Guía del producto
Revisión B
McAfee ePolicy Orchestrator 5.9.0 —
Software
COPYRIGHT
© 2017 Intel Corporation
ATRIBUCIONES DE MARCAS COMERCIALES
Intel y el logotipo de Intel son marcas comerciales registradas de Intel Corporation en EE. UU. y en otros países. McAfee y el logotipo de McAfee, McAfee Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource y VirusScan son marcas comerciales o marcas comerciales registradas de McAfee, Inc. o de sus empresas filiales en EE. UU. y en otros países. Los demás nombres y marcas pueden ser reclamados como propiedad de otros.
INFORMACIÓN DE LICENCIA Acuerdo de licencia
AVISO A TODOS LOS USUARIOS: LEA DETENIDAMENTE EL ACUERDO LEGAL CORRESPONDIENTE A LA LICENCIA QUE HA ADQUIRIDO, QUE ESTIPULA LOS TÉRMINOS Y CONDICIONES GENERALES PARA EL USO DEL SOFTWARE CON LICENCIA. SI NO SABE QUÉ TIPO DE LICENCIA HA ADQUIRIDO, CONSULTE LOS DOCUMENTOS DE VENTA Y OTROS DOCUMENTOS RELACIONADOS CON LA CONCESIÓN DE LA LICENCIA O CON LA ORDEN DE COMPRA QUE ACOMPAÑAN AL PAQUETE DE SOFTWARE, O QUE HAYA RECIBIDO POR SEPARADO COMO PARTE DE LA COMPRA (POR EJEMPLO, UN MANUAL, UN ARCHIVO DEL CD DEL PRODUCTO O UN ARCHIVO DISPONIBLE EN EL SITIO WEB DESDE EL QUE DESCARGÓ EL PAQUETE DE SOFTWARE). SI NO ACEPTA TODOS LOS TÉRMINOS DESCRITOS EN EL ACUERDO, NO INSTALE EL SOFTWARE. SI PROCEDE, PUEDE DEVOLVER EL PRODUCTO A MCAFEE O AL LUGAR DONDE LO ADQUIRIÓ CON EL FIN DE OBTENER SU REEMBOLSO ÍNTEGRO.
Contenido
Prefacio 13
Acerca de esta guía . . . 13
Destinatarios . . . 13
Convenciones . . . 13
Búsqueda de documentación de productos . . . 14
1 Descripción general del producto 15 ¿Qué es McAfee ePO? . . . 15
Funciones clave . . . 16
Cómo funciona McAfee ePO . . . 17
2 Supervisión del mantenimiento de su red 21 Inicio y cierre de sesión . . . 21
Navegación por la interfaz . . . 21
Uso del menú de navegación de McAfee ePO . . . 22
Categorías de configuración personal . . . 22
Configuración del servidor . . . 23
Uso de listas y tablas . . . 25
Filtrado de listas . . . 25
Creación de un filtro personalizado . . . 26
Búsqueda de elementos de lista específicos . . . 26
Selección de casillas de verificación de las filas de las tablas . . . 27
Selección de elementos en listas de árbol . . . 27
Configuración inicial
3 Planificación de la configuración de McAfee ePO 31 Consideraciones sobre escalabilidad . . . 31Ejemplos de tamaño y componentes de red de una organización . . . 32
Qué afecta al rendimiento de McAfee ePO . . . 36
Protocolos de Internet en un entorno gestionado . . . 36
4 Configuración de su servidor de McAfee ePO 39 Descripción general de la configuración del servidor . . . 39
Utilización del Estado de la instalación de productos automática . . . 44
Utilización de la Configuración guiada . . . 45
Uso de un servidor proxy . . . 48
Introducción de la clave de licencia . . . 48
Adición de un certificado SSL a un conjunto de confianza . . . 49
Sustitución de certificados del servidor . . . 49
Instalación del certificado de seguridad para Internet Explorer . . . 50
Instalación del certificado de seguridad para Firefox . . . 51
Adición de sistemas para su gestión . . . 52
Instalación de McAfee Agent y el software con licencia . . . 53
Qué ocurre al instalar McAfee Agent . . . 53
Cómo funciona McAfee Agent . . . 54
Despliegue de agentes . . . 55
Qué hace el Árbol de sistemas . . . 60
La estructura del Árbol de sistemas . . . 61
Clasificación dinámica de los sistemas . . . 64
Confirmación de la administración de sistemas en el Árbol de sistemas . . . 65
Configuración predeterminada y tareas comunes . . . 66
Uso del despliegue de productos . . . 66
Uso del Árbol de sistemas . . . 67
Uso de las directivas . . . 68
Uso de las tareas cliente . . . 70
Uso de las tareas servidor . . . 72
Uso de paneles y monitores . . . 74
Uso de consultas e informes . . . 75
Confirmación de la protección del sistema y visualización de amenazas . . . 77
Proceso de comprobación de virus . . . 77
Qué hacer a continuación . . . 80
Configuración avanzada
5 Paneles y monitores 83 Uso de paneles y monitores . . . 83Administración de paneles . . . 84
Exportación e importación de paneles . . . 86
Especificación de los paneles iniciales . . . 86
Administración de monitores de paneles . . . 87
Cambio de posición y tamaño de los monitores de los paneles . . . 88
Establecimiento de los intervalos de actualización de los monitores . . . 89
6 Generación de consultas e informes 91 Permisos para consultas e informes . . . 91
Introducción a las consultas . . . 92
Generador de consultas . . . 93
Uso de consultas . . . 94
Administración de consultas personalizadas . . . 95
Ejecución de consultas de forma planificada . . . 97
Creación grupos de consultas . . . 98
Acerca de los informes . . . 98
Estructura de un informe . . . 98
Creación de un informe . . . 99
Edición de informes . . . 100
Cómo añadir elementos a un informe . . . 100
Configuración de elementos de informes de imágenes . . . 101
Configuración de elementos de informes de texto . . . 101
Configuración de elementos de informes de tablas de consultas . . . 102
Configuración de elementos de informes de gráficos de consultas . . . 102
Personalización de un informe . . . 103
Ejecución de un informe según la planificación . . . 105
Visualización del resultado de los informes . . . 105
Configuración de la plantilla y la ubicación para informes exportados . . . 106
Agrupación de informes . . . 107
7 Recuperación ante desastres 109 ¿Qué es la recuperación de desastres? . . . 109
Componentes para la recuperación de desastres . . . 110 Contenido
Descripción de Instantánea de recuperación ante desastres y copia de seguridad . . . . 112
Descripción general de la instalación de recuperación del servidor de McAfee ePO . . . . 114
Creación de instantáneas . . . 116
Creación de una instantánea desde McAfee ePO . . . 116
Creación de una instantánea desde la API web . . . 117
Configuración del servidor de recuperación ante desastres . . . 118
8 Uso del Árbol de sistemas y las etiquetas 121 Organización de los sistemas . . . 121
Consideraciones a la hora de planificar el Árbol de sistemas . . . 121
Sincronización con Active Directory . . . 124
Tipos de sincronización con Active Directory . . . 125
Sincronización con dominios NT . . . 126
Clasificación basada en criterios . . . 126
Ver información detallada de los sistemas . . . 129
Cómo crear y rellenar los grupos del Árbol de sistemas . . . 130
Adición de sistemas a un grupo existente de forma manual . . . 131
Creación manual de grupos . . . 131
Exportación de sistemas desde el Árbol de sistemas . . . 132
Creación de un archivo de texto con grupos y sistemas . . . 132
Importación de sistemas y grupos desde un archivo de texto . . . 133
Clasificación de sistemas en grupos basados en criterios . . . 133
Importación de contenedores de Active Directory . . . 136
Importación de dominios NT a un grupo existente . . . 138
Planificación de la sincronización del Árbol de sistemas . . . 139
Actualización manual de un grupo sincronizado con un dominio NT . . . 140
Desplazamiento de sistemas dentro del Árbol de sistemas . . . 141
Cómo funciona la opción Transferir sistemas . . . 141
Cómo interactúa la función Respuestas automáticas con el Árbol de sistemas . . . 145
Etiquetas . . . 146
Creación de etiquetas . . . 146
Administración de etiquetas . . . 147
Creación, eliminación y modificación de subgrupos de etiquetas . . . 147
Exclusión de sistemas del etiquetado automático . . . 148
Creación de una consulta para mostrar sistemas en función de las etiquetas . . . 149
Aplicación de etiquetas a los sistemas seleccionados . . . 150
Borrado de etiquetas de los sistemas . . . 150
Aplicación de etiquetas basadas en criterios a todos los sistemas coincidentes . . . 151
