositorios distribuidos . . . 291

Archivos de lista de repositorios . . . 296

Procedimiento recomendado: Dónde ubicar los repositorios . . . 297

¿Cuántos repositorios necesita? . . . 297

Procedimiento recomendado: Restricciones acerca de la Actualización global . . . 301

Configuración de los repositorios por primera vez . . . 302

Procedimiento recomendado: Administración de sitios de origen y de respaldo . . . 303

Creación de sitios de origen . . . 303

Procedimiento recomendado: Cambio de los sitios de origen y de respaldo . . . 304

Procedimiento recomendado: Edición de sitios de origen y de respaldo . . . 304

Procedimiento recomendado: Eliminación de sitios de origen o desactivación de sitios de respaldo . . . 305

Procedimiento recomendado: Verificación del acceso al sitio de origen . . . 305

Establecimiento de la configuración de proxy . . . 305

Definición de la configuración de proxy para McAfee Agent . . . 306

Procedimiento recomendado: Definición de la configuración para actualizaciones globales . . . . 307

Procedimiento recomendado: Configuración de directivas de agente para utilizar un repositorio distribuido . . . 308

Uso de SuperAgents como repositorios distribuidos . . . 308

Creación de repositorios distribuidos de SuperAgent . . . 309

Replicación de paquetes en repositorios de SuperAgent . . . 310

Eliminación de repositorios distribuidos de SuperAgent . . . 310

Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC . . . 311

Creación de una ubicación de carpeta . . . 311

Adición del repositorio distribuido a McAfee ePO . . . 312

Cómo evitar la replicación de los paquetes seleccionados . . . 313

Desactivación de la replicación de paquetes seleccionados . . . 314

Activación de la opción para compartir carpetas en repositorios UNC y HTTP . . . 314

Edición de repositorios distribuidos . . . 315

Eliminación de repositorios distribuidos . . . 315

Utilización de recursos compartidos UNC como repositorios distribuidos . . . 315

Uso de repositorios distribuidos locales no gestionados . . . 317

Uso de los archivos de listas de repositorios . . . 318

Exportación del archivo de lista de repositorios SiteList.xml . . . 318

Exportación de la lista de repositorios como copia de seguridad o para el uso en otros servidores . . . 319

Importación de repositorios distribuidos de la lista de repositorios . . . 319

Importación de sitios de origen desde el archivo SiteMgr.xml . . . 319

Tareas de extracción . . . 320

Tareas de replicación . . . 321

Selección de repositorios . . . 322

19 Controladores de agentes 323 Cómo funcionan los controladores de agentes . . . 323

Contenido

(10)

Detalles de Controladores de agentes . . . 325

Procedimiento recomendado: Los Controladores de agentes eliminan varios servidores de McAfee ePO . . . 328

Funcionalidad de los Controladores de agentes . . . 328

Escalabilidad proporcionada . . . 328

Procedimiento recomendado: protección de conmutación en caso de error con Controladores de agentes . . . 329

Procedimiento recomendado: Topología de red y consideraciones sobre el despliegue . . . 332

Procedimiento recomendado: Instalación y configuración de Controladores de agentes . . . 335

Consideraciones sobre el despliegue . . . 335

Descripción general de la configuración de los Controladores de agentes . . . 335

Configurar la lista de Controladores de agentes . . . 337

Configurar grupos de Controladores de agentes y grupos virtuales . . . 337

Configurar la prioridad de Controladores de agentes . . . 338

Configurar asignaciones para Controladores de agentes . . . 339

Procedimiento recomendado: Adición de un Controlador de agentes en la DMZ . . . 340

Configurar el hardware, el sistema operativo y los puertos . . . 340

Instalación del software y configuración del Controlador de agentes . . . 341

Conexión de un controlador de agentes de la DMZ a un servidor de McAfee ePO en un dominio . . 344

Grupos de controladores y su prioridad . . . 345

Asignación de McAfee Agent a controladores de agentes . . . 346

Administración de asignaciones de controladores de agentes . . . 347

Creación de grupos de controladores de agentes . . . 348

Administración de grupos de controladores de agentes . . . 348

Desplazamiento de agentes entre controladores . . . 349

Agrupación de agentes mediante asignaciones de Controlador de agentes . . . 349

Agrupación de agentes por prioridad de asignación . . . 350

Agrupación de agentes mediante el Árbol de sistemas . . . 351

Preguntas frecuentes . . . 351

20 Mantenimiento del servidor de McAfee ePO, las bases de datos SQL y el ancho de banda 353 Mantenimiento del servidor de McAfee ePO . . . 353

Procedimiento recomendado: Supervisión del rendimiento del servidor . . . 353

Mantenimiento de la base de datos SQL . . . 357

Procedimiento recomendado: Tareas recomendadas . . . 359

Administración de bases de datos SQL . . . 369

Procedimiento recomendado: Mantenimiento de las bases de datos SQL . . . 369

Utilización de un comando remoto para determinar el servidor de base de datos Microsoft SQL Server y su nombre . . . 369

Configuración de una instantánea y restauración de la base de datos SQL . . . 370

Utilización de Microsoft SQL Server Management Studio para buscar información del servidor de McAfee ePO . . . 372

El registro de eventos de amenazas . . . 372

Uso de ancho de banda . . . 375

Procedimiento recomendado: Despliegue de agentes y ancho de banda . . . 375

Procedimiento recomendado: Recomendaciones de ancho de banda para la distribución de repositorios . . . 377