Aplicación planificada de etiquetas basadas en criterios . . . 152
9 Cuentas de usuario y conjuntos de permisos 153 Usuarios . . . 153
Administración de cuentas de usuarios . . . 153
Administración de usuarios de McAfee ePO con Active Directory . . . 154
Estrategias de autenticación y autorización de Windows . . . 156
Activación de la autenticación de Windows en el servidor de McAfee ePO . . . 157
Configuración de la autenticación de Windows . . . 157
Configuración de la autorización de Windows . . . 158
Creación de un mensaje de inicio de sesión personalizado . . . 159
Restricción de una sesión de usuario a una única dirección IP . . . 159
El Registro de auditoría . . . 159
Autenticación con certificados . . . 161
Configuración de McAfee ePO para la autenticación basada en certificados . . . 161
Desactivación de la autenticación basada en certificados . . . 162
Configuración de cuentas de usuario para la autenticación basada en certificados . . . . 163
Actualización de la lista de revocación de certificados . . . 164 Contenido
Solución de problemas de autenticación basada en certificados . . . 165
Conjuntos de permisos . . . 165
Cómo funcionan los usuarios, grupos y conjuntos de permisos juntos . . . 165
Administración de conjuntos de permisos . . . 167
10 Administrador de software 169 El Administrador de software . . . 169
Incorporación, actualización y eliminación de software mediante el Administrador de software . . 170
Comprobación de la compatibilidad de los productos . . . 171
Reconfiguración de la descarga de la Lista de compatibilidad de productos . . . 173
11 Administración manual de paquetes y actualizaciones 175 Cómo incluir en la administración productos no gestionados . . . 175
Incorporación manual de paquetes . . . 176
Eliminación de paquetes de DAT o del motor del Repositorio principal . . . 176
Desplazamiento de paquetes DAT y del motor entre las ramas . . . 177
Incorporación manual de paquetes de actualización del motor, de archivos DAT y de archivos ExtraDAT . . . 177
Procedimiento recomendado: Automatización de la comprobación de archivos DAT . . . 178
Extracción y copia de actualizaciones de DAT de McAfee . . . 179
Procedimiento recomendado: Creación de un grupo de sistemas de prueba . . . 182
Procedimiento recomendado: Configuración de una directiva del agente para el grupo de prueba . . . 182
Procedimiento recomendado: Configuración de un análisis bajo demanda del grupo de prueba . . . 183
Procedimiento recomendado: Planificación de un análisis bajo demanda del grupo de prueba . . . 184
Procedimiento recomendado: Configuración de una respuesta automática para la detección de malware . . . 185
12 Despliegue de productos 189 Pasos del despliegue de productos . . . 189
Elección del método de despliegue de productos . . . 190
Ventajas de los proyectos de despliegue de productos . . . 191
La página Despliegue de productos . . . 193
Visualización de los registros de auditoría de Despliegue de productos . . . 194
Visualización del despliegue de productos . . . 194
Despliegue de productos mediante un proyecto de despliegue . . . 195
Supervisión y edición de proyectos de despliegue . . . 197
Ejemplo de despliegue de un nuevo producto . . . 198
Actualización global . . . 199
Despliegue automático de paquetes de actualización mediante la actualización global . . . 201
13 Asignación de directivas 203 Acerca de las directivas . . . 203
Cuándo se aplican las directivas . . . 203
Cómo se aplican las directivas . . . 204
Propietarios de las directivas . . . 204
Reglas de asignación de directivas . . . 205
Prioridad de las reglas de asignación de directiva . . . 205
Asignación de directivas basada en usuarios . . . 206
Asignación de directivas basada en sistemas . . . 207
Creación y administración de directivas . . . 207
Creación de una directiva en la página Catálogo de directivas . . . 208
Implementación de directivas para los productos . . . 209
Implementación de directivas para un producto en un grupo del Árbol de sistemas . . . . 209 Contenido
Administración del historial de directivas . . . 210
Administración del historial de directiva . . . 211
Editar conjuntos de permisos de historial de directivas . . . 212
Comparación de directivas . . . 212
Cambio de los propietarios de una directiva . . . 212
Traslado y compartición de directivas entre servidores de McAfee ePO . . . 213
Registro de servidores para compartir directivas . . . 213
Designación de directivas para compartir . . . 214
Planificación de tareas servidor para compartir directivas . . . 214
Creación y administración de reglas de asignación de directivas . . . 215
Creación de reglas de asignación de directivas . . . 215
Administración de reglas de asignación de directivas . . . 215
Usuarios de administración de directivas . . . 216
Procedimiento recomendado: Establecimiento de la administración de directivas de manera global . . . 217
Creación de conjuntos de permisos de administración de directivas . . . 218
Creación de usuarios de administración de directivas . . . 219
Envío de cambios realizados en las directivas para su aceptación . . . 220
Aceptación de cambios en directivas . . . 221
Asignación de directivas a sistemas gestionados . . . 221
Asignación de una directiva a un grupo del Árbol de sistemas . . . 222
Asignación de una directiva a un sistema gestionado . . . 222
Asignación de una directiva a sistemas de un grupo del Árbol de sistemas . . . 223
Cómo copiar y pegar asignaciones de directivas . . . 223
Cómo copiar las asignaciones de directivas de un grupo . . . 224
Cómo copiar las asignaciones de directivas de un sistema . . . 224
Cómo pegar asignaciones de directivas en un grupo . . . 224
Cómo pegar asignaciones de directivas en un sistema específico . . . 225
Visualización de la información de las directivas . . . 225
Visualización de los grupos y sistemas a los que se ha asignado una directiva . . . 226
Visualización de la configuración de directiva . . . 227
Visualización de los propietarios de una directiva . . . 227
Visualización de asignaciones en las que se ha desactivado la implementación de directivas . . . 227
Visualización de las directivas asignadas a un grupo . . . 228
Visualización de las directivas asignadas a un sistema específico . . . 228
Visualización de la herencia de directiva de un grupo . . . 228
Visualización y restablecimiento de la herencia interrumpida . . . 228
Creación de consultas de administración de directivas . . . 229
14 Tareas servidor y cliente 231 Tareas servidor . . . 231
Visualización de tareas servidor . . . 231
Estado de las tareas servidor . . . 232
Creación de una tarea servidor . . . 232
Eliminación de las tareas servidor obsoletas del Registro de tareas servidor: procedimiento recomendado . . . 232
Eliminación automática de elementos de registro obsoletos . . . 233
Sintaxis cron aceptada al planificar una tarea servidor . . . 234
Tareas cliente . . . 235
Cómo funciona el Catálogo de tareas cliente . . . 235
Tareas de despliegue . . . 235
Uso de la tarea Despliegue de productos para desplegar productos en los sistemas gestionados . . . 239
Actualización de tareas . . . 242
Administración de tareas cliente . . . 245 Contenido
15 Configuración de respuestas automáticas 249
Utilización de las respuestas automáticas . . . 250
Umbrales de eventos . . . 250
Reglas de respuesta automática predeterminadas . . . 251
Planificación de respuestas . . . 251
Determinación de cómo se reenvían los eventos . . . 252
Determinación de los eventos que se reenvían de forma inmediata . . . 252
Determinación de los eventos que se reenvían al servidor . . . 253
Configuración de respuestas automáticas . . . 254
Asignación de permisos a notificaciones . . . 254