21 Generación de informes mediante consultas 381 Funciones de generación de informes . . . 381

Procedimiento recomendado: Cómo utilizar las consultas personalizadas . . . 382

Creación de consultas de eventos personalizadas . . . 382

Procedimiento recomendado: Cómo funcionan las consultas de resumen de eventos . . . 385

Creación de consultas de tabla personalizadas: procedimiento recomendado . . . 389

Creación de consultas con datos acumulados de varios servidores . . . 390 Contenido

(11)

Creación de una consulta para definir la conformidad . . . 392

Generación de eventos de conformidad . . . 392

Exportación de resultados de consultas a otros formatos . . . 393

Procedimiento recomendado: Ejecución de informes con la API web . . . 394

Uso de la API de URL web o la interfaz de usuario de McAfee ePO . . . 394

Estructura de comandos de McAfee ePO: procedimiento recomendado . . . 395

Uso de la Ayuda sobre URL web: procedimiento recomendado . . . 396

Uso de expresiones simbólicas en consultas de URL web: procedimiento recomendado . . 398

Procedimiento recomendado de análisis de datos de consulta exportados para crear consultas de URL web . . . 401

Ejecución de una consulta mediante el número de ID: procedimiento recomendado . . . 403

Procedimiento recomendado de ejecución de una consulta con datos XML . . . 404

Ejecución de consultas con objetos de tabla, comandos y argumentos: procedimiento recomendado . . . 406

A Información adicional 409 Apertura de una conexión de consola remota . . . 409

Planificación de la recuperación de desastres . . . 410

Recuperación de desastres . . . 410

Clústeres de servidor para la recuperación de desastres . . . 411

Reservas activas e inactivas en un sitio físico . . . 411

Reservas activas e inactivas en dos sitios físicos . . . 411

Servidores registrados . . . 412

Registro de servidores de McAfee ePO . . . 413

Servidores de bases de datos . . . 414

Registro de servidores SNMP . . . 416

Registro de servidores syslog . . . 417

Registro de servidores LDAP . . . 417

Duplicación de un servidor LDAP . . . 419

Cómo compartir consultas entre servidores . . . 420

Problemas . . . 421

Descripción y funcionamiento de los problemas . . . 422

Visualización de problemas . . . 422

Eliminación de problemas cerrados de la tabla Problemas . . . 422

Creación de problemas de forma manual . . . 423

Configuración de respuestas para crear automáticamente los problemas . . . 423

Administración de problemas . . . 424

Utilización de fichas con McAfee ePO . . . 424

Certificados SSL . . . 425

Creación de certificados autofirmados con OpenSSL . . . 425

Otros comandos OpenSSL de utilidad . . . 428

Conversión de un archivo PVK existente a un archivo PEM . . . 429

Las claves de seguridad y cómo funcionan . . . 429

Par de claves del Repositorio principal . . . 430

Claves públicas de otros repositorios . . . 430

Administración de claves de repositorio . . . 430

Claves de comunicación agente-servidor segura (ASSC) . . . 432

Creación de copias de seguridad y restauración de claves . . . 435

Configuración del programa Product Improvement Program . . . 436

Desinstalación de McAfee Product Improvement Program . . . 437

Restauración de los derechos de administrador . . . 438

Descripción general de los puertos . . . 439

Cambio del puerto de comunicación consola-servidor de aplicaciones . . . 439

Cambio del puerto de comunicación agente-servidor . . . 440

Puertos requeridos para la comunicación a través de un firewall . . . 443

Guía de referencia rápida sobre el tráfico . . . 445 Contenido

(12)

B Adición de sistemas conectados a través de una VPN 447

Determinación del OUI del servidor de VPN conectado . . . 448

Uso del Árbol de sistemas para localizar la dirección MAC del servidor de VPN . . . 448

Procedimiento recomendado: Creación de un informe para localizar la dirección MAC del servidor de VPN . . . 449

Procedimiento recomendado: Uso de SQL Server Management Studio para agregar el valor de ID de proveedor MAC virtual . . . 450

C Instalación de McAfee ePO en un servidor de AWS 453 Uso de un servidor de AWS con McAfee ePO . . . 454

Creación del servidor de AWS . . . 455

Conexión con el servidor de AWS . . . 466

Instalación de McAfee ePO en un servidor de AWS . . . 467

Creación de un Controlador de agentes virtual . . . 468

Índice 471

Contenido

(13)

Prefacio

Esta guía le proporcionará toda la información que necesita para trabajar con su producto McAfee.

Contenido

Acerca de esta guía

Búsqueda de documentación de productos

Acerca de esta guía

Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada.

Destinatarios

La documentación de McAfee se recopila y se redacta meticulosamente para el público al que va destinada.

La información de esta guía está dirigida principalmente a:

• Administradores: personas que implementan y aplican el programa de seguridad de la empresa.

• Usuarios: personas que usan el equipo en el que se está ejecutando el software y que pueden acceder a todas o algunas de sus funciones.

Convenciones

En esta guía se utilizan los siguientes iconos y convenciones tipográficas.

Cursiva Título de un manual, capítulo o tema; un nuevo término; énfasis

Negrita Texto que se enfatiza

Tipo de letra

monoespacio Comandos y texto de otra índole que escribe el usuario; un ejemplo de código; un mensaje que se presenta en pantalla

Tipo de letra estrecho en negrita Palabras de la interfaz del producto, como opciones, menús, botones y cuadros de diálogo

Azul hipertexto Un vínculo a un tema o a un sitio web externo

Nota: Información adicional para enfatizar una cuestión, recordarle algo al lector o proporcionar un método alternativo

Sugerencia: Información sobre prácticas recomendadas

Precaución: Consejos importantes para proteger su sistema informático, instalación de software, red, empresa o sus datos

Advertencia: Consejos fundamentales para impedir lesiones personales al utilizar un producto de hardware

(14)

Búsqueda de documentación de productos

En el portal ServicePortal puede encontrar información sobre los productos publicados, por ejemplo documentación de los productos, artículos técnicos, etc.

Procedimiento

1 Vaya al portal ServicePortal en https://support.mcafee.com y haga clic en la ficha Centro de conocimiento.

2 En el panel Base de conocimiento, bajo Origen de contenido, haga clic en Documentación de productos.

3 Seleccione un producto y una versión, y haga clic en Buscar para ver una lista de documentos.

Prefacio

Búsqueda de documentación de productos

(15)

1 Descripción general del producto

McAfee® ePolicy Orchestrator® (McAfee® ePO) es una plataforma ampliable que permite la administración e implementación centralizadas de las directivas de seguridad.

Tipos de plataformas de administración

McAfee ePO se instala en un servidor en su entorno de red. Está destinado a empresas que ya cuentan con una infraestructura establecida, incluidos los servidores dedicados necesarios. Se da por hecho que su organización puede configurar y mantener estos servidores, así como aplicarles parches. Las funciones de McAfee ePO, tales como Respuesta automática, la sincronización con Active

Directory y el Administrador de software, permiten la administración de la seguridad de manera interna.

McAfee ePO Cloud es una instancia de McAfee ePO basada en la nube. Con McAfee ePO Cloud, no necesita configurar ni mantener los servidores en los que se ejecuta su software de administración de la seguridad. De la administración y demás tareas de mantenimiento del software se encargan nuestros administradores.

Contenido

¿Qué es McAfee ePO?

Funciones clave

Cómo funciona McAfee ePO

¿Qué es McAfee ePO?

El software de McAfee ePO permite llevar a cabo numerosas tareas de seguridad de red.

Entre estas tareas se incluyen:

• Administrar e implementar la seguridad de la red mediante asignaciones de directivas y tareas cliente.

• Actualizar los archivos DAT de detección (firmas), los motores antivirus y otros contenidos de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados.

• Crear informes mediante el generador de consultas del sistema, el cual muestra gráficos y tablas configurables de los datos sobre la seguridad de la red.

Gracias a las funciones de automatización de McAfee ePO y a la visibilidad de red completa es posible:

• Reducir los tiempos de respuesta.

• Reforzar la protección.

• Simplificar la administración de los riesgos y la seguridad.

1

(16)

Funciones clave

La única vista de McAfee ePO permite acceder a muchas funciones, tales como clientes gestionados, redes, datos y soluciones de conformidad para proteger su red.

Tanto si la red cuenta con 100 clientes como si tiene 300 000, McAfee ePO puede administrar la seguridad de la red mediante estas funciones.

Función Descripción

Tiempo de despliegue

reducido Cuando las soluciones de seguridad y administración de riesgos

preconfiguradas colaboran, se pueden reducir las brechas de seguridad y la complejidad. El despliegue con un solo agente y la implementación de directivas personalizable también protegen el entorno con rapidez.

Paneles que se pueden

arrastrar y colocar Estos paneles proporcionan una vista unificada sobre la postura de seguridad y la inteligencia de seguridad de los sistemas, los centros de datos, los dispositivos móviles y las redes gestionados.

Reducir la complejidad y

racionalizar los procesos Mediante la configuración guiada, los flujos de trabajo automatizados y los paneles predefinidos es posible empezar a proteger los clientes de la red con rapidez.

Preparar para el futuro la infraestructura de

seguridad

Protege su organización frente a las amenazas actuales y futuras. La inteligencia de amenazas en tiempo real protege de forma proactiva su infraestructura. La plataforma abierta facilita una rápida adopción de las innovaciones en seguridad a medida que surgen nuevas categorías de amenazas.

Funciones de configuración de red avanzada

Sus administradores de TI pueden unificar la administración de la seguridad para todos los endpoints, las redes, los datos y las soluciones de conformidad de Intel Security y de terceros.

Detección y respuesta exhaustivas en endpoints (EDR)

McAfee Active Response utiliza recopiladores predefinidos y personalizables para buscar en profundidad en todos los sistemas.

Localiza indicadores de ataque (IoAs) que están presentes en los procesos en ejecución, que están latentes o que se han eliminado.

Adaptación a despliegues

empresariales Utilice servidores adicionales, tales como Controladores de agentes y repositorios distribuidos, para conectar con rapidez con sitios remotos que disponen de un ancho de banda limitado y proporcionar a los sistemas el software de protección más reciente.

Recuperación de

desastres mejorada La protección de la seguridad de la red, el historial y la configuración de McAfee ePO es automática y estos elementos se pueden recuperar de forma rápida si se produce un desastre de hardware catastrófico.

Varios usuarios Puede crear muchos usuarios de McAfee ePO para simplificar la

administración de la seguridad y crear informes. Cabe la posibilidad de agregar usuarios limitados a grupos específicos de sistemas, así como administradores adicionales con control total a modo de respaldo.

Administración de

problemas Las respuestas automatizadas ante los problemas permiten enviar alertas y eventos a usuarios predefinidos.

Respuestas automáticas Podrá definir cómo el software de McAfee ePO dirige las alertas y las respuestas de seguridad en función del tipo y la criticidad de los eventos de seguridad en su entorno. También se pueden crear flujos de trabajo automatizados entre los sistemas de seguridad y de operaciones de TI a fin de solucionar con rapidez los problemas existentes.