Asignación de permisos a Respuestas automáticas . . . 255
Administración de servidores SNMP . . . 255
Elección de un intervalo de notificación . . . 257
Creación y edición de reglas de Respuesta automática . . . 258
Definición de una regla . . . 258
Configuración de filtros para la regla . . . 259
Configuración de la Agregación y los criterios de agrupación para la regla . . . 259
Configuración de las acciones para una regla de respuesta automática . . . 260
16 Comunicación agente-servidor 263 Funcionamiento de la comunicación agente-servidor . . . 263
Procedimiento recomendado: Cálculo y ajuste del ASCI . . . 264
Cálculo del ASCI óptimo: procedimiento recomendado . . . 264
Configuración del intervalo de comunicación agente-servidor (ASCI): procedimiento recomendado . . . 264
Administración de la comunicación agente-servidor . . . 265
Cómo permitir el almacenamiento en caché de las credenciales de despliegue de agentes 265 Modificación de los puertos de comunicación del agente . . . 265
Actualizar ahora, página . . . 266
17 Automatización y optimización del flujo de trabajo de McAfee ePO 267 Procedimiento recomendado: Localización de sistemas con el mismo GUID . . . 267
Procedimiento recomendado: Purga de eventos automática . . . 268
Procedimiento recomendado de creación de una tarea servidor para purgar eventos . . . 268
Purga de eventos mediante una consulta . . . 269
Procedimiento recomendado: Creación de una extracción y una replicación de contenido automáticas . . . 270
Extracción automática de contenido: procedimiento recomendado . . . 270
Procedimiento recomendado: Filtrado de los eventos 1051 y 1059 . . . 271
Procedimiento recomendado: Filtrado de los eventos 1051 y 1059 . . . 272
Procedimiento recomendado: Localización de sistemas que necesitan un agente nuevo . . . 273
Procedimiento recomendado: Creación de una consulta de resumen de versiones del agente . . . 274
Procedimiento recomendado de actualización de McAfee Agent con un proyecto de despliegue de productos . . . 274
Localización de sistemas inactivos: procedimiento recomendado . . . 275
Cambio de la consulta Agentes inactivos: procedimiento recomendado . . . 276
Eliminación de sistemas inactivos: procedimiento recomendado . . . 277
Procedimiento recomendado: Medición de los eventos de malware . . . 278
Procedimiento recomendado: Creación de una consulta para contar los sistemas limpiados por semana . . . 278
Localización de eventos de malware por subred: procedimiento recomendado . . . 279
Procedimiento recomendado: Creación de una consulta para localizar los eventos de malware de cada subred . . . 280 Procedimiento recomendado: Creación de una consulta y un informe de conformidad automáticos Contenido
Procedimiento recomendado: Creación de una tarea servidor para ejecutar consultas de
conformidad . . . 281
Procedimiento recomendado: Creación de un informe para incluir el resultado de la consulta . . . 282
Creación de una tarea servidor para ejecutar y entregar un informe: procedimiento recomendado . . . 283
18 Repositorios 285 Qué hacen los repositorios . . . 286
Tipos de repositorios y su función . . . 286
Ramas de los repositorios y sus funciones . . . 289
Uso de repositorios . . . 291
Tipos de repositorios distribuidos . . . 291
Archivos de lista de repositorios . . . 296
Procedimiento recomendado: Dónde ubicar los repositorios . . . 297
¿Cuántos repositorios necesita? . . . 297
Procedimiento recomendado: Restricciones acerca de la Actualización global . . . 301
Configuración de los repositorios por primera vez . . . 302
Procedimiento recomendado: Administración de sitios de origen y de respaldo . . . 303
Creación de sitios de origen . . . 303
Procedimiento recomendado: Cambio de los sitios de origen y de respaldo . . . 304
Procedimiento recomendado: Edición de sitios de origen y de respaldo . . . 304
Procedimiento recomendado: Eliminación de sitios de origen o desactivación de sitios de respaldo . . . 305
Procedimiento recomendado: Verificación del acceso al sitio de origen . . . 305
Establecimiento de la configuración de proxy . . . 305
Definición de la configuración de proxy para McAfee Agent . . . 306
Procedimiento recomendado: Definición de la configuración para actualizaciones globales . . . . 307
Procedimiento recomendado: Configuración de directivas de agente para utilizar un repositorio distribuido . . . 308
Uso de SuperAgents como repositorios distribuidos . . . 308
Creación de repositorios distribuidos de SuperAgent . . . 309
Replicación de paquetes en repositorios de SuperAgent . . . 310
Eliminación de repositorios distribuidos de SuperAgent . . . 310
Creación y configuración de repositorios en servidores FTP o HTTP y en recursos compartidos UNC . . . 311
Creación de una ubicación de carpeta . . . 311
Adición del repositorio distribuido a McAfee ePO . . . 312
Cómo evitar la replicación de los paquetes seleccionados . . . 313
Desactivación de la replicación de paquetes seleccionados . . . 314
Activación de la opción para compartir carpetas en repositorios UNC y HTTP . . . 314
Edición de repositorios distribuidos . . . 315
Eliminación de repositorios distribuidos . . . 315
Utilización de recursos compartidos UNC como repositorios distribuidos . . . 315
Uso de repositorios distribuidos locales no gestionados . . . 317
Uso de los archivos de listas de repositorios . . . 318
Exportación del archivo de lista de repositorios SiteList.xml . . . 318
Exportación de la lista de repositorios como copia de seguridad o para el uso en otros servidores . . . 319
Importación de repositorios distribuidos de la lista de repositorios . . . 319
Importación de sitios de origen desde el archivo SiteMgr.xml . . . 319
Tareas de extracción . . . 320
Tareas de replicación . . . 321
Selección de repositorios . . . 322
19 Controladores de agentes 323 Cómo funcionan los controladores de agentes . . . 323
Contenido
Detalles de Controladores de agentes . . . 325
Procedimiento recomendado: Los Controladores de agentes eliminan varios servidores de McAfee ePO . . . 328
Funcionalidad de los Controladores de agentes . . . 328
Escalabilidad proporcionada . . . 328
Procedimiento recomendado: protección de conmutación en caso de error con Controladores de agentes . . . 329
Procedimiento recomendado: Topología de red y consideraciones sobre el despliegue . . . 332
Procedimiento recomendado: Instalación y configuración de Controladores de agentes . . . 335
Consideraciones sobre el despliegue . . . 335
Descripción general de la configuración de los Controladores de agentes . . . 335
Configurar la lista de Controladores de agentes . . . 337
Configurar grupos de Controladores de agentes y grupos virtuales . . . 337
Configurar la prioridad de Controladores de agentes . . . 338
Configurar asignaciones para Controladores de agentes . . . 339
Procedimiento recomendado: Adición de un Controlador de agentes en la DMZ . . . 340
Configurar el hardware, el sistema operativo y los puertos . . . 340
Instalación del software y configuración del Controlador de agentes . . . 341
Conexión de un controlador de agentes de la DMZ a un servidor de McAfee ePO en un dominio . . 344
Grupos de controladores y su prioridad . . . 345
Asignación de McAfee Agent a controladores de agentes . . . 346
Administración de asignaciones de controladores de agentes . . . 347
Creación de grupos de controladores de agentes . . . 348
Administración de grupos de controladores de agentes . . . 348
Desplazamiento de agentes entre controladores . . . 349
Agrupación de agentes mediante asignaciones de Controlador de agentes . . . 349
Agrupación de agentes por prioridad de asignación . . . 350
Agrupación de agentes mediante el Árbol de sistemas . . . 351
Preguntas frecuentes . . . 351