Compatibilidad nativa con sistemas de 64 bits orientada a la generación de informes

McAfee ePO saca partido de las funciones nativas más recientes de los sistemas operativos de 64 bits para aumentar la velocidad de

procesamiento.

1

Descripción general del producto Funciones clave

(17)

Función Descripción Comparación de

directivas, orientación a tareas comunes

Si hay varios usuarios de McAfee ePO, cabe la posibilidad de que existan directivas y tareas similares. Ahora es posible compararlas en paralelo para administrarlas.

Despliegue mediante una

única página La página Despliegue de productos permite desplegar, rastrear e incluso eliminar software en los sistemas gestionados.

Instalación mediante URL de productos para

endpoints

La URL del instalador de McAfee Smart Install permite instalar McAfee Agent a través de un navegador y de su servidor de McAfee ePO conectado a Internet.

Compatibilidad con la IU

de HTML5 McAfee ePO ahora admite los navegadores más recientes, incluidos Internet Explorer 11, Edge, Chrome, Firefox y Safari.

Cómo funciona McAfee ePO

El software de seguridad de McAfee y McAfee ePO colaboran para detener los ataques de malware en sus sistemas y para enviarle notificaciones cuando se produce un ataque.

Cómo responde el software de McAfee ante un ataque

Este diagrama muestra los componentes y procesos que detienen un ataque, le envían una notificación cuando se produce un ataque y registran el incidente.

El malware ataca un equipo de su red gestionada por McAfee ePO.

El producto de software de McAfee, por ejemplo, McAfee® Endpoint Security, limpia o elimina el archivo de malware.

McAfee Agent notifica el ataque a McAfee ePO.

McAfee ePO almacena la información del ataque.

McAfee ePO muestra la notificación del ataque en el panel Número de eventos de amenazas y guarda el historial del ataque en el Registro de eventos de amenazas.

Descripción general del producto

Cómo funciona McAfee ePO

1

(18)

Componentes de McAfee ePO

La arquitectura del software de McAfee ePO y sus componentes está diseñada para ayudarle a gestionar y proteger correctamente su entorno, independientemente de su tamaño.

El servidor de McAfee ePO proporciona estas funciones principales:

• Gestiona y despliega productos

• Implementa directivas en los endpoints

• Recopila eventos, propiedades de los productos y propiedades de los sistemas en los endpoints gestionados y los envía a McAfee ePO

• Distribuye software de McAfee, incluidos productos nuevos, ampliaciones y parches

• Genera informes sobre la seguridad de los endpoints

En este diagrama aparecen los componentes principales de McAfee ePO.

Figura 1-1 Componentes principales de McAfee ePO

Servidor de McAfee ePO: conecta con el servidor de actualización de McAfee ePO para descargar el contenido de seguridad más reciente.

Base de datos de Microsoft SQL: almacena todos los datos sobre los sistemas gestionados de la red, McAfee ePO, los Controladores de agentes y los repositorios.

1

Descripción general del producto Cómo funciona McAfee ePO

(19)

McAfee Agent instalado en los clientes proporciona las siguientes funciones:

• Implementación de directivas

• Despliegues y actualizaciones de productos

• Conexiones para enviar eventos y propiedades de productos y sistemas al servidor de McAfee ePO

Conexiones de comunicación agente-servidor segura (ASSC): proporcionan comunicaciones a intervalos regulares entre los sistemas y el servidor.

Consola web: permite a los usuarios iniciar sesión en la consola de McAfee ePO para realizar tareas de administración de la seguridad, tales como ejecutar consultas para informar del estado de seguridad o trabajar con las directivas de seguridad de su software gestionado.

Servidor web de McAfee: aloja el contenido de seguridad más actualizado para que el servidor de McAfee ePO pueda extraer el contenido según los intervalos planificados.

Repositorios distribuidos: alojan el contenido de seguridad de la red de manera local para que los agentes puedan recibir actualizaciones más rápidamente.

Controladores de agentes: reducen la carga de trabajo del servidor al asumir las tareas de procesamiento de eventos y de conectividad de McAfee Agent.

Los Controladores de agentes son más efectivos cuando están en el mismo segmento de red que la base de datos de McAfee ePO.

LDAP o sistema de fichas: permiten la conexión del servidor de McAfee ePO con el servidor LDAP o el servidor de fichas SNMP.

Respuestas automáticas: notifican a los administradores y automatizan las tareas cuando se produce un evento.

Conexión de consola web: proporciona una conexión HTTPS entre el servidor de McAfee ePO y el navegador web mediante el puerto predeterminado 8443.

Conexiones de repositorios distribuidos: las conexiones de los repositorios dependen del tipo de repositorio. Por ejemplo, conexiones HTTP, FTP o UDP.

Controlador de agentes de la DMZ : los Controladores de agentes instalados en la DMZ requieren conexiones de puertos específicas.

La latencia de ida y vuelta entre el Controlador de agentes y la base de datos de McAfee ePO debe ser inferior a 10 ms.

Descripción general del producto

Cómo funciona McAfee ePO

1

(20)

1

Descripción general del producto Cómo funciona McAfee ePO

(21)

2 Supervisión del mantenimiento de su red

Inicie sesión en la consola para configurar McAfee ePO a fin de administrar y supervisar la seguridad de la red.

Contenido

Inicio y cierre de sesión Navegación por la interfaz Uso de listas y tablas

Inicio y cierre de sesión

Para acceder al software de McAfee ePO, introduzca su nombre de usuario y contraseña en la pantalla de inicio de sesión.

Antes de empezar

Debe tener un nombre de usuario y una contraseña asignados para poder iniciar sesión en McAfee ePO.

Cuando se conecta con el servidor de McAfee ePO, la primera pantalla de McAfee ePO que aparece es la de inicio de sesión.

Procedimiento

1 Escriba su nombre de usuario y contraseña; después, haga clic en Iniciar sesión.

El software de McAfee ePO mostrará el panel predeterminado.

2 Para finalizar la sesión de McAfee ePO, haga clic en Cerrar sesión.

Una vez que cierre la sesión, permanecerá cerrada y otros usuarios no podrán abrirla.

Navegación por la interfaz

En la interfaz de McAfee ePO se utiliza un sistema de navegación basado en menús, con una barra de accesos directos que se puede personalizar para llegar rápidamente donde se desee.

Las secciones del menú representan las funciones del nivel principal, tales como Informes, Sistemas y Directiva. Conforme se vayan agregando productos gestionados a McAfee ePO, las opciones del menú principal domo Paneles, Árbol de sistemas y Catálogo de directivas incorporarán nuevas opciones que se podrán seleccionar.

2

(22)

Uso del menú de navegación de McAfee ePO

Abra el menú de McAfee ePO para navegar por la interfaz de McAfee ePO.

En el menú se emplean categorías que incluyen funciones y funcionalidades de McAfee ePO. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. Seleccione una categoría en el Menú para ver las páginas principales que corresponden a esa función y navegar por ellas.

Categorías de configuración personal

Ajuste su configuración personal para adaptar su experiencia con McAfee ePO. Las personalizaciones solo afectarán a sus sesiones de usuario.

Categoría Descripción

Contraseña Cambia su contraseña de inicio de sesión en McAfee ePO.

Advertencia de consultas e

informes Determina si aparece o no un mensaje de advertencia cuando se intenta arrastrar una consulta de un grupo de consultas a otro.

Advertencia del Árbol de

sistemas Determina si aparece o no un mensaje de advertencia cuando se intenta arrastrar sistemas o grupos de un grupo del Árbol de sistemas a otro.

Tablas Especifica la frecuencia con que las tablas que se actualizan automáticamente se actualizan durante la sesión.

Sesión de usuario Controla la cantidad de tiempo que permanece abierta la sesión de usuario cuando se deja de interaccionar con la interfaz de usuario.

2

Supervisión del mantenimiento de su red Navegación por la interfaz

(23)

Definiciones de las opciones

Opción Definición

Categorías de configuración Presenta una lista de las opciones de configuración disponibles que puede ver y cambiar. Si se selecciona una categoría, se muestra su configuración actual.

Cuadro de búsqueda Resalta la categoría que coincida con el texto de búsqueda. Introduzca los primeros caracteres de la categoría que desee encontrar.

Editar Permite cambiar la configuración actual.

Configuración del servidor

Ajuste la configuración del servidor para que McAfee ePO se adapte a las necesidades de su organización. Las personalizaciones que realice afectarán a todos sus usuarios de McAfee ePO.

Estas son las descripciones de las categorías predeterminadas.

Para ver las descripciones de las categorías proporcionadas por los productos gestionados, consulte la documentación del producto gestionado en cuestión.

Tabla 2-1 Configuración predeterminada del servidor Categoría de

configuración del servidor

Descripción

Grupos de Active Directory Especifica el servidor LDAP que se debe utilizar para cada dominio.

Inicio de sesión de usuario de

Active Directory Especifica si los miembros de los grupos de Active Directory (AD) asignados podrán iniciar una sesión en su servidor utilizando sus

credenciales de AD una vez que la función Inicio de sesión de usuario de Active Directory esté totalmente configurada.

Método de contacto con agente Especifica la prioridad de los métodos que emplea McAfee ePO al intentar contactar con McAfee Agent.

Para cambiar la prioridad, seleccione Método de contacto con agente debajo de Categorías de configuración, haga clic en Editar y seleccione la prioridad. Cada método de contacto debe tener un nivel de prioridad distinto. Los métodos para contactar con McAfee Agent son:

• Nombre de dominio completo

• Nombre NetBIOS

• Dirección IP Credenciales de despliegue del

agente Especifica si los usuarios están autorizados a almacenar en caché las credenciales de despliegue de agentes.

Autenticación basada en

certificados Especifica si está activada la Autenticación basada en certificados y si se están usando las configuraciones necesarias para el certificado por una autoridad de certificación.

Paneles Especifica el panel activo predeterminado asignado a las nuevas cuentas de usuarios en el momento de su creación, así como la frecuencia de actualización predeterminada (5 minutos) para los monitores de paneles.

Recuperación ante desastres Activa y define la frase de contraseña de cifrado del almacén de claves de Recuperación ante desastres.

Servidor de correo electrónico Especifica el servidor de correo electrónico que utiliza McAfee ePO para enviar mensajes de correo electrónico.

Filtrado de eventos Especifica qué eventos reenvía el agente.

Notificaciones de eventos Especifica la frecuencia con que McAfee ePO comprueba las

notificaciones para ver si alguna activa las Respuestas automáticas.

Supervisión del mantenimiento de su red

Navegación por la interfaz

2

(24)

Tabla 2-1 Configuración predeterminada del servidor (continuación) Categoría de

configuración del servidor

Descripción

Actualización global Especifica si se activa la actualización global y cómo.

Clave de licencia Especifica la clave de licencia utilizada para registrar este software de McAfee ePO.

Mensaje de inicio de sesión Especifica si se muestra un mensaje personalizado cuando los usuarios inician sesión en la consola de McAfee ePO, así como el contenido del mensaje.

Conservación de directivas y

tareas Especifica si los datos de directivas y tareas cliente se borran al eliminar la extensión del producto.