20 Mantenimiento del servidor de McAfee ePO, las bases de datos SQL y el ancho de banda 353 Mantenimiento del servidor de McAfee ePO . . . 353
Procedimiento recomendado: Supervisión del rendimiento del servidor . . . 353
Mantenimiento de la base de datos SQL . . . 357
Procedimiento recomendado: Tareas recomendadas . . . 359
Administración de bases de datos SQL . . . 369
Procedimiento recomendado: Mantenimiento de las bases de datos SQL . . . 369
Utilización de un comando remoto para determinar el servidor de base de datos Microsoft SQL Server y su nombre . . . 369
Configuración de una instantánea y restauración de la base de datos SQL . . . 370
Utilización de Microsoft SQL Server Management Studio para buscar información del servidor de McAfee ePO . . . 372
El registro de eventos de amenazas . . . 372
Uso de ancho de banda . . . 375
Procedimiento recomendado: Despliegue de agentes y ancho de banda . . . 375
Procedimiento recomendado: Recomendaciones de ancho de banda para la distribución de repositorios . . . 377
21 Generación de informes mediante consultas 381 Funciones de generación de informes . . . 381
Procedimiento recomendado: Cómo utilizar las consultas personalizadas . . . 382
Creación de consultas de eventos personalizadas . . . 382
Procedimiento recomendado: Cómo funcionan las consultas de resumen de eventos . . . 385
Creación de consultas de tabla personalizadas: procedimiento recomendado . . . 389
Creación de consultas con datos acumulados de varios servidores . . . 390 Contenido
Creación de una consulta para definir la conformidad . . . 392
Generación de eventos de conformidad . . . 392
Exportación de resultados de consultas a otros formatos . . . 393
Procedimiento recomendado: Ejecución de informes con la API web . . . 394
Uso de la API de URL web o la interfaz de usuario de McAfee ePO . . . 394
Estructura de comandos de McAfee ePO: procedimiento recomendado . . . 395
Uso de la Ayuda sobre URL web: procedimiento recomendado . . . 396
Uso de expresiones simbólicas en consultas de URL web: procedimiento recomendado . . 398
Procedimiento recomendado de análisis de datos de consulta exportados para crear consultas de URL web . . . 401
Ejecución de una consulta mediante el número de ID: procedimiento recomendado . . . 403
Procedimiento recomendado de ejecución de una consulta con datos XML . . . 404
Ejecución de consultas con objetos de tabla, comandos y argumentos: procedimiento recomendado . . . 406
A Información adicional 409 Apertura de una conexión de consola remota . . . 409
Planificación de la recuperación de desastres . . . 410
Recuperación de desastres . . . 410
Clústeres de servidor para la recuperación de desastres . . . 411
Reservas activas e inactivas en un sitio físico . . . 411
Reservas activas e inactivas en dos sitios físicos . . . 411
Servidores registrados . . . 412
Registro de servidores de McAfee ePO . . . 413
Servidores de bases de datos . . . 414
Registro de servidores SNMP . . . 416
Registro de servidores syslog . . . 417
Registro de servidores LDAP . . . 417
Duplicación de un servidor LDAP . . . 419
Cómo compartir consultas entre servidores . . . 420
Problemas . . . 421
Descripción y funcionamiento de los problemas . . . 422
Visualización de problemas . . . 422
Eliminación de problemas cerrados de la tabla Problemas . . . 422
Creación de problemas de forma manual . . . 423
Configuración de respuestas para crear automáticamente los problemas . . . 423
Administración de problemas . . . 424
Utilización de fichas con McAfee ePO . . . 424
Certificados SSL . . . 425
Creación de certificados autofirmados con OpenSSL . . . 425
Otros comandos OpenSSL de utilidad . . . 428
Conversión de un archivo PVK existente a un archivo PEM . . . 429
Las claves de seguridad y cómo funcionan . . . 429
Par de claves del Repositorio principal . . . 430
Claves públicas de otros repositorios . . . 430
Administración de claves de repositorio . . . 430
Claves de comunicación agente-servidor segura (ASSC) . . . 432
Creación de copias de seguridad y restauración de claves . . . 435
Configuración del programa Product Improvement Program . . . 436
Desinstalación de McAfee Product Improvement Program . . . 437
Restauración de los derechos de administrador . . . 438
Descripción general de los puertos . . . 439
Cambio del puerto de comunicación consola-servidor de aplicaciones . . . 439
Cambio del puerto de comunicación agente-servidor . . . 440
Puertos requeridos para la comunicación a través de un firewall . . . 443
Guía de referencia rápida sobre el tráfico . . . 445 Contenido
B Adición de sistemas conectados a través de una VPN 447
Determinación del OUI del servidor de VPN conectado . . . 448
Uso del Árbol de sistemas para localizar la dirección MAC del servidor de VPN . . . 448
Procedimiento recomendado: Creación de un informe para localizar la dirección MAC del servidor de VPN . . . 449
Procedimiento recomendado: Uso de SQL Server Management Studio para agregar el valor de ID de proveedor MAC virtual . . . 450
C Instalación de McAfee ePO en un servidor de AWS 453 Uso de un servidor de AWS con McAfee ePO . . . 454
Creación del servidor de AWS . . . 455
Conexión con el servidor de AWS . . . 466
Instalación de McAfee ePO en un servidor de AWS . . . 467
Creación de un Controlador de agentes virtual . . . 468
Índice 471
Contenido
Prefacio
Esta guía le proporcionará toda la información que necesita para trabajar con su producto McAfee.
Contenido
Acerca de esta guía
Búsqueda de documentación de productos
Acerca de esta guía
Esta información incluye los destinatarios de la guía, las convenciones tipográficas y los iconos utilizados, además de cómo está organizada.
Destinatarios
La documentación de McAfee se recopila y se redacta meticulosamente para el público al que va destinada.
La información de esta guía está dirigida principalmente a:
• Administradores: personas que implementan y aplican el programa de seguridad de la empresa.
• Usuarios: personas que usan el equipo en el que se está ejecutando el software y que pueden acceder a todas o algunas de sus funciones.
Convenciones
En esta guía se utilizan los siguientes iconos y convenciones tipográficas.
Cursiva Título de un manual, capítulo o tema; un nuevo término; énfasis
Negrita Texto que se enfatiza
Tipo de letra
monoespacio Comandos y texto de otra índole que escribe el usuario; un ejemplo de código; un mensaje que se presenta en pantalla
Tipo de letra estrecho en negrita Palabras de la interfaz del producto, como opciones, menús, botones y cuadros de diálogo
Azul hipertexto Un vínculo a un tema o a un sitio web externo
Nota: Información adicional para enfatizar una cuestión, recordarle algo al lector o proporcionar un método alternativo
Sugerencia: Información sobre prácticas recomendadas
Precaución: Consejos importantes para proteger su sistema informático, instalación de software, red, empresa o sus datos
Advertencia: Consejos fundamentales para impedir lesiones personales al utilizar un producto de hardware
Búsqueda de documentación de productos
En el portal ServicePortal puede encontrar información sobre los productos publicados, por ejemplo documentación de los productos, artículos técnicos, etc.
Procedimiento
1 Vaya al portal ServicePortal en https://support.mcafee.com y haga clic en la ficha Centro de conocimiento.
2 En el panel Base de conocimiento, bajo Origen de contenido, haga clic en Documentación de productos.
3 Seleccione un producto y una versión, y haga clic en Buscar para ver una lista de documentos.
Prefacio
Búsqueda de documentación de productos
1 Descripción general del producto
McAfee® ePolicy Orchestrator® (McAfee® ePO™) es una plataforma ampliable que permite la administración e implementación centralizadas de las directivas de seguridad.