Puertos Especifica los puertos que utiliza el servidor para comunicarse con los agentes y la base de datos.

Impresión y exportación Especifica cómo se exporta la información a otros formatos, así como la plantilla para exportar a PDF. También especifica la ubicación

predeterminada en la que se guardan los archivos exportados.

Lista de compatibilidad de

productos Especifica si la Lista de compatibilidad de productos se descarga automáticamente y si muestra las extensiones de productos incompatibles.

Product Improvement Program Especifica si McAfee ePO puede recopilar datos de forma proactiva y periódica de los sistemas cliente gestionados.

Configuración de proxy Especifica el tipo de configuración de proxy definida para el servidor de McAfee ePO.

Tareas del planificador Especifica el número de tareas servidor que se ejecutan al mismo tiempo.

Claves de seguridad Especifica y administra las claves de comunicación agente-servidor segura y las claves de repositorio.

Certificado del servidor Especifica el certificado de servidor que utiliza el servidor de McAfee ePO para la comunicación HTTPS con los navegadores.

Información del servidor Especifica información sobre Java, OpenSSL y el servidor Apache, por ejemplo, el nombre, la dirección IP y la información de versión.

Evaluación de software Especifica la información necesaria para activar la incorporación y el despliegue de software de evaluación desde el Administrador de software.

Sitios de origen Especifica a qué sitios de origen se conecta su servidor para obtener actualizaciones, así como qué sitios se utilizan como respaldo.

Detalles del sistema Especifica qué consultas y propiedades de los sistemas se muestran en la página Detalles del sistema correspondiente a sus sistemas

gestionados.

Clasificación del árbol de sistemas Especifica si se activa la clasificación del Árbol de sistemas en el entorno y cómo.

Directivas de usuario Activa o desactiva la creación de reflejo de la base de datos para mejorar el rendimiento de las reglas de asignación de directiva.

Sesión de usuario Especifica cuánto tiempo puede estar inactivo un usuario antes de que el sistema cierre su sesión.

2

Supervisión del mantenimiento de su red Navegación por la interfaz

(25)

Configuración del servidor

Para familiarizarse con la configuración del servidor, cambie el intervalo del tiempo de espera de sesión de usuario de los 30 minutos predeterminados a 60 minutos.

De manera predeterminada, si inicia sesión en McAfee ePO y no utiliza la interfaz durante 30 minutos, la sesión de usuario se cierra y debe volver a iniciarla. Cambie la configuración predeterminada a 60 minutos.

Procedimiento

Para obtener más información sobre funciones, uso y prácticas recomendadas para el producto, haga clic en ? o en Ayuda.

1 Seleccione Menú | Configuración | Configuración del servidor, elija Sesión de usuario en las Categorías de configuración y, a continuación, haga clic en Editar.

2 Configure estas opciones y, a continuación, haga clic en Guardar.

• Tiempo de espera de sesión predeterminado (minutos): escriba 60 para reemplazar el valor predeterminado.

• Tiempo de espera de sesión máximo (minutos): escriba 60 para reemplazar el valor predeterminado.

Ahora no se le pedirá que vuelva a iniciar sesión cuando solo hayan transcurrido 30 minutos sin actividad.

Uso de listas y tablas

Utilice las funciones de búsqueda y filtrado de McAfee ePO para ordenar las listas de datos.

Las listas de datos de McAfee ePO pueden llegar a tener cientos o miles de entradas. Realizar

búsquedas manuales de entradas concretas en estas listas puede resultar difícil sin el filtro Búsqueda rápida.

En esta captura de pantalla se muestra el filtro Búsqueda rápida para consultas.

Filtrado de listas

Utilice filtros para seleccionar filas concretas en las listas de datos de la interfaz de McAfee ePO.

Supervisión del mantenimiento de su red

Uso de listas y tablas

2

(26)

Procedimiento

Para obtener más información sobre funciones, uso y prácticas recomendadas para el producto, haga clic en ? o en Ayuda.

1 En la barra situada en la parte superior de la lista, seleccione el filtro que desee utilizar para filtrar la lista.

Únicamente se mostrarán los elementos que cumplen los criterios de filtrado.

2 Seleccione las casillas de verificación situadas junto a los elementos de la lista que le interesen y, a continuación, seleccione Mostrar filas seleccionadas.

Únicamente se mostrarán las filas seleccionadas.

Creación de un filtro personalizado

Los filtros personalizados ayudan a ordenar con rapidez listas largas de entradas de tabla como, por ejemplo, elementos de registro o tareas servidor, a fin de poder concentrarse en la información relevante. Los filtros personalizados que cree se agregarán a la lista desplegable Personalizado, situada en la parte superior de la tabla, para poder reutilizarlos posteriormente.

Procedimiento

Para obtener más información sobre funciones, uso y prácticas recomendadas para el producto, haga clic en ? o en Ayuda.

1 En la parte superior de la tabla, seleccione Personalizado | Agregar.

2 En la lista Propiedades disponibles, haga clic en las propiedades que desee incluir en el filtro.

Las propiedades seleccionadas se moverán al panel Propiedad.

3 Seleccione una comparación y un valor por cada propiedad.

Las opciones disponibles para su selección dependen de la propiedad seleccionada. Utilice los signos + o - para agregar o eliminar pares de comparación y valor.

4 Cuando todas las propiedades seleccionadas tengan valores válidos y completos, haga clic en Actualizar filtro.

El nuevo filtro personalizado aparecerá en la lista desplegable Personalizado.

Búsqueda de elementos de lista específicos

Utilice el filtro Búsqueda rápida para buscar elementos en listas de gran tamaño.