Tipos de plataformas de administración
McAfee ePO se instala en un servidor en su entorno de red. Está destinado a empresas que ya cuentan con una infraestructura establecida, incluidos los servidores dedicados necesarios. Se da por hecho que su organización puede configurar y mantener estos servidores, así como aplicarles parches. Las funciones de McAfee ePO, tales como Respuesta automática, la sincronización con Active
Directory y el Administrador de software, permiten la administración de la seguridad de manera interna.
McAfee ePO Cloud es una instancia de McAfee ePO basada en la nube. Con McAfee ePO Cloud, no necesita configurar ni mantener los servidores en los que se ejecuta su software de administración de la seguridad. De la administración y demás tareas de mantenimiento del software se encargan nuestros administradores.
Contenido
¿Qué es McAfee ePO?
Funciones clave
Cómo funciona McAfee ePO
¿Qué es McAfee ePO?
El software de McAfee ePO permite llevar a cabo numerosas tareas de seguridad de red.
Entre estas tareas se incluyen:
• Administrar e implementar la seguridad de la red mediante asignaciones de directivas y tareas cliente.
• Actualizar los archivos DAT de detección (firmas), los motores antivirus y otros contenidos de seguridad que necesite su software de seguridad para garantizar la protección de sus sistemas gestionados.
• Crear informes mediante el generador de consultas del sistema, el cual muestra gráficos y tablas configurables de los datos sobre la seguridad de la red.
Gracias a las funciones de automatización de McAfee ePO y a la visibilidad de red completa es posible:
• Reducir los tiempos de respuesta.
• Reforzar la protección.
• Simplificar la administración de los riesgos y la seguridad.
1
Funciones clave
La única vista de McAfee ePO permite acceder a muchas funciones, tales como clientes gestionados, redes, datos y soluciones de conformidad para proteger su red.
Tanto si la red cuenta con 100 clientes como si tiene 300 000, McAfee ePO puede administrar la seguridad de la red mediante estas funciones.
Función Descripción
Tiempo de despliegue
reducido Cuando las soluciones de seguridad y administración de riesgos
preconfiguradas colaboran, se pueden reducir las brechas de seguridad y la complejidad. El despliegue con un solo agente y la implementación de directivas personalizable también protegen el entorno con rapidez.
Paneles que se pueden
arrastrar y colocar Estos paneles proporcionan una vista unificada sobre la postura de seguridad y la inteligencia de seguridad de los sistemas, los centros de datos, los dispositivos móviles y las redes gestionados.
Reducir la complejidad y
racionalizar los procesos Mediante la configuración guiada, los flujos de trabajo automatizados y los paneles predefinidos es posible empezar a proteger los clientes de la red con rapidez.
Preparar para el futuro la infraestructura de
seguridad
Protege su organización frente a las amenazas actuales y futuras. La inteligencia de amenazas en tiempo real protege de forma proactiva su infraestructura. La plataforma abierta facilita una rápida adopción de las innovaciones en seguridad a medida que surgen nuevas categorías de amenazas.
Funciones de configuración de red avanzada
Sus administradores de TI pueden unificar la administración de la seguridad para todos los endpoints, las redes, los datos y las soluciones de conformidad de Intel Security y de terceros.
Detección y respuesta exhaustivas en endpoints (EDR)
McAfee Active Response utiliza recopiladores predefinidos y personalizables para buscar en profundidad en todos los sistemas.
Localiza indicadores de ataque (IoAs) que están presentes en los procesos en ejecución, que están latentes o que se han eliminado.
Adaptación a despliegues
empresariales Utilice servidores adicionales, tales como Controladores de agentes y repositorios distribuidos, para conectar con rapidez con sitios remotos que disponen de un ancho de banda limitado y proporcionar a los sistemas el software de protección más reciente.
Recuperación de
desastres mejorada La protección de la seguridad de la red, el historial y la configuración de McAfee ePO es automática y estos elementos se pueden recuperar de forma rápida si se produce un desastre de hardware catastrófico.
Varios usuarios Puede crear muchos usuarios de McAfee ePO para simplificar la
administración de la seguridad y crear informes. Cabe la posibilidad de agregar usuarios limitados a grupos específicos de sistemas, así como administradores adicionales con control total a modo de respaldo.
Administración de
problemas Las respuestas automatizadas ante los problemas permiten enviar alertas y eventos a usuarios predefinidos.
Respuestas automáticas Podrá definir cómo el software de McAfee ePO dirige las alertas y las respuestas de seguridad en función del tipo y la criticidad de los eventos de seguridad en su entorno. También se pueden crear flujos de trabajo automatizados entre los sistemas de seguridad y de operaciones de TI a fin de solucionar con rapidez los problemas existentes.
Compatibilidad nativa con sistemas de 64 bits orientada a la generación de informes
McAfee ePO saca partido de las funciones nativas más recientes de los sistemas operativos de 64 bits para aumentar la velocidad de
procesamiento.
1
Descripción general del producto Funciones claveFunción Descripción Comparación de
directivas, orientación a tareas comunes
Si hay varios usuarios de McAfee ePO, cabe la posibilidad de que existan directivas y tareas similares. Ahora es posible compararlas en paralelo para administrarlas.
Despliegue mediante una
única página La página Despliegue de productos permite desplegar, rastrear e incluso eliminar software en los sistemas gestionados.
Instalación mediante URL de productos para
endpoints
La URL del instalador de McAfee Smart Install permite instalar McAfee Agent a través de un navegador y de su servidor de McAfee ePO conectado a Internet.
Compatibilidad con la IU
de HTML5 McAfee ePO ahora admite los navegadores más recientes, incluidos Internet Explorer 11, Edge, Chrome, Firefox y Safari.
Cómo funciona McAfee ePO
El software de seguridad de McAfee y McAfee ePO colaboran para detener los ataques de malware en sus sistemas y para enviarle notificaciones cuando se produce un ataque.
Cómo responde el software de McAfee ante un ataque
Este diagrama muestra los componentes y procesos que detienen un ataque, le envían una notificación cuando se produce un ataque y registran el incidente.
El malware ataca un equipo de su red gestionada por McAfee ePO.
El producto de software de McAfee, por ejemplo, McAfee® Endpoint Security, limpia o elimina el archivo de malware.
McAfee Agent notifica el ataque a McAfee ePO.
McAfee ePO almacena la información del ataque.
McAfee ePO muestra la notificación del ataque en el panel Número de eventos de amenazas y guarda el historial del ataque en el Registro de eventos de amenazas.
Descripción general del producto
Cómo funciona McAfee ePO
1
Componentes de McAfee ePO
La arquitectura del software de McAfee ePO y sus componentes está diseñada para ayudarle a gestionar y proteger correctamente su entorno, independientemente de su tamaño.
El servidor de McAfee ePO proporciona estas funciones principales:
• Gestiona y despliega productos
• Implementa directivas en los endpoints
• Recopila eventos, propiedades de los productos y propiedades de los sistemas en los endpoints gestionados y los envía a McAfee ePO
• Distribuye software de McAfee, incluidos productos nuevos, ampliaciones y parches
• Genera informes sobre la seguridad de los endpoints
En este diagrama aparecen los componentes principales de McAfee ePO.
Figura 1-1 Componentes principales de McAfee ePO
Servidor de McAfee ePO: conecta con el servidor de actualización de McAfee ePO para descargar el contenido de seguridad más reciente.
Base de datos de Microsoft SQL: almacena todos los datos sobre los sistemas gestionados de la red, McAfee ePO, los Controladores de agentes y los repositorios.
1
Descripción general del producto Cómo funciona McAfee ePOMcAfee Agent instalado en los clientes proporciona las siguientes funciones:
• Implementación de directivas
• Despliegues y actualizaciones de productos
• Conexiones para enviar eventos y propiedades de productos y sistemas al servidor de McAfee ePO
Conexiones de comunicación agente-servidor segura (ASSC): proporcionan comunicaciones a intervalos regulares entre los sistemas y el servidor.
Consola web: permite a los usuarios iniciar sesión en la consola de McAfee ePO para realizar tareas de administración de la seguridad, tales como ejecutar consultas para informar del estado de seguridad o trabajar con las directivas de seguridad de su software gestionado.
Servidor web de McAfee: aloja el contenido de seguridad más actualizado para que el servidor de McAfee ePO pueda extraer el contenido según los intervalos planificados.
Repositorios distribuidos: alojan el contenido de seguridad de la red de manera local para que los agentes puedan recibir actualizaciones más rápidamente.
Controladores de agentes: reducen la carga de trabajo del servidor al asumir las tareas de procesamiento de eventos y de conectividad de McAfee Agent.
Los Controladores de agentes son más efectivos cuando están en el mismo segmento de red que la base de datos de McAfee ePO.
LDAP o sistema de fichas: permiten la conexión del servidor de McAfee ePO con el servidor LDAP o el servidor de fichas SNMP.
Respuestas automáticas: notifican a los administradores y automatizan las tareas cuando se produce un evento.
Conexión de consola web: proporciona una conexión HTTPS entre el servidor de McAfee ePO y el navegador web mediante el puerto predeterminado 8443.
Conexiones de repositorios distribuidos: las conexiones de los repositorios dependen del tipo de repositorio. Por ejemplo, conexiones HTTP, FTP o UDP.
Controlador de agentes de la DMZ : los Controladores de agentes instalados en la DMZ requieren conexiones de puertos específicas.
La latencia de ida y vuelta entre el Controlador de agentes y la base de datos de McAfee ePO debe ser inferior a 10 ms.
Descripción general del producto
Cómo funciona McAfee ePO
1
1
Descripción general del producto Cómo funciona McAfee ePO2 Supervisión del mantenimiento de su red
Inicie sesión en la consola para configurar McAfee ePO a fin de administrar y supervisar la seguridad de la red.
Contenido
Inicio y cierre de sesión Navegación por la interfaz Uso de listas y tablas
Inicio y cierre de sesión
Para acceder al software de McAfee ePO, introduzca su nombre de usuario y contraseña en la pantalla de inicio de sesión.
Antes de empezar
Debe tener un nombre de usuario y una contraseña asignados para poder iniciar sesión en McAfee ePO.
Cuando se conecta con el servidor de McAfee ePO, la primera pantalla de McAfee ePO que aparece es la de inicio de sesión.
Procedimiento
1 Escriba su nombre de usuario y contraseña; después, haga clic en Iniciar sesión.
El software de McAfee ePO mostrará el panel predeterminado.
2 Para finalizar la sesión de McAfee ePO, haga clic en Cerrar sesión.
Una vez que cierre la sesión, permanecerá cerrada y otros usuarios no podrán abrirla.
Navegación por la interfaz
En la interfaz de McAfee ePO se utiliza un sistema de navegación basado en menús, con una barra de accesos directos que se puede personalizar para llegar rápidamente donde se desee.
Las secciones del menú representan las funciones del nivel principal, tales como Informes, Sistemas y Directiva. Conforme se vayan agregando productos gestionados a McAfee ePO, las opciones del menú principal domo Paneles, Árbol de sistemas y Catálogo de directivas incorporarán nuevas opciones que se podrán seleccionar.
2
Uso del menú de navegación de McAfee ePO
Abra el menú de McAfee ePO para navegar por la interfaz de McAfee ePO.
En el menú se emplean categorías que incluyen funciones y funcionalidades de McAfee ePO. Cada categoría contiene una lista de páginas de las funciones principales asociadas con un icono en particular. Seleccione una categoría en el Menú para ver las páginas principales que corresponden a esa función y navegar por ellas.
Categorías de configuración personal
Ajuste su configuración personal para adaptar su experiencia con McAfee ePO. Las personalizaciones solo afectarán a sus sesiones de usuario.
Categoría Descripción
Contraseña Cambia su contraseña de inicio de sesión en McAfee ePO.
Advertencia de consultas e
informes Determina si aparece o no un mensaje de advertencia cuando se intenta arrastrar una consulta de un grupo de consultas a otro.
Advertencia del Árbol de
sistemas Determina si aparece o no un mensaje de advertencia cuando se intenta arrastrar sistemas o grupos de un grupo del Árbol de sistemas a otro.
Tablas Especifica la frecuencia con que las tablas que se actualizan automáticamente se actualizan durante la sesión.
Sesión de usuario Controla la cantidad de tiempo que permanece abierta la sesión de usuario cuando se deja de interaccionar con la interfaz de usuario.
2
Supervisión del mantenimiento de su red Navegación por la interfazDefiniciones de las opciones
Opción Definición
Categorías de configuración Presenta una lista de las opciones de configuración disponibles que puede ver y cambiar. Si se selecciona una categoría, se muestra su configuración actual.
Cuadro de búsqueda Resalta la categoría que coincida con el texto de búsqueda. Introduzca los primeros caracteres de la categoría que desee encontrar.
Editar Permite cambiar la configuración actual.
Configuración del servidor
Ajuste la configuración del servidor para que McAfee ePO se adapte a las necesidades de su organización. Las personalizaciones que realice afectarán a todos sus usuarios de McAfee ePO.
Estas son las descripciones de las categorías predeterminadas.
Para ver las descripciones de las categorías proporcionadas por los productos gestionados, consulte la documentación del producto gestionado en cuestión.
Tabla 2-1 Configuración predeterminada del servidor Categoría de
configuración del servidor
Descripción
Grupos de Active Directory Especifica el servidor LDAP que se debe utilizar para cada dominio.
Inicio de sesión de usuario de
Active Directory Especifica si los miembros de los grupos de Active Directory (AD) asignados podrán iniciar una sesión en su servidor utilizando sus
credenciales de AD una vez que la función Inicio de sesión de usuario de Active Directory esté totalmente configurada.
Método de contacto con agente Especifica la prioridad de los métodos que emplea McAfee ePO al intentar contactar con McAfee Agent.
Para cambiar la prioridad, seleccione Método de contacto con agente debajo de Categorías de configuración, haga clic en Editar y seleccione la prioridad. Cada método de contacto debe tener un nivel de prioridad distinto. Los métodos para contactar con McAfee Agent son:
• Nombre de dominio completo
• Nombre NetBIOS
• Dirección IP Credenciales de despliegue del
agente Especifica si los usuarios están autorizados a almacenar en caché las credenciales de despliegue de agentes.
Autenticación basada en
certificados Especifica si está activada la Autenticación basada en certificados y si se están usando las configuraciones necesarias para el certificado por una autoridad de certificación.
Paneles Especifica el panel activo predeterminado asignado a las nuevas cuentas de usuarios en el momento de su creación, así como la frecuencia de actualización predeterminada (5 minutos) para los monitores de paneles.
Recuperación ante desastres Activa y define la frase de contraseña de cifrado del almacén de claves de Recuperación ante desastres.
Servidor de correo electrónico Especifica el servidor de correo electrónico que utiliza McAfee ePO para enviar mensajes de correo electrónico.
Filtrado de eventos Especifica qué eventos reenvía el agente.
Notificaciones de eventos Especifica la frecuencia con que McAfee ePO comprueba las
notificaciones para ver si alguna activa las Respuestas automáticas.
Supervisión del mantenimiento de su red
Navegación por la interfaz
2
Tabla 2-1 Configuración predeterminada del servidor (continuación) Categoría de
configuración del servidor
Descripción
Actualización global Especifica si se activa la actualización global y cómo.
Clave de licencia Especifica la clave de licencia utilizada para registrar este software de McAfee ePO.
Mensaje de inicio de sesión Especifica si se muestra un mensaje personalizado cuando los usuarios inician sesión en la consola de McAfee ePO, así como el contenido del mensaje.
Conservación de directivas y
tareas Especifica si los datos de directivas y tareas cliente se borran al eliminar la extensión del producto.