Procedimiento

Para obtener más información sobre funciones, uso y prácticas recomendadas para el producto, haga clic en ? o en Ayuda.

1 Introduzca los términos de búsqueda en el campo Búsqueda rápida.

2 Haga clic en Aplicar.

Únicamente se mostrarán los elementos que contengan los términos que haya introducido en el campo Búsqueda rápida.

Haga clic en Borrar para eliminar el filtro y ver todos los elementos de la lista.

2

Supervisión del mantenimiento de su red Uso de listas y tablas

(27)

Ejemplo: localizar las consultas de detección

Este es un ejemplo de una búsqueda válida de una lista de consultas concretas.

1 Seleccione Menú | Informes | Consultas e informes y, a continuación, haga clic en Consulta.

Todas las consultas disponibles en McAfee ePO aparecerán en la lista.

2 Limite la lista a consultas concretas; por ejemplo, las de "detección". En el campo Búsqueda rápida, escriba detección y haga clic en Aplicar.

Algunas listas contienen los elementos traducidos para su ubicación. Cuando se comunique con usuarios de otras zonas geográficas, tenga en cuenta que los nombres de las consultas pueden variar.

Selección de casillas de verificación de las filas de las tablas

La interfaz de usuario de McAfee ePO dispone de acciones y accesos directos especiales para la selección de filas de las tablas que permiten seleccionar las casillas de verificación de las filas de las tablas mediante un clic o la combinación Mayús+clic.

Algunas páginas de resultados de la interfaz de McAfee ePO muestran una casilla de verificación junto a cada elemento de lista de la tabla. Estas casillas de verificación permiten seleccionar filas de manera individual o en grupos, o bien todas las filas de la tabla.

Esta acción de selección de filas de tabla no funciona en la tabla correspondiente al Registro de auditoría.

En esta tabla se incluyen las acciones que se utilizan para seleccionar casillas de verificación de filas de tablas.

Paraseleccionar... Acción Respuesta

Filas individuales Haga clic en la casilla de

verificación para seleccionar filas individuales.

Selecciona cada fila de manera independiente.

Grupo de filas Haga clic en una casilla de verificación, mantenga pulsada la tecla Mayús y haga clic en la última casilla de verificación del grupo.

Selecciona todas las filas comprendidas entre la primera y la última (ambas incluidas) en las que se haya hecho clic.

Si se utiliza la combinación Mayús+clic para seleccionar simultáneamente más de 1500 filas de una tabla, podría producirse un pico de uso de la CPU. Esta acción podría desencadenar un mensaje de error relativo a un error de script.

Todas las filas Haga clic en la casilla de verificación superior de los encabezados de las tablas.

Selecciona todas las filas de la tabla.

Selección de elementos en listas de árbol

Puede pulsar Ctrl+clic para seleccionar elementos consecutivos o no consecutivos en las listas de árbol.

Las listas de árbol jerárquicas, tales como las correspondientes al Árbol de sistemas (subgrupos) y el Árbol de grupos de etiquetas, permiten seleccionar sus elementos:

Supervisión del mantenimiento de su red

Uso de listas y tablas

2

(28)

• Individualmente: haga clic en un elemento.

• Como grupo consecutivo: pulse Ctrl+clic y seleccione los elementos secuencialmente.

• Como grupo no consecutivo: pulse Ctrl+clic y seleccione cada elemento individualmente.

2

Supervisión del mantenimiento de su red Uso de listas y tablas

(29)

Configuración inicial

Configurar el servidor de McAfee ePO es el primero de los pasos para administrar la seguridad de su red.

Capítulo 3 Planificación de la configuración de McAfee ePO Capítulo 4 Configuración de su servidor de McAfee ePO

(30)

Configuración inicial

(31)

3 Planificación de la configuración de McAfee ePO

Para utilizar su servidor de McAfee ePO de forma eficaz, debe crear un plan completo específico para su entorno.

Los requisitos de configuración y de infraestructura del servidor de McAfee ePO dependen de las necesidades exclusivas de su entorno de red. Tener en cuenta estas áreas con antelación puede reducir el tiempo necesario para ponerse en marcha.

• ¿Cuántos sistemas va a gestionar?

• ¿Los sistemas están ubicados en una red o en distintas áreas geográficas?

• ¿Existen requisitos de seguridad específicos, tales como firewalls, o utiliza Traducción de direcciones de red (Network Address Translation, NAT) en una red externa?

• ¿Existen restricciones de ancho de banda con respecto a los segmentos de red remotos?

• ¿Dispondrá de diversos usuarios de McAfee ePO con diferentes conjuntos de permisos?

Contenido

Consideraciones sobre escalabilidad

Protocolos de Internet en un entorno gestionado

Consideraciones sobre escalabilidad

La administración de la escalabilidad depende de si se utilizan varios servidores de McAfee ePO, varios Controladores de agentes remotos o ambas cosas.

El software de McAfee ePO permite escalar su red vertical u horizontalmente.

• Escalabilidad vertical: agregar hardware y ampliar a hardware de mayor capacidad y velocidad con el fin de gestionar despliegues cada vez mayores. La escalación vertical se consigue mediante la ampliación del hardware de servidor, así como gracias al uso de varios servidores de McAfee ePO en la red, cada uno con su propia base de datos.

• Escalabilidad horizontal: aumentar el tamaño del despliegue que puede gestionar un solo servidor de McAfee ePO. La escalabilidad horizontal se logra mediante la instalación de varios Controladores de agentes remotos; cada uno de ellos se comunica con una sola base de datos.

Sistemas y servidores gestionados

El número de sistemas gestionados por el servidor de McAfee ePO determina el número de servidores instalados en la red.

En esta tabla se indica el número de sistemas gestionados y el hardware de servidor sugerido para gestionar estos sistemas.

3

(32)

Número de sistemas gestionados

< 1500 1500–

10 000 10 000–25 000 25 000–

75 000 > 75 000

Base de datos y servidor de McAfee ePO virtual

Windows Server y base de datos SQL en el mismo servidor

Windows Server y base de datos SQL independiente

Repositorios distribuidos

Windows Server y base de datos SQL independiente

Repositorios

distribuidos Tipos de Controlador de agentes:

• Instale un Controlador de agentes para aumentar el rendimiento de McAfee ePO en el mismo segmento de red que la base de datos de McAfee ePO.

• Instale Controladores de agentes remotos en la red para permitir que los agentes se comuniquen con el servidor a través de los Controladores de agentes asignados.

Los Controladores de agentes remotos requieren una conexión de gran ancho de banda con la base de datos de McAfee ePO.

Véase también

Ejemplos de tamaño y componentes de red de una organización en la página 32

Ejemplos de tamaño y componentes de red de una organización

El número de sistemas gestionados determina los componentes del servidor para administrar la red con McAfee ePO.

Los siguientes ejemplos de entornos proporcionan algunas directrices sobre el tamaño de la

organización y los requisitos en cuanto a componentes del servidor. En estos ejemplos se indican los requisitos mínimos en relación con los componentes de hardware de la red. A fin de mejorar el

rendimiento y permitir el crecimiento, se recomienda superar estos requisitos siempre que sea posible.

Véase la Guía de instalación de McAfee ePolicy Orchestrator para obtener detalles sobre los requisitos de hardware.

3

Planificación de la configuración de McAfee ePO Consideraciones sobre escalabilidad

(33)

Ejemplo 1: menos de 10 000 sistemas gestionados

En una organización con menos de 10 000 sistemas gestionados, se pueden reducir los costes de hardware mediante la instalación del servidor de McAfee ePO y la base de datos SQL en el mismo servidor físico o la misma máquina virtual (MV). También se pueden desplegar varios productos de McAfee en este entorno, tales como McAfee® Endpoint Security.

Procedimiento recomendado: Si tiene intención de agregar el producto McAfee® Host Intrusion Prevention, instale el servidor de McAfee ePO y la base de datos SQL en dos servidores físicos distintos.

En esta figura se muestra una organización con menos de 10 000 sistemas gestionados.

Figura 3-1 Componentes de red de McAfee ePO con menos de 10 000 sistemas gestionados

El servidor de McAfee ePO debe utilizar un sistema operativo de 64 bits.

Puede utilizar la base de datos de Microsoft SQL Express para un número reducido de sistemas gestionados. Sin embargo, Microsoft no permite que la base de datos de SQL Express supere los 10 GB, y la memoria disponible para el motor de base de datos de SQL Express está limitada a 1 GB.

Ejemplo 2: 10 000–25 000 sistemas gestionados

Puede utilizar un servidor de McAfee ePO para gestionar una organización con 10 000–25 000 sistemas gestionados únicamente con el producto VirusScan Enterprise instalado.

Procedimiento recomendado: A medida que el número de sistemas gestionados se aproxime a 10 000, se recomienda colocar el servidor de McAfee ePO y los servidores SQL Server en servidores físicos diferentes.

Planificación de la configuración de McAfee ePO

Consideraciones sobre escalabilidad

3

(34)

En este diagrama se muestra una organización configurada para 25 000 sistemas gestionados con los servidores en dispositivos de hardware distintos.

Figura 3-2 Componentes de red de McAfee ePO para 10 000–25 000 sistemas gestionados El servidor de McAfee ePO debe utilizar un sistema operativo de 64 bits.

Si cuenta con presupuesto para recursos de hardware adicionales, supere esta recomendación para mejorar el rendimiento.

Servidor SQL Server independiente.

Ejemplo 3: 25 000-75 000 sistemas gestionados

Puede administrar una organización con 25 000–75 000 sistemas gestionados con un servidor de McAfee ePO, un servidor SQL Server independiente y únicamente el producto VirusScan Enterprise instalado, además de repositorios debidamente situados a fin de actualizar el contenido y el software.

En este diagrama se muestra una organización configurada para 25 000–75 000 sistemas gestionados con los servidores en dispositivos de hardware distintos y un repositorio distribuido.

Figura 3-3 Componentes de red de McAfee ePO para 25 000–75 000 sistemas gestionados Servidor de McAfee ePO.

Servidor SQL Server independiente.

Repositorios distribuidos diferentes a fin de almacenar y distribuir contenido de seguridad importante para los sistemas gestionados.

3

Planificación de la configuración de McAfee ePO Consideraciones sobre escalabilidad

Referencias

Documento similar

En este apartado de la experimentación, se ha utilizado de forma conjunta las técnicas orientadas a la definición de la estructura de dependencias de tareas de la aplicación,

[r]

Los alumnos (ITESM) serán responsables de fotocopiar su material y llevar cualquier material adicional que requiera para impartir su clase.. ITESM

[r]

Fuente de emisión secundaria que afecta a la estación: Combustión en sector residencial y comercial Distancia a la primera vía de tráfico: 3 metros (15 m de ancho)..

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

En estos últimos años, he tenido el privilegio, durante varias prolongadas visitas al extranjero, de hacer investigaciones sobre el teatro, y muchas veces he tenido la ocasión

que hasta que llegue el tiempo en que su regia planta ; | pise el hispano suelo... que hasta que el