Puertos Especifica los puertos que utiliza el servidor para comunicarse con los agentes y la base de datos.
Impresión y exportación Especifica cómo se exporta la información a otros formatos, así como la plantilla para exportar a PDF. También especifica la ubicación
predeterminada en la que se guardan los archivos exportados.
Lista de compatibilidad de
productos Especifica si la Lista de compatibilidad de productos se descarga automáticamente y si muestra las extensiones de productos incompatibles.
Product Improvement Program Especifica si McAfee ePO puede recopilar datos de forma proactiva y periódica de los sistemas cliente gestionados.
Configuración de proxy Especifica el tipo de configuración de proxy definida para el servidor de McAfee ePO.
Tareas del planificador Especifica el número de tareas servidor que se ejecutan al mismo tiempo.
Claves de seguridad Especifica y administra las claves de comunicación agente-servidor segura y las claves de repositorio.
Certificado del servidor Especifica el certificado de servidor que utiliza el servidor de McAfee ePO para la comunicación HTTPS con los navegadores.
Información del servidor Especifica información sobre Java, OpenSSL y el servidor Apache, por ejemplo, el nombre, la dirección IP y la información de versión.
Evaluación de software Especifica la información necesaria para activar la incorporación y el despliegue de software de evaluación desde el Administrador de software.
Sitios de origen Especifica a qué sitios de origen se conecta su servidor para obtener actualizaciones, así como qué sitios se utilizan como respaldo.
Detalles del sistema Especifica qué consultas y propiedades de los sistemas se muestran en la página Detalles del sistema correspondiente a sus sistemas
gestionados.
Clasificación del árbol de sistemas Especifica si se activa la clasificación del Árbol de sistemas en el entorno y cómo.
Directivas de usuario Activa o desactiva la creación de reflejo de la base de datos para mejorar el rendimiento de las reglas de asignación de directiva.
Sesión de usuario Especifica cuánto tiempo puede estar inactivo un usuario antes de que el sistema cierre su sesión.
2
Supervisión del mantenimiento de su red Navegación por la interfazConfiguración del servidor
Para familiarizarse con la configuración del servidor, cambie el intervalo del tiempo de espera de sesión de usuario de los 30 minutos predeterminados a 60 minutos.
De manera predeterminada, si inicia sesión en McAfee ePO y no utiliza la interfaz durante 30 minutos, la sesión de usuario se cierra y debe volver a iniciarla. Cambie la configuración predeterminada a 60 minutos.
Procedimiento
Para obtener más información sobre funciones, uso y prácticas recomendadas para el producto, haga clic en ? o en Ayuda.
1 Seleccione Menú | Configuración | Configuración del servidor, elija Sesión de usuario en las Categorías de configuración y, a continuación, haga clic en Editar.
2 Configure estas opciones y, a continuación, haga clic en Guardar.
• Tiempo de espera de sesión predeterminado (minutos): escriba 60 para reemplazar el valor predeterminado.
• Tiempo de espera de sesión máximo (minutos): escriba 60 para reemplazar el valor predeterminado.
Ahora no se le pedirá que vuelva a iniciar sesión cuando solo hayan transcurrido 30 minutos sin actividad.
Uso de listas y tablas
Utilice las funciones de búsqueda y filtrado de McAfee ePO para ordenar las listas de datos.
Las listas de datos de McAfee ePO pueden llegar a tener cientos o miles de entradas. Realizar
búsquedas manuales de entradas concretas en estas listas puede resultar difícil sin el filtro Búsqueda rápida.
En esta captura de pantalla se muestra el filtro Búsqueda rápida para consultas.
Filtrado de listas
Utilice filtros para seleccionar filas concretas en las listas de datos de la interfaz de McAfee ePO.
Supervisión del mantenimiento de su red
Uso de listas y tablas
2
Procedimiento
Para obtener más información sobre funciones, uso y prácticas recomendadas para el producto, haga clic en ? o en Ayuda.
1 En la barra situada en la parte superior de la lista, seleccione el filtro que desee utilizar para filtrar la lista.
Únicamente se mostrarán los elementos que cumplen los criterios de filtrado.
2 Seleccione las casillas de verificación situadas junto a los elementos de la lista que le interesen y, a continuación, seleccione Mostrar filas seleccionadas.
Únicamente se mostrarán las filas seleccionadas.
Creación de un filtro personalizado
Los filtros personalizados ayudan a ordenar con rapidez listas largas de entradas de tabla como, por ejemplo, elementos de registro o tareas servidor, a fin de poder concentrarse en la información relevante. Los filtros personalizados que cree se agregarán a la lista desplegable Personalizado, situada en la parte superior de la tabla, para poder reutilizarlos posteriormente.
Procedimiento
Para obtener más información sobre funciones, uso y prácticas recomendadas para el producto, haga clic en ? o en Ayuda.
1 En la parte superior de la tabla, seleccione Personalizado | Agregar.
2 En la lista Propiedades disponibles, haga clic en las propiedades que desee incluir en el filtro.
Las propiedades seleccionadas se moverán al panel Propiedad.
3 Seleccione una comparación y un valor por cada propiedad.
Las opciones disponibles para su selección dependen de la propiedad seleccionada. Utilice los signos + o - para agregar o eliminar pares de comparación y valor.
4 Cuando todas las propiedades seleccionadas tengan valores válidos y completos, haga clic en Actualizar filtro.
El nuevo filtro personalizado aparecerá en la lista desplegable Personalizado.
Búsqueda de elementos de lista específicos
Utilice el filtro Búsqueda rápida para buscar elementos en listas de gran tamaño.
Procedimiento
Para obtener más información sobre funciones, uso y prácticas recomendadas para el producto, haga clic en ? o en Ayuda.
1 Introduzca los términos de búsqueda en el campo Búsqueda rápida.
2 Haga clic en Aplicar.
Únicamente se mostrarán los elementos que contengan los términos que haya introducido en el campo Búsqueda rápida.
Haga clic en Borrar para eliminar el filtro y ver todos los elementos de la lista.
2
Supervisión del mantenimiento de su red Uso de listas y tablasEjemplo: localizar las consultas de detección
Este es un ejemplo de una búsqueda válida de una lista de consultas concretas.
1 Seleccione Menú | Informes | Consultas e informes y, a continuación, haga clic en Consulta.
Todas las consultas disponibles en McAfee ePO aparecerán en la lista.
2 Limite la lista a consultas concretas; por ejemplo, las de "detección". En el campo Búsqueda rápida, escriba detección y haga clic en Aplicar.
Algunas listas contienen los elementos traducidos para su ubicación. Cuando se comunique con usuarios de otras zonas geográficas, tenga en cuenta que los nombres de las consultas pueden variar.
Selección de casillas de verificación de las filas de las tablas
La interfaz de usuario de McAfee ePO dispone de acciones y accesos directos especiales para la selección de filas de las tablas que permiten seleccionar las casillas de verificación de las filas de las tablas mediante un clic o la combinación Mayús+clic.
Algunas páginas de resultados de la interfaz de McAfee ePO muestran una casilla de verificación junto a cada elemento de lista de la tabla. Estas casillas de verificación permiten seleccionar filas de manera individual o en grupos, o bien todas las filas de la tabla.
Esta acción de selección de filas de tabla no funciona en la tabla correspondiente al Registro de auditoría.
En esta tabla se incluyen las acciones que se utilizan para seleccionar casillas de verificación de filas de tablas.
Paraseleccionar... Acción Respuesta
Filas individuales Haga clic en la casilla de
verificación para seleccionar filas individuales.
Selecciona cada fila de manera independiente.
Grupo de filas Haga clic en una casilla de verificación, mantenga pulsada la tecla Mayús y haga clic en la última casilla de verificación del grupo.
Selecciona todas las filas comprendidas entre la primera y la última (ambas incluidas) en las que se haya hecho clic.
Si se utiliza la combinación Mayús+clic para seleccionar simultáneamente más de 1500 filas de una tabla, podría producirse un pico de uso de la CPU. Esta acción podría desencadenar un mensaje de error relativo a un error de script.
Todas las filas Haga clic en la casilla de verificación superior de los encabezados de las tablas.
Selecciona todas las filas de la tabla.
Selección de elementos en listas de árbol
Puede pulsar Ctrl+clic para seleccionar elementos consecutivos o no consecutivos en las listas de árbol.
Las listas de árbol jerárquicas, tales como las correspondientes al Árbol de sistemas (subgrupos) y el Árbol de grupos de etiquetas, permiten seleccionar sus elementos:
Supervisión del mantenimiento de su red
Uso de listas y tablas
2
• Individualmente: haga clic en un elemento.
• Como grupo consecutivo: pulse Ctrl+clic y seleccione los elementos secuencialmente.
• Como grupo no consecutivo: pulse Ctrl+clic y seleccione cada elemento individualmente.
2
Supervisión del mantenimiento de su red Uso de listas y tablasConfiguración inicial
Configurar el servidor de McAfee ePO es el primero de los pasos para administrar la seguridad de su red.
Capítulo 3 Planificación de la configuración de McAfee ePO Capítulo 4 Configuración de su servidor de McAfee ePO
Configuración inicial
3 Planificación de la configuración de McAfee ePO
Para utilizar su servidor de McAfee ePO de forma eficaz, debe crear un plan completo específico para su entorno.
Los requisitos de configuración y de infraestructura del servidor de McAfee ePO dependen de las necesidades exclusivas de su entorno de red. Tener en cuenta estas áreas con antelación puede reducir el tiempo necesario para ponerse en marcha.
• ¿Cuántos sistemas va a gestionar?
• ¿Los sistemas están ubicados en una red o en distintas áreas geográficas?
• ¿Existen requisitos de seguridad específicos, tales como firewalls, o utiliza Traducción de direcciones de red (Network Address Translation, NAT) en una red externa?
• ¿Existen restricciones de ancho de banda con respecto a los segmentos de red remotos?
• ¿Dispondrá de diversos usuarios de McAfee ePO con diferentes conjuntos de permisos?
Contenido
Consideraciones sobre escalabilidad
Protocolos de Internet en un entorno gestionado
Consideraciones sobre escalabilidad
La administración de la escalabilidad depende de si se utilizan varios servidores de McAfee ePO, varios Controladores de agentes remotos o ambas cosas.
El software de McAfee ePO permite escalar su red vertical u horizontalmente.
• Escalabilidad vertical: agregar hardware y ampliar a hardware de mayor capacidad y velocidad con el fin de gestionar despliegues cada vez mayores. La escalación vertical se consigue mediante la ampliación del hardware de servidor, así como gracias al uso de varios servidores de McAfee ePO en la red, cada uno con su propia base de datos.
• Escalabilidad horizontal: aumentar el tamaño del despliegue que puede gestionar un solo servidor de McAfee ePO. La escalabilidad horizontal se logra mediante la instalación de varios Controladores de agentes remotos; cada uno de ellos se comunica con una sola base de datos.
Sistemas y servidores gestionados
El número de sistemas gestionados por el servidor de McAfee ePO determina el número de servidores instalados en la red.
En esta tabla se indica el número de sistemas gestionados y el hardware de servidor sugerido para gestionar estos sistemas.
3
Número de sistemas gestionados
< 1500 1500–
10 000 10 000–25 000 25 000–
75 000 > 75 000
Base de datos y servidor de McAfee ePO virtual
Windows Server y base de datos SQL en el mismo servidor
Windows Server y base de datos SQL independiente
Repositorios distribuidos
Windows Server y base de datos SQL independiente
Repositorios
distribuidos Tipos de Controlador de agentes:
• Instale un Controlador de agentes para aumentar el rendimiento de McAfee ePO en el mismo segmento de red que la base de datos de McAfee ePO.
• Instale Controladores de agentes remotos en la red para permitir que los agentes se comuniquen con el servidor a través de los Controladores de agentes asignados.
Los Controladores de agentes remotos requieren una conexión de gran ancho de banda con la base de datos de McAfee ePO.
Véase también
Ejemplos de tamaño y componentes de red de una organización en la página 32
Ejemplos de tamaño y componentes de red de una organización
El número de sistemas gestionados determina los componentes del servidor para administrar la red con McAfee ePO.
Los siguientes ejemplos de entornos proporcionan algunas directrices sobre el tamaño de la
organización y los requisitos en cuanto a componentes del servidor. En estos ejemplos se indican los requisitos mínimos en relación con los componentes de hardware de la red. A fin de mejorar el
rendimiento y permitir el crecimiento, se recomienda superar estos requisitos siempre que sea posible.
Véase la Guía de instalación de McAfee ePolicy Orchestrator para obtener detalles sobre los requisitos de hardware.
3
Planificación de la configuración de McAfee ePO Consideraciones sobre escalabilidadEjemplo 1: menos de 10 000 sistemas gestionados
En una organización con menos de 10 000 sistemas gestionados, se pueden reducir los costes de hardware mediante la instalación del servidor de McAfee ePO y la base de datos SQL en el mismo servidor físico o la misma máquina virtual (MV). También se pueden desplegar varios productos de McAfee en este entorno, tales como McAfee® Endpoint Security.
Procedimiento recomendado: Si tiene intención de agregar el producto McAfee® Host Intrusion Prevention, instale el servidor de McAfee ePO y la base de datos SQL en dos servidores físicos distintos.
En esta figura se muestra una organización con menos de 10 000 sistemas gestionados.
Figura 3-1 Componentes de red de McAfee ePO con menos de 10 000 sistemas gestionados
El servidor de McAfee ePO debe utilizar un sistema operativo de 64 bits.
Puede utilizar la base de datos de Microsoft SQL Express para un número reducido de sistemas gestionados. Sin embargo, Microsoft no permite que la base de datos de SQL Express supere los 10 GB, y la memoria disponible para el motor de base de datos de SQL Express está limitada a 1 GB.
Ejemplo 2: 10 000–25 000 sistemas gestionados
Puede utilizar un servidor de McAfee ePO para gestionar una organización con 10 000–25 000 sistemas gestionados únicamente con el producto VirusScan Enterprise instalado.
Procedimiento recomendado: A medida que el número de sistemas gestionados se aproxime a 10 000, se recomienda colocar el servidor de McAfee ePO y los servidores SQL Server en servidores físicos diferentes.
Planificación de la configuración de McAfee ePO
Consideraciones sobre escalabilidad
3
En este diagrama se muestra una organización configurada para 25 000 sistemas gestionados con los servidores en dispositivos de hardware distintos.
Figura 3-2 Componentes de red de McAfee ePO para 10 000–25 000 sistemas gestionados El servidor de McAfee ePO debe utilizar un sistema operativo de 64 bits.
Si cuenta con presupuesto para recursos de hardware adicionales, supere esta recomendación para mejorar el rendimiento.
Servidor SQL Server independiente.
Ejemplo 3: 25 000-75 000 sistemas gestionados
Puede administrar una organización con 25 000–75 000 sistemas gestionados con un servidor de McAfee ePO, un servidor SQL Server independiente y únicamente el producto VirusScan Enterprise instalado, además de repositorios debidamente situados a fin de actualizar el contenido y el software.
En este diagrama se muestra una organización configurada para 25 000–75 000 sistemas gestionados con los servidores en dispositivos de hardware distintos y un repositorio distribuido.
Figura 3-3 Componentes de red de McAfee ePO para 25 000–75 000 sistemas gestionados Servidor de McAfee ePO.
Servidor SQL Server independiente.
Repositorios distribuidos diferentes a fin de almacenar y distribuir contenido de seguridad importante para los sistemas gestionados.